
هجمات الأمن السيبراني ومخاطره
Authored by نوره طالب
Information Technology (IT)
9th - 12th Grade
Used 1+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
13 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
هي أي شيء ذو قيمة لفرد أو مؤسسة أو دولة يمكنه أن يتأثر سلبا بهجوم سيبراني ضار
ثغرات الأمن السيبراني
مخاطر الأمن السيبراني
أصول الأمن السيبراني
2.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
أفراد يستخدمون البرمجة لقضية سياسية
المنافسون
هواة السكريبت
النشطاء المخترقون
الجريمة المنظمة
3.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
جزء من تعليمات برمجية ترتبط ببرنامج أو بملف آخر ويتم تنفيذه عند تشغيل هذا الملف أو البرنامج
فدية
ديدان
فيروس
أحصنة طروادة
4.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
برمجيات ضارة تظهر كبرنامج مفيد أو موثوق ولكنها في الحقيقية تنفذ إجراءات ضارة على جهاز الحاسب في الخلفية دون علم مستخدم الجهاز.
ديدان
أحصنة طروادة
فدية
فيروسات
5.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
واناكراي، استغل ثغرة أمنية وأصاب مئات الآلاف ، من أجهزة الحاسب عام 2017 ، تم تشفير الملفات وعرض رسالة تطلب فدية بالعملة الرقمية بيتكوين لفك تشفير الملفات
برمجيات الفدية
اختراق
تنصت
فيروس
6.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
راصد لوحة المفاتيح /يسجل ضغطات لوحة المفاتيح لكل مستخدم ويرسله إلى خادم مجهول ، يمكن التقاط كلمات المرور ، أرقام الائتمان ، رسائل دردشة
حصان طروادة
برنامج تجسس
فيروس
برنامج فدية
7.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
تأتي على شكل بريد إلكتروني أو رسائل تبدو كأنها من مواقع موثوقة مثل بنك أو موقع تواصل أو موقع خدمات توصيل ، وعند الضغط على الرابط ممكن أن يظهر موقع مخادع أو مزيف
وسيط
هندسة اجتماعية
تنصت
اختراق
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?