
أمن الحاسب والمعلومات
Quiz
•
Computers
•
University
•
Practice Problem
•
Hard
Muhammad Hassan
FREE Resource
Enhance your content in a minute
9 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
ما هي تقنيات الحماية السيبرانية؟
عدم تحديث البرامج بانتظام
تنزيل البرامج من مصادر غير موثوقة
استخدام كلمات مرور ضعيفة
تقنيات الحماية السيبرانية تشمل استخدام برامج الحماية، تحديث البرامج بانتظام، استخدام كلمات مرور قوية، تشفير البيانات، وتطبيق سياسات الوصول والاستخدام الآمن.
2.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
ما هو التشفير وما أهميته في أمن الحاسب والمعلومات؟
التشفير لا يلعب دوراً في حماية البيانات وسرية المعلومات
أهمية التشفير في أمن الحاسب والمعلومات تكمن في جعل البيانات أكثر عرضة للوصول غير المصرح به
التشفير هو عملية تحويل البيانات من صيغة قابلة للقراءة إلى صيغة غير قابلة للقراءة بطريقة معينة. وأهميته في أمن الحاسب والمعلومات تكمن في حماية البيانات من الوصول غير المصرح به والحفاظ على سرية المعلومات.
التشفير هو عملية جعل البيانات أكثر قابلية للقراءة
3.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
ما هي أهمية إدارة الحماية والأمان في مجال أمن الحاسب والمعلومات؟
أهمية إدارة الحماية والأمان في مجال أمن الحاسب والمعلومات تكمن في زيادة فترة التشغيل الطبيعية للأنظمة والشبكات الحاسوبية.
أهمية إدارة الحماية والأمان في مجال أمن الحاسب والمعلومات تكمن في تقليل تكاليف الصيانة والتشغيل للأنظمة والشبكات الحاسوبية.
أهمية إدارة الحماية والأمان في مجال أمن الحاسب والمعلومات تكمن في تسهيل الوصول غير المصرح به للبيانات والمعلومات الحساسة.
أهمية إدارة الحماية والأمان في مجال أمن الحاسب والمعلومات تكمن في حماية البيانات والمعلومات الحساسة من الاختراق والسرقة وضمان سلامة الأنظمة والشبكات الحاسوبية.
4.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
ما هو التحقق الثنائي وما دوره في تعزيز الأمان السيبراني؟
التحقق الثنائي هو عملية تأكيد هوية المستخدم باستخدام كلمة مرور واسم المستخدم فقط.
التحقق الثنائي هو عملية تأكيد هوية المستخدم باستخدام عنصرين مختلفين مثل كلمة مرور ورمز تأكيد يتم إرساله إلى هاتفهم الجوال. دوره في تعزيز الأمان السيبراني هو حماية الحسابات من الاختراق والوصول غير المصرح به.
التحقق الثنائي لا يلعب أي دور في تعزيز الأمان السيبراني.
دور التحقق الثنائي في تعزيز الأمان السيبراني هو تسهيل عمليات الاختراق والوصول غير المصرح به.
5.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
ما هي سياسات الأمان والحماية وكيف يمكن تطبيقها في بيئة الحاسب والمعلومات؟
ترك البيانات بدون حماية
سياسات الأمان والحماية تشمل إجراءات وتقنيات لحماية البيانات والمعلومات من الوصول غير المصرح به والاستخدام غير القانوني. يمكن تطبيقها في بيئة الحاسب والمعلومات من خلال تحديد الصلاحيات وتشفير البيانات وتثبيت برامج الحماية وتحديثها بانتظام.
السماح بالوصول غير المصرح به للبيانات
عدم تحديث برامج الحماية بانتظام
6.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
ما هي أنواع التشفير المستخدمة في أمن الحاسب والمعلومات؟
تشفير الفيديو (Video Encryption)
تشفير الصور (Image Encryption)
تشفير النصوص (Text Encryption)
أنواع التشفير المستخدمة في أمن الحاسب والمعلومات هي: التشفير المتقدم (Advanced Encryption Standard - AES)، وتشفير RSA، وتشفير 3DES، وتشفير Blowfish، وتشفير Twofish.
7.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
ما هي أهمية التحقق الثنائي في حماية البيانات الحساسة؟
التحقق الثنائي يجعل البيانات الحساسة أكثر عرضة للاختراق
التحقق الثنائي يساعد في زيادة أمان البيانات الحساسة عن طريق استخدام عاملين للتحقق من الهوية بدلاً من عامل واحد فقط.
التحقق الثنائي لا يؤثر على أمان البيانات الحساسة
التحقق الثنائي يقلل من أمان البيانات الحساسة
8.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
ما هي أهم السياسات التي يجب اتباعها لضمان الأمان والحماية في بيئة الحاسب والمعلومات؟
يجب اتباع سياسات الحماية والأمان مثل تحديد الصلاحيات، وتشفير البيانات، وتحديث البرامج بانتظام.
عدم تشفير البيانات
ترك البرامج بدون تحديث
عدم تحديد الصلاحيات للمستخدمين
9.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
ما هي أهم الأدوات المستخدمة في إدارة الحماية والأمان؟
برنامج إدارة الشبكات (Network Management Software)
برنامج تحسين الأداء (Performance Optimization Software)
برنامج تشفير الملفات (File Encryption Software)
أهم الأدوات المستخدمة في إدارة الحماية والأمان هي: جدار الحماية (Firewall)، برامج مكافحة الفيروسات (Antivirus)، أدوات إدارة الهوية والوصول (Identity and Access Management tools)، وأنظمة اكتشاف التسلل (Intrusion Detection Systems).
Similar Resources on Wayground
12 questions
6. الشبكة وتوصيلاتها
Quiz
•
University
9 questions
تجميع الحاسوب
Quiz
•
10th Grade - University
9 questions
Excel - MIS101 (1445)
Quiz
•
University
10 questions
تحدي مبرمجات المستقبل
Quiz
•
2nd Grade - University
9 questions
برمجة تطبيقات الأجهزة الذكية
Quiz
•
11th Grade - University
7 questions
14. حماية البيانات ونسخها احتياطيا
Quiz
•
University
8 questions
Powershell
Quiz
•
University
6 questions
أختبار ريهام معتمد يوسف
Quiz
•
University
Popular Resources on Wayground
10 questions
Honoring the Significance of Veterans Day
Interactive video
•
6th - 10th Grade
9 questions
FOREST Community of Caring
Lesson
•
1st - 5th Grade
10 questions
Exploring Veterans Day: Facts and Celebrations for Kids
Interactive video
•
6th - 10th Grade
19 questions
Veterans Day
Quiz
•
5th Grade
14 questions
General Technology Use Quiz
Quiz
•
8th Grade
25 questions
Multiplication Facts
Quiz
•
5th Grade
15 questions
Circuits, Light Energy, and Forces
Quiz
•
5th Grade
19 questions
Thanksgiving Trivia
Quiz
•
6th Grade
Discover more resources for Computers
20 questions
Definite and Indefinite Articles in Spanish (Avancemos)
Quiz
•
8th Grade - University
7 questions
Force and Motion
Interactive video
•
4th Grade - University
9 questions
Principles of the United States Constitution
Interactive video
•
University
18 questions
Realidades 2 2A reflexivos
Quiz
•
7th Grade - University
10 questions
Dichotomous Key
Quiz
•
KG - University
25 questions
Integer Operations
Quiz
•
KG - University
7 questions
What Is Narrative Writing?
Interactive video
•
4th Grade - University
20 questions
SER vs ESTAR
Quiz
•
7th Grade - University
