1) يتعلق مفهوم الأمن السيبراني بالحماية من الوصول غير المصرح به لكل من أجهزة الحاسب والشبكات والبيانات a) صح b) خطأ 2) يُعبّر مصطلح الأمن السيبراني عن جميع الممارسات التي تتم لحماية المعلومات من الوصول غير المصرح به a) صح b) خطأ 3) عناصر مثلث الحماية CIA a) السرية b) التفاضل c) التكامل d) التعارض e) التوافر 4) من عناصر مثلث الحماية ويقصد بها إتاحة البيانات والمعلومات للأشخاص المعنيين بها فقط والمسموح لهم بالاطلاع عليها a) السرية b) التكامل c) التوافر d) الحماية 5) من عناصر مثلث الحماية ويشير إلى الحفاظ على دقة وصحة المعلومات a) السرية b) التكامل c) التوافر d) الحماية 6) من عناصر مثلث الحماية ويعني ضمان الوصول للمعلومات في الوقت المناسب وبطريقة موثوقة لاستخدامها a) السرية b) التكامل c) التوافر d) الحماية 7) من أمثلة الإجراءات المتخذة لضمان توافر البيانات والمعلومات a) الحفاظ على سلامة الأجهزة b) النسخ الاحتياطي c) تحديثات النظام d) جميع ما سبق 8) يُطلق على استخدام الحاسب كأداة لتحقيق غايات غير قانونية مثل الاحتيال أو سرقة الهويات أو انتهاك الخصوصية a) التسوق الالكتروني b) المواطنة الرقمية c) الجرائم الالكترونية d) التسلل الإلكتروني 9) يحدث هذا الاحتيال عندما يتقمص المجرم الإلكتروني دور جهة موثوقة يتعامل معها الضحية a) الاحتيال الإلكتروني b) سرقة الهوية c) التسلل الإلكتروني d) انتهاك الخصوصية 10) يحدث هذا الاحتيال عندما يقوم المحتال بانتحال شخصية الضحية واستخدام بياناته لإجراء معاملات مالية أو أعمال غير قانونية a) الاحتيال الإلكتروني b) سرقة الهوية c) التسلل الإلكتروني d) انتهاك الخصوصية 11) يحدث هذا الاحتيال عند إصابة أجهزة الحاسب الخاصة بالضحايا ببرامج ضارة يمكنها تسجيل نشاط الحاسب لمراقبة نشاطاتهم عبر الإنترنت a) الاحتيال الإلكتروني b) سرقة الهوية c) التسلل الإلكتروني d) انتهاك الخصوصية 12) يحدث هذا الاحتيال عند محاولة شخص ما التطفل على الحياة الشخصية لشخص آخر a) الاحتيال الإلكتروني b) سرقة الهوية c) التسلل الإلكتروني d) انتهاك الخصوصية 13) من الأمثلة على هجوم الوسيط الإلكتروني a) التنصت على الوايف اي b) انتحال أسماء النطاقات c) التصيد الاحتيالي للبريد الإلكتروني d) التقليل من خطر سرقة الهوية 14) من التدابير التي ينصح باتخاذها للوقاية من الجرائم الإلكترونية a) التحديث الدوري للبرامج b) استخدام كلمات المرور القوية c) تجنب استخدام شبكات واي فاي العامة d) جميع ما سبق 15) في هجوم حجب الخدمات يتم استخدام العديد من أجهزة الحاسب لإغراق موقع ويب مستهدف بحركة المرور a) صح b) خطأ
0%
الأمن السيبراني
공유
만든이
Hamadakh200279
الصف 9
علوم الكمبيوتر
مهارات رقمية
콘텐츠 편집
퍼가기
더보기
할당
순위표
더 보기
접기
이 순위표는 현재 비공개입니다.
공유
를 클릭하여 공개할 수 있습니다.
자료 소유자가 이 순위표를 비활성화했습니다.
옵션이 자료 소유자와 다르기 때문에 이 순위표가 비활성화됩니다.
옵션 되돌리기
퀴즈
(은)는 개방형 템플릿입니다. 순위표에 올라가는 점수를 산출하지 않습니다.
로그인이 필요합니다
비주얼 스타일
글꼴
구독 필요
옵션
템플릿 전환하기
모두 표시
액티비티를 플레이할 때 더 많은 포맷이 나타납니다.
결과 열기
링크 복사
QR 코드
삭제
자동 저장된
게임을 복구할까요?