
أمن الحاسب والمعلومات
Authored by Muhammad Hassan
Computers
University

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
9 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
ما هي تقنيات الحماية السيبرانية؟
عدم تحديث البرامج بانتظام
تنزيل البرامج من مصادر غير موثوقة
استخدام كلمات مرور ضعيفة
تقنيات الحماية السيبرانية تشمل استخدام برامج الحماية، تحديث البرامج بانتظام، استخدام كلمات مرور قوية، تشفير البيانات، وتطبيق سياسات الوصول والاستخدام الآمن.
2.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
ما هو التشفير وما أهميته في أمن الحاسب والمعلومات؟
التشفير لا يلعب دوراً في حماية البيانات وسرية المعلومات
أهمية التشفير في أمن الحاسب والمعلومات تكمن في جعل البيانات أكثر عرضة للوصول غير المصرح به
التشفير هو عملية تحويل البيانات من صيغة قابلة للقراءة إلى صيغة غير قابلة للقراءة بطريقة معينة. وأهميته في أمن الحاسب والمعلومات تكمن في حماية البيانات من الوصول غير المصرح به والحفاظ على سرية المعلومات.
التشفير هو عملية جعل البيانات أكثر قابلية للقراءة
3.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
ما هي أهمية إدارة الحماية والأمان في مجال أمن الحاسب والمعلومات؟
أهمية إدارة الحماية والأمان في مجال أمن الحاسب والمعلومات تكمن في زيادة فترة التشغيل الطبيعية للأنظمة والشبكات الحاسوبية.
أهمية إدارة الحماية والأمان في مجال أمن الحاسب والمعلومات تكمن في تقليل تكاليف الصيانة والتشغيل للأنظمة والشبكات الحاسوبية.
أهمية إدارة الحماية والأمان في مجال أمن الحاسب والمعلومات تكمن في تسهيل الوصول غير المصرح به للبيانات والمعلومات الحساسة.
أهمية إدارة الحماية والأمان في مجال أمن الحاسب والمعلومات تكمن في حماية البيانات والمعلومات الحساسة من الاختراق والسرقة وضمان سلامة الأنظمة والشبكات الحاسوبية.
4.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
ما هو التحقق الثنائي وما دوره في تعزيز الأمان السيبراني؟
التحقق الثنائي هو عملية تأكيد هوية المستخدم باستخدام كلمة مرور واسم المستخدم فقط.
التحقق الثنائي هو عملية تأكيد هوية المستخدم باستخدام عنصرين مختلفين مثل كلمة مرور ورمز تأكيد يتم إرساله إلى هاتفهم الجوال. دوره في تعزيز الأمان السيبراني هو حماية الحسابات من الاختراق والوصول غير المصرح به.
التحقق الثنائي لا يلعب أي دور في تعزيز الأمان السيبراني.
دور التحقق الثنائي في تعزيز الأمان السيبراني هو تسهيل عمليات الاختراق والوصول غير المصرح به.
5.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
ما هي سياسات الأمان والحماية وكيف يمكن تطبيقها في بيئة الحاسب والمعلومات؟
ترك البيانات بدون حماية
سياسات الأمان والحماية تشمل إجراءات وتقنيات لحماية البيانات والمعلومات من الوصول غير المصرح به والاستخدام غير القانوني. يمكن تطبيقها في بيئة الحاسب والمعلومات من خلال تحديد الصلاحيات وتشفير البيانات وتثبيت برامج الحماية وتحديثها بانتظام.
السماح بالوصول غير المصرح به للبيانات
عدم تحديث برامج الحماية بانتظام
6.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
ما هي أنواع التشفير المستخدمة في أمن الحاسب والمعلومات؟
تشفير الفيديو (Video Encryption)
تشفير الصور (Image Encryption)
تشفير النصوص (Text Encryption)
أنواع التشفير المستخدمة في أمن الحاسب والمعلومات هي: التشفير المتقدم (Advanced Encryption Standard - AES)، وتشفير RSA، وتشفير 3DES، وتشفير Blowfish، وتشفير Twofish.
7.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
ما هي أهمية التحقق الثنائي في حماية البيانات الحساسة؟
التحقق الثنائي يجعل البيانات الحساسة أكثر عرضة للاختراق
التحقق الثنائي يساعد في زيادة أمان البيانات الحساسة عن طريق استخدام عاملين للتحقق من الهوية بدلاً من عامل واحد فقط.
التحقق الثنائي لا يؤثر على أمان البيانات الحساسة
التحقق الثنائي يقلل من أمان البيانات الحساسة
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?
Similar Resources on Wayground
10 questions
مسابقة الاستخدام الآمن للانترنت
Quiz
•
University
14 questions
Big Data 2
Quiz
•
University - Professi...
10 questions
Access 1
Quiz
•
University
14 questions
Soldix Final
Quiz
•
University - Professi...
14 questions
الوحدة السابعة : مهن وتخصصات الحاسب
Quiz
•
University
10 questions
بونس وحدة الشبكات والانترنت
Quiz
•
University
12 questions
مراجعة حاسب اول متوسط الفصل الثاني
Quiz
•
12th Grade - University
12 questions
البرمجة بلغة فيجوال بيسك
Quiz
•
University
Popular Resources on Wayground
15 questions
Fractions on a Number Line
Quiz
•
3rd Grade
20 questions
Equivalent Fractions
Quiz
•
3rd Grade
25 questions
Multiplication Facts
Quiz
•
5th Grade
29 questions
Alg. 1 Section 5.1 Coordinate Plane
Quiz
•
9th Grade
22 questions
fractions
Quiz
•
3rd Grade
11 questions
FOREST Effective communication
Lesson
•
KG
20 questions
Main Idea and Details
Quiz
•
5th Grade
20 questions
Context Clues
Quiz
•
6th Grade
Discover more resources for Computers
12 questions
IREAD Week 4 - Review
Quiz
•
3rd Grade - University
7 questions
Fragments, Run-ons, and Complete Sentences
Interactive video
•
4th Grade - University
7 questions
Renewable and Nonrenewable Resources
Interactive video
•
4th Grade - University
10 questions
DNA Structure and Replication: Crash Course Biology
Interactive video
•
11th Grade - University
5 questions
Inherited and Acquired Traits of Animals
Interactive video
•
4th Grade - University
5 questions
Examining Theme
Interactive video
•
4th Grade - University
20 questions
Implicit vs. Explicit
Quiz
•
6th Grade - University
7 questions
Comparing Fractions
Interactive video
•
1st Grade - University