اختبار امن سيبراني 3 ثانوي مسارات الفصل الثالث مع الحل
نماذج اختبار مادة أمن سيبراني منتصف الفصل الدراسي الثاني للصف الثالث ثانوي
نسعد بكم أعزائي الطلاب والطالبات في << المعلم الناجح >> يسرنا بزيارتكم أن نقدم الاجابة على أسئلتكم المتنوعة من مناهج التعليم الحديث من مصدرها الصحيح ولكم الأن إجابة السؤال ألذي يقول.. اختبار امن سيبراني 3 ثانوي مسارات الفصل الثالث مع الحل
الإجابة الصحيحة هي :
حل اختبار الأمن السيبراني ثالث ثانوي
النموذج الأول مستعينة بالله أجيبي عن الأسئلة التالية
السؤال الأول:
اختبار مادة الأمن السيبراني
منتصف الفصل الدراسي الثاني للصف الثالث ثانوي
١ ضعي علامة صح أمام العبارة الصحيحة و علامة خطأ أمام العبارة الخاطئة فيما يأتي :
١.تم تطوير جدران الحماية والتشفير لمكافحة الهجمات السيبرانية المتزايدة. صواب ام خطأ
الجواب هو :
العبارة صحيحة
٢. بعد رئيس إدارة الأمن السيبراني (CISO) مسؤلا تنفيذيا يشرف على برنامج الأمن السيبراني لمؤسسة معينه . صواب ام خطأ
الجواب هو :
العبارة صحيحة
٣. شير السلامة إلى التأكد من دقة البيانات وعدم التلاعب بها. صواب ام خطأ
الجواب هو :
العبارة صحيحة
٤.حصان طروادة برنامج موثوق أو مفيد ينفذ إجراءات مفيدة في الخلفية . صواب ام خطأ
الجواب هو :
العبارة خاطئة
٥. يجب أن يعمل القراصنة الأخلاقيون دائما باذن صريح من المؤسسة التي يختبرونها. صواب ام خطأ
الجواب هو :
العبارة صحيحة
٦. هجمات التصيد المستهدف هي هجمات موزعة ذات مصادر متعددة تستهدف مجموعة كبيرة من الأشخاص . صواب ام خطأ
الجواب هو :
العبارة خاطئة
السؤال ٢ يقول صلي من العمود الأول بما يناسبه من العمود الثاني :
1 مبادئ الأمن السيبراني
2 مخاطر الأمن السيبراني
3 أصول الأمن السيبراني
4 ثغرات الأمن السيبراني
5 تتبع السلوك
6 تهديدات الأمن السيبراني
الإجابة هي
6.مراقبة وتحليل أنشطة الفرد عبر الانترنت.
5.أي ظرف أو حدث قد يؤثر سلبا على العمليات أو الأصول أو الأفراد.
4.نقاط ضعف في نظام حاسب أو شبكة أو تطبيق يمكن استغلالها لاحداث ضرر.
3. أي شيء ذو قيمة لفرد أو مؤسسة أو دولة.
2. فقدان السرية أو السلامة أو توافر المعلومات أو البيانات.
1. السرية, السلامة التوافر.
والان مع حل السؤال الثاني:
١. اذكري أربعة من أنواع الجهات المسؤولة عن الهجمات السيبرانية؟
1 جهات على مستوى دولي
2مجموعات الجريمة المنظمة
3 النشطاء المخترقين
4 التهديدات الداخليه
هواة السكربت المنافسون
٢. عددي اثنين من طرق مهاجمة إدارة الهوية والوصول
الإجابة الصحيحة هي.
1. الهندسة الاجتماعية
2. هجوم القوة المفرطة
رفع مستوى الصلاحيات
التهديدات الداخلية
هجمات الوسيط
هجمات حجب الخدمة الموزع
والآن مع حل النموذج الثاني وهو اختبار تحريري الفترة الأولى للصف الثالث ثانوي مسار حاسب والهندسة المادة : الأمن السيبراني
الفصل الدراسي الثالث العام الدراسي 1446 للهجرة
السؤال الأول:يقول ضعي كلمة ( صح ) امام الإجابة الصحيحة وكلمة ( خطا ) امام الإجابة الخاطئة فيما يأتي :
1. يرجع تاريخ الأمن السيبراني إلى الثمانينات من القرن العشرين.. صواب ام خطأ
الجواب هو :
العبارة خاطئة
2. مثلث أمن المعلومات هو نموذج مستخدم على نطاق واسع لتصميم سياسات وممارسات الأمن السيبراني وتنفيذها.. صواب ام خطأ
الجواب هو :
العبارة صحيحة
3. التوقيع الأمني هو أحد أنواع التوقيع الإلكتروني يستخدم خوارزميات رياضية للتحقق من صحة رسالة أو مستند أو معاملة وسلامتها. صواب ام خطأ
الجواب هو :
العبارة خاطئة
٤. أصبحت المملكة العربية السعودية من أهم الدول الرائدة على مستوى العالم في مجال الأمن السيبراني، فهي تحتل المرتبة الثانية في المؤشر العالمي للأمن السيبراني. صواب ام خطأ
الجواب هو :
العبارة صحيحة
٥. النوع الأكثر شيوعا من الهجمات السيبرانية يتم تنفيذه عن طريق زرع برمجيات ضارة (Malware). صواب ام خطأ
الجواب هو :
العبارة صحيحة
6 الديدان هي جزء من تعليمات برمجية ترتبط ببرنامج أو بملف آخر، ويتم تنفيذه عند تشغيل هذا البرنامج أو الملف. صواب ام خطأ
الجواب هو :
العبارة خاطئة
7 تثير المدة والطريقة التي يتم بها تخزين البيانات الشخصية المخاوف، خاصة إذا كانت البيانات المخزنة غير محمية بشكل كاف. صواب ام خطأ
الجواب هو :
العبارة صحيحة
8 يعد تذكر المهاجم كمستخدم شرعي للنظام من أجل الوصول إلى المعلومات هجوم التصيد المستهدف.. صواب ام خطأ
الجواب هو :
العبارة خاطئة
اما الأن مع حل السؤال الثاني :حيث يقول اختاري الإجابة الصحيحة :
١. البرمجيات الضارة التي تظهر كبرنامج موثوق ولكنها في الحقيقة تنفذ إجراءات ضارة على جهاز الحاسب في الخلفية دون علم مستخدم الجهاز هي.
. الفيروسات
. أحصنة طروادة
. الديدان
. برمجيات الفدية
الإجابة الصحيحة هي
أحصنة طروادة
٢. أحد أنواع البرمجيات الضارة التي تقوم بتأمين أو تشفير ملفات المستخدم أو الجهاز، وتطالب بالدفع مقابل استعادتها.
. الفيروسات
. أحصنة طروادة
. الديدان
. برمجيات الفدية
الإجابة الصحيحة هي:
برمجيات الفدية
٣.يعد الوصول غير المصرح به إلى البيانات الشخصية، أو الكشف عنها:
. خروقات البيانات
. الاحتفاظ بالبيانات
. سيادة البيانات
. انتحال البيانات
الإجابة الصحيحة هي
خروقات البيانات
٤. تعد الآثار القانونية لتخزين البيانات في بلدان مختلفة مما يتسبب في تطبيق قوانين وأنظمة خصوصية مختلفة البيانات وفقا لقوانين كل دولة.
. خروقات البيانات
. الاحتفاظ بالبيانات
. سيادة البيانات
. انتحال البيانات
الإجابة الصحيحة هي
سيادة البيانات
اما الان مع حل السؤال الثالث : اختاري المصطلح التقني المناسب :
.... هو أحد أنواع التوقيع الإلكتروني يستخدم خوارزميات رياضية للتحقق من صحة رسالة أو مستند أو معاملة وسلامتها.
الإجابة الصحيحة هي
التوقيع الرقمي
...... هي نقاط الضعف في أنظمة الحاسب والشبكات والأجهزة التي يمكن لمرتكبي الجرائم السيبرانية استغلالها لتنفيذ أنشطة ضارة
الإجابة الصحيحة هي
الثغرات