أي من الخيارات التالية يعد مثالًا على أمن المعلومات وليس الأمن السيبراني؟
استخدام كلمات مرور قوية لحماية الحسابات الشخصية
تثبيت برامج مكافحة الفيروسات
تفعيل المصادقة الثنائية لحسابات البريد الإلكتروني
استخدام جدار حماية لحماية الشبكة
كيف يمكن حماية البيانات على الأجهزة المحمولة؟
استخدام كلمات مرور قوية وتمكين تشفير البيانات
تثبيت أي تطبيق دون مراجعة الأذونات
عدم قفل الهاتف مطلقًا
مشاركة جميع البيانات مع التطبيقات غير الموثوقة
ما هي أحد أمثلة النزاهة (Integrity) في أمن المعلومات؟
ضمان توفر البيانات دائمًا عند الحاجة إليها
حذف البيانات بشكل دوري لمنع الوصول غير المصرح به
التحقق من عدم تعديل البيانات بشكل غير قانوني
السماح لأي شخص بالوصول إلى المعلومات
ما هو أحد التهديدات الشائعة للأمن السيبراني؟
الهجمات الإلكترونية مثل البرمجيات الضارة
استخدام كلمات مرور قوية
تحديث أنظمة التشغيل بانتظام
استخدام التشفير لحماية البيانات
أي من الخيارات التالية يعد جزءًا من سياسة التعافي من الكوارث (Disaster Recovery)؟
إنشاء جدار حماية لحماية الشبكة
إعداد خطط لاستعادة البيانات بعد الهجمات أو الكوارث الطبيعية
استخدام التشفير لحماية الملفات
يهتم امن البنية التحتية بتأمين الأجهزة والشبكات وقواعد البيانات من الهجمات الإلكترونية
صح
خطأ
ما الفرق الأساسي بين أمن المعلومات والأمن السيبراني؟
أمن المعلومات يتعلق فقط بالتشفير
أمن المعلومات يركز على حماية البيانات، بينما الأمن السيبراني يركز على حماية الأنظمة والشبكات
لا يوجد فرق بينهما
الأمن السيبراني يهتم فقط بحماية الحسابات الشخصية
ما هي الركائز الثلاث لأمن المعلومات؟
التحكم في الوصول، كلمات المرور، برامج مكافحة الفيروسات
السرية، النزاهة، التوافر
التشفير، المصادقة الثنائية، التخزين السحابي
الخصوصية، الأمان، الحماية
يفضل عدم تغيير كلمة السر الا عند الضرورة الشديدة
ما هو أحد الأسباب الشائعة لاختراق الحسابات الشخصية؟
تحديث كلمات المرور بانتظام
استخدام كلمة مرور قصيرة وسهلة التخمين
استخدام المصادقة الثنائية (2FA)
تجنب فتح الروابط المشبوهة
أي من الخيارات التالية يعبر عن السرية (Confidentiality) في أمن المعلومات؟
التأكد من أن البيانات متاحة عند الحاجة إليها
التأكد من أن المعلومات لم تتغير أثناء تخزينها أو نقلها
الاحتفاظ بنسخ احتياطية من البيانات
السماح فقط للمستخدمين المخوّلين بالوصول إلى المعلومات
هناك العديد من القوانين التي تلزم الشركات حماية بيانات العملاء مثل
اللائحة العامة لحماية البيانات
قانون حماية المستهلك , اللائحة العامة لحماية البيانات
قانون الملكية الفكرية
قانون حماية المستهلك
أي من الخيارات التالية ليس من عناصر سياسة أمن المعلومات؟
ترك الأجهزة غير محمية بكلمة مرور
الاستجابة للحوادث الأمنية
أمن التطبيقات
أمن السحابة
أمن المعلومات يركز على حماية البيانات والمعلومات بغض النظر عن الوسيط المستخدم (سواء كان ذلك عبر الإنترنت أو على الورق أو في قواعد البيانات
ما أهمية كلمات المرور القوية في أمن المعلومات؟
تُستخدم لحماية الملفات فقط
تجعل تسجيل الدخول أسهل
لا تؤثر على أمان البيانات
تمنع الوصول غير المصرح به إلى البيانات
ما هو أحد أمثلة التوافر (Availability) في أمن المعلومات؟
منع المستخدمين من الوصول إلى المعلومات
ضمان أن تكون البيانات متاحة عند الحاجة إليها
استخدام جدران الحماية لمنع الهجمات الإلكترونية
ما هو الهدف من التشفير (Encryption) في أمن البيانات؟
حذف جميع البيانات الحساسة تلقائيًا
جعل البيانات غير قابلة للقراءة إلا للأشخاص المخوّلين
مشاركة المعلومات الحساسة مع الجميع
تسريع عملية الوصول إلى البيانات
المصطلح الذي يشير الى انترنت الاشياء هو
IoT
DoS
CCPA
GDPR
............يتضمن تشفير البيانات والتحكم بالوصول اليها
أمن البنية التحتية
الأمن السحابي
لماذا تعتبر إدارة الثغرات الأمنية (Vulnerability Management) مهمة في أمن المعلومات؟
لزيادة عدد البرامج الضارة في النظام
لتسهيل اختراق الأنظمة بسهولة
لتحديد وإصلاح الثغرات قبل أن يستغلها القراصنة
لمنع المستخدمين من تغيير كلمات المرور الخاصة بهم
ما أحد أهم أهداف أمن المعلومات؟
منع الأشخاص من استخدام الإنترنت
حذف البيانات بشكل دوري
الحفاظ على سرية ونزاهة وتوافر المعلومات
تقليل عدد المستخدمين في الشبكة
ما هو أحد العناصر الرئيسية لسياسة أمن المعلومات؟
عدم تحديث الأنظمة بانتظام
عدم استخدام التشفير
استخدام كلمات مرور ضعيفة
إدارة الثغرات الأمنية
ما أفضل طريقة لإنشاء كلمة مرور قوية؟
كتابة كلمة المرور على ورقة بجانب الحاسوب
استخدام مزيج من الأحرف الكبيرة والصغيرة والأرقام والرموز
استخدام نفس كلمة المرور لكل الحسابات
اختيار كلمة مرور قصيرة وسهلة التذكر
العنصر المسؤول عن فحص الثغرات
ما المقصود بأمن البيانات والمعلومات؟
مجموعة تدابير تحمي البيانات من الوصول غير المصرح به أو التعديل أو التدمير
استخدام كلمات مرور قوية فقط
حماية الأجهزة فقط من الفيروسات
مشاركة البيانات مع جميع المستخدمين