سابع الوحده الاخيره الدرس الاخير

سابع الوحده الاخيره الدرس الاخير

7th Grade

10 Qs

quiz-placeholder

Similar activities

حاسب الالي

حاسب الالي

6th - 8th Grade

10 Qs

الحوسبه السحابيه

الحوسبه السحابيه

7th Grade

10 Qs

Network & google exploring

Network & google exploring

7th Grade

15 Qs

ماده الكمبيوتر وتكنولوجيا المعلومات للصف الاول الاعدادي

ماده الكمبيوتر وتكنولوجيا المعلومات للصف الاول الاعدادي

6th - 8th Grade

10 Qs

علوم وأنظمة التشفير

علوم وأنظمة التشفير

5th Grade - University

12 Qs

مراجعة حاسب اول متوسط

مراجعة حاسب اول متوسط

7th Grade

15 Qs

أمن المعلومات

أمن المعلومات

7th - 12th Grade

13 Qs

مراجعة الصف الاول متوسط

مراجعة الصف الاول متوسط

7th Grade

10 Qs

سابع الوحده الاخيره الدرس الاخير

سابع الوحده الاخيره الدرس الاخير

Assessment

Quiz

Computers

7th Grade

Medium

Created by

Nwarah Design

Used 1+ times

FREE Resource

10 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

يرتكز أمن المعلومات على ثلاث مبادئ رئيسية تعرف اختصاراً بـ (CIA):

التحكم، التشفير، المراقبة
السرعة، الكفاءة، الدقة

السرية، السلامة، التوافر

الشفافية، التفاعل، التوثيق

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

ما هو الهدف الأساسي من استخدام التشفير في أمن المعلومات؟

تنظيم حركة مرور البيانات

ضمان سرية البيانات وحمايتها من الاطلاع غير المصرح به

تحسين أداء الشبكة

زيادة سرعة نقل البيانات

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

أي من الخيارات التالية يعد تهديدًا في مجال أمن المعلومات؟

روتوكولات الاتصال الآمنة

الفيروسات والبرمجيات الخبيثة

جدار الحماية

كلمات المرور القوية

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

ما هي وظيفة جدار الحماية (Firewall)؟

فحص وتصفية البيانات المارة عبر الشبكة لمنع التسلل

مراقبة حركة مرور الإنترنت

تأمين الأجهزة من الفيروسات والبرمجيات الضارة

تأمين الاتصال بين الأجهزة عبرالشبكة المحلية

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

أي من الهجمات التالية تقوم بتشفير البيانات وطلب فدية لفك التشفير؟

التصيد الإلكتروني

برامج الفدية (Ransomware)

هجمات DDoS

البرمجيات الخبيثة

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

ما هو الهجوم الذي يعتمد على خداع المستخدمين للكشف عن بيانات حساسة مثل كلمات المرور؟

هجوم DDoS

الهندسة الاجتماعية

البرمجيات الخبيثة

التصيد الإلكتروني (Phishing)

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

أي من الإجراءات التالية يعتبر أساسياً لحماية البيانات من الفقدان أو الاختراق؟

مراقبة حركة المرور فقط

استخدام كلمات مرور ضعيفة

النسخ الاحتياطي الدوري (Backup)

تحديث الأنظمة باستمرار

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?