اختبار الوحدة أمن المعلومات والتشفير

اختبار الوحدة أمن المعلومات والتشفير

عدد الاسئلة : 41 أسئلة

اختبار الوحدة أمن المعلومات والتشفير

عدد الاسئلة : 41 أسئلة

00 : 00 دقيقة

السؤال الأول

من خصائص امن المعلومات والتي تعمل على حماية الرسائل او المعلومات من أي تعديل  سواء بالاضافة أم الاستبدال أم حذف جزء منها 

السؤال الثاني

من الأمثلة على سرية المعلومات في خصائص نظام أمن المعلومات : 

السؤال الثالث

يعتمد أمن المعلومات العسكرية على مقدار الحفاظ على سريتها 

السؤال الرابع

تكون المعلومات بلا  فائدة  في نظام الأمن المعلوماتي  عندما تكون

السؤال الخامس

أمن المعلومات  هو العلم الذي يعمل على حماية المعدات المستخدمة في تخزين المعلومات فقط 

السؤال السادس

تقسم المخاطر  التي تهدد امن المعلومات إلى :

السؤال السابع

من طرق التعديل و التي تؤثر على سلامة المعلومات : 

السؤال الثامن

من الوسائل التي يقوم بها المعتدون الالكترونيون لجعل المعلومات غير متاحة 

السؤال التاسع

الهجوم الالكتروني هو

السؤال العاشر

يعد الاعتداء ( الهجوم ) الالكتروني  من  أنواع التهديدات  الأقل خطر اً

السؤال أحد عشر

من العوامل الرئيسية في نجاح  الهجوم الالكتروني 

السؤال اثنا عشر

من دوافع الأفراد في الهجوم الالكتروني : 

السؤال ثلاثة عشر

عامل من عوامل  الهجوم الالكتروني الذي يتخصص بالمهارات التي يتميز بها المعتدي الالكتروني  وقدرته على توفير المعدات  والبرمجيات الحاسوبية  ومعرفته بتصميم النظام وآلية عمله  ومعرفة نقاط القوة والضعف للنظام   

السؤال أربعة عشر

عامل من عوامل  الهجوم الالكتروني  يتمثل بتحديد الوقت المناسب لتنفيذ الهجوم الالكتروني وكيفية الوصول للأجهزة 

السؤال خمسة عشر

أمامك مجموعة من  انواع الاعتداءات الالكترونية   حدد  خاصية  أمن المعلومات التي يؤثر عليها هذا الإعتداء :  

التنصت على المعلومات

الايقاف

الهجوم المزور (المفبرك )

التعديل على المحتوى

السؤال ستة عشر

الهدف من الهندسة الاجتماعية 

السؤال سبعة عشر

يستطيع المعتدي الالكتروني معرفة كلمات المرور  في مجال البيئة المحيطة بمكان العمل من خلال 

السؤال ثمانية عشر

يستطيع المعتدي الالكتروني معرفة كلمات المرور   من خلال  الهاتف  في البيئة المحيطة عن طريق

السؤال تسعة عشر

دائماً تكون الشخصية المنتحلة في الاعتداء الالكتروني  ذات سلطة 

السؤال عشرون

من الضوابط التي تستخدم الجدران والأسوار والأقفال  لتقليل المخاطر التي تتعرض لها المعلومات 

السؤال واحد وعشرون

من الضوابط التي تستخدم  كلمات المرور  ومنح صلاحيات الوصول لتقليل المخاطر التي تتعرض لها المعلومات 

السؤال اثنان وعشرون

يجب ان تعمل جميع الضوابط  بشكل متكامل للوصول لأفضل النتائج للحد من الأخطار  التي تتعرض لها المعلومات 

السؤال ثلاثة وعشرون

حقوق النشر وبراءات الاختراع والعقود والاتفاقيات من الضوابط : 

السؤال أربعة وعشرون

تُعدّ الهندسة الاجتماعية من أنجح الوسائل وأسهلها المستخدمة في الحصول على المعلومات غير المصرح الاطلاع عليها  بسبب: 

السؤال خمسة وعشرون

من أسباب ايجاد وسائل تقنية لحماية الانترنت : 

السؤال ستة وعشرون

متصفح الانترنت  هو 

السؤال سبعة وعشرون

من أشهر الاعتداءات على الويب : 

السؤال ثمانية وعشرون

يحاول المعتدي الالكتروني التعامل مع الأشخاص قليلي الخبرة عند الاعتداء على بريده الالكتروني من خلال : 

السؤال تسعة وعشرون

من مخاطر التهديد بالاعتداء الالكتروني عن طريق الكود البسيط بــ:

السؤال ثلاثون

ضمن تقنية تحويل العناوين الرقمية  الجهاز الداخلي ( الحاسوب )  في الشبكة معروف بالنسبة للجهات الخارجية 

السؤال واحد وثلاثون

العنوان الرقمي للجهاز الداخلي في الشبكة  ضمن  تقنية تحويل العناوين الرقمية غير  معروف بالنسبة للجهات الخارجية   لأنه : 

السؤال اثنان وثلاثون

من الأمثلة على العناوين الرقمية الالكترونية IP Address  عبر الانترنت

السؤال ثلاثة وثلاثون

من شروط اختيارالعنوان الرقمي الالكتروني  IPV4  لكل جهاز عبر الشبكة 

السؤال أربعة وثلاثون

من الأمثلة  على العنوان الرقمي الالكتروني IPV4  لجهاز ما  ضمن الشبكة  : 

السؤال خمسة وثلاثون

 يكون الجهاز الوسيط  غالباً ضمن تقنية تحويل العناوين الرقمية  ال NAT   : 

السؤال ستة وثلاثون

تعمل تقنية تحويل العناوين الرقمية بعدة آليات منها 

السؤال سبعة وثلاثون

عنصر من عناصر عملية التشفير  والتي يقوم بمجموعة من الخطوات لتحويل نص الرسالة الأصلية لنص مشفّر  هو : 

السؤال ثمانية وثلاثون

صُنفت خوارزميات الازاحة  (   التعويض )   وخوارزمية الخط المتعرج  ( التبديل ) بناء على  

السؤال تسعة وثلاثون

صل بين اسم خوارزمية التشفير المستخدمة  وآلية عملها 

خوارزمية يتم فيها تقسيم الرسالة لأجزاء كبيرة وتشفير كل جزء على حدا

خوارزمية تستخدم مفتاحين أحدهما عام للتشفير والثاني خاص لفك التشفير

خوارزمية يتم فيها استبدال حرف مكان حرف آخر أو مقطع مكان مقطع

خوارزمية يتم فيها استخدام المفتاح نفسه في عمليتي التشفير وفك التشفير

السؤال أربعون

شفّر  النص الآتي  ، علماً  بأن مفتاح  التشفير  ثلاثة أسطر 

If any body is determined to achieve a goal  he will get it
 

 

السؤال واحد وأربعون

فك تشفير النص الآتي علماً بأن مفتاح التشفير  خمسة أسطر

Ilk  yp  n  des  uscw     tctceoltuoei  uiodmre  

 

Ilk  yp n   desuscw tctceoltuoei uiodmre