
Cybersecurity Day 2
Authored by Areej Althubaity
Computers
University
Used 1+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
10 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
أي مما يلي يمثل خطوة من خطوات الحوكمة في الأمن السيبراني؟
وضع سياسة لتغيير كلمات المرور كل 3 أشهر
تحديث نظام التشغيل
مراقبة الرسائل المشبوهة
استخدام برنامج مضاد للفيروسات
2.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
في حالة تعطل الموقع وعدم قدرتك على تسجيل الدخول، ما العنصر المتأثر من مثلث الحماية؟
السرية
النزاهة
التوافر
الخصوصية
3.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
إذا كانت الطالبة قادرة على تعديل درجاتها في النظام، فما العنصر الذي تم اختراقه في مثلث الحماية؟
التوفر
النزاهة
السرية
التشفير
4.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
ما هو الخطر الشائع في متصفحات الويب؟
سرعة الإنترنت
الإضافات غير الآمنة
إغلاق المتصفح
علامات تبويب متعددة
5.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
ما هي أفضل طريقة لتعزيز أمان المتصفح؟
عدم استخدام المتصفح في الليل
تحديث المتصفح باستمرار
حفظ جميع كلمات المرور عليه
تثبيت أكبر عدد ممكن من الإضافات
6.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
لماذا نمنع تشغيل
JavaScript
تلقائيًا في المتصفح؟
لأنه بطيء
لأنه يستهلك البطارية
لأنه قد يحتوي على كود ضار
لأنه لا يعمل مع Gmail
7.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
ما فائدة البريد الإلكتروني المؤقت؟
إرسال ملفات كبيرة
تجنب رسائل البريد المزعج
استخدامه مدى الحياة
لا يمكن استخدامه
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?