سابع الوحده الاخيره الدرس الاخير

سابع الوحده الاخيره الدرس الاخير

7th Grade

10 Qs

quiz-placeholder

Similar activities

الحاسوب

الحاسوب

1st - 12th Grade

11 Qs

الحاسوب

الحاسوب

6th - 12th Grade

10 Qs

computer problems

computer problems

6th - 9th Grade

9 Qs

مهارات رقمية ثاني متوسط

مهارات رقمية ثاني متوسط

6th - 8th Grade

13 Qs

الشبكات

الشبكات

5th - 10th Grade

12 Qs

شبكة الحاسوب

شبكة الحاسوب

1st - 10th Grade

10 Qs

اختبار حاسب آلي للصف الثالث الإعدادي

اختبار حاسب آلي للصف الثالث الإعدادي

2nd - 12th Grade

14 Qs

الدرس الأول : شبكة الحاسب

الدرس الأول : شبكة الحاسب

7th Grade

13 Qs

سابع الوحده الاخيره الدرس الاخير

سابع الوحده الاخيره الدرس الاخير

Assessment

Quiz

Computers

7th Grade

Medium

Created by

Nwarah Design

Used 1+ times

FREE Resource

10 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

يرتكز أمن المعلومات على ثلاث مبادئ رئيسية تعرف اختصاراً بـ (CIA):

التحكم، التشفير، المراقبة
السرعة، الكفاءة، الدقة

السرية، السلامة، التوافر

الشفافية، التفاعل، التوثيق

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

ما هو الهدف الأساسي من استخدام التشفير في أمن المعلومات؟

تنظيم حركة مرور البيانات

ضمان سرية البيانات وحمايتها من الاطلاع غير المصرح به

تحسين أداء الشبكة

زيادة سرعة نقل البيانات

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

أي من الخيارات التالية يعد تهديدًا في مجال أمن المعلومات؟

روتوكولات الاتصال الآمنة

الفيروسات والبرمجيات الخبيثة

جدار الحماية

كلمات المرور القوية

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

ما هي وظيفة جدار الحماية (Firewall)؟

فحص وتصفية البيانات المارة عبر الشبكة لمنع التسلل

مراقبة حركة مرور الإنترنت

تأمين الأجهزة من الفيروسات والبرمجيات الضارة

تأمين الاتصال بين الأجهزة عبرالشبكة المحلية

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

أي من الهجمات التالية تقوم بتشفير البيانات وطلب فدية لفك التشفير؟

التصيد الإلكتروني

برامج الفدية (Ransomware)

هجمات DDoS

البرمجيات الخبيثة

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

ما هو الهجوم الذي يعتمد على خداع المستخدمين للكشف عن بيانات حساسة مثل كلمات المرور؟

هجوم DDoS

الهندسة الاجتماعية

البرمجيات الخبيثة

التصيد الإلكتروني (Phishing)

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

أي من الإجراءات التالية يعتبر أساسياً لحماية البيانات من الفقدان أو الاختراق؟

مراقبة حركة المرور فقط

استخدام كلمات مرور ضعيفة

النسخ الاحتياطي الدوري (Backup)

تحديث الأنظمة باستمرار

Create a free account and access millions of resources

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

By signing up, you agree to our Terms of Service & Privacy Policy

Already have an account?