اختبار الأمن الرقمي 101
**اختبار حول الحقوق الرقمية وأمان الإنترنت**
---
**السؤال الأول:**
أختر الإجابة الصحيحة: الحقوق الرقمية هي:
- الحقوق التي يتمتع بها الناس داخل نطاق الإنترنت.
- الحقوق التي يتمتع بها الناس خارج نطاق الإنترنت.
- استخدام الإنترنت التكنولوجيات الرقمية بحرية مطلقة.
**السؤال الثاني:**
اختر الإجابة الصحيحة: مصطلح "الإتاحة في الحقوق الرقمية" يشير إلى:
- الحق في الوصول إلى الإنترنت.
- الحق في التطوير والابتكار.
- تعريف الحقوق الرقمية.
**السؤال الثالث:**
اختر الإجابة الخاطئة: ليس من أنواع الحقوق الرقمية؟
- الحق في التشفير.
- الحق في الخصوصية الرقمية.
- الحق في العيش المشترك.
**السؤال الرابع:**
اختر الإجابة الصحيحة: من ضمن إجراءات السلامة الرقمية مايلي:
- برمجيات مضادة للفيروسات.
- تقنيات التشفير لحماية الاتصالات على الإنترنت.
- جميع ما سبق صحيح.
**السؤال الخامس:**
اختر الإجابة الصحيحة: التأثر بالعنف الرقمي يمكن أن يؤدي إلى:
- الانتحار.
- العزل الاجتماعي.
- تدهور الصحة النفسية.
- جميع ما سبق.
**السؤال السادس:**
اختر الإجابة الخاطئة: ما هي أنواع الجرائم الإلكترونية؟
- الاحتيال عبر الإنترنت.
- الجرائم المالية التقليدية فقط.
- التجارة غير القانونية عبر الإنترنت.
- القرصنة السيبرانية.
**السؤال السابع:**
اختر الإجابة الصحيحة: كثير من عمليات الاختراق تتم من خلال؟؟
- إجراء اتصال فيديو أثناء الدخول إلى أحد المواقع.
- الدخول لمواقع مختلفة بنفس الوقت.
- ثغرات نظام التشغيل وعدم تحديث نظام التشغيل.
- تنزيل التطبيقات من خارج المتجر الأساسي في الجوال.
**السؤال الثامن:**
اختر الإجابة الصحيحة: هل تنزيل التطبيقات من خارج المتجر الأساسي في الجوال خطير؟
- خطير.
- غير خطير.
**السؤال التاسع:**
اختر الإجابة الصحيحة: التهديدات الأمنية المرتبطة بإصابة جهاز الحاسوب ببرامج التجسس تشمل؟
- نشر محتوى غير مناسب على مواقع التواصل الاجتماعي.
- الحصول على المعلومات من المستندات المخزنة على الحاسوب.
- رصد مواقع الإنترنت التي تمت زيارتها.
- محاولات الوصول غير المصرح بها لحساب فيسبوك.
**السؤال العاشر:**
اختر الإجابة الصحيحة: إذا قام شخص بزيارة موقع إلكتروني معروف وتم إعادة توجيهه إلى موقع آخر زائف للحصول على معلومات، ما هو المصطلح الذي يُطلق على هذا النوع من الاحتيال؟
- الخداع (phishing).
- التزوير المالي (skimming).
- تزوير عناوين الإنترنت (pharming).
- الغش والتدليس (pretexting).
**السؤال الحادي عشر:**
اختر الإجابة الصحيحة: ما هي الفيروسات؟
- برامج تحسين أداء الحاسوب.
- برامج خبيثة تصيب الأنظمة وتتسبب في تلف البيانات.
**السؤال الثاني عشر:**
اختر الإجابة الصحيحة: الهدف الرئيسي للهجمات بواسطة فيروسات الفدية (Ransomware) هو؟
- تسريع أداء الحاسوب.
- سرقة الملفات الشخصية.
- احتجاز الملفات ومطالبة الضحية بفدية مالية لاستعادتها.
**السؤال الثالث عشر:**
اختر الإجابة الصحيحة: من أنواع الفيروسات ويكون مرفقاً مع برنامج دون معرفة المستخدم لسرقة المعلومات والبيانات؟
- الدودة.
- التنصت.
- حصان طروادة.
**السؤال الرابع عشر:**
اختر الإجابة الصحيحة: أي من العبارات التالية هي أفضل وصف لمصطلح البرامج الدودية (computer worm)؟
- هو تطبيق حاسوبي تم تصميمه للقضاء على أي برامج أخرى داخل الشبكة بغرض تنظيف جهاز الحاسوب.
- هي نوع من فيروسات الحاسوب تم تصميمه للاتصال بالشبكة بغرض نسخ الملفات السرية المخزنة على أجهزة الحاسوب.
- هو تطبيق على الإنترنت تم تصميمه بغرض الحصول على حق الدخول واستخدام البرامج المثبتة على جهاز الحاسوب.
- هو أحد البرمجيات الخبيثة التي تم تصميمها لإصابة جهاز الحاسوب دون أن يتم ملاحظتها وتهدف إلى التناسخ والإنتقال إلى حواسيب أخرى من أجل إتلافها.
**السؤال الخامس عشر:**
اختر الإجابة الصحيحة: ما هو الأكثر أمانًا بين بروتوكولات نقل النص التشعبي HTTP و HTTPS؟
- HTTP.
- HTTPS.
**السؤال السادس عشر:**
اختر الإجابة الصحيحة: ما هو التصيد الإلكتروني؟
- هو أحد تطبيقات تقنيات الذكاء الاصطناعي التي تُستخدم بشكل صريح لتحديد التهديدات وحماية الأنظمة المادية والرقمية.
- هو محاولة خبيثة للتظاهر ككيان مرخص له في الاتصالات الإلكترونية للحصول على معلومات حساسة.
- هو محاولة خبيثة لتعطيل حركة المرور العادية للشبكة عن طريق إغراق عدد كبير من الطلبات.
**السؤال السابع عشر:**
اختر الإجابة الصحيحة: يمتاز التشفير الغير تماثلي بأنه أكثر حماية وأمان مقارنة بالتشفير التماثلي.
- صح.
- خطأ.
**السؤال الثامن عشر:**
اختر الإجابة الصحيحة: تشفير البيانات هو تحويل النص العادي إلى نص مشفر من خلال خوارزمية تشفير بدون مفتاح تشفير ولا يمكن استرجاع البيانات.
- صح.
- خطأ.
**السؤال التاسع عشر:**
اختر الإجابة الصحيحة: أي ميزة من ميزات الهاتف التالية يمكن أن تساعد على الحد من سرقة البيانات؟
- خاصية وضع الطيران في الهاتف.
- تطبيقات الهاتف.
- خاصية التشفير في الهاتف.
- طبقة الحماية الخارجية للشاشة.