A) يراقب ويتحكم في حركة مرور الشبكة الواردة والصادرة. B) يلتقط الصور. C) يقيس درجة الحرارة. D) يسجل الموسيقى.
A) طريقة التحقق التي تستخدم عاملين: شيء تعرفه وشيء تملكه. B) الكتابة بسرعة كبيرة. C) استخدام لوحتين مفاتيح مختلفتين. D) كتابة كلمتين مرور.
A) برنامج لعمل نسخ احتياطية للبيانات. B) برنامج لتحرير الصور. C) برمجية ضارة تقوم بتشفير الملفات وتطلب دفع فدية مقابل فك التشفير. D) برنامج لمعالجة النصوص.
A) استخدام كلمات مرور قوية وفريدة لكل حساب. B) كتابة كلمات المرور على ملاحظات لاصقة. C) مشاركة كلمات المرور مع الأصدقاء. D) إعادة استخدام نفس كلمة المرور.
A) لتنظيم الملفات. B) لإصلاح الثغرات الأمنية والأخطاء. C) لتغيير خلفيات سطح المكتب. D) لتحسين جودة بث الفيديو.
A) إصلاح الأجهزة الإلكترونية. B) ترتيب المستندات ترتيبًا أبجديًا. C) تأمين الاتصالات عبر الإنترنت من خلال تشفير البيانات المتبادلة بين موقع الويب والمستخدم. D) إنشاء قوائم تشغيل موسيقية.
A) البحث عن فرص عمل. B) عملية تحديد نقاط الضعف الأمنية في نظام ما. C) تحليل أنماط الطقس. D) تخطيط العطلات.
A) برنامج خالٍ تمامًا من الأخطاء. B) عيب أمني غير معروف لمطور البرنامج. C) عداد تنازلي لإطلاق منتجات جديدة. D) دعم فني متاح على مدار الساعة طوال أيام الأسبوع.
A) الأمن السيبراني B) أمن الشبكات C) الأمن المادي D) الأمن الحيوي
A) الكشف غير المصرح به عن المعلومات، أو السرقة، أو التلف. B) تحسين سرعة الشبكة. C) عيوب تصميم واجهة المستخدم. D) ترقيات الأجهزة وتحديثات البرامج.
A) ثغرة أمنية تعمل على تعزيز الأمان. B) ثغرة أمنية يوجد لها على الأقل هجوم أو طريقة استغلال تعمل. C) ثغرة أمنية لا توجد لها أي طرق استغلال معروفة. D) ثغرة أمنية لا يمكن اكتشافها.
A) الشركات الكبيرة فقط B) مستخدمو الإنترنت العاديون C) خبراء الأمن السيبراني حصريًا D) الجهات الحكومية فقط
A) تزييف نظام أسماء النطاقات (DNS) B) تزييف اسم شبكة الواي فاي (SSID) C) تزييف الرسائل D) تزييف عنوان IP
A) 2017 B) 1999 C) 2020 D) 2005
A) رسالة نصية B) الرسائل الفورية C) مكالمة هاتفية D) تزييف رسائل البريد الإلكتروني
A) التصعيد الرأسي (Vertical escalation) B) التصيد الاحتيالي الموجه (Spear-phishing) C) التصيد الاحتيالي العام (Generic phishing) D) التصعيد الأفقي (Horizontal escalation)
A) إرسال برامج الفدية إلى شبكات كبيرة. B) تقنيات الهندسة الاجتماعية، غالبًا التصيد الاحتيالي. C) اختراق مباشر لأجهزة النظام. D) استغلال نقاط الضعف الجانبية.
A) تحليل الآثار المتبقية على خلايا ذاكرة الوصول العشوائي (RAM) B) استغلال الإشعاع الكهرومغناطيسي المنبعث من الأجهزة C) التصيد الاحتيالي عبر الرسائل النصية D) الاستفادة من أخطاء في تنفيذ الأجهزة
A) التصيد الاحتيالي المستهدف B) التصعيد الرأسي C) التصعيد الأفقي D) التصيد الاحتيالي
A) هجمات حقن SQL. B) هجمات البرمجة النصية عبر المواقع. C) هجمات "الخادمة الشريرة". D) هجمات الحرمان من الخدمة الموزعة.
A) 70% B) 30% C) 10% D) 50%
A) التقييم المسبق B) التقييم اللاحق C) التخطيط الاستراتيجي D) التخطيط التشغيلي
A) خمسة أقسام. B) سبعة أقسام. C) عشرة أقسام. D) ثلاثة أقسام.
A) أقصى تأثير لاختبار آليات الدفاع. B) خطورة كافية لإحداث اضطرابات كبيرة. C) وصول غير محدود للمهاجمين. D) أقل مستوى ممكن من الخطورة.
A) أدوات تحليل البيانات. B) تطبيقات معالجة النصوص. C) جدران الحماية (Firewalls). D) برامج التصميم الجرافيكي.
A) معيار التشفير المتقدم (AES) B) آرس إيه (RSA) C) تشفير ثلاثي (Triple DES) D) معيار تشفير البيانات (DES)
A) آليات قفل الأقراص. B) أنظمة كشف التسلل. C) إمكانية الوصول عبر الأجهزة المحمولة. D) قدرات التشفير.
A) أجهزة الوصول المتوافقة مع الأجهزة المحمولة. B) وحدات النظام الموثوقة (Trusted Platform Modules). C) أجهزة USB مصابة متصلة داخل جدار الحماية. D) برامج قفل الأقراص.
A) أقفال الأقراص B) وحدات الإدخال/الإخراج المدارة (IOMMUs) C) أجهزة USB D) وحدات النظام الأساسي الموثوقة (TPMs)
A) أجهزة قراءة بصمات الأصابع B) وحدات إدخال/إخراج الذاكرة المباشرة (IOMMUs) C) وحدات إدارة المنفذ (TPMs) D) أقفال القرص
A) معايير Common Criteria (CC) B) Six Sigma C) Lean Manufacturing D) ISO 9001
A) التحكم في الوصول القائم على الأدوار (RBAC) B) التحكم الإلزامي في الوصول (MAC) C) الأمان القائم على القدرات D) قوائم التحكم في الوصول (ACLs)
A) مستوى واجهة المستخدم. B) مستوى الأجهزة. C) مستوى اللغة. D) مستوى الشبكة.
A) لغة E B) سي++ C) جافا D) بايثون
A) حوالي 70٪ B) بالضبط 100٪ C) أكثر من 90٪ D) أقل من 50٪
A) العادات الغذائية B) اللياقة البدنية C) النظافة الشخصية D) أنماط النوم
A) فنت سيرف B) بيل غيتس C) ستيف جوبز D) تيم بيرنرز-لي
A) برنامج التحقق من صحة الشريحة B) التحقق بخطوتين عبر الرسائل النصية القصيرة C) أنظمة التحقق البيومتري D) الشبكات الخاصة الافتراضية (VPN)
A) مسح رموز الاستجابة السريعة (QR) B) عمليات المعاملات القائمة على تقنية البلوك تشين C) تقنية الإصدار الفوري D) أنظمة الدفع اللاتلامسية
A) فريق الاستعداد والاستجابة لحوادث الكمبيوتر B) وكالة الأمن القومي (NSA) C) وكالة المخابرات المركزية (CIA) D) مكتب التحقيقات الفيدرالي (FBI)
A) يمكن أن يحسن كفاءة المطار. B) لا يترك تأثيرًا كبيرًا. C) يؤثر فقط على المنطقة المحلية. D) يمكن أن يتسبب في تداعيات عالمية.
A) تذاكر ورقية B) أنظمة المقايضة C) عمليات الدفع الإلكتروني للتذاكر D) مبيعات التذاكر اليدوية
A) 62% B) 80% C) 75% D) 50%
A) أجهزة أتمتة المنازل مثل منظم الحرارة Nest. B) الهواتف الذكية والأجهزة اللوحية. C) أجهزة الكمبيوتر المكتبية. D) شبكات مقدمي خدمات الرعاية الصحية.
A) نيست B) هوم ديبوت C) إتش بي غاري فيدرال D) سوني بيكتشرز
A) اتصال البلوتوث B) نظام التحكم التلقائي في السرعة C) نظام وسائد الأمان D) قرص مضغوط ضار
A) 15 ميلاً B) 5 أميال C) 10 أميال D) 20 ميلاً
A) تسلا B) آي سي في C) يو بي إس D) فيديكس
A) تقنية تحديد الهوية الراديوية (RFID) B) بلوتوث C) الرموز الشريطية D) نظام تحديد المواقع العالمي (GPS)
A) مكسيكو سيتي B) غوادالاخارا C) مونتيري D) بيوبلا
A) 28 ديسمبر 2016 B) 1 يناير 2017 C) 15 نوفمبر 2015 D) 30 يونيو 2018
A) مركبات نقل المرضى B) أجهزة التشخيص المستخدمة داخل المستشفيات C) أنظمة الكافتيريا في المستشفيات D) محاكيات التدريب الطبي
A) هاتف ثابت. B) بطاقة SIM (وحدة تعريف المشترك). C) ساعة ذكية. D) راديو تناظري.
A) ناشط في مجال الإنترنت B) ماركوس هس C) مشغل شبكة كهرباء أوكرانية D) كليفورد ستول
A) الأمن السيبراني والحرب السيبرانية: ما الذي يحتاج الجميع إلى معرفته B) البيانات وجولياث C) شبح في الأسلاك D) بيضة العصفور
A) هجوم برامج الفدية على مرافق الرعاية الصحية. B) تسريب بيانات من بنك في عام 2021. C) هجوم على منصة تواصل اجتماعي. D) هجوم على شبكة الكهرباء في أوكرانيا عام 2015.
A) الاكتشاف والتحليل B) الأنشطة اللاحقة للحادث C) التحضير والإعداد D) الاحتواء والقضاء والإصلاح
A) كيفن ميتنيك B) روبرت تابان موريس C) جون مكافي D) أدريان لامو
A) 2010 B) 1994 C) 1988 D) 2000
A) حصان طروادة B) رسائل التصيد الاحتيالي C) هجمات القوة الغاشمة D) حقن SQL
A) شركة Target Corporation B) مكتب إدارة الموارد البشرية C) شركة Home Depot D) شركة TJX
A) شبكات الحكومة الإسرائيلية B) أنظمة الجيش الأمريكي C) أجهزة الطرد المركزي النووية الإيرانية D) شبكات توزيع الطاقة الأوروبية
A) إدوارد سنودن B) مارك زوكربيرج C) تشيلسي مانينغ D) جوليان أسانج
A) Rescator B) Lazarus Group C) NotPetya D) Guccifer
A) 60 مليون B) 10 ملايين C) حوالي 40 مليون D) 25 مليون
A) لقد قاموا على الفور بإصلاح جميع الثغرات الأمنية. B) تم تجاهل التحذيرات. C) لقد قاموا بترقية برامجهم الأمنية. D) لقد أوقفوا عمل أنظمتهم مؤقتًا.
A) قراصنة روس B) قراصنة إيرانيون C) قراصنة كوريون شماليون D) قراصنة صينيون
A) تويتر B) آشلي ماديسون C) لينكد إن D) فيسبوك
A) قام باتخاذ إجراءات قانونية ضد مجموعة "ذا إمباكت". B) نفى ارتكاب أي مخالفة. C) استقال. D) قام بزيادة إجراءات الأمن.
A) إدارة أمن الشبكات الأوروبية. B) تنظيم قوانين حماية البيانات الدولية. C) تنسيق عمل مراكز الاستجابة للحوادث السيبرانية على مستوى العالم. D) تأمين أنظمة الحكومة.
A) الوكالة الأوروبية لأمن الشبكات والمعلومات (ENISA) B) مجلس أوروبا C) مركز الاستجابة للحوادث السيبرانية الكندي (CCIRC) D) منتدى فرق الاستجابة للحوادث والأمن (FIRST)
A) مجلس أوروبا B) توقف. فكر. تواصل. C) مركز الاستجابة للحوادث السيبرانية الكندي (CCIRC) D) الوكالة الأوروبية لأمن الشبكات والمعلومات (ENISA)
A) فريق الاستجابة للحوادث الحاسوبية الهندي B) الوكالة الوطنية للأمن السيبراني C) وزارة الإلكترونيات وتكنولوجيا المعلومات D) مركز الاستجابة للحوادث السيبرانية الوطني (CERT-In)
A) 2008 B) 2020 C) 1999 D) 2013
A) مركز مكافحة الجرائم المالية الوطني (NW3C) B) وزارة الأمن الداخلي C) وكالة الأمن السيبراني والبنية التحتية D) هيئة الاتصالات الفيدرالية
A) CERT/CC B) NRC C) US-CERT D) NEI
A) 2015 B) 2009 C) 2008 D) 2010
A) 35% B) 46% C) 28% D) 50%
A) كلمات المرور. B) بطاقات ذكية. C) أنظمة القياسات الحيوية. D) فحص المنافذ.
A) اكتشاف البرامج الضارة والقضاء عليها. B) تشفير البيانات لضمان نقلها بشكل آمن. C) تحديد الجهة التي نفذت هجومًا إلكترونيًا. D) تسجيل أنشطة المستخدمين على الشبكة.
A) ثمانينيات القرن العشرين B) سبعينيات القرن العشرين C) تسعينيات القرن العشرين D) ألفينيات القرن الحادي والعشرين
A) راي توملينسون B) ويليس وير C) بوب توماس D) ماركوس هس
A) برنامج كريبر B) برنامج موريس C) برنامج ريبر D) برنامج بلاستر
A) راي توملينسون B) ويليس وير C) ماركوس هس D) بوب توماس
A) Apple B) Microsoft C) Netscape D) IBM |