سابع الوحده الاخيره الدرس الاخير

سابع الوحده الاخيره الدرس الاخير

7th Grade

10 Qs

quiz-placeholder

Similar activities

Network & google exploring

Network & google exploring

7th Grade

15 Qs

علوم وأنظمة التشفير

علوم وأنظمة التشفير

5th Grade - University

12 Qs

مراجعة حاسب اول متوسط

مراجعة حاسب اول متوسط

7th Grade

15 Qs

مراجعة الوحدة الثانية

مراجعة الوحدة الثانية

5th - 12th Grade

15 Qs

أمتحان مادة كمبيوتر الصف الاول الاعدادي

أمتحان مادة كمبيوتر الصف الاول الاعدادي

7th - 9th Grade

10 Qs

حاسب الالي

حاسب الالي

6th - 8th Grade

10 Qs

raniah sardiah-الحوسبة السحابية

raniah sardiah-الحوسبة السحابية

7th Grade - University

10 Qs

اختبار تشخيصي لمادة الحاسب للصف الاول متوسط

اختبار تشخيصي لمادة الحاسب للصف الاول متوسط

7th Grade

11 Qs

سابع الوحده الاخيره الدرس الاخير

سابع الوحده الاخيره الدرس الاخير

Assessment

Quiz

Computers

7th Grade

Medium

Created by

Nwarah Design

Used 1+ times

FREE Resource

10 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

يرتكز أمن المعلومات على ثلاث مبادئ رئيسية تعرف اختصاراً بـ (CIA):

التحكم، التشفير، المراقبة
السرعة، الكفاءة، الدقة

السرية، السلامة، التوافر

الشفافية، التفاعل، التوثيق

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

ما هو الهدف الأساسي من استخدام التشفير في أمن المعلومات؟

تنظيم حركة مرور البيانات

ضمان سرية البيانات وحمايتها من الاطلاع غير المصرح به

تحسين أداء الشبكة

زيادة سرعة نقل البيانات

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

أي من الخيارات التالية يعد تهديدًا في مجال أمن المعلومات؟

روتوكولات الاتصال الآمنة

الفيروسات والبرمجيات الخبيثة

جدار الحماية

كلمات المرور القوية

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

ما هي وظيفة جدار الحماية (Firewall)؟

فحص وتصفية البيانات المارة عبر الشبكة لمنع التسلل

مراقبة حركة مرور الإنترنت

تأمين الأجهزة من الفيروسات والبرمجيات الضارة

تأمين الاتصال بين الأجهزة عبرالشبكة المحلية

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

أي من الهجمات التالية تقوم بتشفير البيانات وطلب فدية لفك التشفير؟

التصيد الإلكتروني

برامج الفدية (Ransomware)

هجمات DDoS

البرمجيات الخبيثة

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

ما هو الهجوم الذي يعتمد على خداع المستخدمين للكشف عن بيانات حساسة مثل كلمات المرور؟

هجوم DDoS

الهندسة الاجتماعية

البرمجيات الخبيثة

التصيد الإلكتروني (Phishing)

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

أي من الإجراءات التالية يعتبر أساسياً لحماية البيانات من الفقدان أو الاختراق؟

مراقبة حركة المرور فقط

استخدام كلمات مرور ضعيفة

النسخ الاحتياطي الدوري (Backup)

تحديث الأنظمة باستمرار

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?