ماذا يحدث عند تثبيت برنامج مكافحة فيروسات آخر غير مايكروسوفت ديفندر؟
لا يتأثر جدار حماية ويندوز ويستمر في العمل
يتم إيقاف جدار حماية ويندوز تلقائياً
يصبح الحاسب بدون أي حماية
يطلب النظام إلغاء تثبيت مايكروسوفت ديفندر
أي من الآتي يُعد مثالًا على البصمة الرقمية غير النشطة؟
منشور على فيسبوك
ملفات تعريف الارتباط المخزنة دون علم المستخدم
تعليق على يوتيوب
نموذج اشتراك في رسائل البريد الإلكتروني
ما نوع الإذن الذي يسمح بحذف الملفات وتغيير الأذونات؟
التحكم الكامل
الكتابة
القراءة والتنفيذ
القراءة
ما هو تعريف سجلات الخادم (Server Logs)؟
مجموعة من البيانات التي تضاف إلى سجل الخادم في كل مرة يستخدم فيها الشخص الإنترنت
برنامج لمكافحة الفيروسات
ملف يحتوي على جميع كلمات المرور الخاصة بالمستخدم
نظام أمان للشبكة يراقب حركة المرور
لماذا يعتبر حساب المسؤول المدمج خطيراً؟
لأنه يمنح صلاحيات غير محدودة
لأنه يمنع تثبيت أي برامج
لأنه يبطئ عمل النظام
لأنه لا يمكن حمايته بكلمة مرور
ما الفرق بين إذن "التعديل" و"القراءة والتنفيذ"؟
"القراءة والتنفيذ" يسمح بتغيير الأذونات
"التعديل" لا يسمح بكتابة الملفات
"التعديل" يسمح بحذف الملفات
لا يوجد فرق بينهما
أي مما يلي يُعتبر من مصادر البيانات والمعلومات الشخصية التي يتم جمعها؟
نوع الأجهزة المستخدمة
البرامج التي تم تنزيلها على الجهاز
طرق الاشتراك بالإنترنت وطرق استخدامه
المُعرِّفات الفريدة الخاصة بجهاز الحاسب مثل التطبيقات ونظام تحديد المواقع العالمي (GPS)
أي من هذه ليس من أنواع حسابات المستخدمين في ويندوز؟
حساب الضيف المميز
حساب مايكروسوفت
حساب المسؤول المدمج
الحساب المحلي
ما الفرق بين "القراءة" و"القراءة والتنفيذ" في أذونات NTFS؟
"القراءة" تسمح بكتابة الملفات
"القراءة والتنفيذ" يسمح بتشغيل البرامج
"القراءة" تسمح بحذف الملفات
أي من هذه لا يعتبر من مزايا الحساب المحلي؟
إمكانية منحه صلاحيات مسؤول
مناسب للأطفال
عدم اتصاله بالإنترنت
مزامنة الإعدادات بين الأجهزة
ما نوع الحساب الذي يمكن إنشاؤه لشخص ليس لديه حساب مايكروسوفت؟
حساب ضيف
حساب مسؤول
حساب مؤقت
حساب محلي
ما أحد الأمور التي يجب اتباعها في مرحلة التطوير لضمان الأمن السيبراني؟
استخدام معايير التشفير الآمنة
إجراء اختبار الاختراق
تحديث ضوابط الأمان
مراقبة وسائل التواصل الاجتماعي
أي من الخدمات التالية لا تتطلب حساب مايكروسوفت للوصول إليها؟
OneDrive
Office 365
متصفح Edge
متجر مايكروسوفت
لماذا يجب على المؤسسات مراقبة بصمتها الرقمية بانتظام؟
لتحديد التهديدات الأمنية وحماية سمعتها
لتحسين سرعة الخوادم
لزيادة عدد متابعيها على وسائل التواصل الاجتماعي
لتقليل استخدام الإنترنت
أي من هذه الخصائص تمثل ميزة للحسابات المحلية؟
الوصول التلقائي لخدمات مايكروسوفت
تخزين البيانات على السحابة
إمكانية منحها صلاحيات مسؤول
ما اسم جدار الحماية المدمج في نظام ويندوز؟
Windows Antivirus
Windows Security
Windows Defender Firewall
Microsoft Protector
لا تتعارض برامج مكافحة الفيروسات مع معظم برامج الأمان الأخرى بما في ذلك جدران الحماية.
خطأ
صح
كيف تختلف عملية إضافة مستخدم جديد بين ويندوز 10 وويندوز 11؟
في ويندوز 10 لا يمكن إضافة حسابات مايكروسوفت
في ويندوز 11 توجد أيقونة الإعدادات في شريط المهام
ويندوز 11 لا يدعم الحسابات المحلية
لا يوجد أي اختلاف بينهما
ما الاختلاف الرئيسي بين برامج جدران الحماية وبرامج مكافحة الفيروسات؟
جدران الحماية تزيل الفيروسات، بينما مكافحة الفيروسات تمنع الاختراقات
جدران الحماية تعتمد على البرمجيات فقط، بينما مكافحة الفيروسات تعتمد على الأجهزة
جدران الحماية تعتمد على الأجهزة أو البرمجيات، بينما مكافحة الفيروسات تعتمد على البرمجيات فقط
لا يوجد اختلاف بينهما
ما الفرق بين خيار "خاص" و"عام" في إعدادات جدار الحماية؟
الخاص يمنع الوصول للإنترنت والعام يسمح به
الخاص للشبكات العامة والعام للشبكات المنزلية
الخاص للشركات والعام للأفراد
ما نوع الحساب الذي يتمتع بجميع امتيازات التحكم في الحاسب؟
حساب مايكروسوفت الأساسي
حساب الضيف
الفرق الرئيسي بين برامج جدران الحماية وبرامج مكافحة الفيروسات من حيث طريقة المسح الضوئي؟
جدران الحماية تفحص الملفات بينما مكافحة الفيروسات لا تفعل ذلك
جدران الحماية لا تفحص الملفات بينما مكافحة الفيروسات تفحصها
كليهما يفحص الملفات والبرامج على الحاسب
لا يوجد فرق بينهما في طريقة المسح
كيف يتم توريث الأذونات في نظام ويندوز؟
من المجلدات الأصل إلى الفرعية
من المجلدات الفرعية إلى الرئيسية
من الملفات إلى المجلدات الرئيسية
لا يوجد توريث للأذونات
أي من العناوين التالية يمكن استخدامه لحساب مايكروسوفت؟
gmail.com@
yahoo.com@
outlook.com@
أي عنوان بريد إلكتروني
ما الهدف الرئيسي من دمج الأمن السيبراني في دورة حياة النظام؟
تقليل تكاليف التطوير
تقليل عدد الاختبارات المطلوبة
ضمان أن النظام آمن ومحمي من التهديدات
تسريع عملية التنفيذ
أي من هذه الإجراءات يتطلب صلاحيات مسؤول؟
فتح مستند نصي
تثبيت برنامج جديد
تصفح الإنترنت
تغيير خلفية سطح المكتب
أي من هذه الخدمات لا يمكن الوصول إليها باستخدام حساب مايكروسوفت؟
لا شيء مما ذكر
الاحتيال الإلكتروني والإعلانات المنبثقة هي تهديدات يحمي منها جدار الحماية.
ما الغرض الرئيسي من إذن "القراءة والتنفيذ"؟
حذف الملفات
إضافة مستخدمين جدد
تغيير إعدادات النظام
تشغيل البرامج
ما الخطوة الأولى لإضافة تطبيق إلى قائمة المسموح بها في جدار الحماية؟
تعطيل جدار الحماية مؤقتاً
تغيير طريقة العرض إلى أيقونات كبيرة
الضغط على "السماح لتطبيق آخر"
إعادة تشغيل الحاسب
لماذا قد يطلب منك تعطيل جدار حماية ويندوز عند تثبيت برنامج مكافحة فيروسات آخر؟
لتجنب التعارض بين برامج الأمان
لأنه لم يعد هناك حاجة لجدار الحماية
لأن جدار حماية ويندوز غير فعال
لأن برنامج مكافحة الفيروسات الجديد سيحل محله
ما هو الهدف الرئيسي من وجود البصمة الرقمية؟
لتوفير تجربة تصفح أسرع وأكثر كفاءة للمستخدِم واستهدافه بالإعلانات المخصصة
لمسح جميع بيانات التصفح
لتقليل سرعة الإنترنت
لزيادة الأخطار الأمنية للمستخدم
أي من هذه التهديدات لا يحمي منها جدار الحماية؟
الوصول غير المصرح به
محاولات الاختراق
هجمات القراصنة
الإعلانات المنبثقة
ما الفرق بين البصمة الرقمية النشطة وغير النشطة؟
النشطة بإرادة المستخدم، وغير النشطة تُترك دون قصد
النشطة تُترك دون قصد، وغير النشطة بإرادة المستخدم
النشطة مرئية دائمًا، وغير النشطة مخفية دائمًا
كيف يمكن أن تؤثر البصمة الرقمية على دورة حياة النظام؟
تقليل تكاليف الصيانة
تحسين أداء الخوادم
زيادة سرعة الإنترنت
تعريض النظام لتهديدات أمنية
ما تعريف البصمة الرقمية (Digital Footprint)؟
ملفات تعريف الارتباط المخزنة على الحاسب
الأثر الذي يتركه المستخدم عند تصفحه أو استخدامه للإنترنت
سجلات الاختراقات الأمنية في النظام
البيانات التي يحتفظ بها الخادم عند تصفح الإنترنت
ما الوظيفة الأساسية لبرامج جدران الحماية (Firewalls)؟
تحسين سرعة الإنترنت
مراقبة حركة مرور الشبكة ومنع الوصول غير المصرح به
حذف الملفات الضارة من الحاسب
تشفير كلمات المرور
ما الإذن الذي يسمح بإضافة ملفات جديدة ولكن لا يسمح بقراءتها؟
التعديل
ما الغرض من أسئلة الأمان في الحساب المحلي؟
زيادة مستوى الحماية
استعادة الوصول عند نسيان كلمة المرور
التحقق من هوية المستخدم
جميع ما سبق
في أي مرحلة من دورة حياة النظام يجب تحديد متطلبات الأمن السيبراني؟
التصميم
التطوير
الصيانة
التحليل