الأمن السيبراني - اختبار
  • 1. ما هي وظيفة جدار الحماية في مجال الأمن السيبراني؟
A) يراقب ويتحكم في حركة مرور الشبكة الواردة والصادرة.
B) يلتقط الصور.
C) يقيس درجة الحرارة.
D) يسجل الموسيقى.
  • 2. ما هي المصادقة الثنائية في مجال الأمن السيبراني؟
A) طريقة التحقق التي تستخدم عاملين: شيء تعرفه وشيء تملكه.
B) الكتابة بسرعة كبيرة.
C) استخدام لوحتين مفاتيح مختلفتين.
D) كتابة كلمتين مرور.
  • 3. ما هو برمجية الفدية في مجال الأمن السيبراني؟
A) برنامج لعمل نسخ احتياطية للبيانات.
B) برنامج لتحرير الصور.
C) برمجية ضارة تقوم بتشفير الملفات وتطلب دفع فدية مقابل فك التشفير.
D) برنامج لمعالجة النصوص.
  • 4. ما هي أفضل الممارسات المتعلقة بكلمات المرور لضمان الأمن السيبراني؟
A) استخدام كلمات مرور قوية وفريدة لكل حساب.
B) كتابة كلمات المرور على ملاحظات لاصقة.
C) مشاركة كلمات المرور مع الأصدقاء.
D) إعادة استخدام نفس كلمة المرور.
  • 5. لماذا يعتبر تحديث البرامج بانتظام أمرًا مهمًا للأمن السيبراني؟
A) لتنظيم الملفات.
B) لإصلاح الثغرات الأمنية والأخطاء.
C) لتغيير خلفيات سطح المكتب.
D) لتحسين جودة بث الفيديو.
  • 6. ما هو الغرض من شهادات SSL في مجال الأمن السيبراني؟
A) إصلاح الأجهزة الإلكترونية.
B) ترتيب المستندات ترتيبًا أبجديًا.
C) تأمين الاتصالات عبر الإنترنت من خلال تشفير البيانات المتبادلة بين موقع الويب والمستخدم.
D) إنشاء قوائم تشغيل موسيقية.
  • 7. ما هي تقييمات الثغرات الأمنية في مجال الأمن السيبراني؟
A) البحث عن فرص عمل.
B) عملية تحديد نقاط الضعف الأمنية في نظام ما.
C) تحليل أنماط الطقس.
D) تخطيط العطلات.
  • 8. ما هي الثغرة الأمنية من النوع "صفر يوم"؟
A) برنامج خالٍ تمامًا من الأخطاء.
B) عيب أمني غير معروف لمطور البرنامج.
C) عداد تنازلي لإطلاق منتجات جديدة.
D) دعم فني متاح على مدار الساعة طوال أيام الأسبوع.
  • 9. ما هو المصطلح المرادف لأمن الحاسوب؟
A) الأمن السيبراني
B) أمن الشبكات
C) الأمن المادي
D) الأمن الحيوي
  • 10. ما هو الهدف الأساسي من أمن الحاسوب؟
A) الكشف غير المصرح به عن المعلومات، أو السرقة، أو التلف.
B) تحسين سرعة الشبكة.
C) عيوب تصميم واجهة المستخدم.
D) ترقيات الأجهزة وتحديثات البرامج.
  • 11. ما هي الثغرة الأمنية القابلة للاستغلال؟
A) ثغرة أمنية تعمل على تعزيز الأمان.
B) ثغرة أمنية يوجد لها على الأقل هجوم أو طريقة استغلال تعمل.
C) ثغرة أمنية لا توجد لها أي طرق استغلال معروفة.
D) ثغرة أمنية لا يمكن اكتشافها.
  • 12. من هم الأكثر عرضة للتأثر بالهجمات الإلكترونية غير الموجهة؟
A) الشركات الكبيرة فقط
B) مستخدمو الإنترنت العاديون
C) خبراء الأمن السيبراني حصريًا
D) الجهات الحكومية فقط
  • 13. ما هو نوع هجوم "الرجل في المنتصف" الذي يتضمن اختطاف بروتوكولات التوجيه؟
A) تزييف نظام أسماء النطاقات (DNS)
B) تزييف اسم شبكة الواي فاي (SSID)
C) تزييف الرسائل
D) تزييف عنوان IP
  • 14. متى ظهرت أولى هجمات التعددية الشكل المتجهة؟
A) 2017
B) 1999
C) 2020
D) 2005
  • 15. أي مما يلي ليس طريقة شائعة تُستخدم في هجمات التصيد الاحتيالي؟
A) رسالة نصية
B) الرسائل الفورية
C) مكالمة هاتفية
D) تزييف رسائل البريد الإلكتروني
  • 16. ما هو نوع هجوم التصيد الاحتيالي الذي يستخدم تفاصيل شخصية أو خاصة بالمؤسسة ليبدو موثوقًا؟
A) التصعيد الرأسي (Vertical escalation)
B) التصيد الاحتيالي الموجه (Spear-phishing)
C) التصيد الاحتيالي العام (Generic phishing)
D) التصعيد الأفقي (Horizontal escalation)
  • 17. ما الذي يُستخدم غالبًا كنقطة انطلاق في هجمات تصعيد الامتيازات؟
A) إرسال برامج الفدية إلى شبكات كبيرة.
B) تقنيات الهندسة الاجتماعية، غالبًا التصيد الاحتيالي.
C) اختراق مباشر لأجهزة النظام.
D) استغلال نقاط الضعف الجانبية.
  • 18. أي مما يلي ليس شكلاً من أشكال هجمات القنوات الجانبية؟
A) تحليل الآثار المتبقية على خلايا ذاكرة الوصول العشوائي (RAM)
B) استغلال الإشعاع الكهرومغناطيسي المنبعث من الأجهزة
C) التصيد الاحتيالي عبر الرسائل النصية
D) الاستفادة من أخطاء في تنفيذ الأجهزة
  • 19. ما هو نوع تصعيد الامتيازات الذي يتضمن الحصول على صلاحيات حسابات ذات مستوى أعلى؟
A) التصيد الاحتيالي المستهدف
B) التصعيد الرأسي
C) التصعيد الأفقي
D) التصيد الاحتيالي
  • 20. ما هو مثال على التلاعب الذي يتضمن هجومًا ماديًا؟
A) هجمات حقن SQL.
B) هجمات البرمجة النصية عبر المواقع.
C) هجمات "الخادمة الشريرة".
D) هجمات الحرمان من الخدمة الموزعة.
  • 21. ما هي النسبة المئوية لحوادث الأمن السيبراني التي تورط فيها أفراد من داخل المؤسسة، وفقًا لتقرير تحقيقات خروقات البيانات لشركة فيريزون لعام 2020؟
A) 70%
B) 30%
C) 10%
D) 50%
  • 22. ما هي الخطوة في إدارة ثقافة أمن المعلومات التي تتضمن تحديد أهداف واضحة وتجميع فريق مؤهل؟
A) التقييم المسبق
B) التقييم اللاحق
C) التخطيط الاستراتيجي
D) التخطيط التشغيلي
  • 23. كم عدد الأقسام التي يقسم فيها مركز الأمن السيبراني الوطني التابع للحكومة البريطانية مبادئ التصميم الآمن للأنظمة الإلكترونية؟
A) خمسة أقسام.
B) سبعة أقسام.
C) عشرة أقسام.
D) ثلاثة أقسام.
  • 24. ما هو مستوى خطورة أي هجوم ناجح على نظام آمن؟
A) أقصى تأثير لاختبار آليات الدفاع.
B) خطورة كافية لإحداث اضطرابات كبيرة.
C) وصول غير محدود للمهاجمين.
D) أقل مستوى ممكن من الخطورة.
  • 25. أي مما يلي يعتبر إجراءً وقائيًا في مجال أمن الحاسوب؟
A) أدوات تحليل البيانات.
B) تطبيقات معالجة النصوص.
C) جدران الحماية (Firewalls).
D) برامج التصميم الجرافيكي.
  • 26. ما هي معايير التشفير المستخدمة بشكل شائع في أجهزة الـ USB لتعزيز الأمان؟
A) معيار التشفير المتقدم (AES)
B) آرس إيه (RSA)
C) تشفير ثلاثي (Triple DES)
D) معيار تشفير البيانات (DES)
  • 27. ما هي الوحدات الأمنية الموثوقة (TPMs) التي يتم دمجها في الأجهزة لتعزيز الأمان؟
A) آليات قفل الأقراص.
B) أنظمة كشف التسلل.
C) إمكانية الوصول عبر الأجهزة المحمولة.
D) قدرات التشفير.
  • 28. ما هو التهديد الأمني المادي الأكثر شيوعًا الذي يواجه شبكات الكمبيوتر، وفقًا لمجلة Network World؟
A) أجهزة الوصول المتوافقة مع الأجهزة المحمولة.
B) وحدات النظام الموثوقة (Trusted Platform Modules).
C) أجهزة USB مصابة متصلة داخل جدار الحماية.
D) برامج قفل الأقراص.
  • 29. ما هي التقنية التي تسمح بعزل المكونات في أجهزة الكمبيوتر باستخدام الأجهزة؟
A) أقفال الأقراص
B) وحدات الإدخال/الإخراج المدارة (IOMMUs)
C) أجهزة USB
D) وحدات النظام الأساسي الموثوقة (TPMs)
  • 30. ما هي الميزة في الهواتف المحمولة التي تعزز الأمان من خلال توفير التحقق البيومتري؟
A) أجهزة قراءة بصمات الأصابع
B) وحدات إدخال/إخراج الذاكرة المباشرة (IOMMUs)
C) وحدات إدارة المنفذ (TPMs)
D) أقفال القرص
  • 31. ما هي الشهادة الأكثر شيوعًا لأنظمة التشغيل الآمنة؟
A) معايير Common Criteria (CC)
B) Six Sigma
C) Lean Manufacturing
D) ISO 9001
  • 32. ما هو نموذج الأمان الذي يستخدم قائمة بأذونات مرتبطة بكائن ما؟
A) التحكم في الوصول القائم على الأدوار (RBAC)
B) التحكم الإلزامي في الوصول (MAC)
C) الأمان القائم على القدرات
D) قوائم التحكم في الوصول (ACLs)
  • 33. ما هي المستويات التي يمكن فيها تطبيق الأمان القائم على القدرات؟
A) مستوى واجهة المستخدم.
B) مستوى الأجهزة.
C) مستوى اللغة.
D) مستوى الشبكة.
  • 34. ما هو مشروع المصدر المفتوح المرتبط بأمان يعتمد على القدرات؟
A) لغة E
B) سي++
C) جافا
D) بايثون
  • 35. ما هي النسبة التقريبية للحوادث الأمنية التي يُعتقد أنها تنطوي على أخطاء بشرية؟
A) حوالي 70٪
B) بالضبط 100٪
C) أكثر من 90٪
D) أقل من 50٪
  • 36. ما هي أوجه التشابه بين النظافة الرقمية وما يلي؟
A) العادات الغذائية
B) اللياقة البدنية
C) النظافة الشخصية
D) أنماط النوم
  • 37. من صاغ مصطلح "النظافة السيبرانية"؟
A) فنت سيرف
B) بيل غيتس
C) ستيف جوبز
D) تيم بيرنرز-لي
  • 38. ما هي التقنية التي تتيح للعملاء إجراء معاملات آمنة عبر الإنترنت باستخدام أجهزة قراءة البطاقات المحمولة؟
A) برنامج التحقق من صحة الشريحة
B) التحقق بخطوتين عبر الرسائل النصية القصيرة
C) أنظمة التحقق البيومتري
D) الشبكات الخاصة الافتراضية (VPN)
  • 39. ما هي التقنية التي تتيح لكشك الخدمة الذاتية في مراكز التسوق إصدار بطاقات ائتمان فورية؟
A) مسح رموز الاستجابة السريعة (QR)
B) عمليات المعاملات القائمة على تقنية البلوك تشين
C) تقنية الإصدار الفوري
D) أنظمة الدفع اللاتلامسية
  • 40. أي منظمة هي التي تحقق في 79 حادثة اختراق في شركات الطاقة في عام 2014؟
A) فريق الاستعداد والاستجابة لحوادث الكمبيوتر
B) وكالة الأمن القومي (NSA)
C) وكالة المخابرات المركزية (CIA)
D) مكتب التحقيقات الفيدرالي (FBI)
  • 41. ما هي تبعية انقطاع التيار الكهربائي البسيط في مطار؟
A) يمكن أن يحسن كفاءة المطار.
B) لا يترك تأثيرًا كبيرًا.
C) يؤثر فقط على المنطقة المحلية.
D) يمكن أن يتسبب في تداعيات عالمية.
  • 42. ما هي التقنيات التي تتجه إليها شركات الحافلات لمسافات طويلة؟
A) تذاكر ورقية
B) أنظمة المقايضة
C) عمليات الدفع الإلكتروني للتذاكر
D) مبيعات التذاكر اليدوية
  • 43. ما هي النسبة المئوية للمؤسسات التي لم تزدد فيها برامج التدريب الأمني في عام 2015؟
A) 62%
B) 80%
C) 75%
D) 50%
  • 44. ما هي أنواع الأجهزة التي أصبحت أهدافًا أكثر شيوعًا للهجمات الإلكترونية بسبب تزايد أعدادها؟
A) أجهزة أتمتة المنازل مثل منظم الحرارة Nest.
B) الهواتف الذكية والأجهزة اللوحية.
C) أجهزة الكمبيوتر المكتبية.
D) شبكات مقدمي خدمات الرعاية الصحية.
  • 45. ما هو مثال لشركة كبيرة تعرضت لاختراق أمني أدى إلى تسريب تفاصيل بطاقات الائتمان الخاصة بالعملاء؟
A) نيست
B) هوم ديبوت
C) إتش بي غاري فيدرال
D) سوني بيكتشرز
  • 46. ما هو نظام السيارة الذي تم استخدامه كنقطة ضعف في المخاطر الأمنية البسيطة؟
A) اتصال البلوتوث
B) نظام التحكم التلقائي في السرعة
C) نظام وسائد الأمان
D) قرص مضغوط ضار
  • 47. في اختبار عام 2015، ما هي المسافة التي تمكن المتسللون من خلالها من السيطرة عن بعد على مركبة؟
A) 15 ميلاً
B) 5 أميال
C) 10 أميال
D) 20 ميلاً
  • 48. أي شركة قامت بإصدار تحديثات أمنية عبر الهواء في عام 2016؟
A) تسلا
B) آي سي في
C) يو بي إس
D) فيديكس
  • 49. ما هي التقنيات التي تستخدمها شركتا فيديكس ويو بي إس لتتبع الشحنات؟
A) تقنية تحديد الهوية الراديوية (RFID)
B) بلوتوث
C) الرموز الشريطية
D) نظام تحديد المواقع العالمي (GPS)
  • 50. أي مدينة في المكسيك حصلت على أول تراخيص قيادة إلكترونية باستخدام نظام البطاقات الذكية؟
A) مكسيكو سيتي
B) غوادالاخارا
C) مونتيري
D) بيوبلا
  • 51. في أي تاريخ أصدرت إدارة الغذاء والدواء الأمريكية (FDA) توصياتها للحفاظ على أمن الأجهزة الطبية المتصلة بالإنترنت؟
A) 28 ديسمبر 2016
B) 1 يناير 2017
C) 15 نوفمبر 2015
D) 30 يونيو 2018
  • 52. ما هو نوع المعدات التي تم استهدافها بنجاح في المستشفيات؟
A) مركبات نقل المرضى
B) أجهزة التشخيص المستخدمة داخل المستشفيات
C) أنظمة الكافتيريا في المستشفيات
D) محاكيات التدريب الطبي
  • 53. ما هو الجهاز الاتصالي الرقمي الآمن والمعروف على نطاق واسع؟
A) هاتف ثابت.
B) بطاقة SIM (وحدة تعريف المشترك).
C) ساعة ذكية.
D) راديو تناظري.
  • 54. من كان من أوائل الأمثلة على الهاكر الذي تدعمه الدولة؟
A) ناشط في مجال الإنترنت
B) ماركوس هس
C) مشغل شبكة كهرباء أوكرانية
D) كليفورد ستول
  • 55. ما هو الكتاب الذي يروي أنشطة ماركوس هس في مجال القرصنة لصالح الكي جي بي؟
A) الأمن السيبراني والحرب السيبرانية: ما الذي يحتاج الجميع إلى معرفته
B) البيانات وجولياث
C) شبح في الأسلاك
D) بيضة العصفور
  • 56. أي الهجمات تضمنت التصيد الاحتيالي الموجه، وتدمير الملفات، وهجوم حجب الخدمة؟
A) هجوم برامج الفدية على مرافق الرعاية الصحية.
B) تسريب بيانات من بنك في عام 2021.
C) هجوم على منصة تواصل اجتماعي.
D) هجوم على شبكة الكهرباء في أوكرانيا عام 2015.
  • 57. ما هي المكونات الرئيسية الأولى لخطة الاستجابة للحوادث الأمنية في أنظمة الحاسوب؟
A) الاكتشاف والتحليل
B) الأنشطة اللاحقة للحادث
C) التحضير والإعداد
D) الاحتواء والقضاء والإصلاح
  • 58. من هو الذي قام بإنشاء أول برنامج ضار (ديدان) للكمبيوتر على الإنترنت في عام 1988؟
A) كيفن ميتنيك
B) روبرت تابان موريس
C) جون مكافي
D) أدريان لامو
  • 59. في أي سنة وقعت أكثر من مئة عملية اختراق في مختبر روما؟
A) 2010
B) 1994
C) 1988
D) 2000
  • 60. ما هي الطريقة التي استخدمها المخترقون للوصول إلى أنظمة مختبر روما؟
A) حصان طروادة
B) رسائل التصيد الاحتيالي
C) هجمات القوة الغاشمة
D) حقن SQL
  • 61. أي شركة تأثرت بتسريب تفاصيل بطاقات الائتمان في أوائل عام 2007؟
A) شركة Target Corporation
B) مكتب إدارة الموارد البشرية
C) شركة Home Depot
D) شركة TJX
  • 62. ما كان الهدف الرئيسي لهجوم برنامج ستوكسنت في عام 2010؟
A) شبكات الحكومة الإسرائيلية
B) أنظمة الجيش الأمريكي
C) أجهزة الطرد المركزي النووية الإيرانية
D) شبكات توزيع الطاقة الأوروبية
  • 63. من هو الشخص الذي قدم الوثائق التي كشفت عن المراقبة العالمية لوكالة الأمن القومي الأمريكية في عام 2013؟
A) إدوارد سنودن
B) مارك زوكربيرج
C) تشيلسي مانينغ
D) جوليان أسانج
  • 64. أي المخترقين الأوكرانيين شارك في عملية الاختراق التي استهدفت شركة Target؟
A) Rescator
B) Lazarus Group
C) NotPetya
D) Guccifer
  • 65. كم عدد بطاقات الائتمان التي سُرقت من شركة تارجت في عام 2013؟
A) 60 مليون
B) 10 ملايين
C) حوالي 40 مليون
D) 25 مليون
  • 66. ماذا كانت ردة فعل شركتي تارجت وهوم ديبوت تجاه التحذيرات المتعلقة بانتهاكات أمنية؟
A) لقد قاموا على الفور بإصلاح جميع الثغرات الأمنية.
B) تم تجاهل التحذيرات.
C) لقد قاموا بترقية برامجهم الأمنية.
D) لقد أوقفوا عمل أنظمتهم مؤقتًا.
  • 67. من يُعتقد أنه قام بعملية القرصنة على مكتب إدارة الموارد البشرية؟
A) قراصنة روس
B) قراصنة إيرانيون
C) قراصنة كوريون شماليون
D) قراصنة صينيون
  • 68. ما هو الموقع الإلكتروني الذي تم اختراقه بواسطة مجموعة "ذا إمباكت" في يوليو 2015؟
A) تويتر
B) آشلي ماديسون
C) لينكد إن
D) فيسبوك
  • 69. ما الإجراء الذي اتخذه نورل بيدرمان، الرئيس التنفيذي لشركة أفيد لايف ميديا، بعد اختراق موقع آشلي ماديسون؟
A) قام باتخاذ إجراءات قانونية ضد مجموعة "ذا إمباكت".
B) نفى ارتكاب أي مخالفة.
C) استقال.
D) قام بزيادة إجراءات الأمن.
  • 70. ما هو أحد الركائز الأساسية لاستراتيجية الأمن السيبراني في كندا؟
A) إدارة أمن الشبكات الأوروبية.
B) تنظيم قوانين حماية البيانات الدولية.
C) تنسيق عمل مراكز الاستجابة للحوادث السيبرانية على مستوى العالم.
D) تأمين أنظمة الحكومة.
  • 71. ما هي المؤسسة الكندية المسؤولة عن تخفيف التهديدات التي تواجه البنية التحتية الحيوية في كندا؟
A) الوكالة الأوروبية لأمن الشبكات والمعلومات (ENISA)
B) مجلس أوروبا
C) مركز الاستجابة للحوادث السيبرانية الكندي (CCIRC)
D) منتدى فرق الاستجابة للحوادث والأمن (FIRST)
  • 72. مع أي تحالف تعاونت وكالة السلامة العامة في كندا لإطلاق برنامج التعاون في مجال الأمن السيبراني؟
A) مجلس أوروبا
B) توقف. فكر. تواصل.
C) مركز الاستجابة للحوادث السيبرانية الكندي (CCIRC)
D) الوكالة الأوروبية لأمن الشبكات والمعلومات (ENISA)
  • 73. ما هي الجهة التي تراقب التهديدات السيبرانية في الهند؟
A) فريق الاستجابة للحوادث الحاسوبية الهندي
B) الوكالة الوطنية للأمن السيبراني
C) وزارة الإلكترونيات وتكنولوجيا المعلومات
D) مركز الاستجابة للحوادث السيبرانية الوطني (CERT-In)
  • 74. متى تم تقديم السياسة الوطنية للأمن السيبراني لعام 2013 في الهند؟
A) 2008
B) 2020
C) 1999
D) 2013
  • 75. مع أي منظمة تتعاون مكتب التحقيقات الفيدرالي لتشكيل قوة مهام مشتركة؟
A) مركز مكافحة الجرائم المالية الوطني (NW3C)
B) وزارة الأمن الداخلي
C) وكالة الأمن السيبراني والبنية التحتية
D) هيئة الاتصالات الفيدرالية
  • 76. ما هي المؤسسة التي تتبع إلى الإدارة الوطنية للأمن السيبراني التابعة لوزارة الأمن الداخلي الأمريكية؟
A) CERT/CC
B) NRC
C) US-CERT
D) NEI
  • 77. متى تم إنشاء قيادة العمليات السيبرانية الأمريكية؟
A) 2015
B) 2009
C) 2008
D) 2010
  • 78. ما هي النسبة المئوية للمؤسسات التي أبلغت عن 'نقص حاد' في مهارات الأمن السيبراني في عام 2016؟
A) 35%
B) 46%
C) 28%
D) 50%
  • 79. أي مما يلي ليس طريقة مستخدمة في التفويض للوصول؟
A) كلمات المرور.
B) بطاقات ذكية.
C) أنظمة القياسات الحيوية.
D) فحص المنافذ.
  • 80. ما هو تحديد مصدر الهجمات الإلكترونية؟
A) اكتشاف البرامج الضارة والقضاء عليها.
B) تشفير البيانات لضمان نقلها بشكل آمن.
C) تحديد الجهة التي نفذت هجومًا إلكترونيًا.
D) تسجيل أنشطة المستخدمين على الشبكة.
  • 81. في أي عقد من الزمن بدأ مجال أمن الحاسوب في التوسع خارج الأوساط الأكاديمية بسبب زيادة الاتصال؟
A) ثمانينيات القرن العشرين
B) سبعينيات القرن العشرين
C) تسعينيات القرن العشرين
D) ألفينيات القرن الحادي والعشرين
  • 82. من الذي نظم الجلسة التأسيسية في مجال أمن الحاسوب في مؤتمر الربيع المشترك للحاسوب في أبريل 1967؟
A) راي توملينسون
B) ويليس وير
C) بوب توماس
D) ماركوس هس
  • 83. ما هو اسم أحد أوائل برامج التطفل الحاسوبية التي أنشأها بوب توماس؟
A) برنامج كريبر
B) برنامج موريس
C) برنامج ريبر
D) برنامج بلاستر
  • 84. من هو الذي كتب برنامج "الحصاد" (Reaper) للقضاء على دودة "كريبر" (Creeper)؟
A) راي توملينسون
B) ويليس وير
C) ماركوس هس
D) بوب توماس
  • 85. أي شركة كانت أول من قدمت أنظمة التحكم في الوصول التجاري وبرامج أمن الكمبيوتر في أواخر السبعينيات؟
A) Apple
B) Microsoft
C) Netscape
D) IBM
تم إنشاؤها باستخدام That Quiz — موقع توليد اختبار الرياضيات مع موارد لمجالات أخرى.