ما هو تعريف "ضبط صلاحيات الوصول"؟
عملية التأكد من هوية المستخدم
إنشاء نسخ احتياطية من البيانات
حماية البيانات عبر التشفير
تحديد من يمكنه الوصول إلى البيانات أو الأنظمة المختلفة
ما هي فائدة "النسخ الاحتياطي"؟
يعزز الأمان بشكل عام
يضمن استرجاع البيانات المفقودة أو التالفة
يحدد من يمكنه الوصول إلى البيانات
يحمي البيانات من السرقة
ما هو التحدي الرئيسي في تطبيق التشفير؟
تعقيد عملية فك التشفير
إمكانية اختراق البيانات
قلة استخدامه من قبل الشركات
تكلفته في التنفيذ والصيانة
ما هو تعريف "المصادقة"؟
عملية استرجاع البيانات المفقودة
عملية حماية البيانات عبر الإنترنت
عملية تقليل المخاطر المتعلقة بالوصول غير المصرح به
عملية التحقق من هوية المستخدم
ما هو تعريف "سياسات الخصوصية"؟
هي عملية نقل البيانات عبر الإنترنت
هي عملية استرجاع البيانات المفقودة
هي عملية التحقق من هوية المستخدم.
هي مجموعة من المبادئ التي تحدد كيفية جمع وحماية البيانات الشخصية
ما هو التأثير الأخلاقي للمصادقة؟
السماح بالوصول إلى البيانات دون قيود
لا حاجة لموافقة المستخدم
يجب ضمان الشفافية وحماية المعلومات وموافقة المستخدم
الحفاظ على السرية فقط
ما هو التأثير الأخلاقي لضبط صلاحيات الوصول؟
ضمان العدالة في منح الصلاحيات
السماح بالوصول دون أي قيود
تحديد الصلاحيات فقط بناءً على الحاجة المالية
منح صلاحيات خاصة للأشخاص المقربين
في شيفرة قيصر، إذا كانت قيمة الإزاحة 3، إلى أين سينتقل الحرف "A"؟
إلى "B"
إلى "D"
إلى "E"
إلى "C"
ما هو التحدي الرئيسي في تطبيق المصادقة الثنائية 2FAمتقدمة؟
ضعف الأمان
سرعة التحقق المنخفضة
صعوبة استخدام كلمة المرور
تكلفتها العالية
أي من الخوارزميات التالية تعتمد على تبديل ترتيب الحروف في النص الأصلي؟
خوارزميات الإبدال
خوارزميات المنتج
خوارزميات التعويض
خوارزميات التشفير غير المتماثل
ما هي أحد العوامل التي تجعل ضبط صلاحيات الوصول فعالًا؟
استخدام كلمات مرور ضعيفة
اختبار الأنظمةالتحكم للوصول بانتظام
السماح لجميع المستخدمين بالوصول إلى البيانات
إلغاء التحديثات الدورية
ما العدد الأقصى لقيم الإزاحة الممكنة في شيفرة قيصر للأبجدية الإنجليزية؟
20
26
25
21
ما هو تعريف "النسخ الاحتياطي"؟
حذف البيانات الأصلية من النظام
عملية إنشاء نسخ احتياطية من البيانات لتخزينها في أماكن آمنة
إنشاء نسخ إضافية من البيانات لتخزينها في أماكن عامة
نقل البيانات إلى مواقع أخرى
ما هي الميزة الأساسية للمصادقة متعددة العوامل MFA ؟
إضافة طبقة أمان إضافية
تقليل الحاجة إلى كلمات المرور
تحسين سرعة التحقق
إلغاء الحاجة لاستخدام أجهزة مادية
ما هو تعريف "تشفير البيانات"؟
تخزين البيانات في أماكن آمنة
تحويل البيانات إلى صيغة قابلة للقراءة من قبل الجميع
تحويل البيانات إلى صيغة غير قابلة للقراءة إلا من قبل الأشخاص المصرح لهم
إرسال البيانات عبر الإنترنت
ما هي فائدة "تشفير البيانات"؟
يمنع التلاعب بالبيانات
يحمي البيانات من السرقة أو الوصول غير المصرح به
يضمن استرجاع البيانات المفقودة
ما الفرق بين التشفير المتماثل وغير المتماثل؟
لا يوجد فرق بينهما
التشفير المتماثل يستخدم مفتاحًا واحدًا، وغير المتماثل يستخدم مفتاحين
التشفير المتماثل أبطأ من غير المتماثل
التشفير المتماثل يستخدم مفتاحين، وغير المتماثل يستخدم مفتاحًا واحدًا
ما هي خوارزميات التشفير التي تعتمد على تغيير الحروف الأصلية بحروف أخرى ثابتة؟
خوارزميات التشفير المتماثل
ما هي فائدة "سياسات الخصوصية"؟
تعزز الأمان الرقمي
تحمي حقوق الأفراد في خصوصيتهم وتمنع تسرب البيانات أو استخدامها بطريقة غير قانونية
تضمن استرجاع البيانات المفقودة
في شيفرة قيصر، ماذا يمثل "قيمة الإزاحة"؟
ترتيب الحروف الأبجدية
المفتاح الخاص الذي يتم استخدامه لفك التشفير
عدد الحروف التي يتم نقلها في الأبجدية لتوليد النص المشفر
النص المشفر
ماذا يعني التشفير المتماثل؟
استخدام نفس المفتاح للتشفير وفك التشفير
استخدام مفتاحين مختلفين للتشفير وفك التشفير
استخدام شيفرة قيصر
استخدام خوارزمية معقدة للغاية
أي من العبارات التالية صحيحة فيما يتعلق بأمان خوارزميات الكتلة مقارنة بخوارزميات التدفق؟
خوارزميات الكتلة أكثر أمانًا
كلاهما متساويان في الأمان
خوارزميات الكتلة أقل أمانًا
ما هي فائدة "التوقيع الرقمي"؟
يعزز الأمان ويضمن صحة البيانات المرسلة
ما هي السمة الرئيسية لخوارزميات التشفير باستخدام الإبدال مثل شيفرة سياج السكك الحديدية؟
يتم فيها تشفير الكتل من البيانات
إنها تقوم بإعادة ترتيب الحروف في النص بشكل متعرج
إنها تقوم بتبديل الحروف في النص باستخدام جدول تحويل
تستخدم مفتاح عام للتشفير
ما هو العامل الرئيسي الذي يحدد فعالية عملية التشفير؟
نوع خوارزمية التشفير المستخدمة
مستوى أمان الشبكة
كمية البيانات المرسلة
حجم سيرفر التشفير
ما الفرق بين تشفير الكتل وتشفير التدفق؟
تشفير التدفق يعتمد على المفتاح العام بينما تشفير الكتل يعتمد على المفتاح الخاص
تشفير الكتل يعالج البيانات في كتل ثابتة الحجم، بينما تشفير التدفق يعالج البيانات بتدفق مستمر
تشفير الكتل يستخدم في التشفير غير المتماثل فقط
تشفير الكتل أسرع واعقد من تشفير التدفق
أي من وسائل الحماية يضمن أن الأشخاص المناسبين فقط يمكنهم الوصول إلى البيانات؟
النسخ الاحتياطي
التوقيع الرقمي
المصادقة
ضبط صلاحيات الوصول
ما هي فائدة "المصادقة"؟
تسترجع البيانات المفقودة
تضمن حماية الحسابات من الوصول غير المصرح به
تمنع التلاعب بالبيانات
ما هو تعريف "التوقيع الرقمي"
حماية البيانات عبر الإنترنت
تحديد من يمكنه الوصول إلى البيانات
تحويل البيانات إلى صيغة غير قابلة للقراءة
استخدام التوقيع الإلكتروني لتأكيد هوية المرسل
في أي نوع من التشفير يتم استخدام مفتاح عام للتشفير ومفتاح خاص لفك التشفير؟
التشفير غير المتماثل
التشفير المتماثل
ما هو الدور الرئيسي لضبط صلاحيات الوصول؟
زيادة تعقيد الشبكة
إنشاء المساءلة داخل المؤسسات
تسريع الوصول إلى البيانات
ضمان أن جميع الموظفين لديهم نفس الصلاحيات
أي من الخوارزميات التالية تجمع بين تحويلين أو أكثر لتوفير مستوى أعلى من الأمان؟
خوارزميات الكتل
ما هي قيمة الإزاحة المستخدمة في شيفرة قيصر لفك تشفير نص مشفر بإزاحة 5؟
ماهو الفرق بين تشفير الكتل وتشفير التدفق؟
تشفير الكتل هو تشفير باستخدام مفتاح عام، بينما تشفير التدفق يستخدم مفتاحًا واحدًا فقط
تشفير الكتل يعتمد على تشفير البيانات بتدفق مستمر، بينما تشفير التدفق يعتمد على تقسيم البيانات إلى كتل ثابتة
تشفير الكتل أقل أمانًا من تشفير التدفق
تشفير التدفق يتطلب عمليات حسابية معقدة، بينما تشفير الكتل أسهل وأسرع
ما هي فائدة "ضبط صلاحيات الوصول"؟
يحدد من يمكنه التلاعب بالبيانات
يضمن أن الأشخاص المناسبين فقط يمكنهم الوصول إلى البيانات
يعزز الأمان الرقمي عبر الإنترنت
يحمي البيانات من الفقدان في حالة حدوث كارثة
ما هي سمة عملية التشفير في خوارزميات التدفق؟
تعتمد على الإبدال فقط
تستخدم كتل كبيرة من البيانات
أقل أمانًا وتستهلك وقتا اطول
أكثر تعقيدًا
ما هو الفرق الرئيسي بين خوارزميات التدفق (Stream Cipher) وخوارزميات الكتلة (Block Cipher)؟
خوارزميات التدفق أبطأ من خوارزميات الكتلة
خوارزميات التدفق تعمل على بت واحد في كل مرة، بينما تعمل خوارزميات الكتلة على كتل من البيانات (مثل 64 بت أو أكثر)
خوارزميات التدفق تعمل على كتل كبيرة من البيانات، بينما تعمل خوارزميات الكتلة على بت واحد في كل مرة
ما الذي يضمن نجاح عملية النسخ الاحتياطي؟
تحديث النسخ الاحتياطية أسبوعيًا
تأمين البيئة التي يتم فيها تخزين النسخ الاحتياطية
توفير سعة تخزين غير محدودة
استخدام خوادم خارجية فقط
ما هو التأثير الأخلاقي للتشفير؟
قد يتعارض مع القوانين المحلية والدولية
لا يؤثر على حقوق الأفراد
لا يتطلب موافقة المستخدمين
يعزز من الشفافية فقط
ما هو التأثير الأخلاقي للنسخ الاحتياطي؟
يجب تخزين النسخ الاحتياطية في مكان آمن لضمان الوصول المحدود لها
يجب السماح بالوصول العام إلى النسخ الاحتياطية
لا حاجة لموافقة المستخدمين
لا يتطلب أي حماية إضافية