
مُقدمة في أمن المعلومات
Authored by Ashraf Mushtaha
Computers
Professional Development
Used 58+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
11 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
من مواصفات كلمة المرور القوية
أن تحتوي على رموز
أن تحتوي على أرقام
أن تحتوي على حروف (كبيرة وصغيرة)
جميع ما سبق
2.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
من مكونات مثلث مرتكزات أمن المعلومات
المكون الطبيعي
المكون الأمني
المكون البشري
ليس أياً ممَ سبق
3.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
يُعد خط الدفاع الأول عن معلوماتنا
استخدام برنامج مكافح البرامج الضارة
استخدام كلمة مرور قوية
نظام التشغيل
الجدار الناري
4.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
من برامج إدارة كلمات المرور
Kaspersky
Zone Alarm
Eraser
Keepass
5.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
يسهل التنصت على البيانات المرسلة بين الجهاز المرسل والمستقبل عندما تكون البيانات مشفرة
صح
خطأ
6.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
يتم إغلاق الثغرات الأمنية في البرامج من خلال
تشفير المعلومات
جدار الحماية
النسخ الاحتياطي
التحديث التلقائي
7.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
استخدام هوية أحد مستخدمي الإنترنت للحصول على معلومات سرية أو أمنية أو مبالغ نقدية هي عملية
التنصت
انتحال الشخصية
الاختراق
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?