اختبار (3) امن المعلومات
اختبار (3) امن المعلومات
عدد الاسئلة : 46 أسئلة
اختبار (3) امن المعلومات
00 : 00 دقيقة
1) التنصت على المعلومات يعد من
2) التعديل على المحتوى يعد من
3) الهجوم المزوّر أو المفبرك يعد من
4) الإيقاف يعد من:
5) الهدف من التنصت على المعلومات:
6) الاعتداء الالكتروني القائم على اعتراض وتغيير محتوى المعلومات وإعادة إرسالها للمستقبل دون علمه بتلك التغييرات هو:
7) الاعتداء الإلكتروني المخل بسرية المعلومات وقد يؤثر بسلامتها أيضاً هو:
8) الاعتداء (الهجوم) الإلكتروني المخل بسرية المعلومات فقط هو:
9) الاعتداء (الهجوم) الالكتروني المخل بتوافر المعلومات فقط هو :
10) قطع قناة الاتصال ومنع المعلومات من الوصول إلى المستقبل (غير متوافرة) هي إحدى أنواع الاعتداءات التي تتعرض لها المعلومات وهو:
11) الاعتداء (الهجوم) الالكتروني المخل بسلامة المعلومات فقط هو:
12) إدعاء شخص بأنه صديق ويحتاج إلى المعلومات هو إحدى الاعتداءات التي تتعرض لها المعلومات والذي يخل به
13) إجراء سامي محادثة كتابية مع موظف في قسم الشبكات أن اسمه سعد ويريد كلمة السر يعتبر من الهجمات الالكترونية التي تتعرض لها المعلومات وهو:
14) التنصت على المعلومات والتعديل على المحتوى والهجوم المزوّر تعتبر من أنواع:
15) إذا قام المعتدي بتغيير محتوى رسالة وإعادة إرسالها للمستقبل فإن نوع الاعتداء هو:
16) الإيقاف ليس من أنواع الاعتداءات الالكترونية:
17) كل مما يأتي من أنواع الاعتداءات الالكترونية التي المعلومات الضوابط الأمنية تتعرض لها المعلومات ما عدا:
18) من خصائص أمن المعلومات التي يستهدفها التنصت على المعلومات:
19) من خصائص أمن المعلومات التي يستهدفها التعديل على المحتوى
20) من خصائص أمن المعلومات التي يستهدفها الهجوم المزوّر:
21) من خصائص أمن المعلومات التي يستهدفها الإيقاف:
22) الضوابط التي تُعنى ببيئة العمل هي الضوابط:
23) الضوابط التي تُعنى بحماية بيئة العمل من الكوارث الطبيعية هي:
24) إذا تعرض النظام للمخاطر لأسباب طبيعية ، فعلى المختصين في مجال أمن المعلومات مراجعة الضوابط:
25) من أنواع الضوابط التي تحد من مخاطر أمن المعلومات الضوابط الامنية:
26) الضوابط التي تُعنى باستخدام مجموعة من الاوامر والإجراءات المتفق عليها هي الضوابط:
27) الضوابط التي تُعنى بالحماية التي تعتمد على التقنيات المستخدمة سواء أكانت معدات أم برمجيات هي الضوابط:
28) استخدم المختصون في أمن المعلومات مجموعة من الضوابط في نظام المعلومات للتقليل من المخاطر التي تتعرض لها المعلومات والحد منها
29) "وجود حراس الأمن وغيرها من أجهزة إطفاء الحريق" هي إحدى الأمثلة على الحد من مخاطر أمن المعلومات والتي تندرج تحت الضوابط:
30) "القوانين واللوائح والسياسات والاجراءات" هي إحدى الأمثلة على الحد من مخاطر أمن المعلومات الضوابط:
31) "استخدام الجدران والأسوار والأقفال" هي إحدى الأمثلة على الحد من مخاطر أمن المعلومات والتي تندرج تحت الضوابط:
32) "حقوق النشر وبراءات الاختراع والعقود والاتفاقيات" هي إحدى الأمثلة على الحد من مخاطر أمن المعلومات والتي تندرج تحت الضوابط:
33) "كلمات المرور ومنع صلاحيات الوصول" هي إحدى الأمثلة على الحد من مخاطر أمن المعلومات والتي تندرج تحت الضوابط:
34) "بروتوكولات الشبكات والجدران النارية " هي إحدى الأمثلة على الحد من مخاطر أمن المعلومات والتي تندرج تحت الضوابط:
35) "التشفير وتدفق المعلومات في الشبكة " هي إحدى الأمثلة على الحد من مخاطر أمن المعلومات والتي تندرج تحت الضوابط:
36) يرى المختصون في مجال أمن المعلومات بأن الحفاظ على أمن المعلومات وأمنها ينبع من التوازن بين جهتي:
37) للوصول إلى أفضل النتائج للحدّ من المخاطر التي تتعرض لها المعلومات يجب أن تعمل الضوابط بشكل:
38) المصطلح الذي نقصد به "الحماية التي تعتمد على المعدات أو البرمجيات المستخدمة وتتضمن كلمات المرور" هو:
39) من الضوابط التقنية التي تحد من مخاطر أمن المعلومات وجود حراس أمن:
40) للحد من مخاطر أمن المعلومات تستخدم الضوابط:
41) من الضوابط الإدارية للحد من مخاطر أمن المعلومات:
42) للحد من مخاطر أمن المعلومات تستخدم الضوابط:
43) للحد من مخاطر أمن المعلومات تستخدم الضوابط:
44) من أنواع الاعتداءات الإلكترونية الإيقاف، ونعني به:
45) للحد من مخاطر أمن المعلومات يستخدم التشفير الذي يندرج تحت الضوابط:
46) أي من خصائص أمن المعلومات تتأثر عند إدعاء شخص أنه صديق ويحتاج إلى معلومات: