اختبار (3) امن المعلومات

اختبار (3) امن المعلومات

عدد الاسئلة : 46 أسئلة

اختبار (3) امن المعلومات

عدد الاسئلة : 46 أسئلة

00 : 00 دقيقة

السؤال الأول

1) التنصت على المعلومات يعد من

السؤال الثاني

2) التعديل على المحتوى يعد من

السؤال الثالث

3) الهجوم المزوّر أو المفبرك يعد من

السؤال الرابع

4) الإيقاف يعد من:

السؤال الخامس

5) الهدف من التنصت على المعلومات:

السؤال السادس

6) الاعتداء الالكتروني القائم على اعتراض وتغيير محتوى المعلومات وإعادة إرسالها للمستقبل دون علمه بتلك التغييرات هو:

السؤال السابع

7) الاعتداء الإلكتروني المخل بسرية المعلومات وقد يؤثر بسلامتها أيضاً هو:

السؤال الثامن

8) الاعتداء (الهجوم) الإلكتروني المخل بسرية المعلومات فقط هو:

السؤال التاسع

9) الاعتداء (الهجوم) الالكتروني المخل بتوافر المعلومات فقط هو :

السؤال العاشر

10) قطع قناة الاتصال ومنع المعلومات من الوصول إلى المستقبل (غير متوافرة) هي إحدى أنواع الاعتداءات التي تتعرض لها المعلومات وهو:

السؤال أحد عشر

11) الاعتداء (الهجوم) الالكتروني المخل بسلامة المعلومات فقط هو:

السؤال اثنا عشر

12) إدعاء شخص بأنه صديق ويحتاج إلى المعلومات هو إحدى الاعتداءات التي تتعرض لها المعلومات والذي يخل به

 

السؤال ثلاثة عشر

13) إجراء سامي محادثة كتابية مع موظف في قسم الشبكات أن اسمه سعد ويريد كلمة السر يعتبر من الهجمات الالكترونية التي تتعرض لها المعلومات وهو:

السؤال أربعة عشر

14) التنصت على المعلومات والتعديل على المحتوى والهجوم المزوّر تعتبر من أنواع:

السؤال خمسة عشر

15) إذا قام المعتدي بتغيير محتوى رسالة وإعادة إرسالها للمستقبل فإن نوع الاعتداء هو:

السؤال ستة عشر

16) الإيقاف ليس من أنواع الاعتداءات الالكترونية:

السؤال سبعة عشر

17) كل مما يأتي من أنواع الاعتداءات الالكترونية التي المعلومات الضوابط الأمنية تتعرض لها المعلومات ما عدا:

السؤال ثمانية عشر

18) من خصائص أمن المعلومات التي يستهدفها التنصت على المعلومات:

السؤال تسعة عشر

19) من خصائص أمن المعلومات التي يستهدفها التعديل على المحتوى

السؤال عشرون

20) من خصائص أمن المعلومات التي يستهدفها الهجوم المزوّر:

السؤال واحد وعشرون

21) من خصائص أمن المعلومات التي يستهدفها الإيقاف:

السؤال اثنان وعشرون

22) الضوابط التي تُعنى ببيئة العمل هي الضوابط:

السؤال ثلاثة وعشرون

23) الضوابط التي تُعنى بحماية بيئة العمل من الكوارث الطبيعية هي:

السؤال أربعة وعشرون

24) إذا تعرض النظام للمخاطر لأسباب طبيعية ، فعلى المختصين في مجال أمن المعلومات مراجعة الضوابط:

السؤال خمسة وعشرون

25) من أنواع الضوابط التي تحد من مخاطر أمن المعلومات الضوابط الامنية:

السؤال ستة وعشرون

26) الضوابط التي تُعنى باستخدام مجموعة من الاوامر والإجراءات المتفق عليها هي الضوابط:

السؤال سبعة وعشرون

27) الضوابط التي تُعنى بالحماية التي تعتمد على التقنيات المستخدمة سواء أكانت معدات أم برمجيات هي الضوابط:

 

السؤال ثمانية وعشرون

28) استخدم المختصون في أمن المعلومات مجموعة من الضوابط في نظام المعلومات للتقليل من المخاطر التي تتعرض لها المعلومات والحد منها

السؤال تسعة وعشرون

29) "وجود حراس الأمن وغيرها من أجهزة إطفاء الحريق" هي إحدى الأمثلة على الحد من مخاطر أمن المعلومات والتي تندرج تحت الضوابط:

السؤال ثلاثون

30) "القوانين واللوائح والسياسات والاجراءات" هي إحدى الأمثلة على الحد من مخاطر أمن المعلومات الضوابط:

السؤال واحد وثلاثون

31) "استخدام الجدران والأسوار والأقفال" هي إحدى الأمثلة على الحد من مخاطر أمن المعلومات والتي تندرج تحت الضوابط:

السؤال اثنان وثلاثون

32) "حقوق النشر وبراءات الاختراع والعقود والاتفاقيات" هي إحدى الأمثلة على الحد من مخاطر أمن المعلومات والتي تندرج تحت الضوابط:

السؤال ثلاثة وثلاثون

33) "كلمات المرور ومنع صلاحيات الوصول" هي إحدى الأمثلة على الحد من مخاطر أمن المعلومات والتي تندرج تحت الضوابط:

السؤال أربعة وثلاثون

34) "بروتوكولات الشبكات والجدران النارية " هي إحدى الأمثلة على الحد من مخاطر أمن المعلومات والتي تندرج تحت الضوابط:

السؤال خمسة وثلاثون

 35) "التشفير وتدفق المعلومات في الشبكة " هي إحدى الأمثلة على الحد من مخاطر أمن المعلومات والتي تندرج تحت الضوابط:

السؤال ستة وثلاثون

36) يرى المختصون في مجال أمن المعلومات بأن الحفاظ على أمن المعلومات وأمنها ينبع من التوازن بين جهتي:

 

السؤال سبعة وثلاثون

37) للوصول إلى أفضل النتائج للحدّ من المخاطر التي تتعرض لها المعلومات يجب أن تعمل الضوابط بشكل:

السؤال ثمانية وثلاثون

38) المصطلح الذي نقصد به "الحماية التي تعتمد على المعدات أو البرمجيات المستخدمة وتتضمن كلمات المرور" هو:

السؤال تسعة وثلاثون

39) من الضوابط التقنية التي تحد من مخاطر أمن المعلومات وجود حراس أمن:

السؤال أربعون

40) للحد من مخاطر أمن المعلومات تستخدم الضوابط:

السؤال واحد وأربعون

41) من الضوابط الإدارية للحد من مخاطر أمن المعلومات:

السؤال اثنان وأربعون

42) للحد من مخاطر أمن المعلومات تستخدم الضوابط:

السؤال ثلاثة وأربعون

43) للحد من مخاطر أمن المعلومات تستخدم الضوابط:

السؤال أربعة وأربعون

44) من أنواع الاعتداءات الإلكترونية الإيقاف، ونعني به:

السؤال خمسة وأربعون

45) للحد من مخاطر أمن المعلومات يستخدم التشفير الذي يندرج تحت الضوابط:

السؤال ستة وأربعون

46) أي من خصائص أمن المعلومات تتأثر عند إدعاء شخص أنه صديق ويحتاج إلى معلومات: