ThatQuiz مكتبة الاختبار قم بإجراء هذا الاختبار الآن
علم الحاسوب في مجال الأمن السيبراني. - الاختبار
أسهم بواسطة: Borowska
  • 1. علم الحاسوب في مجال الأمن السيبراني هو تخصص متعدد الأوجه يشمل مجالات معرفية وعملية متنوعة، ويهدف إلى حماية أنظمة الكمبيوتر والشبكات والبيانات من التهديدات السيبرانية. إنه يجمع بين مبادئ علوم الحاسوب وتكنولوجيا المعلومات والهندسة لفهم وتصميم وتنفيذ أنظمة آمنة. تشمل الموضوعات الأساسية في هذا المجال التشفير، والذي يتضمن ترميز المعلومات لحماية سريتها وسلامتها؛ وأمن الشبكات، والذي يركز على نقل البيانات بشكل آمن عبر الشبكات والحماية من التطفل؛ وأمن البرمجيات، والذي يعالج الثغرات في التطبيقات التي يمكن أن يستغلها المهاجمون. علاوة على ذلك، يتضمن الأمن السيبراني أيضًا إدارة المخاطر، حيث يقوم المتخصصون بتقييم وتخفيف التهديدات المحتملة للأصول المعلوماتية، بالإضافة إلى تطوير السياسات والبروتوكولات لضمان الامتثال للوائح والمعايير الصناعية. إن تصاعد الهجمات السيبرانية المتطورة وزيادة الاعتماد على البنية التحتية الرقمية جعلت الأمن السيبراني مجالًا بالغ الأهمية للدراسة، مما يعزز الحاجة إلى الابتكار المستمر والتكيف مع التقنيات والأساليب الجديدة. بالإضافة إلى ذلك، تلعب الاعتبارات الأخلاقية دورًا مهمًا في هذا المجال، حيث يجب على خبراء الأمن السيبراني الموازنة بين ممارسات الأمان وحقوق الخصوصية والحريات المدنية، مع تعزيز مجتمع مرن ومطلع قادر على الاستجابة للتهديدات السيبرانية المتطورة باستمرار.

    ماذا يرمز إليه الاختصار 'CIA' في مجال الأمن السيبراني؟
A) السرية، السلامة، التوافر
B) التصنيف، المعلومات، الترتيب
C) التحكم، الهوية، التحليل
D) الاختيار، النية، الوصول
  • 2. ما هو الغرض الأساسي لجدار الحماية؟
A) لتشفير المعلومات الحساسة.
B) لمراقبة نشاط الموظفين.
C) لإنشاء نسخ احتياطية للبيانات.
D) لمنع الوصول غير المصرح به إلى الشبكة.
  • 3. أي مما يلي يعتبر نوعًا من البرامج الضارة؟
A) المتصفح
B) البرمجيات
C) جهاز التوجيه
D) برامج الفدية
  • 4. ما هو الغرض من التشفير؟
A) لزيادة سعة التخزين.
B) لتحسين سرعة المعالجة.
C) لتحليل أنماط حركة المرور.
D) لحماية سرية البيانات.
  • 5. ما هي وظيفة شبكة VPN؟
A) تزيد من سرعة اتصالك بالإنترنت.
B) تخزن بياناتك في السحابة.
C) تنشئ شبكة خاصة وآمنة عبر الإنترنت.
D) تحلل عادات تصفحك.
  • 6. ما هو الغرض من نظام كشف التسلل (IDS)؟
A) لمراقبة حركة مرور الشبكة بحثًا عن الأنشطة المشبوهة.
B) لعمل نسخ احتياطية للبيانات بشكل منتظم.
C) لتثبيت تحديثات البرامج.
D) لإنشاء حسابات المستخدمين.
  • 7. ما هو تصحيح الأمان؟
A) نوع من البرامج الضارة.
B) حل لعملية النسخ الاحتياطي.
C) تقنية لاستعادة البيانات.
D) تحديث برمجيات يهدف إلى إصلاح الثغرات الأمنية.
  • 8. ماذا يشير مصطلح "برامج الفدية"؟
A) برامج ضارة تقوم بتشفير الملفات وتطلب دفع مبلغ مالي مقابل مفتاح فك التشفير.
B) نوع من جدران الحماية.
C) برنامج مكافحة الفيروسات.
D) برنامج يراقب حركة مرور الشبكة.
  • 9. ما هو الهجوم بالقوة الغاشمة؟
A) استخدام الهندسة الاجتماعية لخداع المستخدمين.
B) نوع من هجمات التصيد الاحتيالي.
C) هجوم يستخدم البرامج الضارة للتسلل إلى الشبكات.
D) تخمين كلمات المرور بشكل منهجي حتى يتم العثور على الكلمة الصحيحة.
  • 10. ما هو نوع الهجوم الذي يتضمن اعتراض وتعديل الاتصالات؟
A) هجوم التصيد الاحتيالي
B) هجوم "الوسيط"
C) هجوم القوة الغاشمة
D) هجوم الحرمان من الخدمة
  • 11. ما هو الغرض من اختبار الاختراق؟
A) تحسين سرعة الشبكة.
B) تطوير ميزات برمجية جديدة.
C) تقييم أمان النظام من خلال محاكاة هجوم.
D) وضع استراتيجيات للمبيعات.
  • 12. ما هي الطريقة التي تعتبر بشكل عام الأكثر أمانًا لتخزين كلمات المرور؟
A) النص العادي (Plain text)
B) الإخفاء (Obfuscation)
C) الترميز (Encoding)
D) التشفير (Hashing)
  • 13. ما هو برنامج التجسس (Rootkit)؟
A) شكل من أشكال التشفير.
B) أداة نظام شرعية.
C) نوع من البرامج المصممة للحصول على وصول غير مصرح به إلى جهاز كمبيوتر أو شبكة.
D) نوع من جدران الحماية.
  • 14. أي مما يلي هو نوع شائع من البرامج الضارة؟
A) جدار الحماية
B) مفتاح الشبكة
C) جهاز التوجيه
D) فيروس
  • 15. أي من الخيارات التالية هي طريقة للمصادقة؟
A) البرامج الضارة
B) التشفير
C) جدار الحماية
D) كلمة المرور
  • 16. ما هو البروتوكول المستخدم بشكل شائع لنقل البيانات بشكل آمن؟
A) HTTP
B) HTTPS
C) FTP
D) SMTP
تم إنشاؤها باستخدام That Quiz — موقع اختبار الرياضيات للطلاب من جميع مستويات الصفوف.