A) يسجل الموسيقى. B) يقيس درجة الحرارة. C) يلتقط الصور. D) يراقب ويتحكم في حركة مرور الشبكة الواردة والصادرة.
A) استخدام لوحتين مفاتيح مختلفتين. B) كتابة كلمتين مرور. C) الكتابة بسرعة كبيرة. D) طريقة التحقق التي تستخدم عاملين: شيء تعرفه وشيء تملكه.
A) برنامج لتحرير الصور. B) برمجية ضارة تقوم بتشفير الملفات وتطلب دفع فدية مقابل فك التشفير. C) برنامج لمعالجة النصوص. D) برنامج لعمل نسخ احتياطية للبيانات.
A) كتابة كلمات المرور على ملاحظات لاصقة. B) مشاركة كلمات المرور مع الأصدقاء. C) إعادة استخدام نفس كلمة المرور. D) استخدام كلمات مرور قوية وفريدة لكل حساب.
A) لإصلاح الثغرات الأمنية والأخطاء. B) لتنظيم الملفات. C) لتحسين جودة بث الفيديو. D) لتغيير خلفيات سطح المكتب.
A) تأمين الاتصالات عبر الإنترنت من خلال تشفير البيانات المتبادلة بين موقع الويب والمستخدم. B) ترتيب المستندات ترتيبًا أبجديًا. C) إنشاء قوائم تشغيل موسيقية. D) إصلاح الأجهزة الإلكترونية.
A) تخطيط العطلات. B) البحث عن فرص عمل. C) عملية تحديد نقاط الضعف الأمنية في نظام ما. D) تحليل أنماط الطقس.
A) عداد تنازلي لإطلاق منتجات جديدة. B) عيب أمني غير معروف لمطور البرنامج. C) برنامج خالٍ تمامًا من الأخطاء. D) دعم فني متاح على مدار الساعة طوال أيام الأسبوع.
A) الأمن السيبراني B) الأمن الحيوي C) الأمن المادي D) أمن الشبكات
A) ترقيات الأجهزة وتحديثات البرامج. B) الكشف غير المصرح به عن المعلومات، أو السرقة، أو التلف. C) عيوب تصميم واجهة المستخدم. D) تحسين سرعة الشبكة.
A) ثغرة أمنية لا توجد لها أي طرق استغلال معروفة. B) ثغرة أمنية تعمل على تعزيز الأمان. C) ثغرة أمنية يوجد لها على الأقل هجوم أو طريقة استغلال تعمل. D) ثغرة أمنية لا يمكن اكتشافها.
A) خبراء الأمن السيبراني حصريًا B) مستخدمو الإنترنت العاديون C) الجهات الحكومية فقط D) الشركات الكبيرة فقط
A) تزييف اسم شبكة الواي فاي (SSID) B) تزييف نظام أسماء النطاقات (DNS) C) تزييف عنوان IP D) تزييف الرسائل
A) 2005 B) 2020 C) 2017 D) 1999
A) الرسائل الفورية B) رسالة نصية C) تزييف رسائل البريد الإلكتروني D) مكالمة هاتفية
A) التصعيد الرأسي (Vertical escalation) B) التصيد الاحتيالي العام (Generic phishing) C) التصيد الاحتيالي الموجه (Spear-phishing) D) التصعيد الأفقي (Horizontal escalation)
A) تقنيات الهندسة الاجتماعية، غالبًا التصيد الاحتيالي. B) اختراق مباشر لأجهزة النظام. C) إرسال برامج الفدية إلى شبكات كبيرة. D) استغلال نقاط الضعف الجانبية.
A) التصيد الاحتيالي عبر الرسائل النصية B) تحليل الآثار المتبقية على خلايا ذاكرة الوصول العشوائي (RAM) C) استغلال الإشعاع الكهرومغناطيسي المنبعث من الأجهزة D) الاستفادة من أخطاء في تنفيذ الأجهزة
A) التصعيد الأفقي B) التصعيد الرأسي C) التصيد الاحتيالي D) التصيد الاحتيالي المستهدف
A) هجمات الحرمان من الخدمة الموزعة. B) هجمات "الخادمة الشريرة". C) هجمات حقن SQL. D) هجمات البرمجة النصية عبر المواقع.
A) 30% B) 10% C) 50% D) 70%
A) التخطيط التشغيلي B) التقييم اللاحق C) التخطيط الاستراتيجي D) التقييم المسبق
A) سبعة أقسام. B) عشرة أقسام. C) خمسة أقسام. D) ثلاثة أقسام.
A) وصول غير محدود للمهاجمين. B) خطورة كافية لإحداث اضطرابات كبيرة. C) أقل مستوى ممكن من الخطورة. D) أقصى تأثير لاختبار آليات الدفاع.
A) تطبيقات معالجة النصوص. B) أدوات تحليل البيانات. C) برامج التصميم الجرافيكي. D) جدران الحماية (Firewalls).
A) تشفير ثلاثي (Triple DES) B) آرس إيه (RSA) C) معيار التشفير المتقدم (AES) D) معيار تشفير البيانات (DES)
A) آليات قفل الأقراص. B) إمكانية الوصول عبر الأجهزة المحمولة. C) أنظمة كشف التسلل. D) قدرات التشفير.
A) وحدات النظام الموثوقة (Trusted Platform Modules). B) أجهزة USB مصابة متصلة داخل جدار الحماية. C) برامج قفل الأقراص. D) أجهزة الوصول المتوافقة مع الأجهزة المحمولة.
A) أقفال الأقراص B) وحدات النظام الأساسي الموثوقة (TPMs) C) وحدات الإدخال/الإخراج المدارة (IOMMUs) D) أجهزة USB
A) وحدات إدارة المنفذ (TPMs) B) وحدات إدخال/إخراج الذاكرة المباشرة (IOMMUs) C) أقفال القرص D) أجهزة قراءة بصمات الأصابع
A) ISO 9001 B) Six Sigma C) Lean Manufacturing D) معايير Common Criteria (CC)
A) التحكم الإلزامي في الوصول (MAC) B) التحكم في الوصول القائم على الأدوار (RBAC) C) الأمان القائم على القدرات D) قوائم التحكم في الوصول (ACLs)
A) مستوى واجهة المستخدم. B) مستوى الأجهزة. C) مستوى الشبكة. D) مستوى اللغة.
A) بايثون B) لغة E C) جافا D) سي++
A) حوالي 70٪ B) أكثر من 90٪ C) بالضبط 100٪ D) أقل من 50٪
A) أنماط النوم B) العادات الغذائية C) النظافة الشخصية D) اللياقة البدنية
A) فنت سيرف B) بيل غيتس C) تيم بيرنرز-لي D) ستيف جوبز
A) التحقق بخطوتين عبر الرسائل النصية القصيرة B) الشبكات الخاصة الافتراضية (VPN) C) برنامج التحقق من صحة الشريحة D) أنظمة التحقق البيومتري
A) مسح رموز الاستجابة السريعة (QR) B) تقنية الإصدار الفوري C) أنظمة الدفع اللاتلامسية D) عمليات المعاملات القائمة على تقنية البلوك تشين
A) مكتب التحقيقات الفيدرالي (FBI) B) وكالة الأمن القومي (NSA) C) وكالة المخابرات المركزية (CIA) D) فريق الاستعداد والاستجابة لحوادث الكمبيوتر
A) لا يترك تأثيرًا كبيرًا. B) يؤثر فقط على المنطقة المحلية. C) يمكن أن يتسبب في تداعيات عالمية. D) يمكن أن يحسن كفاءة المطار.
A) أنظمة المقايضة B) تذاكر ورقية C) مبيعات التذاكر اليدوية D) عمليات الدفع الإلكتروني للتذاكر
A) 75% B) 80% C) 50% D) 62%
A) أجهزة الكمبيوتر المكتبية. B) الهواتف الذكية والأجهزة اللوحية. C) أجهزة أتمتة المنازل مثل منظم الحرارة Nest. D) شبكات مقدمي خدمات الرعاية الصحية.
A) سوني بيكتشرز B) إتش بي غاري فيدرال C) هوم ديبوت D) نيست
A) نظام التحكم التلقائي في السرعة B) نظام وسائد الأمان C) قرص مضغوط ضار D) اتصال البلوتوث
A) 15 ميلاً B) 10 أميال C) 5 أميال D) 20 ميلاً
A) تسلا B) آي سي في C) يو بي إس D) فيديكس
A) تقنية تحديد الهوية الراديوية (RFID) B) الرموز الشريطية C) نظام تحديد المواقع العالمي (GPS) D) بلوتوث
A) بيوبلا B) مكسيكو سيتي C) مونتيري D) غوادالاخارا
A) 15 نوفمبر 2015 B) 1 يناير 2017 C) 30 يونيو 2018 D) 28 ديسمبر 2016
A) محاكيات التدريب الطبي B) أجهزة التشخيص المستخدمة داخل المستشفيات C) مركبات نقل المرضى D) أنظمة الكافتيريا في المستشفيات
A) بطاقة SIM (وحدة تعريف المشترك). B) هاتف ثابت. C) ساعة ذكية. D) راديو تناظري.
A) ناشط في مجال الإنترنت B) ماركوس هس C) مشغل شبكة كهرباء أوكرانية D) كليفورد ستول
A) شبح في الأسلاك B) البيانات وجولياث C) الأمن السيبراني والحرب السيبرانية: ما الذي يحتاج الجميع إلى معرفته D) بيضة العصفور
A) هجوم برامج الفدية على مرافق الرعاية الصحية. B) هجوم على شبكة الكهرباء في أوكرانيا عام 2015. C) تسريب بيانات من بنك في عام 2021. D) هجوم على منصة تواصل اجتماعي.
A) التحضير والإعداد B) الاحتواء والقضاء والإصلاح C) الأنشطة اللاحقة للحادث D) الاكتشاف والتحليل
A) كيفن ميتنيك B) جون مكافي C) أدريان لامو D) روبرت تابان موريس
A) 2000 B) 2010 C) 1988 D) 1994
A) رسائل التصيد الاحتيالي B) حقن SQL C) هجمات القوة الغاشمة D) حصان طروادة
A) شركة Target Corporation B) شركة TJX C) شركة Home Depot D) مكتب إدارة الموارد البشرية
A) أنظمة الجيش الأمريكي B) شبكات توزيع الطاقة الأوروبية C) أجهزة الطرد المركزي النووية الإيرانية D) شبكات الحكومة الإسرائيلية
A) تشيلسي مانينغ B) مارك زوكربيرج C) إدوارد سنودن D) جوليان أسانج
A) NotPetya B) Lazarus Group C) Rescator D) Guccifer
A) حوالي 40 مليون B) 10 ملايين C) 25 مليون D) 60 مليون
A) تم تجاهل التحذيرات. B) لقد قاموا بترقية برامجهم الأمنية. C) لقد أوقفوا عمل أنظمتهم مؤقتًا. D) لقد قاموا على الفور بإصلاح جميع الثغرات الأمنية.
A) قراصنة روس B) قراصنة كوريون شماليون C) قراصنة صينيون D) قراصنة إيرانيون
A) فيسبوك B) لينكد إن C) آشلي ماديسون D) تويتر
A) قام باتخاذ إجراءات قانونية ضد مجموعة "ذا إمباكت". B) قام بزيادة إجراءات الأمن. C) استقال. D) نفى ارتكاب أي مخالفة.
A) تأمين أنظمة الحكومة. B) تنسيق عمل مراكز الاستجابة للحوادث السيبرانية على مستوى العالم. C) إدارة أمن الشبكات الأوروبية. D) تنظيم قوانين حماية البيانات الدولية.
A) الوكالة الأوروبية لأمن الشبكات والمعلومات (ENISA) B) مركز الاستجابة للحوادث السيبرانية الكندي (CCIRC) C) منتدى فرق الاستجابة للحوادث والأمن (FIRST) D) مجلس أوروبا
A) مجلس أوروبا B) الوكالة الأوروبية لأمن الشبكات والمعلومات (ENISA) C) توقف. فكر. تواصل. D) مركز الاستجابة للحوادث السيبرانية الكندي (CCIRC)
A) الوكالة الوطنية للأمن السيبراني B) مركز الاستجابة للحوادث السيبرانية الوطني (CERT-In) C) فريق الاستجابة للحوادث الحاسوبية الهندي D) وزارة الإلكترونيات وتكنولوجيا المعلومات
A) 2008 B) 1999 C) 2020 D) 2013
A) وزارة الأمن الداخلي B) هيئة الاتصالات الفيدرالية C) مركز مكافحة الجرائم المالية الوطني (NW3C) D) وكالة الأمن السيبراني والبنية التحتية
A) CERT/CC B) US-CERT C) NRC D) NEI
A) 2010 B) 2009 C) 2015 D) 2008
A) 50% B) 28% C) 35% D) 46%
A) كلمات المرور. B) بطاقات ذكية. C) فحص المنافذ. D) أنظمة القياسات الحيوية.
A) تحديد الجهة التي نفذت هجومًا إلكترونيًا. B) اكتشاف البرامج الضارة والقضاء عليها. C) تسجيل أنشطة المستخدمين على الشبكة. D) تشفير البيانات لضمان نقلها بشكل آمن.
A) تسعينيات القرن العشرين B) سبعينيات القرن العشرين C) ثمانينيات القرن العشرين D) ألفينيات القرن الحادي والعشرين
A) ماركوس هس B) راي توملينسون C) بوب توماس D) ويليس وير
A) برنامج موريس B) برنامج كريبر C) برنامج ريبر D) برنامج بلاستر
A) ماركوس هس B) راي توملينسون C) ويليس وير D) بوب توماس
A) Microsoft B) IBM C) Netscape D) Apple |