مراجعة الوحدة الأولى الأمن السيبراني اسئلة اختبار مهارات رقمية ثالث متوسط الفصل الدراسي الاول 1447 المنهج الجديد
سؤال وجواب ملخص المهارات الرقمية ثالث متوسط الفصل الدراسي الأول 1447
ل حل السؤال نسعد بكم أعزائي الطلاب والطالبات في المعلم الناجح يسرنا بزيارتكم أن نقدم الاجابة على أسئلتكم المتنوعة من مناهج التعليم العربي من مصدرها الصحيح ولكم الأن إجابة السؤال ألذي يقول :- مراجعة الوحدة الأولى الأمن السيبراني اسئلة اختبار مهارات رقمية ثالث متوسط الفصل الدراسي الاول 1447
والآن أعزائي الزوار في موقع <<المعلم الناجح >> نقدم لكم الأجابة الصحيحه والنموذجية على سؤالكم وهي كالتالي . >
مراجعة الوحدة الأولى الأمن السيبراني اسئلة اختبار مهارات رقمية ثالث متوسط الفصل الدراسي الاول 1447
الإجابة الصحيحة هي:>>
مراجعة اسئلة المهارات الرقمية ثالث متوسط الفصل الدراسي الأول 1447
السؤال 1: يتعلق مفهوم الأمن السيبراني بالحماية من الوصول غير المصرح به لكل من:
أ. أجهزة الحاسب
ب. الشبكات
ج. البرامج والبيانات
د. جميع ما سبق
الإجابة الصحيحة والنموذجية هي:
د. جميع ما سبق
السؤال 2: يعتبر مصطلح الأمن السيبراني عن جميع الممارسات التي تتم لحماية المعلومات من الوصول غير المصرح به:
أ. صح
ب. خطأ
الإجابة الصحيحة والنموذجية هي:
أ. صح
السؤال 3: تزداد أهمية الأمن السيبراني بزيادة أهمية البيانات والمعلومات المتوفرة على الشبكة:
أ. صح
ب. خطأ
الإجابة الصحيحة والنموذجية هي:
أ. صح
السؤال 4: كلما قلت أهمية المعلومات كلما كانت عرضة لهجمات القرصنة الحاسوبية:
أ. صح
ب. خطأ
الإجابة الصحيحة والنموذجية هي:
ب. خطأ
السؤال 5: الهدف الأساسي للأمن الإلكتروني هو التركيز على توفير حماية متوازنة للمعلومات والبيانات:
أ. صح
ب. خطأ
الإجابة الصحيحة والنموذجية هي:
أ. صح
السؤال 6: عناصر مثلث الحماية CIA:
أ. السرية
ب. التكامل
ج. التوافر
د. جميع ما سبق
الإجابة الصحيحة والنموذجية هي:
د. جميع ما سبق
السؤال 7: من عناصر مثلث الحماية ويقصد بها إتاحة البيانات والمعلومات للأشخاص المعنيين بها فقط والمسموح لهم بالإطلاع عليها:
أ. السرية
ب. التكامل
ج. التوافر
د. الحماية
الإجابة الصحيحة والنموذجية هي:
أ. السرية
السؤال 8: من عناصر مثلث الحماية ويشير إلى الحفاظ على دقة وصحة المعلومات:
أ. السرية
ب. التكامل
ج. التوافر
د. الحماية
الإجابة الصحيحة والنموذجية هي:
ب. التك
السؤال 9: من عناصر مثلث الحماية ويعني ضمان الوصول للمعلومات في الوقت المناسب وبطريقة موثوقة لإستخدامها:
أ. السرية
ب. التكامل
ج. التوافر
د. الحماية
الإجابة الصحيحة والنموذجية هي:
ج. التوافر
السؤال 10: من أمثلة الإجراءات المتخذة لضمان توافر البيانات والمعلومات:
أ. الحفاظ على سلامة الأجهزة
ب. النسخ الاحتياطي
ج. تحديثات النظام
د. جميع ما سبق
الإجابة الصحيحة والنموذجية هي:
د. جميع ما سبق
السؤال 11: يطلق على استخدام جهاز الحاسب كأداة لتحقيق غايات غير قانونية مثل الاحتيال أو سرقة الهويات أو انتهاك الخصوصية:
أ. التسوق الإلكتروني
ب. المواطنة الرقمية
ج. الجرائم الإلكترونية
د. التعليم عن بعد
الإجابة الصحيحة والنموذجية هي:
ج. الجرائم الإلكترونية
السؤال 12: يحدث هذا الاحتيال عندما يتقمص المجرم الإلكتروني دور جهة موثوقة يتعامل معها الضحية:
أ. الاحتيال الإلكتروني
ب. سرقة الهوية
ج. التسلل الإلكتروني
د. انتهاك الخصوصية
الإجابة الصحيحة والنموذجية هي:
أ. الاحتيال الإلكتروني
السؤال 13: يحدث هذا الإحتيال عندما يقوم المحتال بانتحال شخصية الضحية واستخدام بياناته لإجراء معاملات مالية أو أعمال غير قانونية:
أ. الاحتيال الإلكتروني
ب. سرقة الهوية
ج. التسلل الإلكتروني
د. انتهاك الخصوصية
الإجابة الصحيحة والنموذجية هي:
ب. سرقة الهوية
السؤال 14: يحدث هذا الاحتيال عند إصابة أجهزة الحاسب الخاصة بالضحايا ببرامج ضارة يمكنها تسجيل نشاط جهاز الحاسب ومراقبة نشاطاتهم عبر الإنترنت:
أ. الاحتيال الإلكتروني
ب. سرقة الهوية
ج. التسلل الإلكتروني
د. انتهاك الخصوصية
الإجابة الصحيحة والنموذجية هي:
ج. التسلل الإلكتروني
السؤال 15: يحدث هذا الإحتيال عند محاولة شخص ما التطفل على الحياة الشخصية لشخص آخر:
أ. الاحتيال الإلكتروني
ب. سرقة الهوية
ج. التسلل الإلكتروني
د. انتهاك الخصوصية
الإجابة الصحيحة والنموذجية هي:
د. انتهاك الخصوصية
السؤال 16: يحدث الاختراق الأمني عند تجاوز طرف غير مصرح به لتدابير الحماية للوصول إلى مناطق محمية من النظام:
أ. صح
ب. خطأ
الإجابة الصحيحة والنموذجية هي:
أ. صح
السؤال 17: يمكن أن يؤدي الاختراق الأمني إلى سيطرة المتسللين على معلومات قيمة والوصول إليها مثل:
أ. حسابات الشركات
ب. الملكية الفكرية
ج. المعلومات الشخصية للعملاء
د. جميع ما سبق
الإجابة الصحيحة والنموذجية هي:
د. جميع ما سبق
السؤال 18: الهجمة الإلكترونية هي محاولة للوصول غير المصرح به إلى نظام الحوسبة بقصد إحداث ضرر:
أ. صح
ب. خطأ
الإجابة الصحيحة والنموذجية هي:
أ. صح
السؤال 19: في هجوم حجب الخدمات يتم استخدام العديد من أجهزة الحاسب لإغراق موقع ويب مستهدف بحركة المرور:
أ. صح
ب. خطأ
الإجابة الصحيحة والنموذجية هي:
أ. صح
السؤال 20: هجوم الوسط نوع من الهجمات الإلكترونية يتطفل فيه المهاجم بين اتصال المستخدم والتطبيق ويجلس في منتصفه متظاهراً بأنه الطرف الآخر:
أ. صح
ب. خطأ
الإجابة الصحيحة والنموذجية هي:
أ. صح
السؤال 21: من الأمثلة على هجوم الوسط الإلكتروني:
أ. التنصت على الواي فاي
ب. انتحال أسماء النطاقات
ج. التصيد الاحتيالي للبريد الإلكتروني
د. جميع ما سبق
الإجابة الصحيحة والنموذجية هي:
أ. التنصت على الواي فاي
السؤال 22: تساعد حماية معلوماتك الشخصية في التقليل من خطر سرقة الهوية أو انتحال الشخصية:
أ. صح
ب. خطأ
الإجابة الصحيحة والنموذجية هي:
أ. صح
السؤال 23: من التدابير التي يُنصح باتخاذها للوقاية من الجرائم الإلكترونية:
أ. التحديث الدوري للبرامج
ب. استخدام كلمات المرور القوية
ج. تجنب استخدام شبكات واي فاي العامة
د. جميع ما سبق
الإجابة الصحيحة والنموذجية هي:
د. جميع ما سبق
السؤال 24: يجب حماية أنظمة الحاسب من البرمجيات الضارة:
أ. صح
ب. خطأ
الإجابة الصحيحة والنموذجية هي:
أ. صح
السؤال 25: تعد الفيروسات إحدى أبرز البرمجيات الضارة وبرامج التجسس التي يتم تثبيتها على جهاز الحاسب دون موافقة المستخدم أو دون معرفته:
أ. صح
ب. خطأ
الإجابة الصحيحة والنموذجية هي:
أ. صح
السؤال 26: من التغييرات التي قد تكون مؤشراً لإصابة الجهاز بالبرمجيات الضارة:
أ. وجود بطء في أداء جهاز الحاسب
ب. عرض رسائل خطأ متكررة
ج. عرض إعلانات غير مناسبة
د. جميع ما سبق
الإجابة الصحيحة والنموذجية هي:
د. جميع ما سبق
السؤال 27: أي مما يلي لا يعد من طرق وقاية أجهزة الحاسب من الإصابة بالبرمجيات الضارة بأنواعها:
أ. تثبيت برنامج مكافحة فيروسات وتحديثه
ب. لا تغيير إعدادات أمان متصفحك
ج. تحميل البرامج من أي موقع
د. استخدام النسخ الاحتياطي للبيانات بانتظام
الإجابة الصحيحة والنموذجية هي:
ج. تحميل البرامج من أي موقع
السؤال 28: أي مما يلي يعد من طرق وقاية أجهزة الحاسب من الإصابة بالبرمجيات الضارة بأنواعها:
أ. استخدام جدار الحماية
ب. احصل على البرامج من المصدر مباشرة
ج. افحص وحدات التخزين الخارجية قبل استخدامها
د. جميع ما سبق
الإجابة الصحيحة والنموذجية هي:
د. جميع ما سبق
السؤال 29: من الخطوات المطلوبة اتخاذها في حالة الإشتباه بوجود برمجيات ضارة على جهاز الحاسب الخاص بك:
أ. التوقف عن التسوق الإلكتروني
ب. تحديث برنامج الحماية
ج. إعادة تعيين المتصفح إلى إعداداته الإفتراضية
د. جميع ما سبق
الإجابة الصحيحة والنموذجية هي:
د. جميع ما سبق
السؤال 30: هجوم الفدية تم تصميمه لقفل جهاز الحاسب أو منع الوصول إلى ملفاته لإبتزاز الضحية بدفع أموال مقابل إلغاء تأمين هذا القفل:
أ. صح
ب. خطأ
الإجابة الصحيحة والنموذجية هي:
أ. صح
السؤال 31: عند استخدام الحاسب يتم تخزين سجل رقمي مفصل للبيانات التي يتم معالجتها أو نقلها على القرص الصلب لجهاز المستخدم فقط:
أ. صح
ب. خطأ
الإجابة الصحيحة والنموذجية هي:
ب. خطأ
من الصورة
السؤال 32: تفهرس شبكة الإنترنت المواقع الإلكترونية ومحتواه أسبوعياً كحد أدنى:
أ. صح
ب. خطأ
الإجابة الصحيحة والنموذجية هي:
أ. صح
السؤال 33: من البيانات التي يجمعها المتصفح عبر الإنترنت:
أ. ملفات تعريف الارتباط
ب. تاريخ التصفح
ج. كلمات المرور المحفوظة
د. جميع ما سبق
الإجابة الصحيحة والنموذجية هي:
د. جميع ما سبق
السؤال 34: توفر طريقة للمواقع الإلكترونية للتعرف على المستخدم ومتابعة تفضيلاته:
أ. ملفات تعريف الارتباط
ب. تاريخ التصفح
ج. كلمات المرور المحفوظة
د. عنوان الموقع
الإجابة الصحيحة والنموذجية هي:
أ. ملفات تعريف الارتباط
السؤال 35: يتألف من سجل لصفحات الموقع التي قمت بزيارتها في جلسات التصفح السابقة:
أ. ملفات تعريف الارتباط
ب. تاريخ التصفح
ج. كلمات المرور المحفوظة
د. عنوان الموقع
الإجابة الصحيحة والنموذجية هي:
ب. تاريخ التصفح
السؤال 36: عند زيارتك لموقع إلكتروني يتطلب تسجيل الدخول فإن متصفح المواقع الإلكترونية يسأل عما إذا كنت تريد حفظ اسم المستخدم وكلمة المرور:
أ. ملفات تعريف الارتباط
ب. تاريخ التصفح
ج. كلمات المرور المحفوظة
د. عنوان الموقع
الإجابة الصحيحة والنموذجية هي:
ج. كلمات المرور المحفوظة
السؤال 37: من الطرق لحماية جهاز الحاسب الشخصي من الهجمات الإلكترونية:
أ. حذف بيانات التصفح
ب. تعطيل النوافذ المنبثقة في المتصفح
ج. تمكين ويندوز ديفندر سمارت سكرين
د. جميع ما سبق
الإجابة الصحيحة والنموذجية هي:
د. جميع ما سبق
السؤال 38: تعد مشاركة المعلومات الشخصية مع الآخرين الذين لا تعرفهم شخصياً أحد أكبر المخاطر التي قد تواجهها عبر الإنترنت:
أ. صح
ب. خطأ
الإجابة الصحيحة والنموذجية هي:
أ. صح
من الصورة الثانية (1000109565.jpg):
السؤال 39: من النصائح لتصفح الشبكات الاجتماعية بشكل آمن:
أ. التحقق من الأشخاص الذين تتواصل معهم
ب. التحقق من حسابك الخاص
ج. استخدام كلمات المرور القوية
د. جميع ما سبق
الإجابة الصحيحة والنموذجية هي:
د. جميع ما سبق
السؤال 40: من غير المهم قراءة سياسة الخصوصية لمنصات الشبكات الاجتماعية التي تشرح بدقة كيفية استخدام المعلومات الخاصة:
أ. صح
ب. خطأ
الإجابة الصحيحة والنموذجية هي:
ب. خطأ
السؤال 41: عند الانضمام إلى شبكة اجتماعية يجب أن تتعرف على كيفية حظر الأعضاء عند الحاجة:
أ. صح
ب. خطأ
الإجابة الصحيحة والنموذجية هي:
أ. صح
السؤال 42: يجب تجنب نشر ما يمكن أن يسيء لوطنك وقيمك وأخلاقك ومبادئك مثل:
أ. الصور غير اللائقة
ب. التعليقات العنصرية
ج. المزيفة الكاذبة
د. جميع ما سبق
الإجابة الصحيحة والنموذجية هي:
د. جميع ما سبق