سابع الوحده الاخيره الدرس الاخير

سابع الوحده الاخيره الدرس الاخير

7th Grade

10 Qs

quiz-placeholder

Similar activities

مراجعة شاملة ثاني

مراجعة شاملة ثاني

7th Grade

10 Qs

التجارة الإلكترونية

التجارة الإلكترونية

4th - 12th Grade

13 Qs

"مراجعة الوحدة الثانية "أصمم عروضي

"مراجعة الوحدة الثانية "أصمم عروضي

7th - 12th Grade

10 Qs

الروبوت الذكي

الروبوت الذكي

7th Grade

9 Qs

الطباعة باللمس

الطباعة باللمس

7th Grade

10 Qs

أحافظ على معلوماتي

أحافظ على معلوماتي

7th - 8th Grade

10 Qs

الوحدة الرابعة صديقي الحاسب

الوحدة الرابعة صديقي الحاسب

7th Grade

10 Qs

إدارة قواعد اليانات

إدارة قواعد اليانات

7th Grade - University

13 Qs

سابع الوحده الاخيره الدرس الاخير

سابع الوحده الاخيره الدرس الاخير

Assessment

Quiz

Computers

7th Grade

Practice Problem

Medium

Created by

Nwarah Design

Used 1+ times

FREE Resource

AI

Enhance your content in a minute

Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...

10 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

يرتكز أمن المعلومات على ثلاث مبادئ رئيسية تعرف اختصاراً بـ (CIA):

التحكم، التشفير، المراقبة
السرعة، الكفاءة، الدقة

السرية، السلامة، التوافر

الشفافية، التفاعل، التوثيق

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

ما هو الهدف الأساسي من استخدام التشفير في أمن المعلومات؟

تنظيم حركة مرور البيانات

ضمان سرية البيانات وحمايتها من الاطلاع غير المصرح به

تحسين أداء الشبكة

زيادة سرعة نقل البيانات

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

أي من الخيارات التالية يعد تهديدًا في مجال أمن المعلومات؟

روتوكولات الاتصال الآمنة

الفيروسات والبرمجيات الخبيثة

جدار الحماية

كلمات المرور القوية

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

ما هي وظيفة جدار الحماية (Firewall)؟

فحص وتصفية البيانات المارة عبر الشبكة لمنع التسلل

مراقبة حركة مرور الإنترنت

تأمين الأجهزة من الفيروسات والبرمجيات الضارة

تأمين الاتصال بين الأجهزة عبرالشبكة المحلية

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

أي من الهجمات التالية تقوم بتشفير البيانات وطلب فدية لفك التشفير؟

التصيد الإلكتروني

برامج الفدية (Ransomware)

هجمات DDoS

البرمجيات الخبيثة

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

ما هو الهجوم الذي يعتمد على خداع المستخدمين للكشف عن بيانات حساسة مثل كلمات المرور؟

هجوم DDoS

الهندسة الاجتماعية

البرمجيات الخبيثة

التصيد الإلكتروني (Phishing)

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

أي من الإجراءات التالية يعتبر أساسياً لحماية البيانات من الفقدان أو الاختراق؟

مراقبة حركة المرور فقط

استخدام كلمات مرور ضعيفة

النسخ الاحتياطي الدوري (Backup)

تحديث الأنظمة باستمرار

Create a free account and access millions of resources

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?