0 تصويتات
منذ في تصنيف مناهج التعليم بواسطة (814ألف نقاط)

مراجعة الوحدة الأولى الأمن السيبراني اسئلة اختبار مهارات رقمية ثالث متوسط الفصل الدراسي الاول 1447 المنهج الجديد 

سؤال وجواب ملخص المهارات الرقمية ثالث متوسط الفصل الدراسي الأول 1447 

ل حل السؤال نسعد بكم أعزائي الطلاب والطالبات في المعلم الناجح يسرنا بزيارتكم أن نقدم الاجابة على أسئلتكم المتنوعة من مناهج التعليم العربي من مصدرها الصحيح ولكم الأن إجابة السؤال ألذي يقول :- مراجعة الوحدة الأولى الأمن السيبراني اسئلة اختبار مهارات رقمية ثالث متوسط الفصل الدراسي الاول 1447 

والآن أعزائي الزوار في موقع <<المعلم الناجح >> نقدم لكم الأجابة الصحيحه والنموذجية على سؤالكم وهي كالتالي . >

مراجعة الوحدة الأولى الأمن السيبراني اسئلة اختبار مهارات رقمية ثالث متوسط الفصل الدراسي الاول 1447 

الإجابة الصحيحة هي:>>

مراجعة اسئلة المهارات الرقمية ثالث متوسط الفصل الدراسي الأول 1447 

السؤال 1: يتعلق مفهوم الأمن السيبراني بالحماية من الوصول غير المصرح به لكل من:

أ. أجهزة الحاسب

ب. الشبكات

ج. البرامج والبيانات

د. جميع ما سبق

الإجابة الصحيحة والنموذجية هي:

د. جميع ما سبق

السؤال 2: يعتبر مصطلح الأمن السيبراني عن جميع الممارسات التي تتم لحماية المعلومات من الوصول غير المصرح به:

أ. صح

ب. خطأ

الإجابة الصحيحة والنموذجية هي:

أ. صح

السؤال 3: تزداد أهمية الأمن السيبراني بزيادة أهمية البيانات والمعلومات المتوفرة على الشبكة:

أ. صح

ب. خطأ

الإجابة الصحيحة والنموذجية هي:

أ. صح

السؤال 4: كلما قلت أهمية المعلومات كلما كانت عرضة لهجمات القرصنة الحاسوبية:

أ. صح

ب. خطأ

الإجابة الصحيحة والنموذجية هي:

ب. خطأ

السؤال 5: الهدف الأساسي للأمن الإلكتروني هو التركيز على توفير حماية متوازنة للمعلومات والبيانات:

أ. صح

ب. خطأ

الإجابة الصحيحة والنموذجية هي:

أ. صح

السؤال 6: عناصر مثلث الحماية CIA:

أ. السرية

ب. التكامل

ج. التوافر

د. جميع ما سبق

الإجابة الصحيحة والنموذجية هي:

د. جميع ما سبق

السؤال 7: من عناصر مثلث الحماية ويقصد بها إتاحة البيانات والمعلومات للأشخاص المعنيين بها فقط والمسموح لهم بالإطلاع عليها:

أ. السرية

ب. التكامل

ج. التوافر

د. الحماية

الإجابة الصحيحة والنموذجية هي:

أ. السرية

السؤال 8: من عناصر مثلث الحماية ويشير إلى الحفاظ على دقة وصحة المعلومات:

أ. السرية

ب. التكامل

ج. التوافر

د. الحماية

الإجابة الصحيحة والنموذجية هي:

ب. التك

السؤال 9: من عناصر مثلث الحماية ويعني ضمان الوصول للمعلومات في الوقت المناسب وبطريقة موثوقة لإستخدامها:

أ. السرية

ب. التكامل

ج. التوافر

د. الحماية

الإجابة الصحيحة والنموذجية هي:

ج. التوافر

السؤال 10: من أمثلة الإجراءات المتخذة لضمان توافر البيانات والمعلومات:

أ. الحفاظ على سلامة الأجهزة

ب. النسخ الاحتياطي

ج. تحديثات النظام

د. جميع ما سبق

الإجابة الصحيحة والنموذجية هي:

د. جميع ما سبق

السؤال 11: يطلق على استخدام جهاز الحاسب كأداة لتحقيق غايات غير قانونية مثل الاحتيال أو سرقة الهويات أو انتهاك الخصوصية:

أ. التسوق الإلكتروني

ب. المواطنة الرقمية

ج. الجرائم الإلكترونية

د. التعليم عن بعد

الإجابة الصحيحة والنموذجية هي:

ج. الجرائم الإلكترونية

السؤال 12: يحدث هذا الاحتيال عندما يتقمص المجرم الإلكتروني دور جهة موثوقة يتعامل معها الضحية:

أ. الاحتيال الإلكتروني

ب. سرقة الهوية

ج. التسلل الإلكتروني

د. انتهاك الخصوصية

الإجابة الصحيحة والنموذجية هي:

أ. الاحتيال الإلكتروني

السؤال 13: يحدث هذا الإحتيال عندما يقوم المحتال بانتحال شخصية الضحية واستخدام بياناته لإجراء معاملات مالية أو أعمال غير قانونية:

أ. الاحتيال الإلكتروني

ب. سرقة الهوية

ج. التسلل الإلكتروني

د. انتهاك الخصوصية

الإجابة الصحيحة والنموذجية هي:

ب. سرقة الهوية

السؤال 14: يحدث هذا الاحتيال عند إصابة أجهزة الحاسب الخاصة بالضحايا ببرامج ضارة يمكنها تسجيل نشاط جهاز الحاسب ومراقبة نشاطاتهم عبر الإنترنت:

أ. الاحتيال الإلكتروني

ب. سرقة الهوية

ج. التسلل الإلكتروني

د. انتهاك الخصوصية

الإجابة الصحيحة والنموذجية هي:

ج. التسلل الإلكتروني

السؤال 15: يحدث هذا الإحتيال عند محاولة شخص ما التطفل على الحياة الشخصية لشخص آخر:

أ. الاحتيال الإلكتروني

ب. سرقة الهوية

ج. التسلل الإلكتروني

د. انتهاك الخصوصية

الإجابة الصحيحة والنموذجية هي:

د. انتهاك الخصوصية

السؤال 16: يحدث الاختراق الأمني عند تجاوز طرف غير مصرح به لتدابير الحماية للوصول إلى مناطق محمية من النظام:

أ. صح

ب. خطأ

الإجابة الصحيحة والنموذجية هي:

أ. صح

السؤال 17: يمكن أن يؤدي الاختراق الأمني إلى سيطرة المتسللين على معلومات قيمة والوصول إليها مثل:

أ. حسابات الشركات

ب. الملكية الفكرية

ج. المعلومات الشخصية للعملاء

د. جميع ما سبق

الإجابة الصحيحة والنموذجية هي:

د. جميع ما سبق

السؤال 18: الهجمة الإلكترونية هي محاولة للوصول غير المصرح به إلى نظام الحوسبة بقصد إحداث ضرر:

أ. صح

ب. خطأ

الإجابة الصحيحة والنموذجية هي:

أ. صح

السؤال 19: في هجوم حجب الخدمات يتم استخدام العديد من أجهزة الحاسب لإغراق موقع ويب مستهدف بحركة المرور:

أ. صح

ب. خطأ

الإجابة الصحيحة والنموذجية هي:

أ. صح

السؤال 20: هجوم الوسط نوع من الهجمات الإلكترونية يتطفل فيه المهاجم بين اتصال المستخدم والتطبيق ويجلس في منتصفه متظاهراً بأنه الطرف الآخر:

أ. صح

ب. خطأ

الإجابة الصحيحة والنموذجية هي:

أ. صح

السؤال 21: من الأمثلة على هجوم الوسط الإلكتروني:

أ. التنصت على الواي فاي

ب. انتحال أسماء النطاقات

ج. التصيد الاحتيالي للبريد الإلكتروني

د. جميع ما سبق

الإجابة الصحيحة والنموذجية هي:

أ. التنصت على الواي فاي

السؤال 22: تساعد حماية معلوماتك الشخصية في التقليل من خطر سرقة الهوية أو انتحال الشخصية:

أ. صح

ب. خطأ

الإجابة الصحيحة والنموذجية هي:

أ. صح

السؤال 23: من التدابير التي يُنصح باتخاذها للوقاية من الجرائم الإلكترونية:

أ. التحديث الدوري للبرامج

ب. استخدام كلمات المرور القوية

ج. تجنب استخدام شبكات واي فاي العامة

د. جميع ما سبق

الإجابة الصحيحة والنموذجية هي:

د. جميع ما سبق

السؤال 24: يجب حماية أنظمة الحاسب من البرمجيات الضارة:

أ. صح

ب. خطأ

الإجابة الصحيحة والنموذجية هي:

أ. صح

السؤال 25: تعد الفيروسات إحدى أبرز البرمجيات الضارة وبرامج التجسس التي يتم تثبيتها على جهاز الحاسب دون موافقة المستخدم أو دون معرفته:

أ. صح

ب. خطأ

الإجابة الصحيحة والنموذجية هي:

أ. صح

السؤال 26: من التغييرات التي قد تكون مؤشراً لإصابة الجهاز بالبرمجيات الضارة:

أ. وجود بطء في أداء جهاز الحاسب

ب. عرض رسائل خطأ متكررة

ج. عرض إعلانات غير مناسبة

د. جميع ما سبق

الإجابة الصحيحة والنموذجية هي:

د. جميع ما سبق

السؤال 27: أي مما يلي لا يعد من طرق وقاية أجهزة الحاسب من الإصابة بالبرمجيات الضارة بأنواعها:

أ. تثبيت برنامج مكافحة فيروسات وتحديثه

ب. لا تغيير إعدادات أمان متصفحك

ج. تحميل البرامج من أي موقع

د. استخدام النسخ الاحتياطي للبيانات بانتظام

الإجابة الصحيحة والنموذجية هي:

ج. تحميل البرامج من أي موقع

السؤال 28: أي مما يلي يعد من طرق وقاية أجهزة الحاسب من الإصابة بالبرمجيات الضارة بأنواعها:

أ. استخدام جدار الحماية

ب. احصل على البرامج من المصدر مباشرة

ج. افحص وحدات التخزين الخارجية قبل استخدامها

د. جميع ما سبق

الإجابة الصحيحة والنموذجية هي:

د. جميع ما سبق

السؤال 29: من الخطوات المطلوبة اتخاذها في حالة الإشتباه بوجود برمجيات ضارة على جهاز الحاسب الخاص بك:

أ. التوقف عن التسوق الإلكتروني

ب. تحديث برنامج الحماية

ج. إعادة تعيين المتصفح إلى إعداداته الإفتراضية

د. جميع ما سبق

الإجابة الصحيحة والنموذجية هي:

د. جميع ما سبق

السؤال 30: هجوم الفدية تم تصميمه لقفل جهاز الحاسب أو منع الوصول إلى ملفاته لإبتزاز الضحية بدفع أموال مقابل إلغاء تأمين هذا القفل:

أ. صح

ب. خطأ

الإجابة الصحيحة والنموذجية هي:

أ. صح

السؤال 31: عند استخدام الحاسب يتم تخزين سجل رقمي مفصل للبيانات التي يتم معالجتها أو نقلها على القرص الصلب لجهاز المستخدم فقط:

أ. صح

ب. خطأ

الإجابة الصحيحة والنموذجية هي:

ب. خطأ

من الصورة

السؤال 32: تفهرس شبكة الإنترنت المواقع الإلكترونية ومحتواه أسبوعياً كحد أدنى:

أ. صح

ب. خطأ

الإجابة الصحيحة والنموذجية هي:

أ. صح

السؤال 33: من البيانات التي يجمعها المتصفح عبر الإنترنت:

أ. ملفات تعريف الارتباط

ب. تاريخ التصفح

ج. كلمات المرور المحفوظة

د. جميع ما سبق

الإجابة الصحيحة والنموذجية هي:

د. جميع ما سبق

السؤال 34: توفر طريقة للمواقع الإلكترونية للتعرف على المستخدم ومتابعة تفضيلاته:

أ. ملفات تعريف الارتباط

ب. تاريخ التصفح

ج. كلمات المرور المحفوظة

د. عنوان الموقع

الإجابة الصحيحة والنموذجية هي:

أ. ملفات تعريف الارتباط

السؤال 35: يتألف من سجل لصفحات الموقع التي قمت بزيارتها في جلسات التصفح السابقة:

أ. ملفات تعريف الارتباط

ب. تاريخ التصفح

ج. كلمات المرور المحفوظة

د. عنوان الموقع

الإجابة الصحيحة والنموذجية هي:

ب. تاريخ التصفح

السؤال 36: عند زيارتك لموقع إلكتروني يتطلب تسجيل الدخول فإن متصفح المواقع الإلكترونية يسأل عما إذا كنت تريد حفظ اسم المستخدم وكلمة المرور:

أ. ملفات تعريف الارتباط

ب. تاريخ التصفح

ج. كلمات المرور المحفوظة

د. عنوان الموقع

الإجابة الصحيحة والنموذجية هي:

ج. كلمات المرور المحفوظة

السؤال 37: من الطرق لحماية جهاز الحاسب الشخصي من الهجمات الإلكترونية:

أ. حذف بيانات التصفح

ب. تعطيل النوافذ المنبثقة في المتصفح

ج. تمكين ويندوز ديفندر سمارت سكرين

د. جميع ما سبق

الإجابة الصحيحة والنموذجية هي:

د. جميع ما سبق

السؤال 38: تعد مشاركة المعلومات الشخصية مع الآخرين الذين لا تعرفهم شخصياً أحد أكبر المخاطر التي قد تواجهها عبر الإنترنت:

أ. صح

ب. خطأ

الإجابة الصحيحة والنموذجية هي:

أ. صح

من الصورة الثانية (1000109565.jpg):

السؤال 39: من النصائح لتصفح الشبكات الاجتماعية بشكل آمن:

أ. التحقق من الأشخاص الذين تتواصل معهم

ب. التحقق من حسابك الخاص

ج. استخدام كلمات المرور القوية

د. جميع ما سبق

الإجابة الصحيحة والنموذجية هي:

د. جميع ما سبق

السؤال 40: من غير المهم قراءة سياسة الخصوصية لمنصات الشبكات الاجتماعية التي تشرح بدقة كيفية استخدام المعلومات الخاصة:

أ. صح

ب. خطأ

الإجابة الصحيحة والنموذجية هي:

ب. خطأ

السؤال 41: عند الانضمام إلى شبكة اجتماعية يجب أن تتعرف على كيفية حظر الأعضاء عند الحاجة:

أ. صح

ب. خطأ

الإجابة الصحيحة والنموذجية هي:

أ. صح

السؤال 42: يجب تجنب نشر ما يمكن أن يسيء لوطنك وقيمك وأخلاقك ومبادئك مثل:

أ. الصور غير اللائقة

ب. التعليقات العنصرية

ج. المزيفة الكاذبة

د. جميع ما سبق

الإجابة الصحيحة والنموذجية هي:

د. جميع ما سبق

إجابتك

اسمك الذي سيظهر (اختياري):
نحن نحرص على خصوصيتك: هذا العنوان البريدي لن يتم استخدامه لغير إرسال التنبيهات.

اسئلة متعلقة

0 تصويتات
0 إجابة
مرحبًا بك إلى المعلم الناجح، حيث يمكنك طرح الأسئلة وانتظار الإجابة عليها من المستخدمين الآخرين.
...