Cybersecurity Quiz

Cybersecurity Quiz

9th - 12th Grade

10 Qs

quiz-placeholder

Similar activities

التقويم الختامي الدرس الأول

التقويم الختامي الدرس الأول

9th Grade

15 Qs

الدرس2 تصميم موقع الويب عاشرف1

الدرس2 تصميم موقع الويب عاشرف1

10th Grade

7 Qs

تجهيز البيانات

تجهيز البيانات

11th Grade

6 Qs

تقويم ختامي مقدمة في الشبكات

تقويم ختامي مقدمة في الشبكات

9th Grade

5 Qs

Cybersecurity Quiz

Cybersecurity Quiz

Assessment

Quiz

Information Technology (IT)

9th - 12th Grade

Practice Problem

Hard

Created by

مها بنت آل شريم الاحمري

FREE Resource

AI

Enhance your content in a minute

Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...

10 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

أي من الخيارات التالية هو بروتوكول مصادقة؟

PAP

CHAP

EAP

جميع الخيارات المذكورة

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

ماذا تعني تصنيف البيانات؟

يتم تعريفه على أنه عملية عرض البيانات المخزنة في أجهزة التخزين الخاصة.

تنظيم البيانات عن طريق التصنيف لتكون قادرة على الاستخدام والحماية بشكل أكثر فعالية

يتم تعريفه على أنه عملية فصل البيانات الموجودة على السحابة.

يتم تعريفه على أنه عملية مراجعة البيانات المخزنة على جهاز الهاتف المحمول.

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

يمكن تعريف مرونة الأمن السيبراني على أنها:

مفهوم ضمان المعلومات للضوابط الأمنية (الدفاع) التي يجب وضعها في جميع أنحاء نظام تكنولوجيا المعلومات (IT) أو تكنولوجيا العمليات (OT).

القدرة العامة للمنظمات على تحمل الأحداث السيبرانية، وعندما يحدث ضرر، التعافي منها.

هي وسيلة للتحقق من هوية مستخدم أو عملية أو جهاز، عادة كشرط مسبق لمنح الوصول إلى الموارد في نظام ما.

مبدأ أساسي في الأمن السيبراني يهدف إلى منح المستخدمين صلاحيات الوصول التي يحتاجونها لأداء مسؤولياتهم الرسمية فقط.

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

أكثر الثغرات شيوعًا التي تسببها الأخطاء البشرية، والتي تسمح للمهاجمين بالحصول على وصول غير مصرح به إلى النظام هي -------------

فخ العسل

تجاوز السعة

جدار الحماية

تكوين النظام

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

إحدى التقنيات المستخدمة عند تحديد ضوابط الوصول هي استخدام DAC. ماذا تعني DAC؟

ضوابط الوصول إلى الدليل

ضوابط الوصول الموزعة

ضوابط الوصول إلى قاعدة البيانات

التحكم في الوصول التقديري

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

يمكن تعريف خصوصية الأمن السيبراني على أنها:

سرية الأصول والمعلومات.

إجراء أو عملية لاستعادة أو التحكم في شيء معلق أو تالف أو مسروق أو مفقود.

سرية الوقت الذي يجب الاحتفاظ فيه بالمعلومات أو البيانات أو سجلات الأحداث أو النسخ الاحتياطية، بغض النظر عن الشكل.

الحرية من التدخل غير المصرح به أو الكشف عن المعلومات الشخصية حول فرد.

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

وفقًا لمعيار ISO/IEC 27001، ما هو الأصل المعلوماتي؟

عنصر مادي داخل المنظمة

عناصر رقمية ومادية مملوكة للمنظمة

عناصر مملوكة أو مستأجرة من قبل المنظمة

أي شيء له قيمة للمنظمة

Create a free account and access millions of resources

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

By signing up, you agree to our Terms of Service & Privacy Policy

Already have an account?