سابع الوحده الاخيره الدرس الاخير

سابع الوحده الاخيره الدرس الاخير

7th Grade

10 Qs

quiz-placeholder

Similar activities

اختبار في أمن المعلومات

اختبار في أمن المعلومات

7th Grade

8 Qs

مراجعة الصف الاول متوسط

مراجعة الصف الاول متوسط

7th Grade

10 Qs

قواعد البيانات 2

قواعد البيانات 2

1st - 10th Grade

8 Qs

الاساسيات العامة لبرنامج الجداول الحسابية

الاساسيات العامة لبرنامج الجداول الحسابية

7th Grade

10 Qs

الحوسبه السحابيه

الحوسبه السحابيه

7th Grade

10 Qs

مراجعة الوحدة الثاني (أتعرف على حاسوبي)

مراجعة الوحدة الثاني (أتعرف على حاسوبي)

7th Grade

10 Qs

اسئلة واجب مادة الحاسوب التعليمي1 للطالبة روابي هادي العازمي

اسئلة واجب مادة الحاسوب التعليمي1 للطالبة روابي هادي العازمي

2nd - 10th Grade

10 Qs

مراجعة الوحدة ١ و ٢

مراجعة الوحدة ١ و ٢

1st Grade - University

8 Qs

سابع الوحده الاخيره الدرس الاخير

سابع الوحده الاخيره الدرس الاخير

Assessment

Quiz

Computers

7th Grade

Medium

Created by

Nwarah Design

Used 1+ times

FREE Resource

10 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

يرتكز أمن المعلومات على ثلاث مبادئ رئيسية تعرف اختصاراً بـ (CIA):

التحكم، التشفير، المراقبة
السرعة، الكفاءة، الدقة

السرية، السلامة، التوافر

الشفافية، التفاعل، التوثيق

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

ما هو الهدف الأساسي من استخدام التشفير في أمن المعلومات؟

تنظيم حركة مرور البيانات

ضمان سرية البيانات وحمايتها من الاطلاع غير المصرح به

تحسين أداء الشبكة

زيادة سرعة نقل البيانات

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

أي من الخيارات التالية يعد تهديدًا في مجال أمن المعلومات؟

روتوكولات الاتصال الآمنة

الفيروسات والبرمجيات الخبيثة

جدار الحماية

كلمات المرور القوية

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

ما هي وظيفة جدار الحماية (Firewall)؟

فحص وتصفية البيانات المارة عبر الشبكة لمنع التسلل

مراقبة حركة مرور الإنترنت

تأمين الأجهزة من الفيروسات والبرمجيات الضارة

تأمين الاتصال بين الأجهزة عبرالشبكة المحلية

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

أي من الهجمات التالية تقوم بتشفير البيانات وطلب فدية لفك التشفير؟

التصيد الإلكتروني

برامج الفدية (Ransomware)

هجمات DDoS

البرمجيات الخبيثة

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

ما هو الهجوم الذي يعتمد على خداع المستخدمين للكشف عن بيانات حساسة مثل كلمات المرور؟

هجوم DDoS

الهندسة الاجتماعية

البرمجيات الخبيثة

التصيد الإلكتروني (Phishing)

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

أي من الإجراءات التالية يعتبر أساسياً لحماية البيانات من الفقدان أو الاختراق؟

مراقبة حركة المرور فقط

استخدام كلمات مرور ضعيفة

النسخ الاحتياطي الدوري (Backup)

تحديث الأنظمة باستمرار

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?