1) يتعلق مفهوم الأمن السيبراني بالحماية من الوصول غير المصرح به لكل من أجهزة الحاسب والشبكات والبيانات a) صح b) خطأ 2) يُعبّر مصطلح الأمن السيبراني عن جميع الممارسات التي تتم لحماية المعلومات من الوصول غير المصرح به a) صح b) خطأ 3) عناصر مثلث الحماية CIA a) السرية b) التفاضل c) التكامل d) التعارض e) التوافر 4) من عناصر مثلث الحماية ويقصد بها إتاحة البيانات والمعلومات للأشخاص المعنيين بها فقط والمسموح لهم بالاطلاع عليها a) السرية b) التكامل c) التوافر d) الحماية 5) من عناصر مثلث الحماية ويشير إلى الحفاظ على دقة وصحة المعلومات a) السرية  b) التكامل c) التوافر d) الحماية 6) من عناصر مثلث الحماية ويعني ضمان الوصول للمعلومات في الوقت المناسب وبطريقة موثوقة لاستخدامها a) السرية  b) التكامل c) التوافر d) الحماية 7) من أمثلة الإجراءات المتخذة لضمان توافر البيانات والمعلومات a) ‌الحفاظ على سلامة الأجهزة b) النسخ الاحتياطي c) تحديثات النظام d) جميع ما سبق 8) يُطلق على استخدام الحاسب كأداة لتحقيق غايات غير قانونية مثل الاحتيال أو سرقة الهويات أو انتهاك الخصوصية a) التسوق الالكتروني b) المواطنة الرقمية c) الجرائم الالكترونية d) التسلل الإلكتروني 9) يحدث هذا الاحتيال عندما يتقمص المجرم الإلكتروني دور جهة موثوقة يتعامل معها الضحية a) الاحتيال الإلكتروني b) سرقة الهوية c) التسلل الإلكتروني d) انتهاك الخصوصية 10) يحدث هذا الاحتيال عندما يقوم المحتال بانتحال شخصية الضحية واستخدام بياناته لإجراء معاملات مالية أو أعمال غير قانونية a) الاحتيال الإلكتروني b) سرقة الهوية c) التسلل الإلكتروني d) انتهاك الخصوصية 11) يحدث هذا الاحتيال عند إصابة أجهزة الحاسب الخاصة بالضحايا ببرامج ضارة يمكنها تسجيل نشاط الحاسب لمراقبة نشاطاتهم عبر الإنترنت a) الاحتيال الإلكتروني b) سرقة الهوية c) التسلل الإلكتروني d) انتهاك الخصوصية 12) يحدث هذا الاحتيال عند محاولة شخص ما التطفل على الحياة الشخصية لشخص آخر a) الاحتيال الإلكتروني b) سرقة الهوية c) التسلل الإلكتروني d) انتهاك الخصوصية 13) من الأمثلة على هجوم الوسيط الإلكتروني a) التنصت على الوايف اي b) انتحال أسماء النطاقات c) التصيد الاحتيالي للبريد الإلكتروني d) التقليل من خطر سرقة الهوية 14) من التدابير التي ينصح باتخاذها للوقاية من الجرائم الإلكترونية a) التحديث الدوري للبرامج b) استخدام كلمات المرور القوية c) تجنب استخدام شبكات واي فاي العامة d) جميع ما سبق 15) في هجوم حجب الخدمات يتم استخدام العديد من أجهزة الحاسب لإغراق موقع ويب مستهدف بحركة المرور a) صح b) خطأ

Leaderboard

Estilo ng visual

Mga pagpipilian

Magpalit ng template

Ibalik ng awtomatikong pag-save: ?