الجزء الثالث - مراجعة الاختبار الشامل

الاسم كاملاً باللغة العربية
هو عبارة عن سلسلة من الأرقام التعريفية التي تحدد الأجهزة المتصلة بشبكة الانترنت
بروتوكول إنترنت (IP)
نظام اسم المجال (DNS)
بروتوكول نقل النص التشعبي الآمن (HTTPs)
بروتوكول التحكم بالإرسال (tcp)
هو بروتوكول يقوم بترجمة أسماء النطاقات من كلمات إلى عنوان IP Address
بروتوكول إنترنت (IP)
نظام اسم المجال (DNS)
بروتوكول نقل النص التشعبي الآمن (HTTPs)
بروتوكول التحكم بالإرسال (tcp)
هو مجموعة قواعد نقل الملفات (النصوص والصور الرسومية والصوت والفيديو وملفات الوسائط المتعددة الأخرى) على شبكة الويب بشكل امن
بروتوكول إنترنت (IP)
نظام اسم المجال (DNS)
بروتوكول نقل النص التشعبي الآمن (HTTPs)
بروتوكول التحكم بالإرسال (tcp)
هو البروتوكول المتحكم في نقل حزمة من البيانات داخل الشبكة بشكل منظم
بروتوكول إنترنت (IP)
نظام اسم المجال (DNS)
بروتوكول نقل النص التشعبي الآمن (HTTPs)
بروتوكول التحكم بالإرسال (tcp)
‏هو البروتوكول المتحكم في نقل حزمة من البيانات داخل الشبكة بشكل عشوائي
بروتوكول مخطط المستخدم (udp)
بروتوكول نقل الملفات (ftp)
  بروتوكول التكوين الديناميكي للمضيف (dhcp)
بروتوكول إدارة الشبكات البسيطة (snmp)
هو بروتوكول نقل الملفات بين أجهزة الحاسوب داخل الشبكة بشكل منظم
بروتوكول مخطط المستخدم (udp)
بروتوكول نقل الملفات (ftp)
  بروتوكول التكوين الديناميكي للمضيف (dhcp)
بروتوكول إدارة الشبكات البسيطة (snmp)
هذا البروتوكول هو المسئول عن تعيين عنوان IP Address لكل جهاز يتم توصيله علي الشبكة بشكل تلقائي دون تدخل
بروتوكول مخطط المستخدم (udp)
بروتوكول نقل الملفات (ftp)
  بروتوكول التكوين الديناميكي للمضيف (dhcp)
بروتوكول إدارة الشبكات البسيطة (snmp)
هو بروتوكول للمراقبة والتحكّم في أجهزة الاتصال في الشبكة باستخدام قاعدة معلومات الإدارة
بروتوكول مخطط المستخدم (udp)
بروتوكول نقل الملفات (ftp)
  بروتوكول التكوين الديناميكي للمضيف (dhcp)
بروتوكول إدارة الشبكات البسيطة (snmp)
هو بروتوكول يقوم بتوزيع التوقيت العالمي المنسق عن طريق مزامنة ساعات الحواسب الآلية المرتبطة معا بشبكة واحدة
بروتوكول مخطط المستخدم (udp)
بروتوكول نقل الملفات (ftp)
  بروتوكول التكوين الديناميكي للمضيف (dhcp)
بروتوكول وقت الشبكة (NTP)
نظام موحد يستخدم على مختلف أنظمة التشغيل المختلفة ( ويندوز – لينكس – يونكس.....وغيرها ) وذلك لكى يسهل على أنظمة التشغيل ان تتخاطب معا بلغة موحدة
الشبكات
نموذج ربط الأنظمة المفتوحة (OSI)
الكابل
الموجهات
هي شبكة اتصالات عالمية تسمح بتبادل المعلومات سلكياً ولا سلكياً بين شبكات صغيرة وكبيرة تتصل من خلالها الحواسيب و مختلف الأجهزة حول العالم
ETHERNET
HOST
INTERNET
SUBNETTING
ينقسم IP ADDRESS إلى قسمين أو إصدارين هما :
SUBNETTING & SUBNET MASK
BINARY & DECIMAL
IPV4 & IPV6
PIT & PYTE
هو أي جهاز مركزي يمكن الاتصال به و له عنوان يكون ضمن الشبكة ، أو قد يكون الاتصال به عن طريق مودم أو من خلال الانترنت بصفة عامة
PIT
HOST
SUBNETTING
PYTE
هي طريقة قياسية لتوصيل أجهزة الكمبيوتر بالشبكة من خلال اتصال سلكي
ETHERNET
HOST
INTERNET
SUBNETTING
هي عملية تقسيم الشبكات الرئيسية الى شبكات فرعية والغرض من ذلك هو التقليل من خسارة ال IP ضمن نطاق الشبكة الرئيسية
ETHERNET
HOST
INTERNET
SUBNETTING
هو نظام يتكون من الاعداد الصحيحة من رقم 0 الى رقم 9
نظام العد العشري Decimal Counting System
نظام العد الثنائي Binary Counting System
نظام العد الست عشري Hexadecimal Counting System
نظام العد الثماني Octal Counting System
هو نظام يستخدم الرقمين 0 و 1 فقط
نظام العد العشري Decimal Counting System
نظام العد الثنائي Binary Counting System
نظام العد الست عشري Hexadecimal Counting System
نظام العد الثماني Octal Counting System
هو ضمان عدم إتاحة المعلومات الخاصة أو السرية أو الكشف عنها لأفراد غير مصرح لهم بذلك
سرية البيانات
الخصوصية
تكامل البيانات
سلامة النظام
هو تأكيد أن الأفراد يتحكمون أو يؤثرون على المعلومات المتعلقة بهم والتي قد يتم جمعها وتخزينها من قبلهم
سرية البيانات
الخصوصية
تكامل البيانات
سلامة النظام
يضمن أن المعلومات والبرامج يتم التعديل عليها بطريقة محددة ومعتمدة فقط
سرية البيانات
الخصوصية
تكامل البيانات
سلامة النظام
هو ضمان أن النظام يؤدي وظيفته المقصودة ، وخالية من التلاعب بالنظام الغير المصرح به المتعمد أو غير المقصود
سرية البيانات
الخصوصية
تكامل البيانات
سلامة النظام
هو أي إجراء من شأنه المساس بأمن المعلومات التي تمتلكها المؤسسة
هجوم أمني
آلية أمنية
خدمات الأمان
سرية البيانات
هي خدمة معالجة أو اتصال تعزز أمن أنظمة معالجة البيانات ونقل المعلومات للمؤسسة وتهدف إلى مواجهة الهجمات الأمنية
هجوم أمني
آلية أمنية
خدمات الأمان
سرية البيانات
هي عملية مصممة لاكتشاف هجوم أمني أو منعه أو التعافي منه
هجوم أمني
آلية أمنية
خدمات الأمان
سرية البيانات
يحدث عندما يدعي أحد الكيانات أنه كيان مختلف ويعتبر هذا من أحد أشكال الهجوم النشط
حفلة تنكرية
تعديل الرسائل
الحرمان من الخدمة
الخصوصية
يمنع الاستخدام العادي للنظام أو إدارة بيانات الاتصالات
حفلة تنكرية
تعديل الرسائل
الحرمان من الخدمة
الخصوصية
يتم تغيير جزء من رسالة أصلية ، أو يتم تأخير الرسائل أو إعادة ترتيبها لغرض استخدامها لهدف غير مصرح به
حفلة تنكرية
تعديل الرسائل
الحرمان من الخدمة
الخصوصية
أسلوب هجوم يشير إلى الثغرات الأمنية عبر شبكة مؤسسة أو شبكة واسعة النطاق أو الإنترنت
سطح هجوم الشبكة
سطح هجوم البرنامج
سطح هجوم بشري
سطح هجوم الألياف
أسلوب هجوم يشير إلى نقاط الضعف التي أنشأها الأفراد أو الغرباء ، مثل الهندسة الاجتماعية والخطأ البشري والمطلعين الموثوق بهم
سطح هجوم الشبكة
سطح هجوم البرنامج
سطح هجوم بشري
سطح هجوم الألياف
هيكلة الموارد لزيادة كفاءتها وسهولة استخدامها
التحكم
المراقبة
التنظيم
القيادة
عملية إنشاء التصاميم أو المخططات لتحسين الأداء المستقبلي
التخطيط
المراقبة
التنظيم
القيادة
مجموعة المسؤوليات والممارسات التي يمارسها مجلس الإدارة بهدف توفير التوجيه الاستراتيجي ، وضمان تحقيق الأهداف ، والتأكد من إدارة المخاطر بشكل مناسب ، والتحقق من إعادة استخدام موارد المؤسسة بشكل مسؤول
التخطيط
المراقبة
الحوكمة
القيادة
التعليمات المكتوبة المقدمة من الإدارة التي تبلغ الموظفون وغيرهم في مكان العمل حول السلوك السليم فيما يتعلق باستخدام أصول المعلومات
سياسات أمن المعلومات
القيادة
المراقبة
الحماية
هي جمع البيانات وردود الفعل المرتبطة بمقاييس الأداء المستخدمة
عملية الاتصالات
عملية المراقبة والمراجعة
التحليل
الجمع
تسمى عملية تدفق المعلومات الضرورية داخل وبين مجموعة الحوكمة وفريق إطار عمل إدارة المخاطر وفريق عملية إدارة المخاطر أثناء تنفيذ إدارة المخاطر
عملية الاتصالات
عملية المراقبة والمراجعة
التحليل
الجمع
البرنامج الكامل لتخطيط وإدارة المخاطر على أصول المعلومات في المنظمة
إدارة المخاطر
التخطيط
التصيد
الدفاع
تحديد وتحليل وتقييم ومعالجة مخاطر المعلومات للأصول ، كما هو محدد في إطار إدارة المخاطر
عملية إدارة المخاطر
التخطيط
التصيد
الدفاع
في استراتيجيات معالجة مخاطر أصول المعلومات :(تطبيق الضوابط والضمانات التي تقضي أو تقلل من المخاطر المتبقية غير الخاضعة للسيطرة)
التحويل
التخفيف
الدفاع
القبول
في استراتيجيات معالجة مخاطر أصول المعلومات:(تحويل المخاطر إلى مناطق أخرى أو إلى كيانات خارجية )
التحويل
التخفيف
الدفاع
القبول
في استراتيجيات معالجة مخاطر أصول المعلومات:(تقليل التأثير على أصول المعلومات في حالة نجاح المهاجم في استغلال ثغرة أمنية)
التحويل
التخفيف
الدفاع
القبول
في استراتيجيات معالجة مخاطر أصول المعلومات:(القبول- فهم عواقب اختيار ترك ضعف أصل المعلومات يواجه المستوى الحالي من المخاطر ، ولكن فقط بعد إجراء تقييم رسمي وإقرار متعمد بهذا القرار)
التحويل
التخفيف
الدفاع
القبول
في استراتيجيات معالجة مخاطر أصول المعلومات:(إزالة أو إيقاف أصل المعلومات من بيئة تشغيل المنظمة )
التحويل
التخفيف
الدفاع
الانهاء
أي من التالي يعرف على انه مجموعة من السياسات المعنية بإدارة أمن المعلومات أو أنها ذات صلة بالمخاطر المتعلقة بالمعلومات:
نظام إدارة امن المعلومات
التخطيط
السياسات
الحماية
هو حماية السرية والسلامة والتوافر من أصول المعلومات ، سواء في التخزين أو المعالجة أو النقل ، عبر تطبيق السياسة والتعليم والتدريب والوعي والتكنولوجيا
الحوكمة
أمن المعلومات
التحليل
الإدارة
هي محاولة إجراء هندسة عكسية أو إزالة أو تجاوز كلمة مرور أو حماية أخرى للتحكم في الوصول ، مثل حماية حقوق النشر على البرامج
الحماية
التحليل
الدفاع
القرصنة
أي مما يلي لا يعتبر من نموذج عملية الجرائم الرقمية :
الإعداد
تجميع المعلومات
الاختراق
العرض
أي مما يلي لا يعتبر من مراحل تعلم الجرائم الرقمية :
الدراية العامة بالجرائم الرقمية
التدريب على أساسيات الجرائم الرقمية
التخصص في مسار الجرائم الرقمية
تعلم أدوات الأختراق
هو قانون يعرًف ينظم الأجهزة الحكومية وعلاقتها بين المواطنين والموظفين والجهات الحكومية الأخرى
القانون المدني
القانون العام
القانون الإجرامي
القانون الخاص
هي تطبيق المبادئ العامة على السلوك داخل بيئة الأعمال
أخلاقيات الأعمال
الأخلاقيات الشخصية
الاخلاقيات الاحترافية
أخلاقيات الكمبيوتر
أي مما يلي لا يعتبر من أدوات الجرائم الرقمية :
تقنية الباركود الالكترونية
سرقة هاتف محمول
البرامج الخبيثة والفيروسات
الكاميرات وخط يربطها بوسائل التجسس.
هي نشاط إجرامي تستخدم فيه تقنية الحاسب الآلي بطريقة مباشرة أو غير مباشرة كوسيلة أو هدف لتنفيذ الفعل الإجرامي المقصود
امن المعلومات
التشفير
الجرائم الرقمية
الشبكات
{"name":"الجزء الثالث - مراجعة الاختبار الشامل", "url":"https://www.quiz-maker.com/QPREVIEW","txt":"الاسم كاملاً باللغة العربية, هو عبارة عن سلسلة من الأرقام التعريفية التي تحدد الأجهزة المتصلة بشبكة الانترنت, هو بروتوكول يقوم بترجمة أسماء النطاقات من كلمات إلى عنوان IP Address","img":"https://www.quiz-maker.com/3012/images/ogquiz.png"}
Make your own Survey
- it's free to start.