A) السرية، السلامة، التوافر B) التصنيف، المعلومات، الترتيب C) التحكم، الهوية، التحليل D) الاختيار، النية، الوصول
A) لتشفير المعلومات الحساسة. B) لمراقبة نشاط الموظفين. C) لإنشاء نسخ احتياطية للبيانات. D) لمنع الوصول غير المصرح به إلى الشبكة.
A) المتصفح B) البرمجيات C) جهاز التوجيه D) برامج الفدية
A) لزيادة سعة التخزين. B) لتحسين سرعة المعالجة. C) لتحليل أنماط حركة المرور. D) لحماية سرية البيانات.
A) تزيد من سرعة اتصالك بالإنترنت. B) تخزن بياناتك في السحابة. C) تنشئ شبكة خاصة وآمنة عبر الإنترنت. D) تحلل عادات تصفحك.
A) لمراقبة حركة مرور الشبكة بحثًا عن الأنشطة المشبوهة. B) لعمل نسخ احتياطية للبيانات بشكل منتظم. C) لتثبيت تحديثات البرامج. D) لإنشاء حسابات المستخدمين.
A) نوع من البرامج الضارة. B) حل لعملية النسخ الاحتياطي. C) تقنية لاستعادة البيانات. D) تحديث برمجيات يهدف إلى إصلاح الثغرات الأمنية.
A) برامج ضارة تقوم بتشفير الملفات وتطلب دفع مبلغ مالي مقابل مفتاح فك التشفير. B) نوع من جدران الحماية. C) برنامج مكافحة الفيروسات. D) برنامج يراقب حركة مرور الشبكة.
A) استخدام الهندسة الاجتماعية لخداع المستخدمين. B) نوع من هجمات التصيد الاحتيالي. C) هجوم يستخدم البرامج الضارة للتسلل إلى الشبكات. D) تخمين كلمات المرور بشكل منهجي حتى يتم العثور على الكلمة الصحيحة.
A) هجوم التصيد الاحتيالي B) هجوم "الوسيط" C) هجوم القوة الغاشمة D) هجوم الحرمان من الخدمة
A) تحسين سرعة الشبكة. B) تطوير ميزات برمجية جديدة. C) تقييم أمان النظام من خلال محاكاة هجوم. D) وضع استراتيجيات للمبيعات.
A) النص العادي (Plain text) B) الإخفاء (Obfuscation) C) الترميز (Encoding) D) التشفير (Hashing)
A) شكل من أشكال التشفير. B) أداة نظام شرعية. C) نوع من البرامج المصممة للحصول على وصول غير مصرح به إلى جهاز كمبيوتر أو شبكة. D) نوع من جدران الحماية.
A) جدار الحماية B) مفتاح الشبكة C) جهاز التوجيه D) فيروس
A) البرامج الضارة B) التشفير C) جدار الحماية D) كلمة المرور
A) HTTP B) HTTPS C) FTP D) SMTP |