Search Header Logo

الامن الالكتروني

Authored by nehad kamal

Arts

10th Grade

Used 1+ times

الامن الالكتروني
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

6 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

ما هو الهجوم الذي يقوم به المهاجمون عندما يحاولون اختراق نظام معين من خلال إرسال الرسائل البريدية المزيفة التي تبدو كما لو كانت قادمة من مصدر موثوق به؟

  • الهجوم بالتصيّد السمكي

الاختراق الاجتماعي

الهجوم بالبرمجيات الخبيثة

الاحتيال الإلكتروني

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

ما هي الطريقة التي يتم فيها استخدام الهواتف الذكية أو الأجهزة اللوحية لتسجيل دخول إلى حسابات الأنترنت من خلال توليد رموز عشوائية لكل جلسة تسجيل دخول؟

تسجيل الدخول المتقدم

تشفير البيانات

الوقاية من البرمجيات الخبيثة

التحقق الثنائي العامل

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

ما هو المصطلح الذي يُستخدم لوقف حركة البيانات الضارة من الوصول إلى الأنظمة الأساسية والشبكات؟

الحجب

التصفية

الحماية من الفيروسات

جدار الحماية

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

ما هي وظيفة برنامج "تحليل سلوك الشبكة"؟

تشفير البيانات

كشف الأنشطة غير العادية على الشبكة

منع الوصول غير المصرح به إلى الشبكة

حماية البيانات الحساسة

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

ما هو أحد أسباب استخدام تقنية "التشفير" في الأمان الإلكتروني؟

تشغيل البرامج بسرعة أكبر

تحسين أداء الشبكة

حماية البيانات من الاختراق

تجنب فقدان البيانات

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

ماذا يُعرف باسم "الهجوم الموزع من الامتناع عن الخدمة"؟

البرمجيات الخبيثة

الحجب الضار

التصيد الالكتروني

تسلل

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?