أساسيات أمن المعلومات

20 | Attempts: 495
Share

SettingsSettingsSettings
Please wait...
Create your own Quiz
أساسيات أمن المعلومات - Quiz

اختبار النمو المهني - القسم الإثرائي


Questions and Answers
  • 1. 

      الهجوم الذي يراقب فيه المهاجم الاتصال بين المرسل والمستقبل للحصول على المعلومات السرية هو: 

    • A.

      هجوم الإيقاف

    • B.

      التنصت على الرسائل

    • C.

      هجوم تعديل محتوى الرسالة

    • D.

      الهجوم المزور

    Correct Answer
    B. التنصت على الرسائل
  • 2. 

      أي من الخصائص التالية لا يعد من خصائص أمن المعلومات :

    • A.

      النزاهة

    • B.

      الإتاحة

    • C.

      السرية

    • D.

      الأصول

    Correct Answer
    D. الأصول
  • 3. 

      ................... من أقسام الهجوم يكون فيها المهاجم وسيط بين المرسل والمستقبل

    • A.

      هجوم التعديل على محتوى الرسالة

    • B.

      هجوم مزور

    • C.

      هجوم التنصت

    • D.

      هجوم الإيقاف

    Correct Answer
    A. هجوم التعديل على محتوى الرسالة
  • 4. 

      من أكثر الجرائم انتشاراً وتأثيراً ...

    • A.

      الاختراقات

    • B.

      التشهير وتشويه السمعه

    • C.

      صناعة ونشر الفيروسات

    • D.

      تعطيل الاجهزة

    Correct Answer
    C. صناعة ونشر الفيروسات
  • 5. 

      يطلق على احتمالية استغلال عامل الخطر للثغرة ...

    • A.

      الخطر

    • B.

      الاستغلال

    • C.

      الثغرات

    • D.

      عميل التهديد

    Correct Answer
    A. الخطر
  • 6. 

      هدفهم اقتحام نظام الحاسوب لإحداث الضرر فقط ...

    • A.

      القراصنة

    • B.

      أطفال النصوص البرمجية

    • C.

      الجواسيس

    • D.

      الموظفون

    Correct Answer
    B. أطفال النصوص البرمجية
  • 7. 

      من خطوات الهجوم ويطلق عليها اسم ( أدوات تصعيد الامتيازات ) ...

    • A.

      اختراق أي دفاعات

    • B.

      نقل الهجوم الى الأنظمة الأخرى

    • C.

      التحقق من المعلومات وجمعها

    • D.

      تغيير الاعدادات الأمنية

    Correct Answer
    D. تغيير الاعدادات الأمنية
  • 8. 

      ............. هم أشخاص مؤجرين لاقتحام الحاسوب وسرقة المعلومات

    • A.

      الجواسيس

    • B.

      الموظفون

    • C.

      مجرمو الأنترنت

    • D.

      القراصنة

    Correct Answer
    A. الجواسيس
  • 9. 

      المصطلح العام الذي يطلق لأي شخص يحاول اقتحام أو خرق أمن الحاسوب والشبكات بشكل غير قانوني هو: 

    • A.

      اطفال النصوص البرمجية

    • B.

      الجواسيس

    • C.

      القراصنة

    • D.

      الموظفون

    Correct Answer
    C. القراصنة
  • 10. 

      عدد الثغرات  الجديدة التي تم اكتشافها في الأنظمة يتضاعف سنوياً مما انتج ما يسمى بـ  

    • A.

      الهجوم المطور

    • B.

      الهجوم المتقدم

    • C.

      الهجوم السهل

    • D.

      الهجوم بدون انتظار

    Correct Answer
    D. الهجوم بدون انتظار
  • 11. 

    المهاجمون الذين ينبغي أن نخشى منهم أكثر من غيرهم لأنه يكاد يكون من المستحيل التنبؤ متى وأين يحدث الهجوم هم :

    • A.

      مجرمو الانترنت

    • B.

      ارهابيو الانترنت

    • C.

      الجواسيس

    • D.

      القراصنة

    Correct Answer
    B. ارهابيو الانترنت
  • 12. 

      المرحلة التي يتم فيها التلاعب بكلمات المرور وكسرها هي :

    • A.

      نقل الهجوم للانظمة الاخرى

    • B.

      تغير الاعدادات الأمنية

    • C.

      شل الشبكات والأجهزة

    • D.

      اختراق أي دفاعات

    Correct Answer
    D. اختراق أي دفاعات
  • 13. 

      .................... أغلب ضحايا هذا النوع من الجرائم هم صغار السن

    • A.

      التغرير والاستدراج

    • B.

      النصب والاحتيال

    • C.

      التغرير وتشويه السمعة

    • D.

      المضايقة والملاحقة

    Correct Answer
    A. التغرير والاستدراج
  • 14. 

      الجريمة التي أطلق عليها جريمة الألفية الجديدة هي :

    • A.

      التغرير والاستدراج

    • B.

      الهجوم

    • C.

      انتحال الشخصية

    • D.

      التشهير وتشويه السمعة

    Correct Answer
    C. انتحال الشخصية
  • 15. 

      ..................... هي ما يسمح لعامل الخطر تجاوز الحواجز الأمنية

    • A.

      الإستغلال

    • B.

      التغرات

    • C.

      الخطر

    • D.

      التهديد

    Correct Answer
    B. التغرات
  • 16. 

      .................. من المبادئ الأمنية الأساسية والتي ترتبط ارتباطاً وثيقاً بالطبقات

    • A.

      الغموض

    • B.

      المحدودية

    • C.

      التنوع

    • D.

      البساطة

    Correct Answer
    C. التنوع
  • 17. 

      .....................  حدث أو كائن يتمكن من هزيمة الاجراءات الأمنية بشكل او بآخر 

    • A.

      التهديد

    • B.

      عميل التهديد

    • C.

      الخطر

    • D.

      الأصول

    Correct Answer
    A. التهديد
  • 18. 

      ..................... هي السماح لأشخاص معنيين بالوصول للمعلومات

    • A.

      انشاء الطبقات

    • B.

      المحدودية

    • C.

      الغموض

    • D.

      البساطة

    Correct Answer
    B. المحدودية
  • 19. 

      يحبون تسمية أنفسهم بأصحاب القبعات البيضاء

    • A.

      مجرمو الأنترنت

    • B.

      الجواسيس

    • C.

      أطفال النصوص البرمجية

    • D.

      القراصنة

    Correct Answer
    D. القراصنة
  • 20. 

      من الجرائم التي تستهدف أفراد أو جهات ...

    • A.

      النصب والاحتيال

    • B.

      الاختراقات

    • C.

      تعطيل الاجهزة

    • D.

      صناعة ونشر الفيروسات

    Correct Answer
    A. النصب والاحتيال

Quiz Review Timeline +

Our quizzes are rigorously reviewed, monitored and continuously updated by our expert board to maintain accuracy, relevance, and timeliness.

  • Current Version
  • Apr 01, 2018
    Quiz Edited by
    ProProfs Editorial Team
  • Mar 29, 2018
    Quiz Created by
    Afaf.alhejeli
Back to Top Back to top
Advertisement
×

Wait!
Here's an interesting quiz for you.

We have other quizzes matching your interest.