![]()
A) الاختيار، النية، الوصول B) التصنيف، المعلومات، الترتيب C) التحكم، الهوية، التحليل D) السرية، السلامة، التوافر
A) لتشفير المعلومات الحساسة. B) لمراقبة نشاط الموظفين. C) لإنشاء نسخ احتياطية للبيانات. D) لمنع الوصول غير المصرح به إلى الشبكة.
A) البرمجيات B) برامج الفدية C) جهاز التوجيه D) المتصفح
A) لحماية سرية البيانات. B) لزيادة سعة التخزين. C) لتحليل أنماط حركة المرور. D) لتحسين سرعة المعالجة.
A) تحلل عادات تصفحك. B) تنشئ شبكة خاصة وآمنة عبر الإنترنت. C) تزيد من سرعة اتصالك بالإنترنت. D) تخزن بياناتك في السحابة.
A) لعمل نسخ احتياطية للبيانات بشكل منتظم. B) لمراقبة حركة مرور الشبكة بحثًا عن الأنشطة المشبوهة. C) لتثبيت تحديثات البرامج. D) لإنشاء حسابات المستخدمين.
A) نوع من البرامج الضارة. B) حل لعملية النسخ الاحتياطي. C) تقنية لاستعادة البيانات. D) تحديث برمجيات يهدف إلى إصلاح الثغرات الأمنية.
A) نوع من جدران الحماية. B) برامج ضارة تقوم بتشفير الملفات وتطلب دفع مبلغ مالي مقابل مفتاح فك التشفير. C) برنامج مكافحة الفيروسات. D) برنامج يراقب حركة مرور الشبكة.
A) تخمين كلمات المرور بشكل منهجي حتى يتم العثور على الكلمة الصحيحة. B) استخدام الهندسة الاجتماعية لخداع المستخدمين. C) هجوم يستخدم البرامج الضارة للتسلل إلى الشبكات. D) نوع من هجمات التصيد الاحتيالي.
A) هجوم "الوسيط" B) هجوم القوة الغاشمة C) هجوم التصيد الاحتيالي D) هجوم الحرمان من الخدمة
A) وضع استراتيجيات للمبيعات. B) تحسين سرعة الشبكة. C) تطوير ميزات برمجية جديدة. D) تقييم أمان النظام من خلال محاكاة هجوم.
A) الترميز (Encoding) B) النص العادي (Plain text) C) الإخفاء (Obfuscation) D) التشفير (Hashing)
A) نوع من جدران الحماية. B) شكل من أشكال التشفير. C) نوع من البرامج المصممة للحصول على وصول غير مصرح به إلى جهاز كمبيوتر أو شبكة. D) أداة نظام شرعية.
A) فيروس B) جهاز التوجيه C) مفتاح الشبكة D) جدار الحماية
A) التشفير B) جدار الحماية C) البرامج الضارة D) كلمة المرور
A) HTTP B) HTTPS C) SMTP D) FTP |