اختبار الوحدة

اختبار الوحدة

اختر رمز الإجابة الصحيحة فيما يلي:

1- عنصر أمن المعلومات المسؤول عن كون المعلومة صحيحة عند إدخالها، وكذلك أثناء تنقلها بين الأجهزة في الشبكة هو:

  • السرية.
  • السلامة.
  • التوفر.
  • الإتاحة.

2- يطلق على الوثيقة الإلكترونية التي تمنح من قبل هيئات عالمية:

  • الشهادة الرقمية.
  • جدار الحماية.
  • التوقيع الرقمي.
  • نظام التشفير.

3- تسمى الطريقة التي يتم بها استخدام هوية مستخدم للحصول على معلومات سرية أو أمنية أو مبالغ نقدية:

  • انتحال الشخصية.
  • التنصت.
  • التجسس.
  • الاختراق.

4- تسمى فيروسات الحاسب التي تقوم بنسخ نفسها والانتشار سريعاً عبر وسائل الاتصال كالبريد الإلكتروني:

  • فيروس مدمر.
  • الدودة.
  • حصان طروادة.
  • الثعلب.

5- يسمى نظام التشفير الذي يستخدم مفتاح واحد للتشفير وفك التشفير:

  • التشفير المتماثل.
  • التشفير العام.
  • التشفير غير المتماثل.
  • التشفير الخاص.

6- عدد الخانات التي يستخدمها نظام تشفير الشبكات اللاسلكية 128 Bit WEP هو:

  • 10 خانات.
  • 20 خانة.
  • 16 خانة.
  • 26 خانة.

7- يسمى المفتاح المستخدم لفك التشفير في نظام التشفير غير المتماثل:

  • المفتاح العام.
  • المفتاح الخاص.
  • المفتاح السري.
  • المفتاح المتماثل.

8- أقوى أنظمة تشفير الشبكات اللاسلكية هو:

  • نظام التشفير 64 Bit WEP.
  • نظام التشفير WPA.
  • نظام التشفير 128 Bit WEp.
  • نظام التشفير WPA2.

9- من الوسائل التي قد تساعد على تعرض أمنك المعلوماتي للخطر:

  • استخدام بروتوكول https.
  • استخدام برنامج جدار ناري.
  • نشر المعلومات الشخصية في مواقع التواصل.
  • تحميل ملفات من جهات موثقة.

مشاركة الدرس

النقاشات
لايوجد نقاشات

اختبار الوحدة

اختبار الوحدة

اختر رمز الإجابة الصحيحة فيما يلي:

1- عنصر أمن المعلومات المسؤول عن كون المعلومة صحيحة عند إدخالها، وكذلك أثناء تنقلها بين الأجهزة في الشبكة هو:

  • السرية.
  • السلامة.
  • التوفر.
  • الإتاحة.

2- يطلق على الوثيقة الإلكترونية التي تمنح من قبل هيئات عالمية:

  • الشهادة الرقمية.
  • جدار الحماية.
  • التوقيع الرقمي.
  • نظام التشفير.

3- تسمى الطريقة التي يتم بها استخدام هوية مستخدم للحصول على معلومات سرية أو أمنية أو مبالغ نقدية:

  • انتحال الشخصية.
  • التنصت.
  • التجسس.
  • الاختراق.

4- تسمى فيروسات الحاسب التي تقوم بنسخ نفسها والانتشار سريعاً عبر وسائل الاتصال كالبريد الإلكتروني:

  • فيروس مدمر.
  • الدودة.
  • حصان طروادة.
  • الثعلب.

5- يسمى نظام التشفير الذي يستخدم مفتاح واحد للتشفير وفك التشفير:

  • التشفير المتماثل.
  • التشفير العام.
  • التشفير غير المتماثل.
  • التشفير الخاص.

6- عدد الخانات التي يستخدمها نظام تشفير الشبكات اللاسلكية 128 Bit WEP هو:

  • 10 خانات.
  • 20 خانة.
  • 16 خانة.
  • 26 خانة.

7- يسمى المفتاح المستخدم لفك التشفير في نظام التشفير غير المتماثل:

  • المفتاح العام.
  • المفتاح الخاص.
  • المفتاح السري.
  • المفتاح المتماثل.

8- أقوى أنظمة تشفير الشبكات اللاسلكية هو:

  • نظام التشفير 64 Bit WEP.
  • نظام التشفير WPA.
  • نظام التشفير 128 Bit WEp.
  • نظام التشفير WPA2.

9- من الوسائل التي قد تساعد على تعرض أمنك المعلوماتي للخطر:

  • استخدام بروتوكول https.
  • استخدام برنامج جدار ناري.
  • نشر المعلومات الشخصية في مواقع التواصل.
  • تحميل ملفات من جهات موثقة.