أمن المعلومات والجرائم الإلكترونية

أمن المعلومات والجرائم الإلكترونية

9th Grade

20 Qs

quiz-placeholder

Similar activities

محاور المعالج الدقيق

محاور المعالج الدقيق

5th - 12th Grade

15 Qs

عمارة الحاسب

عمارة الحاسب

5th Grade - Professional Development

15 Qs

مراجعه الجزء العملي لشعبة105

مراجعه الجزء العملي لشعبة105

1st Grade - University

20 Qs

quizz1

quizz1

1st - 10th Grade

20 Qs

مراجعة الوحدة الثانية - الجزء 2

مراجعة الوحدة الثانية - الجزء 2

9th Grade

15 Qs

تدريبات للمفاهيم النظرية -منتصف الثاني 2023-2024

تدريبات للمفاهيم النظرية -منتصف الثاني 2023-2024

9th Grade

20 Qs

حاسب الي - اول متوسط - نظري -اعداد  الاستاذة اشواق علي

حاسب الي - اول متوسط - نظري -اعداد الاستاذة اشواق علي

7th - 12th Grade

17 Qs

الفاقد التعليمي حاسب1

الفاقد التعليمي حاسب1

1st - 10th Grade

20 Qs

أمن المعلومات والجرائم الإلكترونية

أمن المعلومات والجرائم الإلكترونية

Assessment

Quiz

Computers

9th Grade

Practice Problem

Hard

Created by

Lareen Rashed

FREE Resource

AI

Enhance your content in a minute

Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...

20 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

كيف تؤثر الجرائم الإلكترونية على الأفراد والمجتمعات؟

تزيد الجرائم الإلكترونية من فرص العمل

تحسن الجرائم الإلكترونية من الأمان الرقمي

تساهم الجرائم الإلكترونية في تعزيز الثقة بين الأفراد

تؤدي الجرائم الإلكترونية إلى فقدان البيانات والثقة، وزيادة التكاليف الأمنية، وتراجع الاستثمارات.

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

ما هو الفرق بين أمن المعلومات والأمن السيبراني؟

أمن المعلومات هو حماية المعلومات بشكل عام، بينما الأمن السيبراني يركز على حماية الأنظمة والشبكات من الهجمات الإلكترونية.

أمن المعلومات يتعلق فقط بالبيانات الورقية.

الأمن السيبراني هو جزء من أمن المعلومات.

أمن المعلومات يركز على حماية الأنظمة والشبكات فقط.

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

لماذا يعتبر أمن البيانات مهمًا في العصر الرقمي؟

أمن البيانات يزيد من تكلفة التشغيل فقط.

أمن البيانات يحمي المعلومات الحساسة ويعزز الثقة ويضمن الامتثال للقوانين.

أمن البيانات لا يؤثر على سمعة الشركات.

أمن البيانات يعيق الابتكار والتطور التكنولوجي.

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

ما هي الشروط اللازمة لإنشاء كلمة مرور قوية؟

كلمة مرور تتكون من 6 أحرف فقط

تكرار نفس الحرف عدة مرات

استخدام اسم المستخدم ككلمة مرور

مزيج من الأحرف الكبيرة والصغيرة، والأرقام، والرموز الخاصة، وطول 12 حرفًا على الأقل.

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

كيف يمكن أن تؤدي كلمة مرور ضعيفة إلى اختراق البيانات؟

استخدام كلمة مرور مختلفة لكل حساب يحمي البيانات.

تغيير كلمة المرور بشكل دوري يضمن الأمان.

كلمة مرور ضعيفة تسهل الوصول غير المصرح به إلى البيانات.

كلمة مرور قوية تمنع الوصول إلى البيانات.

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

ما هي الركائز الثلاث لأمن المعلومات؟

التحقق، التوثيق، الحماية

الخصوصية، الأمان، التشفير

السرية، النزاهة، التوافر

التحكم، التشفير، المراقبة

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

كيف يمكن تعزيز أمن المعلومات في المؤسسات؟

تنفيذ سياسات أمان صارمة وتدريب الموظفين.

استخدام كلمات مرور بسيطة وسهلة التذكر.

تجاهل التهديدات الأمنية.

زيادة عدد الموظفين دون تدريب.

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?