علم الحاسوب في مجال الأمن السيبراني. - الاختبار
The Computer Science of Cybersecurity
  • 1. علم الحاسوب في مجال الأمن السيبراني هو تخصص متعدد الأوجه يشمل مجالات معرفية وعملية متنوعة، ويهدف إلى حماية أنظمة الكمبيوتر والشبكات والبيانات من التهديدات السيبرانية. إنه يجمع بين مبادئ علوم الحاسوب وتكنولوجيا المعلومات والهندسة لفهم وتصميم وتنفيذ أنظمة آمنة. تشمل الموضوعات الأساسية في هذا المجال التشفير، والذي يتضمن ترميز المعلومات لحماية سريتها وسلامتها؛ وأمن الشبكات، والذي يركز على نقل البيانات بشكل آمن عبر الشبكات والحماية من التطفل؛ وأمن البرمجيات، والذي يعالج الثغرات في التطبيقات التي يمكن أن يستغلها المهاجمون. علاوة على ذلك، يتضمن الأمن السيبراني أيضًا إدارة المخاطر، حيث يقوم المتخصصون بتقييم وتخفيف التهديدات المحتملة للأصول المعلوماتية، بالإضافة إلى تطوير السياسات والبروتوكولات لضمان الامتثال للوائح والمعايير الصناعية. إن تصاعد الهجمات السيبرانية المتطورة وزيادة الاعتماد على البنية التحتية الرقمية جعلت الأمن السيبراني مجالًا بالغ الأهمية للدراسة، مما يعزز الحاجة إلى الابتكار المستمر والتكيف مع التقنيات والأساليب الجديدة. بالإضافة إلى ذلك، تلعب الاعتبارات الأخلاقية دورًا مهمًا في هذا المجال، حيث يجب على خبراء الأمن السيبراني الموازنة بين ممارسات الأمان وحقوق الخصوصية والحريات المدنية، مع تعزيز مجتمع مرن ومطلع قادر على الاستجابة للتهديدات السيبرانية المتطورة باستمرار.

    ماذا يرمز إليه الاختصار 'CIA' في مجال الأمن السيبراني؟
A) الاختيار، النية، الوصول
B) التصنيف، المعلومات، الترتيب
C) التحكم، الهوية، التحليل
D) السرية، السلامة، التوافر
  • 2. ما هو الغرض الأساسي لجدار الحماية؟
A) لتشفير المعلومات الحساسة.
B) لمراقبة نشاط الموظفين.
C) لإنشاء نسخ احتياطية للبيانات.
D) لمنع الوصول غير المصرح به إلى الشبكة.
  • 3. أي مما يلي يعتبر نوعًا من البرامج الضارة؟
A) البرمجيات
B) برامج الفدية
C) جهاز التوجيه
D) المتصفح
  • 4. ما هو الغرض من التشفير؟
A) لحماية سرية البيانات.
B) لزيادة سعة التخزين.
C) لتحليل أنماط حركة المرور.
D) لتحسين سرعة المعالجة.
  • 5. ما هي وظيفة شبكة VPN؟
A) تحلل عادات تصفحك.
B) تنشئ شبكة خاصة وآمنة عبر الإنترنت.
C) تزيد من سرعة اتصالك بالإنترنت.
D) تخزن بياناتك في السحابة.
  • 6. ما هو الغرض من نظام كشف التسلل (IDS)؟
A) لعمل نسخ احتياطية للبيانات بشكل منتظم.
B) لمراقبة حركة مرور الشبكة بحثًا عن الأنشطة المشبوهة.
C) لتثبيت تحديثات البرامج.
D) لإنشاء حسابات المستخدمين.
  • 7. ما هو تصحيح الأمان؟
A) نوع من البرامج الضارة.
B) حل لعملية النسخ الاحتياطي.
C) تقنية لاستعادة البيانات.
D) تحديث برمجيات يهدف إلى إصلاح الثغرات الأمنية.
  • 8. ماذا يشير مصطلح "برامج الفدية"؟
A) نوع من جدران الحماية.
B) برامج ضارة تقوم بتشفير الملفات وتطلب دفع مبلغ مالي مقابل مفتاح فك التشفير.
C) برنامج مكافحة الفيروسات.
D) برنامج يراقب حركة مرور الشبكة.
  • 9. ما هو الهجوم بالقوة الغاشمة؟
A) تخمين كلمات المرور بشكل منهجي حتى يتم العثور على الكلمة الصحيحة.
B) استخدام الهندسة الاجتماعية لخداع المستخدمين.
C) هجوم يستخدم البرامج الضارة للتسلل إلى الشبكات.
D) نوع من هجمات التصيد الاحتيالي.
  • 10. ما هو نوع الهجوم الذي يتضمن اعتراض وتعديل الاتصالات؟
A) هجوم "الوسيط"
B) هجوم القوة الغاشمة
C) هجوم التصيد الاحتيالي
D) هجوم الحرمان من الخدمة
  • 11. ما هو الغرض من اختبار الاختراق؟
A) وضع استراتيجيات للمبيعات.
B) تحسين سرعة الشبكة.
C) تطوير ميزات برمجية جديدة.
D) تقييم أمان النظام من خلال محاكاة هجوم.
  • 12. ما هي الطريقة التي تعتبر بشكل عام الأكثر أمانًا لتخزين كلمات المرور؟
A) الترميز (Encoding)
B) النص العادي (Plain text)
C) الإخفاء (Obfuscation)
D) التشفير (Hashing)
  • 13. ما هو برنامج التجسس (Rootkit)؟
A) نوع من جدران الحماية.
B) شكل من أشكال التشفير.
C) نوع من البرامج المصممة للحصول على وصول غير مصرح به إلى جهاز كمبيوتر أو شبكة.
D) أداة نظام شرعية.
  • 14. أي مما يلي هو نوع شائع من البرامج الضارة؟
A) فيروس
B) جهاز التوجيه
C) مفتاح الشبكة
D) جدار الحماية
  • 15. أي من الخيارات التالية هي طريقة للمصادقة؟
A) التشفير
B) جدار الحماية
C) البرامج الضارة
D) كلمة المرور
  • 16. ما هو البروتوكول المستخدم بشكل شائع لنقل البيانات بشكل آمن؟
A) HTTP
B) HTTPS
C) SMTP
D) FTP
تم إنشاؤها باستخدام That Quiz — موقع اختبار الرياضيات للطلاب من جميع مستويات الصفوف.