اختبار الأمن الرقمي 101

**اختبار حول الحقوق الرقمية وأمان الإنترنت**

---

**السؤال الأول:**

أختر الإجابة الصحيحة: الحقوق الرقمية هي:

- الحقوق التي يتمتع بها الناس داخل نطاق الإنترنت.

- الحقوق التي يتمتع بها الناس خارج نطاق الإنترنت.

- استخدام الإنترنت التكنولوجيات الرقمية بحرية مطلقة.


**السؤال الثاني:**

اختر الإجابة الصحيحة: مصطلح "الإتاحة في الحقوق الرقمية" يشير إلى:

- الحق في الوصول إلى الإنترنت.

- الحق في التطوير والابتكار.

- تعريف الحقوق الرقمية.


**السؤال الثالث:**

اختر الإجابة الخاطئة: ليس من أنواع الحقوق الرقمية؟

- الحق في التشفير.

- الحق في الخصوصية الرقمية.

- الحق في العيش المشترك.


**السؤال الرابع:**

اختر الإجابة الصحيحة: من ضمن إجراءات السلامة الرقمية مايلي:

- برمجيات مضادة للفيروسات.

- تقنيات التشفير لحماية الاتصالات على الإنترنت.

- جميع ما سبق صحيح.


**السؤال الخامس:**

اختر الإجابة الصحيحة: التأثر بالعنف الرقمي يمكن أن يؤدي إلى:

- الانتحار.

- العزل الاجتماعي.

- تدهور الصحة النفسية.

- جميع ما سبق.


**السؤال السادس:**

اختر الإجابة الخاطئة: ما هي أنواع الجرائم الإلكترونية؟

- الاحتيال عبر الإنترنت.

- الجرائم المالية التقليدية فقط.

- التجارة غير القانونية عبر الإنترنت.

- القرصنة السيبرانية.


**السؤال السابع:**

اختر الإجابة الصحيحة: كثير من عمليات الاختراق تتم من خلال؟؟

- إجراء اتصال فيديو أثناء الدخول إلى أحد المواقع.

- الدخول لمواقع مختلفة بنفس الوقت.

- ثغرات نظام التشغيل وعدم تحديث نظام التشغيل.

- تنزيل التطبيقات من خارج المتجر الأساسي في الجوال.


**السؤال الثامن:**

اختر الإجابة الصحيحة: هل تنزيل التطبيقات من خارج المتجر الأساسي في الجوال خطير؟

- خطير.

- غير خطير.


**السؤال التاسع:**

اختر الإجابة الصحيحة: التهديدات الأمنية المرتبطة بإصابة جهاز الحاسوب ببرامج التجسس تشمل؟

- نشر محتوى غير مناسب على مواقع التواصل الاجتماعي.

- الحصول على المعلومات من المستندات المخزنة على الحاسوب.

- رصد مواقع الإنترنت التي تمت زيارتها.

- محاولات الوصول غير المصرح بها لحساب فيسبوك.


**السؤال العاشر:**

اختر الإجابة الصحيحة: إذا قام شخص بزيارة موقع إلكتروني معروف وتم إعادة توجيهه إلى موقع آخر زائف للحصول على معلومات، ما هو المصطلح الذي يُطلق على هذا النوع من الاحتيال؟

- الخداع (phishing).

- التزوير المالي (skimming).

- تزوير عناوين الإنترنت (pharming).

- الغش والتدليس (pretexting).


**السؤال الحادي عشر:**

اختر الإجابة الصحيحة: ما هي الفيروسات؟

- برامج تحسين أداء الحاسوب.

- برامج خبيثة تصيب الأنظمة وتتسبب في تلف البيانات.


**السؤال الثاني عشر:**


اختر الإجابة الصحيحة: الهدف الرئيسي للهجمات بواسطة فيروسات الفدية (Ransomware) هو؟

- تسريع أداء الحاسوب.

- سرقة الملفات الشخصية.

- احتجاز الملفات ومطالبة الضحية بفدية مالية لاستعادتها.


**السؤال الثالث عشر:**

اختر الإجابة الصحيحة: من أنواع الفيروسات ويكون مرفقاً مع برنامج دون معرفة المستخدم لسرقة المعلومات والبيانات؟

- الدودة.

- التنصت.

- حصان طروادة.


**السؤال الرابع عشر:**

اختر الإجابة الصحيحة: أي من العبارات التالية هي أفضل وصف لمصطلح البرامج الدودية (computer worm)؟

- هو تطبيق حاسوبي تم تصميمه للقضاء على أي برامج أخرى داخل الشبكة بغرض تنظيف جهاز الحاسوب.

- هي نوع من فيروسات الحاسوب تم تصميمه للاتصال بالشبكة بغرض نسخ الملفات السرية المخزنة على أجهزة الحاسوب.

- هو تطبيق على الإنترنت تم تصميمه بغرض الحصول على حق الدخول واستخدام البرامج المثبتة على جهاز الحاسوب.

- هو أحد البرمجيات الخبيثة التي تم تصميمها لإصابة جهاز الحاسوب دون أن يتم ملاحظتها وتهدف إلى التناسخ والإنتقال إلى حواسيب أخرى من أجل إتلافها.


**السؤال الخامس عشر:**

اختر الإجابة الصحيحة: ما هو الأكثر أمانًا بين بروتوكولات نقل النص التشعبي HTTP و HTTPS؟

- HTTP.

- HTTPS.


**السؤال السادس عشر:**

اختر الإجابة الصحيحة: ما هو التصيد الإلكتروني؟

- هو أحد تطبيقات تقنيات الذكاء الاصطناعي التي تُستخدم بشكل صريح لتحديد التهديدات وحماية الأنظمة المادية والرقمية.

- هو محاولة خبيثة للتظاهر ككيان مرخص له في الاتصالات الإلكترونية للحصول على معلومات حساسة.

- هو محاولة خبيثة لتعطيل حركة المرور العادية للشبكة عن طريق إغراق عدد كبير من الطلبات.


**السؤال السابع عشر:**

اختر الإجابة الصحيحة: يمتاز التشفير الغير تماثلي بأنه أكثر حماية وأمان مقارنة بالتشفير التماثلي.

- صح.

- خطأ.


**السؤال الثامن عشر:**

اختر الإجابة الصحيحة: تشفير البيانات هو تحويل النص العادي إلى نص مشفر من خلال خوارزمية تشفير بدون مفتاح تشفير ولا يمكن استرجاع البيانات.

- صح.

- خطأ.


**السؤال التاسع عشر:**

اختر الإجابة الصحيحة: أي ميزة من ميزات الهاتف التالية يمكن أن تساعد على الحد من سرقة البيانات؟

- خاصية وضع الطيران في الهاتف.

- تطبيقات الهاتف.

- خاصية التشفير في الهاتف.

- طبقة الحماية الخارجية للشاشة.