أي من الخيارات التالية يعبر عن السرية (Confidentiality) في أمن المعلومات؟
الاحتفاظ بنسخ احتياطية من البيانات
التأكد من أن المعلومات لم تتغير أثناء تخزينها أو نقلها
السماح فقط للمستخدمين المخوّلين بالوصول إلى المعلومات
التأكد من أن البيانات متاحة عند الحاجة إليها
ما هو الهدف من التشفير (Encryption) في أمن البيانات؟
حذف جميع البيانات الحساسة تلقائيًا
تسريع عملية الوصول إلى البيانات
جعل البيانات غير قابلة للقراءة إلا للأشخاص المخوّلين
مشاركة المعلومات الحساسة مع الجميع
ما هي أحد أمثلة النزاهة (Integrity) في أمن المعلومات؟
حذف البيانات بشكل دوري لمنع الوصول غير المصرح به
ضمان توفر البيانات دائمًا عند الحاجة إليها
التحقق من عدم تعديل البيانات بشكل غير قانوني
السماح لأي شخص بالوصول إلى المعلومات
أي من الخيارات التالية يعد مثالًا على أمن المعلومات وليس الأمن السيبراني؟
تفعيل المصادقة الثنائية لحسابات البريد الإلكتروني
استخدام جدار حماية لحماية الشبكة
تثبيت برامج مكافحة الفيروسات
استخدام كلمات مرور قوية لحماية الحسابات الشخصية
ما أهمية كلمات المرور القوية في أمن المعلومات؟
تُستخدم لحماية الملفات فقط
لا تؤثر على أمان البيانات
تجعل تسجيل الدخول أسهل
تمنع الوصول غير المصرح به إلى البيانات
أمن المعلومات يركز على حماية البيانات والمعلومات بغض النظر عن الوسيط المستخدم (سواء كان ذلك عبر الإنترنت أو على الورق أو في قواعد البيانات
صح
خطأ
ما هو أحد التهديدات الشائعة للأمن السيبراني؟
تحديث أنظمة التشغيل بانتظام
استخدام كلمات مرور قوية
الهجمات الإلكترونية مثل البرمجيات الضارة
استخدام التشفير لحماية البيانات
هناك العديد من القوانين التي تلزم الشركات حماية بيانات العملاء مثل
قانون الملكية الفكرية
اللائحة العامة لحماية البيانات
قانون حماية المستهلك , اللائحة العامة لحماية البيانات
قانون حماية المستهلك
ما هو أحد العناصر الرئيسية لسياسة أمن المعلومات؟
عدم استخدام التشفير
إدارة الثغرات الأمنية
استخدام كلمات مرور ضعيفة
عدم تحديث الأنظمة بانتظام
يفضل عدم تغيير كلمة السر الا عند الضرورة الشديدة
ما هو أحد أمثلة التوافر (Availability) في أمن المعلومات؟
ضمان أن تكون البيانات متاحة عند الحاجة إليها
استخدام جدران الحماية لمنع الهجمات الإلكترونية
منع المستخدمين من الوصول إلى المعلومات
ما المقصود بأمن البيانات والمعلومات؟
مشاركة البيانات مع جميع المستخدمين
مجموعة تدابير تحمي البيانات من الوصول غير المصرح به أو التعديل أو التدمير
استخدام كلمات مرور قوية فقط
حماية الأجهزة فقط من الفيروسات
أي من الخيارات التالية يعد جزءًا من سياسة التعافي من الكوارث (Disaster Recovery)؟
إعداد خطط لاستعادة البيانات بعد الهجمات أو الكوارث الطبيعية
استخدام التشفير لحماية الملفات
إنشاء جدار حماية لحماية الشبكة
............يتضمن تشفير البيانات والتحكم بالوصول اليها
أمن التطبيقات
الأمن السحابي
الاستجابة للحوادث الأمنية
أمن البنية التحتية
يهتم امن البنية التحتية بتأمين الأجهزة والشبكات وقواعد البيانات من الهجمات الإلكترونية
المصطلح الذي يشير الى انترنت الاشياء هو
CCPA
IoT
DoS
GDPR
العنصر المسؤول عن فحص الثغرات
ما أحد أهم أهداف أمن المعلومات؟
الحفاظ على سرية ونزاهة وتوافر المعلومات
حذف البيانات بشكل دوري
تقليل عدد المستخدمين في الشبكة
منع الأشخاص من استخدام الإنترنت
لماذا تعتبر إدارة الثغرات الأمنية (Vulnerability Management) مهمة في أمن المعلومات؟
لمنع المستخدمين من تغيير كلمات المرور الخاصة بهم
لتحديد وإصلاح الثغرات قبل أن يستغلها القراصنة
لتسهيل اختراق الأنظمة بسهولة
لزيادة عدد البرامج الضارة في النظام
ما أفضل طريقة لإنشاء كلمة مرور قوية؟
استخدام نفس كلمة المرور لكل الحسابات
كتابة كلمة المرور على ورقة بجانب الحاسوب
اختيار كلمة مرور قصيرة وسهلة التذكر
استخدام مزيج من الأحرف الكبيرة والصغيرة والأرقام والرموز
أي من الخيارات التالية ليس من عناصر سياسة أمن المعلومات؟
أمن السحابة
ترك الأجهزة غير محمية بكلمة مرور
ما هو أحد الأسباب الشائعة لاختراق الحسابات الشخصية؟
تجنب فتح الروابط المشبوهة
استخدام المصادقة الثنائية (2FA)
استخدام كلمة مرور قصيرة وسهلة التخمين
تحديث كلمات المرور بانتظام
ما هي الركائز الثلاث لأمن المعلومات؟
السرية، النزاهة، التوافر
الخصوصية، الأمان، الحماية
التحكم في الوصول، كلمات المرور، برامج مكافحة الفيروسات
التشفير، المصادقة الثنائية، التخزين السحابي
كيف يمكن حماية البيانات على الأجهزة المحمولة؟
مشاركة جميع البيانات مع التطبيقات غير الموثوقة
عدم قفل الهاتف مطلقًا
استخدام كلمات مرور قوية وتمكين تشفير البيانات
تثبيت أي تطبيق دون مراجعة الأذونات
ما الفرق الأساسي بين أمن المعلومات والأمن السيبراني؟
لا يوجد فرق بينهما
أمن المعلومات يتعلق فقط بالتشفير
الأمن السيبراني يهتم فقط بحماية الحسابات الشخصية
أمن المعلومات يركز على حماية البيانات، بينما الأمن السيبراني يركز على حماية الأنظمة والشبكات