تسجيل الدخول
تذكر
تسجيل
سؤال وإجابة
اطرح سؤالاً
اطرح سؤالاً
آخر الأسئلة في وسم هجوم
0
تصويتات
1
إجابة
تقوم بتحميل برنامج مفيد لكن بالواقع أنه ضار يعتبر مثال على أ - حصان طروادة ب - هجوم الوسيط ج - الفايروس ؟ - مع الشرح
سُئل
منذ
20 ساعات
في تصنيف
أسئلة تعليمية
بواسطة
منارة العلم
تقوم
بتحميل
برنامج
مفيد
لكن
بالواقع
أنه
ضار
يعتبر
مثال
على
أ
-
حصان
طروادة
ب
هجوم
الوسيط
ج
الفايروس
؟
0
تصويتات
1
إجابة
حالة يتم فيها تنبيه جهاز الأمان بوجود نشاط ضار، بينما لا يكون هناك هجوم فعلي أو نشاط خبيث. يتسمى؟ True Positive False Negatives False Positives ؟ - مع الشرح
سُئل
منذ
1 يوم
في تصنيف
أسئلة تعليمية
بواسطة
أستاذ المناهج
حالة
يتم
فيها
تنبيه
جهاز
الأمان
بوجود
نشاط
ضار،
بينما
لا
يكون
هناك
هجوم
فعلي
أو
خبيث
يتسمى؟
true
positive
false
negatives
positives
؟
0
تصويتات
1
إجابة
حالة يتم فيها تنبيه جهاز الأمان بوجود نشاط ضار، بينما لا يكون هناك هجوم فعلي أو نشاط خبيث. يتسمى ؟ - مع الشرح
سُئل
منذ
1 يوم
في تصنيف
أسئلة تعليمية
بواسطة
طالب التميز
حالة
يتم
فيها
تنبيه
جهاز
الأمان
بوجود
نشاط
ضار،
بينما
لا
يكون
هناك
هجوم
فعلي
أو
خبيث
يتسمى
؟
0
تصويتات
1
إجابة
س: عند هجوم المنافس لاستخلاص الكرة يقوم اللاعب بوضع جسمه بين. ؟ - مع الشرح
سُئل
أبريل 6
في تصنيف
أسئلة تعليمية
بواسطة
عبود
س
عند
هجوم
المنافس
لاستخلاص
الكرة
يقوم
اللاعب
بوضع
جسمه
بين
؟
0
تصويتات
1
إجابة
اجابة : عند هجوم المنافس لاستخلاص الكرة يقوم اللاعب بوضع جسمه بين ؟ - مع الشرح
سُئل
أبريل 2
في تصنيف
أسئلة تعليمية
بواسطة
عبود
اجابة
عند
هجوم
المنافس
لاستخلاص
الكرة
يقوم
اللاعب
بوضع
جسمه
بين
؟
0
تصويتات
1
إجابة
ابحث في الإنترنت عن حدث أدت فيه ثغرة أمنية إلى هجوم إلكتروني على نظام إنترنت الأشياء. ما الأضرار التي سببتها وكيف يمكن منعها ؟ اكتب إجابتك أدناه. ؟ - مع الشرح
سُئل
مارس 26
في تصنيف
أسئلة تعليمية
بواسطة
عبود
ابحث
في
الإنترنت
عن
حدث
أدت
فيه
ثغرة
أمنية
إلى
هجوم
إلكتروني
على
نظام
إنترنت
الأشياء
ما
الأضرار
التي
سببتها
وكيف
يمكن
منعها
؟
اكتب
إجابتك
أدناه
0
تصويتات
1
إجابة
ينقسم الفريق بخطة هجوم (3:3) إلى مجموعتين هما: (1 نقطة) مهاجمين أماميين ومهاجمين خلفيين مدافعين خلفيين ومهاجمين أماميين ؟ - مع الشرح
سُئل
مارس 17
في تصنيف
أسئلة تعليمية
بواسطة
ابوعبدالله
ينقسم
الفريق
بخطة
هجوم
3
إلى
مجموعتين
هما
1
نقطة
مهاجمين
أماميين
ومهاجمين
خلفيين
مدافعين
خلفيين
؟
0
تصويتات
1
إجابة
ينقسم الفريق بخطة هجوم (3:3) إلى مجموعتين هما: ؟ - مع الشرح
سُئل
مارس 17
في تصنيف
أسئلة تعليمية
بواسطة
ابوعبدالله
ينقسم
الفريق
بخطة
هجوم
3
إلى
مجموعتين
هما
؟
0
تصويتات
1
إجابة
صح ام خطا في هجوم انتحال اسماء النطاقات يقوم المهاجم بتوجيه الضحايا الى موقع الكتروني ضار بدلا من الموقع المقصود ؟ - مع الشرح
سُئل
مارس 11
في تصنيف
أسئلة تعليمية
بواسطة
ابوعبدالله
صح
ام
خطا
في
هجوم
انتحال
اسماء
النطاقات
يقوم
المهاجم
بتوجيه
الضحايا
الى
موقع
الكتروني
ضار
بدلا
من
الموقع
المقصود
؟
0
تصويتات
1
إجابة
افضل طريقه لحمايه بياناتك من الضياع في حاله هجوم الفديه هي ؟ - مع الشرح
سُئل
مارس 8
في تصنيف
أسئلة تعليمية
بواسطة
ابوعبدالله
افضل
طريقه
لحمايه
بياناتك
من
الضياع
في
حاله
هجوم
الفديه
هي
؟
0
تصويتات
1
إجابة
ماهو الاجراء الوقائي الاكثر فعاليه ضد فقدان البيانات بسبب عطل في الجهاز او هجوم برامج الفديه ؟ - مع الشرح
سُئل
مارس 8
في تصنيف
أسئلة تعليمية
بواسطة
ابوعبدالله
ماهو
الاجراء
الوقائي
الاكثر
فعاليه
ضد
فقدان
البيانات
بسبب
عطل
في
الجهاز
او
هجوم
برامج
الفديه
؟
0
تصويتات
1
إجابة
ما هو الهجوم الذي يستخدم فيه المهاجم عددًا كبيرًا من أجهزة الحاسب لإغراق خادم بالبيانات وجعله غير متاح؟ هجوم الوسيط (MitM) هجوم حجب الخدمة الموزع (DDoS) الاحتيال الإلكتروني (Cyberstalking) التسلل الإلكتروني (Phishing) ؟ - مع الشرح
سُئل
مارس 8
في تصنيف
أسئلة تعليمية
بواسطة
ابوعبدالله
ما
هو
الهجوم
الذي
يستخدم
فيه
المهاجم
عددًا
كبيرًا
من
أجهزة
الحاسب
لإغراق
خادم
بالبيانات
وجعله
غير
متاح؟
هجوم
الوسيط
mitm
حجب
الخدمة
الموزع
ddos
الاحتيال
الإلكتروني
cyberstalking
التسلل
phishing
؟
0
تصويتات
1
إجابة
ما هو الإجراء الوقائي الأكثر فعالية ضد فقدان البيانات بسبب عطل في الجهاز أو هجوم برامج الفدية؟ استخدام كلمة مرور قوية تحديث برامج مكافحة الفيروسات تجنب شبكات الواي فاي العامة النسخ الاحتياطي الدوري للبيانات ؟ - مع الشرح
سُئل
مارس 8
في تصنيف
أسئلة تعليمية
بواسطة
ابوعبدالله
ما
هو
الإجراء
الوقائي
الأكثر
فعالية
ضد
فقدان
البيانات
بسبب
عطل
في
الجهاز
أو
هجوم
برامج
الفدية؟
استخدام
كلمة
مرور
قوية
تحديث
مكافحة
الفيروسات
تجنب
شبكات
الواي
فاي
العامة
النسخ
الاحتياطي
الدوري
للبيانات
؟
0
تصويتات
1
إجابة
الاختراق الامني هو النتيجه النهائيه الناجحه لمحاوله هجوم الكتروني صح او خطا ؟ - مع الشرح
سُئل
مارس 7
في تصنيف
أسئلة تعليمية
بواسطة
ابوعبدالله
الاختراق
الامني
هو
النتيجه
النهائيه
الناجحه
لمحاوله
هجوم
الكتروني
صح
او
خطا
؟
0
تصويتات
1
إجابة
افضل طريقه لحمايه بياناتك من الضياع في حاله هجوم الفديه هي :1) امتلاك برنامج مكافحه فيروسات قوي فقط 2) استخدام كلمه مرور طويله جدا 3) الاحتفاظ بنسخ احتياطيه منتظمه للبيانات في مكان منفصل 4) عدم فتح اي بريد الكتروني ؟ - مع الشرح
سُئل
مارس 7
في تصنيف
أسئلة تعليمية
بواسطة
ابوعبدالله
افضل
طريقه
لحمايه
بياناتك
من
الضياع
في
حاله
هجوم
الفديه
هي
1
امتلاك
برنامج
مكافحه
فيروسات
قوي
فقط
2
استخدام
كلمه
مرور
طويله
جدا
3
الاحتفاظ
بنسخ
احتياطيه
منتظمه
للبيانات
مكان
منفصل
4
عدم
فتح
اي
بريد
الكتروني
؟
0
تصويتات
1
إجابة
تم تصميمه لقفل جهاز الحاسب أو منع الوصول الى ملفاته لابتزاز الضحيه بدفع اموال (1 نقطة) الأمن السيبراني هجوم الفدية الجرائم الإلكترونية ؟ - مع الشرح
سُئل
مارس 6
في تصنيف
أسئلة تعليمية
بواسطة
ابوعبدالله
تم
تصميمه
لقفل
جهاز
الحاسب
أو
منع
الوصول
الى
ملفاته
لابتزاز
الضحيه
بدفع
اموال
1
نقطة
الأمن
السيبراني
هجوم
الفدية
الجرائم
الإلكترونية
؟
0
تصويتات
1
إجابة
من الامثله على هجوم الوسيط الالكتروني؟. التنصت على الواي فاي انتحال اسماء النطاقات التصيد الاحتيالي جميع ماسبق ؟ - مع الشرح
سُئل
مارس 4
في تصنيف
أسئلة تعليمية
بواسطة
ابوعبدالله
من
الامثله
على
هجوم
الوسيط
الالكتروني؟
التنصت
الواي
فاي
انتحال
اسماء
النطاقات
التصيد
الاحتيالي
جميع
ماسبق
؟
0
تصويتات
1
إجابة
يُعد عرض صفحات ويب لم تزورها مثالاً على هجوم الوسيط الإلكتروني ؟ - مع الشرح
سُئل
مارس 2
في تصنيف
أسئلة تعليمية
بواسطة
ابوعبدالله
يُعد
عرض
صفحات
ويب
لم
تزورها
مثالاً
على
هجوم
الوسيط
الإلكتروني
؟
0
تصويتات
1
إجابة
من انواع جمات الوسيط (1 نقطة) هجوم DOS هجوم DDOS جميع ماسبق ؟ - مع الشرح
سُئل
مارس 1
في تصنيف
أسئلة تعليمية
بواسطة
ابوعبدالله
من
انواع
جمات
الوسيط
1
نقطة
هجوم
dos
ddos
جميع
ماسبق
؟
0
تصويتات
1
إجابة
عند تجاوز شخص غير مصرح به تدابير الحماية للوصول الى مناطق محمية من النظام (2 نقطة) الهجمات الالكترونية هجوم حجب الخدمات الاختراق الامني ؟ - مع الشرح
سُئل
مارس 1
في تصنيف
أسئلة تعليمية
بواسطة
ابوعبدالله
عند
تجاوز
شخص
غير
مصرح
به
تدابير
الحماية
للوصول
الى
مناطق
محمية
من
النظام
2
نقطة
الهجمات
الالكترونية
هجوم
حجب
الخدمات
الاختراق
الامني
؟
صفحة:
1
2
3
التالي »
مرحباً بك في بوابة الإجابات ، المصدر الرائد للتعليم والمساعدة في حل الأسئلة والكتب الدراسية، نحن هنا لدعمك في تحقيق أعلى مستويات التعليم والتفوق الأكاديمي، نهدف إلى توفير إجابات شاملة لسؤالك
التصنيفات
جميع التصنيفات
أسئلة تعليمية
(201ألف)
مكتبة الإجابات
...