تسجيل الدخول
تذكر
تسجيل
سؤال وإجابة
اطرح سؤالاً
اطرح سؤالاً
آخر الأسئلة في وسم استخدام
0
تصويتات
1
إجابة
استخدام أعواد الأذن للتنظيف . - مع الشرح
سُئل
فبراير 5
في تصنيف
أسئلة تعليمية
بواسطة
عبود
استخدام
أعواد
الأذن
للتنظيف
0
تصويتات
1
إجابة
استخدام الحوار - مع الشرح
سُئل
فبراير 5
في تصنيف
أسئلة تعليمية
بواسطة
عبود
استخدام
الحوار
0
تصويتات
1
إجابة
عندما نخطط لكتابة عرض تسويقي فإن اكثر ما نهتم به استخدام - مع الشرح
سُئل
فبراير 5
في تصنيف
أسئلة تعليمية
بواسطة
عبود
عندما
نخطط
لكتابة
عرض
تسويقي
فإن
اكثر
ما
نهتم
به
استخدام
0
تصويتات
1
إجابة
أي من التالي يُعد طريقة لحماية كلمات المرور؟ أ. استخدام كلمات قصيرة وسهلة ب. استخدام كلمات مرور معقدة وطويلة ج. مشاركة كلمة المرور مع الزملاء د. كتابة كلمة المرور على الورق ؟ - مع الشرح
سُئل
فبراير 4
في تصنيف
أسئلة تعليمية
بواسطة
ابوعبدالله
أي
من
التالي
يُعد
طريقة
لحماية
كلمات
المرور؟
أ
استخدام
قصيرة
وسهلة
ب
مرور
معقدة
وطويلة
ج
مشاركة
كلمة
المرور
مع
الزملاء
د
كتابة
على
الورق
؟
0
تصويتات
1
إجابة
أفضل طريقة لتأمين الشبكات اللاسلكية في الفروع؟ أ. عدم استخدام أي كلمة مرور ب. استخدام تشفير WPA3 ج. ترك الشبكة مفتوحة د. مشاركة كلمة المرور مع الجميع ؟ - مع الشرح
سُئل
فبراير 4
في تصنيف
أسئلة تعليمية
بواسطة
ابوعبدالله
أفضل
طريقة
لتأمين
الشبكات
اللاسلكية
في
الفروع؟
أ
عدم
استخدام
أي
كلمة
مرور
ب
تشفير
wpa3
ج
ترك
الشبكة
مفتوحة
د
مشاركة
المرور
مع
الجميع
؟
0
تصويتات
1
إجابة
كيف يمكن منع الوصول غير المصرح به إلى السيرفرات؟ أ. السماح للجميع بالدخول ب. استخدام التحكم بالوصول ومراجعة الصلاحيات ج. وضع السيرفرات في مكان عام د. نسخ البيانات على فلاش ؟ - مع الشرح
سُئل
فبراير 4
في تصنيف
أسئلة تعليمية
بواسطة
ابوعبدالله
كيف
يمكن
منع
الوصول
غير
المصرح
به
إلى
السيرفرات؟
أ
السماح
للجميع
بالدخول
ب
استخدام
التحكم
بالوصول
ومراجعة
الصلاحيات
ج
وضع
السيرفرات
في
مكان
عام
د
نسخ
البيانات
على
فلاش
؟
0
تصويتات
1
إجابة
كيف يمكن حماية البيانات أثناء نقلها بين الفروع؟ أ. إرسالها بدون تشفير ب. استخدام تشفير SSL/TLS ج. حفظها على فلاش USB د. إرسالها بالبريد العادي ؟ - مع الشرح
سُئل
فبراير 4
في تصنيف
أسئلة تعليمية
بواسطة
ابوعبدالله
كيف
يمكن
حماية
البيانات
أثناء
نقلها
بين
الفروع؟
أ
إرسالها
بدون
تشفير
ب
استخدام
ssl
tls
ج
حفظها
على
فلاش
usb
د
بالبريد
العادي
؟
0
تصويتات
1
إجابة
ما الذي يضمن سلامة نقل البيانات بين الفروع؟ أ. استخدام كابلات عادية ب. استخدام شبكات VPN ج. نسخ البيانات على USB د. إرسال البيانات عبر البريد العادي ؟ - مع الشرح
سُئل
فبراير 4
في تصنيف
أسئلة تعليمية
بواسطة
ابوعبدالله
ما
الذي
يضمن
سلامة
نقل
البيانات
بين
الفروع؟
أ
استخدام
كابلات
عادية
ب
شبكات
vpn
ج
نسخ
على
usb
د
إرسال
عبر
البريد
العادي
؟
0
تصويتات
1
إجابة
أي من التالي يُعد ممارسة خاطئة في أمن الشبكات؟ أ. تشفير البيانات ب. ترك الأنظمة بدون تحديث ج. استخدام كلمات مرور قوية د. تدريب الموظفين ؟ - مع الشرح
سُئل
فبراير 4
في تصنيف
أسئلة تعليمية
بواسطة
ابوعبدالله
أي
من
التالي
يُعد
ممارسة
خاطئة
في
أمن
الشبكات؟
أ
تشفير
البيانات
ب
ترك
الأنظمة
بدون
تحديث
ج
استخدام
كلمات
مرور
قوية
د
تدريب
الموظفين
؟
0
تصويتات
1
إجابة
كيف يمكن لخبير الأمن متابعة نشاط الشبكة؟ أ. استخدام برامج مراقبة الشبكة ب. تجاهل أي نشاط غريب ج. السماح لأي جهاز بالاتصال د. فتح جميع المنافذ ؟ - مع الشرح
سُئل
فبراير 4
في تصنيف
أسئلة تعليمية
بواسطة
ابوعبدالله
كيف
يمكن
لخبير
الأمن
متابعة
نشاط
الشبكة؟
أ
استخدام
برامج
مراقبة
الشبكة
ب
تجاهل
أي
غريب
ج
السماح
لأي
جهاز
بالاتصال
د
فتح
جميع
المنافذ
؟
0
تصويتات
1
إجابة
ما أفضل طريقة لحماية البريد الإلكتروني للشركة؟ أ. استخدام كلمات مرور قوية وتفعيل المصادقة الثنائية ب. مشاركة البريد مع الجميع ج. فتح أي مرفقات د. استخدام كلمة مرور بسيطة ؟ - مع الشرح
سُئل
فبراير 4
في تصنيف
أسئلة تعليمية
بواسطة
ابوعبدالله
ما
أفضل
طريقة
لحماية
البريد
الإلكتروني
للشركة؟
أ
استخدام
كلمات
مرور
قوية
وتفعيل
المصادقة
الثنائية
ب
مشاركة
مع
الجميع
ج
فتح
أي
مرفقات
د
كلمة
بسيطة
؟
0
تصويتات
1
إجابة
أي من التالي يُعتبر تصرفًا خاطئًا عند استخدام الحواسيب؟ أ. تحديث البرامج بانتظام ب. تحميل برامج غير موثوقة ج. استخدام كلمات مرور قوية د. مراجعة سياسات الأمن ؟ - مع الشرح
سُئل
فبراير 4
في تصنيف
أسئلة تعليمية
بواسطة
ابوعبدالله
أي
من
التالي
يُعتبر
تصرفًا
خاطئًا
عند
استخدام
الحواسيب؟
أ
تحديث
البرامج
بانتظام
ب
تحميل
برامج
غير
موثوقة
ج
كلمات
مرور
قوية
د
مراجعة
سياسات
الأمن
؟
0
تصويتات
1
إجابة
أي من التالي يُعتبر تصرفًا خاطئًا عند استخدام الحواسيب ؟ - مع الشرح
سُئل
فبراير 4
في تصنيف
أسئلة تعليمية
بواسطة
ابوعبدالله
أي
من
التالي
يُعتبر
تصرفًا
خاطئًا
عند
استخدام
الحواسيب
؟
0
تصويتات
1
إجابة
أي من التالي يُعد ممارسة جيدة لتأمين أجهزة الموظفين؟ أ. ترك الأجهزة بدون كلمة مرور ب. استخدام كلمات مرور قوية وتفعيل قفل الشاشة ج. السماح لأي شخص باستخدام الأجهزة د. تثبيت أي برنامج من الإنترنت ؟ - مع الشرح
سُئل
فبراير 4
في تصنيف
أسئلة تعليمية
بواسطة
ابوعبدالله
أي
من
التالي
يُعد
ممارسة
جيدة
لتأمين
أجهزة
الموظفين؟
أ
ترك
الأجهزة
بدون
كلمة
مرور
ب
استخدام
كلمات
قوية
وتفعيل
قفل
الشاشة
ج
السماح
لأي
شخص
باستخدام
د
تثبيت
برنامج
الإنترنت
؟
0
تصويتات
1
إجابة
ما الهدف من سياسات كلمة المرور للشركة؟ أ. تسهيل العمل ب. حماية الحسابات من الاختراق ج. مشاركة كلمة المرور د. استخدام كلمات قصيرة ؟ - مع الشرح
سُئل
فبراير 4
في تصنيف
أسئلة تعليمية
بواسطة
ابوعبدالله
ما
الهدف
من
سياسات
كلمة
المرور
للشركة؟
أ
تسهيل
العمل
ب
حماية
الحسابات
الاختراق
ج
مشاركة
د
استخدام
كلمات
قصيرة
؟
0
تصويتات
1
إجابة
أي من التالي يُعد تهديدًا عند استخدام الشبكات العامة؟ أ. اختراق البيانات ب. تحميل برامج موثوقة ج. استخدام VPN د. تحديث النظام ؟ - مع الشرح
سُئل
فبراير 4
في تصنيف
أسئلة تعليمية
بواسطة
ابوعبدالله
أي
من
التالي
يُعد
تهديدًا
عند
استخدام
الشبكات
العامة؟
أ
اختراق
البيانات
ب
تحميل
برامج
موثوقة
ج
vpn
د
تحديث
النظام
؟
0
تصويتات
1
إجابة
أي من التالي يُعد تهديدًا عند استخدام الشبكات العامة ؟ - مع الشرح
سُئل
فبراير 4
في تصنيف
أسئلة تعليمية
بواسطة
ابوعبدالله
أي
من
التالي
يُعد
تهديدًا
عند
استخدام
الشبكات
العامة
؟
0
تصويتات
1
إجابة
كيف يمكن تأمين أجهزة التخزين الخارجية؟ أ. تركها بدون حماية ب. استخدام تشفير وحماية بكلمة مرور ج. مشاركة الملفات على الجميع د. تخزين البيانات الحساسة بدون حماية ؟ - مع الشرح
سُئل
فبراير 4
في تصنيف
أسئلة تعليمية
بواسطة
ابوعبدالله
كيف
يمكن
تأمين
أجهزة
التخزين
الخارجية؟
أ
تركها
بدون
حماية
ب
استخدام
تشفير
وحماية
بكلمة
مرور
ج
مشاركة
الملفات
على
الجميع
د
تخزين
البيانات
الحساسة
؟
0
تصويتات
1
إجابة
ما أفضل طريقة لتأمين قاعدة البيانات؟ أ. تركها بدون تشفير ب. استخدام تشفير، نسخ احتياطي، ومراجعة الصلاحيات ج. السماح لكل الموظفين بالدخول د. حفظ البيانات على الحاسوب الشخصي ؟ - مع الشرح
سُئل
فبراير 4
في تصنيف
أسئلة تعليمية
بواسطة
ابوعبدالله
ما
أفضل
طريقة
لتأمين
قاعدة
البيانات؟
أ
تركها
بدون
تشفير
ب
استخدام
تشفير،
نسخ
احتياطي،
ومراجعة
الصلاحيات
ج
السماح
لكل
الموظفين
بالدخول
د
حفظ
البيانات
على
الحاسوب
الشخصي
؟
0
تصويتات
1
إجابة
كيف يمكن متابعة نشاط الشبكة في الوقت الفعلي؟ أ. استخدام برامج مراقبة الشبكة ب. تجاهل أي نشاط ج. السماح للجميع بالوصول د. إيقاف الشبكة بالكامل ؟ - مع الشرح
سُئل
فبراير 4
في تصنيف
أسئلة تعليمية
بواسطة
ابوعبدالله
كيف
يمكن
متابعة
نشاط
الشبكة
في
الوقت
الفعلي؟
أ
استخدام
برامج
مراقبة
الشبكة
ب
تجاهل
أي
ج
السماح
للجميع
بالوصول
د
إيقاف
بالكامل
؟
صفحة:
« السابق
1
...
5
6
7
8
9
10
11
12
13
14
15
...
51
التالي »
مرحباً بك في بوابة الإجابات ، المصدر الرائد للتعليم والمساعدة في حل الأسئلة والكتب الدراسية، نحن هنا لدعمك في تحقيق أعلى مستويات التعليم والتفوق الأكاديمي، نهدف إلى توفير إجابات شاملة لسؤالك
التصنيفات
جميع التصنيفات
أسئلة تعليمية
(139ألف)
مكتبة الإجابات
...