Cybersecurity Quiz

Cybersecurity Quiz

9th - 12th Grade

10 Qs

quiz-placeholder

Similar activities

استكشاف الذكاء الاصطناعي

استكشاف الذكاء الاصطناعي

12th Grade

10 Qs

أسئلة ثقافية في التقنية

أسئلة ثقافية في التقنية

11th Grade

10 Qs

ورقة عمل ثاني عشر أدبي

ورقة عمل ثاني عشر أدبي

9th - 12th Grade

10 Qs

طبقة ربط البيانات

طبقة ربط البيانات

11th Grade

10 Qs

نشاط التحقق من صحة البيانات

نشاط التحقق من صحة البيانات

11th Grade - University

5 Qs

استكشاف تكنولوجيا النانو

استكشاف تكنولوجيا النانو

12th Grade

8 Qs

اختبار حول لغة البيسك المرئي

اختبار حول لغة البيسك المرئي

10th Grade

15 Qs

AI and ML

AI and ML

10th Grade

14 Qs

Cybersecurity Quiz

Cybersecurity Quiz

Assessment

Quiz

Information Technology (IT)

9th - 12th Grade

Hard

Created by

مها بنت آل شريم الاحمري

FREE Resource

10 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

أي من الخيارات التالية هو بروتوكول مصادقة؟

PAP

CHAP

EAP

جميع الخيارات المذكورة

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

ماذا تعني تصنيف البيانات؟

يتم تعريفه على أنه عملية عرض البيانات المخزنة في أجهزة التخزين الخاصة.

تنظيم البيانات عن طريق التصنيف لتكون قادرة على الاستخدام والحماية بشكل أكثر فعالية

يتم تعريفه على أنه عملية فصل البيانات الموجودة على السحابة.

يتم تعريفه على أنه عملية مراجعة البيانات المخزنة على جهاز الهاتف المحمول.

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

يمكن تعريف مرونة الأمن السيبراني على أنها:

مفهوم ضمان المعلومات للضوابط الأمنية (الدفاع) التي يجب وضعها في جميع أنحاء نظام تكنولوجيا المعلومات (IT) أو تكنولوجيا العمليات (OT).

القدرة العامة للمنظمات على تحمل الأحداث السيبرانية، وعندما يحدث ضرر، التعافي منها.

هي وسيلة للتحقق من هوية مستخدم أو عملية أو جهاز، عادة كشرط مسبق لمنح الوصول إلى الموارد في نظام ما.

مبدأ أساسي في الأمن السيبراني يهدف إلى منح المستخدمين صلاحيات الوصول التي يحتاجونها لأداء مسؤولياتهم الرسمية فقط.

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

أكثر الثغرات شيوعًا التي تسببها الأخطاء البشرية، والتي تسمح للمهاجمين بالحصول على وصول غير مصرح به إلى النظام هي -------------

فخ العسل

تجاوز السعة

جدار الحماية

تكوين النظام

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

إحدى التقنيات المستخدمة عند تحديد ضوابط الوصول هي استخدام DAC. ماذا تعني DAC؟

ضوابط الوصول إلى الدليل

ضوابط الوصول الموزعة

ضوابط الوصول إلى قاعدة البيانات

التحكم في الوصول التقديري

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

يمكن تعريف خصوصية الأمن السيبراني على أنها:

سرية الأصول والمعلومات.

إجراء أو عملية لاستعادة أو التحكم في شيء معلق أو تالف أو مسروق أو مفقود.

سرية الوقت الذي يجب الاحتفاظ فيه بالمعلومات أو البيانات أو سجلات الأحداث أو النسخ الاحتياطية، بغض النظر عن الشكل.

الحرية من التدخل غير المصرح به أو الكشف عن المعلومات الشخصية حول فرد.

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

وفقًا لمعيار ISO/IEC 27001، ما هو الأصل المعلوماتي؟

عنصر مادي داخل المنظمة

عناصر رقمية ومادية مملوكة للمنظمة

عناصر مملوكة أو مستأجرة من قبل المنظمة

أي شيء له قيمة للمنظمة

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?