Cybersecurity Quiz

Cybersecurity Quiz

9th - 12th Grade

10 Qs

quiz-placeholder

Similar activities

basic word - khattab Academy

basic word - khattab Academy

9th - 12th Grade

10 Qs

مسابقة قيمة تحمل المسؤولية

مسابقة قيمة تحمل المسؤولية

9th Grade

13 Qs

التكنولوجيا والذكاء الاصطناعي

التكنولوجيا والذكاء الاصطناعي

12th Grade

10 Qs

تاريخ مكتبة datetime في بايثون

تاريخ مكتبة datetime في بايثون

10th Grade

10 Qs

استكشاف الشبكات

استكشاف الشبكات

10th Grade

8 Qs

طبقة ربط البيانات

طبقة ربط البيانات

11th Grade

10 Qs

مراجعة المهارات النظرية

مراجعة المهارات النظرية

11th Grade

12 Qs

تمثيل البيانات

تمثيل البيانات

11th Grade

6 Qs

Cybersecurity Quiz

Cybersecurity Quiz

Assessment

Quiz

Information Technology (IT)

9th - 12th Grade

Hard

Created by

مها بنت آل شريم الاحمري

FREE Resource

10 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

أي من الخيارات التالية هو بروتوكول مصادقة؟

PAP

CHAP

EAP

جميع الخيارات المذكورة

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

ماذا تعني تصنيف البيانات؟

يتم تعريفه على أنه عملية عرض البيانات المخزنة في أجهزة التخزين الخاصة.

تنظيم البيانات عن طريق التصنيف لتكون قادرة على الاستخدام والحماية بشكل أكثر فعالية

يتم تعريفه على أنه عملية فصل البيانات الموجودة على السحابة.

يتم تعريفه على أنه عملية مراجعة البيانات المخزنة على جهاز الهاتف المحمول.

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

يمكن تعريف مرونة الأمن السيبراني على أنها:

مفهوم ضمان المعلومات للضوابط الأمنية (الدفاع) التي يجب وضعها في جميع أنحاء نظام تكنولوجيا المعلومات (IT) أو تكنولوجيا العمليات (OT).

القدرة العامة للمنظمات على تحمل الأحداث السيبرانية، وعندما يحدث ضرر، التعافي منها.

هي وسيلة للتحقق من هوية مستخدم أو عملية أو جهاز، عادة كشرط مسبق لمنح الوصول إلى الموارد في نظام ما.

مبدأ أساسي في الأمن السيبراني يهدف إلى منح المستخدمين صلاحيات الوصول التي يحتاجونها لأداء مسؤولياتهم الرسمية فقط.

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

أكثر الثغرات شيوعًا التي تسببها الأخطاء البشرية، والتي تسمح للمهاجمين بالحصول على وصول غير مصرح به إلى النظام هي -------------

فخ العسل

تجاوز السعة

جدار الحماية

تكوين النظام

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

إحدى التقنيات المستخدمة عند تحديد ضوابط الوصول هي استخدام DAC. ماذا تعني DAC؟

ضوابط الوصول إلى الدليل

ضوابط الوصول الموزعة

ضوابط الوصول إلى قاعدة البيانات

التحكم في الوصول التقديري

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

يمكن تعريف خصوصية الأمن السيبراني على أنها:

سرية الأصول والمعلومات.

إجراء أو عملية لاستعادة أو التحكم في شيء معلق أو تالف أو مسروق أو مفقود.

سرية الوقت الذي يجب الاحتفاظ فيه بالمعلومات أو البيانات أو سجلات الأحداث أو النسخ الاحتياطية، بغض النظر عن الشكل.

الحرية من التدخل غير المصرح به أو الكشف عن المعلومات الشخصية حول فرد.

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

وفقًا لمعيار ISO/IEC 27001، ما هو الأصل المعلوماتي؟

عنصر مادي داخل المنظمة

عناصر رقمية ومادية مملوكة للمنظمة

عناصر مملوكة أو مستأجرة من قبل المنظمة

أي شيء له قيمة للمنظمة

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?