امتحان شامل تخصص أمن سيبراني مقترح ورقة ثالثة تخصص
اذكرو الله, وصلو على النبي محمد صلى الله عليه وسلم
هذه اسئلة مأخوذه من احد الداكترة الفاضلين جزاهم الله خير وما انا الا بناشر لهذه المعلومات لم اصنع هذه الاسئلة
هذه اسئلة مأخوذه من احد الداكترة الفاضلين جزاهم الله خير وما انا الا بناشر لهذه المعلومات لم اصنع هذه الاسئلة
هو البروتوكول المسؤول عن ارسال رسائل البريد الالكتروني ؟
SMTP
NNTP
POP
HTTP
SMTP
NNTP
POP
HTTP
هي الطبقة المسؤولة عن ضمان تسليم حزم البيانات إلى الجهاز المستهدف خالية من الأخطاء وكاملة دون أن يفقد أي جزء منها:
الجلسة Session
النقل Transport
الشبكة Network
التطبيق Application
الجلسة Session
النقل Transport
الشبكة Network
التطبيق Application
هي الطبقة المسؤولة عن تحديد المسار الأمثل الذي يجب أن يستخدم في الإرسال:
الفيزيائية Physical
التقديم Application
الشبكة Network
النقل Transport
الفيزيائية Physical
التقديم Application
الشبكة Network
النقل Transport
في هذا النوع من التراسل يتم نقل بايت واحد في كل مرة من خلال استخدام قناة نقل واحدة لكل رمز ثنائي:
التراسل المتوازي
التراسل البسيط
التراسل المتسلسل
التراسل نصف المزدوج
التراسل المتوازي
التراسل البسيط
التراسل المتسلسل
التراسل نصف المزدوج
في هذا النظام من الارسال يتم استخدام التقنية الرقمية وبشكل سيل متقطع من النبضات:
الارسال بحزمة الأساس
الارسال بالحزمة العريضة
الارسال البسيط
الارسال غير المتزامن
الارسال بحزمة الأساس
الارسال بالحزمة العريضة
الارسال البسيط
الارسال غير المتزامن
الكوابل المحورية تستعمل توصيلات من النوع:
RJ-45
BNC
RJ-11
Sc
RJ-45
BNC
RJ-11
Sc
العنوان 170.100.128.70 يتبع للفئة؟
class A
class B
class C
class D
class A
class B
class C
class D
كل كرت شبكة يخصص له عنوان رقمي وحيد غير مكرر عالميا يسمى:
IP Address
Transmitting Port
الاجابة الاولى و الرابعة
MAC Address
IP Address
Transmitting Port
الاجابة الاولى و الرابعة
MAC Address
هو مقياس لعدد الرموز الثنائية أو الحروف التي يمكن أن ينقلها الكيبل في وحدة الزمن
سعة الحزمة
طول القطعة
عدد قطع الكيبل داخل الشبكة
رتبة الكيبل
سعة الحزمة
طول القطعة
عدد قطع الكيبل داخل الشبكة
رتبة الكيبل
رقم قناع الشبكة التلقائي للفئة C هو:
255.0.0.0
255.255.0.0
255.255.255.0
255.255.255.255
255.0.0.0
255.255.0.0
255.255.255.0
255.255.255.255
الشبكة 98.0.0.0 يراد تجزئتها إلى 12 شبكة فرعية فإن عدد البتات التي يجب استعارتها:
6
5
4
3
6
5
4
3
الشبكة 98.0.0.0 بعد تجزئتها إلى 12 شبكة فرعية فإن رقم قناع الشبكة بعد التجزئة هو:
98.240.0.0
98.224.0.0
98.248.0.0
98.252.0.0
98.240.0.0
98.224.0.0
98.248.0.0
98.252.0.0
يطلق على البيانات في هذه الطبقة مصطلح حزمة packet :
الشبكة
النقل
وصل البيانات
التقديم
الشبكة
النقل
وصل البيانات
التقديم
الطبقة المسؤولة عن تحويل الرموز الثنائية إلى إشارات تتناسب وطبيعة الوسط الناقل:
الشبكة
وصل البيانات
النقل
الفيزيائية
الشبكة
وصل البيانات
النقل
الفيزيائية
يسمى أحيانا بالمردد متعدد المنافذ:
المجمع الفعال
البوابات
الموجهات
المجمعات
المجمع الفعال
البوابات
الموجهات
المجمعات
رقم الشبكة للعنوان 202.15.20.7 هو:
202.0.0.0
202.15.20.0
255.255.0.0
202.15.20.255
202.0.0.0
202.15.20.0
255.255.0.0
202.15.20.255
ماهي المسافه القصوى للكيبل من نوع 10 BASE 5:
200 متر
500 متر
500 قدم
100 متر
200 متر
500 متر
500 قدم
100 متر
عدد ال bytes المستخدمة في كتابة ال IP address ؟
32
64
128
4
32
64
128
4
هو بروتوكول الاستخدام اللاسلكي
NetBios
WAP
NetBEUI
http
NetBios
WAP
NetBEUI
http
المصطلح المناسب للتعريف الآتي (الاستناد إلى نص واضح يمكن الركون إلى قوته الإلزامية وإلى إمكانية تطبيق الحكم الصادر نتيجة له) هو:
التقنية
التشريع
التشفير
الاجابة الثانية والثالثة
التقنية
التشريع
التشفير
الاجابة الثانية والثالثة
حدد أي من العبارات التالية خاطئ:
يعد إقرار التشريعات وتحديثها من أولويات تحقيق الأمن القانوني
لا ضرورة للاعتراف المتبادل بالقوة التنفيذية للأحكام بين الدول
تتجسد الحماية القانونية في تعاون الدول مع بعضها في تطبيق القوانين
الاجابة الأولى والثانية
يعد إقرار التشريعات وتحديثها من أولويات تحقيق الأمن القانوني
لا ضرورة للاعتراف المتبادل بالقوة التنفيذية للأحكام بين الدول
تتجسد الحماية القانونية في تعاون الدول مع بعضها في تطبيق القوانين
الاجابة الأولى والثانية
المصطلح المناسب للتعريف الآتي (ضمان أن المعلومات لا يمكن الوصول إليها إلا بواسطة من يملكون الصلاحية لذلك) هو:
السلامة
السرية
الاتاحة
التوافر
السلامة
السرية
الاتاحة
التوافر
الشخص المسؤول عن وضع الخطة الاستراتيجية لأمن المعلومات هو؟
مسؤول التنمية البشرية
المسؤول التنفيذي عن أمن المعلومات ومدراء المستوى الأدنى
المسؤول التنفيذي عن أمن المعلومات فقط
المبرمج
مسؤول التنمية البشرية
المسؤول التنفيذي عن أمن المعلومات ومدراء المستوى الأدنى
المسؤول التنفيذي عن أمن المعلومات فقط
المبرمج
تسمى الخطط الناتجة عن التخطيط المرحلي (تخطيط المشروعات):
الخطط التكتيكية
الخطط التشغيلية
الخطط الاستراتيجية
الخطط الاحصائية
الخطط التكتيكية
الخطط التشغيلية
الخطط الاستراتيجية
الخطط الاحصائية
الوثيقة التي توفر التوازن بين خصوصية كل تقنية وبين إدارة السياسة الموضوعة؟
المستقلة
التفصيلية الشاملة
النموذجية
السرية
المستقلة
التفصيلية الشاملة
النموذجية
السرية
من المخاطر القانونية
انسجام الأحكام والقوانين
التعاون بين البلدان المختلفة
النقص في القواعد المختصة أو غيابها
الاجابة الأولى والثانية
انسجام الأحكام والقوانين
التعاون بين البلدان المختلفة
النقص في القواعد المختصة أو غيابها
الاجابة الأولى والثانية
الخطوة الأولى في عملية تحليل المخاطر هي
تحديد نقاط الضعف
تحليل الضوابط ووسائل التحكم والسيطرة في المخاطر
تحديد احتمالية التعرض للتهديد
توصيف النظام
تحديد نقاط الضعف
تحليل الضوابط ووسائل التحكم والسيطرة في المخاطر
تحديد احتمالية التعرض للتهديد
توصيف النظام
من آليات جمع المعلومات إذا كانت المنظومة في مرحلة التصميم أو الإنشاء
الاستبيان
المقابلات الميدانية
أدوات المسح الآلي
وثائق التصميم وخطط التأمين
الاستبيان
المقابلات الميدانية
أدوات المسح الآلي
وثائق التصميم وخطط التأمين
تعد التحذيرات الأمنية المنشورة من
المصادرة الجاهزة لتحديد نقاط الضعف
اختبارات أمن النظام
اختبارات التأمين والتقييم
معايير التأمين التي تستخدم في تحديد نقاط الضعف
المصادرة الجاهزة لتحديد نقاط الضعف
اختبارات أمن النظام
اختبارات التأمين والتقييم
معايير التأمين التي تستخدم في تحديد نقاط الضعف
المصطلح المرادف للإنترنت هو
الفضاء السيبراني
أمن المعلومات
الهجمات السيبرانية
الأمن السيبراني
الفضاء السيبراني
أمن المعلومات
الهجمات السيبرانية
الأمن السيبراني
من المفاهيم التي ظهرت حديثاً وساهمت بزيادة المعلومات والربط بين ملايين الأشياء
التشفير
أمن المعلومات
السرية
إنترنت الأشياء
التشفير
أمن المعلومات
السرية
إنترنت الأشياء
تسمى عملية قياس وتقييم المخاطر وتطوير استراتيجيات لتجنبها وتقليل آثارها السلبية
التهديدات
إدارة المخاطر
توصيف النظام
الحماية
التهديدات
إدارة المخاطر
توصيف النظام
الحماية
أي من استراتيجيات الحد من المخاطر تمثلها شركات التأمين؟
استراتيجية التخفيف من أثر المخاطر
استراتيجية نقل المخاطر
استراتيجية قبول المخاطر
استراتيجية تجنب المخاطر
استراتيجية التخفيف من أثر المخاطر
استراتيجية نقل المخاطر
استراتيجية قبول المخاطر
استراتيجية تجنب المخاطر
يصنف السهو والخطأ من؟
التهديدات الطبيعية
التهديدات البيئية
التهديدات البشرية المقصودة
التهديدات البشرية غير المقصودة
التهديدات الطبيعية
التهديدات البيئية
التهديدات البشرية المقصودة
التهديدات البشرية غير المقصودة
أي من الآتي تعد من آليات جمع المعلومات إذا كانت المنظومة في مرحلة التصميم والإنشاء
استخلاص المعلومات من الوثائق والخطط الجاهزة
الاستبيان
الزيارات والمقابلات الميدانية
استخدام أدوات المسح الآلي
استخلاص المعلومات من الوثائق والخطط الجاهزة
الاستبيان
الزيارات والمقابلات الميدانية
استخدام أدوات المسح الآلي
العلامة ESI تعني
معلومات عامة
معلومات شديدة الحساسية
معلومات غير مهمة
معلومات متوسطة الحساسية
معلومات عامة
معلومات شديدة الحساسية
معلومات غير مهمة
معلومات متوسطة الحساسية
عدد احتمالات المفتاح في طريقة الإحلال البسيط هو
26
26×25
26!
25
26
26×25
26!
25
تظهر مشكلة توزيع المفتاح في الخوارزميات
التناظرية
اللاتناظرية
القياسية
الاجابة الثانية والثالثة
التناظرية
اللاتناظرية
القياسية
الاجابة الثانية والثالثة
أي مما يلي يعد عبارة خاطئة عن المفتاح
يقاس حجم المفتاح بالبت أو البايت
كلما زاد حجم المفتاح تزداد قوة التشفير
لا يتطابق المفتاح عند المرسل والمستقبل في بعض طرق التشفير
المفتاح معلومة غير سرية
يقاس حجم المفتاح بالبت أو البايت
كلما زاد حجم المفتاح تزداد قوة التشفير
لا يتطابق المفتاح عند المرسل والمستقبل في بعض طرق التشفير
المفتاح معلومة غير سرية
أي من الآتي لا ينطبق على الدوال الهاشية
تأخذ الرسالة بأي طول كمدخل وتنتج مخرجاً بطول ثابت
قابلة للعكس
لا تحتاج لمفتاح
تختلف عن طرق التشفير التناظرية وغير التناظرية
تأخذ الرسالة بأي طول كمدخل وتنتج مخرجاً بطول ثابت
قابلة للعكس
لا تحتاج لمفتاح
تختلف عن طرق التشفير التناظرية وغير التناظرية
طرق التشفير التي يتطابق فيها مفتاح المرسل والمستقبل تسمى
تشفير المفتاح السري
تشفير المفتاح العام
الدوال الهاشية
الاجابة الثانية والثالثة
تشفير المفتاح السري
تشفير المفتاح العام
الدوال الهاشية
الاجابة الثانية والثالثة
تسمى دراسة تردد الأحرف أو مجموعات الأحرف في النص المشفر، ويستخدم كأداة فعالة لمساعدة كسر الشفرات الكلاسيكية هو
الانتهاك
التحليل التكراري
التشفير
فك التشفير
الانتهاك
التحليل التكراري
التشفير
فك التشفير
باستخدام شيفرة الإحلال العكسية الحرف الذي يقابل حرف Z
P
R
A
Z
P
R
A
Z
في شيفرة قيصر وباستخدام مفتاح يساوي 10 فإن الحرف الأصلي الناتج من فك تشفير الحرف O
Y
D
Z
E
Y
D
Z
E
عند فك تشفير نص باستخدام طريقة بليفير إذا وقع الحرفين بنفس العمود
نحرك الحرف خطوة لأعلى
نحرك الحرف خطوة لأسفل
نحرك الحرف خطوة لليمين
نحرك الحرف خطوة لليسار
نحرك الحرف خطوة لأعلى
نحرك الحرف خطوة لأسفل
نحرك الحرف خطوة لليمين
نحرك الحرف خطوة لليسار
طريقة تشفير غير قابلة للكسر نظرياً
شفرة قيصر
شفرة بليفير
شفرة الوسادة ذات الاستخدام الواحد
الاجابة الاولى والثانية
شفرة قيصر
شفرة بليفير
شفرة الوسادة ذات الاستخدام الواحد
الاجابة الاولى والثانية
في خوارزمية قيصر، مفتاح التشفير المستخدم في الحالة الآتية (P=attack, C= haahjr)
1
3
5
7
1
3
5
7
في شيفرة بليفير عند توزيع الحروف في الجدول يتم حل مشكلة الحرف الزائد من خلال
حذف حرف A
حذف الحروف المكررة بالنص
حذف حرف X
وضع i و J في نفس الخانة
حذف حرف A
حذف الحروف المكررة بالنص
حذف حرف X
وضع i و J في نفس الخانة
طريقة التشفير التي تستخدم المصفوفات هي
قيصر
بليفير
هيل
فيجينير
قيصر
بليفير
هيل
فيجينير
تسمى عملية استرجاع النص الواضح للرسالة من النص المشفر دون الوصول إلى المفتاح
التشفير
فك التشفير
تحليل الشفرة
الترميز
التشفير
فك التشفير
تحليل الشفرة
الترميز
المفتاح الذي يكتب بجدول بليفير إذا كانت الكلمة المفتاحية message
message
mssage
messag
mesag
message
mssage
messag
mesag
اي من التالي ليس من مكونات بيئة نظم قواعد البيانات :
البرمجيات
المعدات
قواعد البيانات
النظريات
البرمجيات
المعدات
قواعد البيانات
النظريات
مجموعة من البرامج التي تمكن المستخدم من التعامل مع قاعدة البيانات:
قواعد البيانات
DBMS
DBA
Meta-Data
قواعد البيانات
DBMS
DBA
Meta-Data
اي من جمل SQL تستخدم لاسترجاع السجلات و الحقول :
create
index
select
view
create
index
select
view
اي من جمل الSQL تكون جزء من جملة SELECT حيث تستخدم من اجل اضافة شرط للأسترجاع :
when
whose
what
where
when
whose
what
where
اي من جمل الSQL تكون جزء من جملة SELECT حيث تستخدم لترتيب السجلات المسترجعة:
ORDER IN
VIEW
ORDER BY
ORDER IF
ORDER IN
VIEW
ORDER BY
ORDER IF
ي مما يلي تعتبر من أوامر لغة التحكم بالبيانات DCL ، في لغة SQL :
SELECT
GRANT
DELETE
INSERT
SELECT
GRANT
DELETE
INSERT
الاعتمادية المتعدية Transitive Dependency تدخل في الصيغة المعيارية :
الاولى
الثانية
الثالثة
الرابعة
الاولى
الثانية
الثالثة
الرابعة
اذا علمت أن SSN →EmpName فيمكن أن نقول بأن SSN هو :
مفتاح مركب
مفتاح ضعيف
جدول
Determinant المحدد
مفتاح مركب
مفتاح ضعيف
جدول
Determinant المحدد
من الأمثلة على لغة معالجة البيانات DML:
INSERT , UPDATE, DELETE
CREATE , DROP
REVOKE , GRANT
ALTER, INSERT
INSERT , UPDATE, DELETE
CREATE , DROP
REVOKE , GRANT
ALTER, INSERT
لعرض حقول الجدول مرتبة تنازليا فاننا نستخدم في SQL الأمر :
DESC
ADD
NULL
TEST
DESC
ADD
NULL
TEST
هو جزء من SQL و تستخدم هذه اللغة لإنشاء الجداول :
DDL
DML
DCL
DNL
DDL
DML
DCL
DNL
للتأكد من عدم ترك الحقل فارغا نستخدم في لغةSQL الأمر :
NULL
CHECK
NOT NULL
TEST
NULL
CHECK
NOT NULL
TEST
يطلق على العلاقة المرتبطة بنفس الكينونة من الجهتين بـ :
العلاقة المستمرة
العلاقة المكتملة
العلاقة الدائرية
العلاقة المتصلة
العلاقة المستمرة
العلاقة المكتملة
العلاقة الدائرية
العلاقة المتصلة
هي الوصول إلى قيمة بيانات غير مركبة أي أنها بسيطة أو ذرية لكل تقاطع صف مع عمود:
BCNF
الصيغة المعيارية الأولى
الصيغة المعيارية الثانية
الصيغة المعيارية الثالثة
BCNF
الصيغة المعيارية الأولى
الصيغة المعيارية الثانية
الصيغة المعيارية الثالثة
هذا المستوى يحتوي التمثيل الفيزيائي لقاعدة البيانات
المستوى الخارجي
المستوى المفاهيمي
المستوى الداخلي
الاجابة الاولى والثانية
المستوى الخارجي
المستوى المفاهيمي
المستوى الداخلي
الاجابة الاولى والثانية
تلك الصفة أو مجموعة الصفات على الجهة اليسرى من سهم الاعتمادية الوظيفية التي تحدد قيمة بشكل مفرد هي
الاعتمادية الوظيفية
المحدد
المفتاح الأجنبي
الحقل
الاعتمادية الوظيفية
المحدد
المفتاح الأجنبي
الحقل
كل جدول يجب أنه يكون له
مفتاح أجنبي
مفتاح مركب
مفتاح رئيسي
الاجابة الثانية والثالثة
مفتاح أجنبي
مفتاح مركب
مفتاح رئيسي
الاجابة الثانية والثالثة
هي علاقة وصلت للصيغة المعيارية الثالثة وكل محدد فيها هو مفتاح
الصيغة المعيارية الأولى
الصيغة المعيارية الثانية
الصيغة المعيارية الثالثة
BCNF
الصيغة المعيارية الأولى
الصيغة المعيارية الثانية
الصيغة المعيارية الثالثة
BCNF
للحفاظ على الأمن والسرية في قواعد البيانات نستخدم
مصفوفة التفويض
الجداول الافتراضية
المفتاح الرئيسي
الاجابة الاولى والثانية
مصفوفة التفويض
الجداول الافتراضية
المفتاح الرئيسي
الاجابة الاولى والثانية
درجة الكينونة هي
عدد الصفات الملتصقة بها
درجة العلاقة التي تربطها مع كينونات أخرى
عدد الكينونات الكينونات المرتبطة بها
الاجابة الاولى والثانية
عدد الصفات الملتصقة بها
درجة العلاقة التي تربطها مع كينونات أخرى
عدد الكينونات الكينونات المرتبطة بها
الاجابة الاولى والثانية
الدخول غير المصرح به الى الأجهزة أو شبكات الحاسوب يُطلق عليه مصطلح
الخلل
الاختراق
الانتهاك
الثغرات
الخلل
الاختراق
الانتهاك
الثغرات
تحريف المعلومات الموجودة على الموقع يُطلق عليه مصطلح
Man in the Middle
انتحال الشخصية
مضاد الفيروسات
Defacing
Man in the Middle
انتحال الشخصية
مضاد الفيروسات
Defacing
هي من جرائم الانترنت وتعني استخدام هوية شخصية أخرى بطريقة غير شرعية
المضايقة والملاحقة
التغرير والاستدراج
التشهير
انتحال الشخصية
المضايقة والملاحقة
التغرير والاستدراج
التشهير
انتحال الشخصية
هي من جرائم الانترنت التي يقوم فيها المجرم بنشر معلومات قد تكون سرية أو مغلوطة عن ضحيته
المضايقة والملاحقة
التغرير والاستدراج
التشهير
انتحال الشخصية
المضايقة والملاحقة
التغرير والاستدراج
التشهير
انتحال الشخصية
من مكونات التهديد ويعني المعلومات المُراد سرقتها
الهدف
الطريقة
الحدث
الثغرات
الهدف
الطريقة
الحدث
الثغرات
هو برنامج حاسوبي للتراسل الفوري المجاني
AVG
Avira
ICQ
Kaspersky
AVG
Avira
ICQ
Kaspersky
هو برنامج يُستخدم لفلترة الكوكيز ويمنع الضار منها
Guard Dog
ICQ
IPSec
Yahoo Messenger
Guard Dog
ICQ
IPSec
Yahoo Messenger
كل ممايلي يتعلق باستخدام SSL Over HTTP باستثناء واحدة
يُسمى أيضاً HTTPS
يستخدم Port#443
يستخدم Port#80
الاجابة الاولى والثانية
يُسمى أيضاً HTTPS
يستخدم Port#443
يستخدم Port#80
الاجابة الاولى والثانية
هي تقنية تعمل في طبقة الشبكة من النظام المفتوح وتعمل على تشفير كل شئ يصدر عن الجهاز لارساله عبر الشبكة
eSafeProtect
HTTP
DES
IPSec
eSafeProtect
HTTP
DES
IPSec
أكثر الأجهزة المستهدفة في عملية الاختراق
جهاز مدير الشبكة
جهاز مدير المنظمة
موظفي الأمن
أجهزة استضافة مواقع الانترنت
جهاز مدير الشبكة
جهاز مدير المنظمة
موظفي الأمن
أجهزة استضافة مواقع الانترنت
من الوسائل المتينة والمستخدمة لتوثيق الهوية الشخصية
مضاد الفيروسات
التوقيع الرقمي
الهندسة الاجتماعية العكسية
الاجابة الاولى والثالثة
مضاد الفيروسات
التوقيع الرقمي
الهندسة الاجتماعية العكسية
الاجابة الاولى والثالثة
ان أهم ما يميز جرائم المضايقة والملاحقة
لاتتطلب اتصال مادي بين المجرم والضحية
تتضمن استخدام وسائل الحوارات الانية
تحتاج لاستخدام الهندسة الاجتماعية
الاجابة الاولى والثالثة
لاتتطلب اتصال مادي بين المجرم والضحية
تتضمن استخدام وسائل الحوارات الانية
تحتاج لاستخدام الهندسة الاجتماعية
الاجابة الاولى والثالثة
إن أغلبية ضحايا جرائم التغرير والاستدراج هم
الشباب
الصغار
كبار السن
طلبة الجامعات
الشباب
الصغار
كبار السن
طلبة الجامعات
هو من أنواع الهجوم وفيه يراقب المهاجم الاتصال بين المرسل والمستقبل للحصول على معلومات سرية
هجوم الايقاف
هجوم التصنت على الرسائل
هجوم مزور
هجوم يعدل على محتوى الرسائل
هجوم الايقاف
هجوم التصنت على الرسائل
هجوم مزور
هجوم يعدل على محتوى الرسائل
هو ملف صغير الحجم مهمته المبيت بجهاز الضحية وهو حلقة الوصل بينه وبين المهاجم
حصان طروادة
الفيروس
الدودة
الاجابة الثانية والثالثة
حصان طروادة
الفيروس
الدودة
الاجابة الثانية والثالثة
هي طريقة تستخدم لمنع هجوم الرجل في المنتصف man in the middle أثناء انتقال الرسائل بين المرسل والمستقبل
SSL
HTTPS
TLS
SMB
SSL
HTTPS
TLS
SMB
تسمى الاجهزة التي تستخدم معا في وقت واحد لتنفيذ الهجوم على شبكة معينة
Hackers
zombies
server
PC
Hackers
zombies
server
PC
ان جل محاولات الاختراق تتم من خلال
الهندسة الاجتماعية
برامج متوافرة على الانترنت
الهندسة العكسية
وسائط التخزين الثانوية
الهندسة الاجتماعية
برامج متوافرة على الانترنت
الهندسة العكسية
وسائط التخزين الثانوية
الاختراق المتبادل بين شركتي زين واورانج يعد مثالا على
الدافع السياسي
الدافع الفردي
الدافع العسكري
الدافع التجاري
الدافع السياسي
الدافع الفردي
الدافع العسكري
الدافع التجاري
لحماية الجهاز من التجسس يجب
تفعيل خاصية الرجوع للخلف
تعطيل الاكمال الالي للاسم
تعطيل خاصية تذكر اسم المستخدم وكلمة العبور
الاجابة الثانية والثالثة
تفعيل خاصية الرجوع للخلف
تعطيل الاكمال الالي للاسم
تعطيل خاصية تذكر اسم المستخدم وكلمة العبور
الاجابة الثانية والثالثة
يسمى الرقم الذي يتم تداوله ونشره بين بقية المستخدمين لتشفير المعلومات ب
المفتاح الخاص
المفتاح العام
الرقم الاساس
الاجابة الاولى والثالثة
المفتاح الخاص
المفتاح العام
الرقم الاساس
الاجابة الاولى والثالثة
إن أول خطوة في دراسة أمن الشبكة هي
دراسة الجدوى
تحليل المخاطر
النسخ الاحتياطي
System image
دراسة الجدوى
تحليل المخاطر
النسخ الاحتياطي
System image
من أشكال التهديدات
هاكر فضولي
أخطاء برمجية غير معروفة
جدار الحماية
الاجابة الاولى والثانية
هاكر فضولي
أخطاء برمجية غير معروفة
جدار الحماية
الاجابة الاولى والثانية
مدير أمن الحسابات والذي هو ملف قاعدة بيانات يخزن كلمات السر للمستخدمين هو
proxy
NAT
SAM
ID
proxy
NAT
SAM
ID
تصيب الحواسيب المربوطة بالشبكة دون تدخل الانسان ولا تقوم بحذف الملفات وإنما تهلك موارد الجهاز
الفيروسات
الديدان
التروجان
أحصنة طروادة
الفيروسات
الديدان
التروجان
أحصنة طروادة
هو حاجز بين الشبكة الداخلية والشبكة الخارجية
Firewall
الفيروسات
التروجان
الاجابة الثانية والثالثة
Firewall
الفيروسات
التروجان
الاجابة الثانية والثالثة
أول خطوة في عملية تحقيقات الأدلة الرقمية
التحليل
جمع الأدلة
إعداد التقرير
تقديم الأدلة
التحليل
جمع الأدلة
إعداد التقرير
تقديم الأدلة
الفرق بين التحليل الثابت والتحليل الديناميكي
التحليل الثابت يتم على نسخ الأدلة، والتحليل الديناميكي يتم على النظام الحي
التحليل الديناميكي يتم على نسخ الأدلة، والتحليل الثابت يتم على النظام الحي
التحليل الثابت يتم على الأدلة المادية، والتحليل الديناميكي يتم على الأدلة الرقمية
لا يوجد فرق بين التحليل الثابت والتحليل الديناميكي
التحليل الثابت يتم على نسخ الأدلة، والتحليل الديناميكي يتم على النظام الحي
التحليل الديناميكي يتم على نسخ الأدلة، والتحليل الثابت يتم على النظام الحي
التحليل الثابت يتم على الأدلة المادية، والتحليل الديناميكي يتم على الأدلة الرقمية
لا يوجد فرق بين التحليل الثابت والتحليل الديناميكي
ملف سجلات النظام هو
ملف يحتوي على إعدادات النظام
ملف يحتوي على سجل النشاطات
ملف يحتوي على معلومات المستخدمين
ملف يحتوي على بيانات الشبكة
ملف يحتوي على إعدادات النظام
ملف يحتوي على سجل النشاطات
ملف يحتوي على معلومات المستخدمين
ملف يحتوي على بيانات الشبكة
الهدف من التحقق من سلامة الأدلة هو
التأكد من عدم تغيير الأدلة
التأكد من حذف الأدلة
التأكد من نقل الأدلة
التأكد من استخدام الأدلة
التأكد من عدم تغيير الأدلة
التأكد من حذف الأدلة
التأكد من نقل الأدلة
التأكد من استخدام الأدلة
أهمية توقيع الملف الرقمي هي
لضغط حجم الملف
لحماية الملف من الفيروسات
لضمان أصالة الملف
لحذف الملف
لضغط حجم الملف
لحماية الملف من الفيروسات
لضمان أصالة الملف
لحذف الملف
الدور الرئيسي للمحقق الرقمي
كتابة التقارير القانونية
الدفاع عن المتهمين
إنشاء البرامج الرقمية
جمع وتحليل الأدلة الرقمية
كتابة التقارير القانونية
الدفاع عن المتهمين
إنشاء البرامج الرقمية
جمع وتحليل الأدلة الرقمية
أي من التالي يُستخدم لنسخ محتوى الأقراص الصلبة
Cloning software
Defragmentation software
Antivirus software
Encryption software
Cloning software
Defragmentation software
Antivirus software
Encryption software
التشفير في الأدلة الرقمية هو
تحويل البيانات إلى شكل قابل للقراءة
تحويل البيانات إلى شكل غير قابل للقراءة
حذف البيانات
ضغط البيانات
تحويل البيانات إلى شكل قابل للقراءة
تحويل البيانات إلى شكل غير قابل للقراءة
حذف البيانات
ضغط البيانات
البرنامج المستخدم لتحليل بيانات الهواتف المحمولة هو
kasper
paython
Cellebrite
cloning
kasper
paython
Cellebrite
cloning
التحقيق الجنائي الرقمي يعني
تحليل الأدلة المادية لتحديد الأنشطة الجنائية
تحليل الأدلة الوثائقية لتحديد الأنشطة الجنائية
تحليل الأدلة الشفوية لتحديد الأنشطة الجنائية
تحليل الأدلة الرقمية لتحديد الأنشطة الجنائية
تحليل الأدلة المادية لتحديد الأنشطة الجنائية
تحليل الأدلة الوثائقية لتحديد الأنشطة الجنائية
تحليل الأدلة الشفوية لتحديد الأنشطة الجنائية
تحليل الأدلة الرقمية لتحديد الأنشطة الجنائية
الفحص الجنائي للقرص الصلب
حذف البيانات من القرص الصلب
تحليل البيانات المخزنة على القرص الصلب
تشفير البيانات على القرص الصلب
ضغط البيانات على القرص الصلب
حذف البيانات من القرص الصلب
تحليل البيانات المخزنة على القرص الصلب
تشفير البيانات على القرص الصلب
ضغط البيانات على القرص الصلب
هو برنامج يستخدم بصورة رئيسية ل FTK
اختبار الاختراق
تحقيقات الأدلة الرقمية
image editting
الاجابة الاولى والثالثة
اختبار الاختراق
تحقيقات الأدلة الرقمية
image editting
الاجابة الاولى والثالثة
الهدف من تحليل البيانات المهيكلة هو
حذف البيانات
ضغط البيانات
اكتشاف الأنماط
نسخ البيانات
حذف البيانات
ضغط البيانات
اكتشاف الأنماط
نسخ البيانات
الفحص الجنائي للشبكات يعني
حذف البيانات من الشبكة
تشفير البيانات في الشبكة
ضغط البيانات في الشبكة
تحليل حركة البيانات في الشبكة
حذف البيانات من الشبكة
تشفير البيانات في الشبكة
ضغط البيانات في الشبكة
تحليل حركة البيانات في الشبكة
الهدف من تحليل السجلات النظامية هو
حذف السجلات
تشفير السجلات
اكتشاف الأنشطة المشبوهة
ضغط السجلات
حذف السجلات
تشفير السجلات
اكتشاف الأنشطة المشبوهة
ضغط السجلات
العملية التي تضمن عدم تعديل الأدلة الرقمية
الاستحواذ
التحليل
التقرير
التوثيق
الاستحواذ
التحليل
التقرير
التوثيق
أداة تُستخدم عادةً لإنشاء صورة جنائية للقرص الصلب
Photoshop
EnCase
Excel
Word
Photoshop
EnCase
Excel
Word
ما الذي يشير إليه الاختصار "NIST" في سياق الأدلة الرقمية
المعهد الوطني للمعايير والتقنية
فرقة العمل الوطنية لأمن الإنترنت
فريق الخدمة الوطنية للاستخبارات
فريق الأمن والتسلل الشبكي
المعهد الوطني للمعايير والتقنية
فرقة العمل الوطنية لأمن الإنترنت
فريق الخدمة الوطنية للاستخبارات
فريق الأمن والتسلل الشبكي
الغرض الأساسي من مانع الكتابة في الأدلة الرقمية هو
تسريع نقل البيانات
منع تعديل البيانات
تشفير البيانات
تهيئة الأقراص
تسريع نقل البيانات
منع تعديل البيانات
تشفير البيانات
تهيئة الأقراص
أي من التالي يمثل تنسيق ملف صورة جنائية قياسي
E01
DOCX
MP4
GIF
E01
DOCX
MP4
GIF
أي مما يلي ليس مصدرًا نموذجيًا للأدلة الرقمية؟
محركات الأقراص الصلبة للكمبيوتر
الهواتف الذكية
المذكرات الشخصية
خوادم الشبكة
محركات الأقراص الصلبة للكمبيوتر
الهواتف الذكية
المذكرات الشخصية
خوادم الشبكة
من الأمثلة على الحوسبة الهجينة
خدمات Google
الحوسبة السحابية لبنك
سوق أمازون الإلكتروني
الاجابة الاولى والثانية
خدمات Google
الحوسبة السحابية لبنك
سوق أمازون الإلكتروني
الاجابة الاولى والثانية
من مواصفات السحب الخاصة
قليلة التكلفة
ليست مفتوحة للعامة
قليلة الأمان
الاجابة الاولى والثالثة
قليلة التكلفة
ليست مفتوحة للعامة
قليلة الأمان
الاجابة الاولى والثالثة
من الأمثلة على السحابة المجتمعية المشتركة
الخدمات السحابية التي تقدمها شركات الاتصالات
الحوسبة السحابية لبنك
سوق أمازون الإلكتروني
خدمات Google
الخدمات السحابية التي تقدمها شركات الاتصالات
الحوسبة السحابية لبنك
سوق أمازون الإلكتروني
خدمات Google
من الأمثلة على خدمة التطبيقات السحابية:
yahoo
Google Docs
Google Drive
Google Chrome OS
yahoo
Google Docs
Google Drive
Google Chrome OS
أي من العبارات الآتية خطأ فيما يخص ضمان حفظ المعلومات في الحوسبة السحابية
حماية البيانات ليست علاقة تشاركية بين العميل ومقدم الخدمة
يجب التحقق من هوية مستخدم السحب الإلكترونية
يأتي الأمن المادي من جانب مقدم الخدمة
يفضل عدم حفظ البيانات غير المهمة وتشتيت المستخدم بما لا ينفع عند استخدام التطبيقات السحابية
حماية البيانات ليست علاقة تشاركية بين العميل ومقدم الخدمة
يجب التحقق من هوية مستخدم السحب الإلكترونية
يأتي الأمن المادي من جانب مقدم الخدمة
يفضل عدم حفظ البيانات غير المهمة وتشتيت المستخدم بما لا ينفع عند استخدام التطبيقات السحابية
من أهم مكونات الحوسبة السحابية وتعني البنية التحتية للسحابة
Application
Infrastructure
Platform
Service
Application
Infrastructure
Platform
Service
نموذج الحوسبة السحابية (المنصة كخدمة) هو
SaaS
PaaS
IaaS
الاجابة الاولى والثالثة
SaaS
PaaS
IaaS
الاجابة الاولى والثالثة
تعد مراكز البيانات مثالاً على
SaaS
PaaS
IaaS
الاجابة الاولى والثالثة
SaaS
PaaS
IaaS
الاجابة الاولى والثالثة
من خدمات جوجل المستخدمة لبناء الاستبانات والاختبارات الإلكترونية
Drive
Docs
sheets
Forms
Drive
Docs
sheets
Forms
من خدمات جوجل المستخدمة لتنظيم البيانات في جداول وإجراء العمليات الحسابية عليها
Drive
Docs
sheets
Forms
Drive
Docs
sheets
Forms
يمكن تدوين الملاحظات ووضع تذكير بمهام معينة من خلال أي من خدمات جوجل الآتية
Drive
Keep
sheets
Forms
Drive
Keep
sheets
Forms
تسمى مجموعة من الأجهزة المتصلة والوسائل التكنولوجية التي تيسر الاتصال بين الأجهزة والسحابة، وكذلك بين الأجهزة نفسها
الحاسوب
الشبكة
إنترنت الأشياء
البنية التحتية
الحاسوب
الشبكة
إنترنت الأشياء
البنية التحتية
من الطرق المستخدمة لتأمين أجهزة إنترنت الأشياء
عدم تحديث البرامج
وضع كلمات مرور ضعيفة
تأمين اتصالات أجهزة إنترنت الأشياء من خلال التشفير
عدم مراقبة الأجهزة وإدارة أذوناتها
عدم تحديث البرامج
وضع كلمات مرور ضعيفة
تأمين اتصالات أجهزة إنترنت الأشياء من خلال التشفير
عدم مراقبة الأجهزة وإدارة أذوناتها
Previous Question
Next Question
Exam Test Quiz Exams Tests Quizzes اختبار امتحان اختبارات امتحانات كويز كويزات
Exam Test Quiz Exams Tests Quizzes اختبار امتحان اختبارات امتحانات كويز كويزات