Deck 5: Protecting Your Computer
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
فتح الحزمة
قم بالتسجيل لفتح البطاقات في هذه المجموعة!
Unlock Deck
Unlock Deck
1/75
العب
ملء الشاشة (f)
Deck 5: Protecting Your Computer
1
Most antivirus programs inoculate suspicious files in a safely segregated location so you can choose to restore or delete them. _________________________
False
2
Spyware can change system settings, interrupt programs, and slow your computer's performance. _________________________
True
3
If you want to keep information about your Web browsing private, you can use InPrivate Browsing.
True
4
People who create and send malware are called ____.
A)hacks
B)white hats
C)hackers
D)spammers
A)hacks
B)white hats
C)hackers
D)spammers
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
5
Pharming is an attempt to deceive you into revealing personal or financial information when you respond to an email message and visit a Web site. _________________________
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
6
A(n)pop-up ad is a small Web window that appears when you visit a Web site, and that advertises a product or service. _________________________
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
7
You may need to use more than one antivirus program in order to find and eliminate all viruses on your computer.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
8
Windows Defender helps prevent malware from installing itself and running on your computer. _________________________
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
9
Windows Airlock is software that serves as a barrier between your computer and a network or the Internet.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
10
A voucher is a digital document that verifies the security of a Web site you visit.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
11
A(n)roadblock defends against malware trying to gain access to your computer by monitoring your network and Internet connection. _________________________
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
12
Email hurdling is the practice of using vulnerabilities in your computer to send spam to other computers without your permission. _________________________
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
13
A strong password contains at least six characters and should include numbers and symbols.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
14
Another term for junk email is salami.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
15
An update is a change to software that can prevent or repair problems, enhance the security of a computer, or improve a computer's performance.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
16
A Trojan horse is malware that hides inside another program.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
17
The computer is vulnerable at the point of booting because antivirus software hasn't started yet.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
18
____ is another term for harmful software, including viruses.
A)Malware
B)Vaporware
C)Shareware
D)Infectionware
A)Malware
B)Vaporware
C)Shareware
D)Infectionware
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
19
Black hat hackers are also known as crackers . _________________________
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
20
Secure Boot can detect when a file has interfered with the operating system and prevent that file from loading. _________________________
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
21
Windows Defender ____ files that might be spyware.
A)inoculates
B)eradicates
C)quarantines
D)cross-references with your antivirus program about
A)inoculates
B)eradicates
C)quarantines
D)cross-references with your antivirus program about
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
22
Antivirus software works by comparing files on your computer against a ____.
A)malware table
B)virus definition list
C)master hacker chart
D)list of cookies on your computer
A)malware table
B)virus definition list
C)master hacker chart
D)list of cookies on your computer
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
23
Microsoft Edge's ____ feature helps prevent Web site content providers from collecting information about sites you visit.
A)Incognito
B)Tracking Protection
C)InPrivate filtering
D)Secure connections
A)Incognito
B)Tracking Protection
C)InPrivate filtering
D)Secure connections
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
24
____ are windows that appear while you are viewing a Web page and advertise a product or service.
A)Pop-up ads
B)Spamware notices
C)Pings
D)Cookies
A)Pop-up ads
B)Spamware notices
C)Pings
D)Cookies
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
25
A ____ is malware that hides inside another program, such as a photo-viewing program that you download from the Web.
A)virus
B)worm
C)snake
D)Trojan horse
A)virus
B)worm
C)snake
D)Trojan horse
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
26
____ updates usually enhance your computing experience and repair problems that are not considered critical.
A)Vital
B)Important
C)Optional
D)Recommended
A)Vital
B)Important
C)Optional
D)Recommended
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
27
____ can install itself on your computer without your knowledge or consent, and monitors your computing activities to collect information about you.
A)A virus
B)Shareware
C)Spyware
D)Vaporware
A)A virus
B)Shareware
C)Spyware
D)Vaporware
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
28
A service pack is a(n)____.
A)antivirus utility
B)collection of Microsoft updates
C)Web extension provided by Windows Defender
D)CD that restores an infected computer's original settings
A)antivirus utility
B)collection of Microsoft updates
C)Web extension provided by Windows Defender
D)CD that restores an infected computer's original settings
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
29
You need to keep ____ in Windows Defender up to date.
A)malware definitions
B)spyware notations
C)Web links
D)URL keys
A)malware definitions
B)spyware notations
C)Web links
D)URL keys
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
30
When Windows Defender detects suspicious software, it displays a dialog box where you can choose the ____ option, for example.
A)Index
B)Filter
C)Remove
D)Monitor
A)Index
B)Filter
C)Remove
D)Monitor
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
31
Windows comes equipped with antispyware software called ____.
A)Windows Update
B)Windows Firewall
C)Windows Defender
D)InPrivate Filtering
A)Windows Update
B)Windows Firewall
C)Windows Defender
D)InPrivate Filtering
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
32
In the Customize Settings window for Windows Firewall, which of the following can you specify?
A)Reinstall Windows Firewall
B)Monitor all incoming connections
C)Set Windows Firewall to Medium Security
D)Notify me when Windows Firewall blocks a new app
A)Reinstall Windows Firewall
B)Monitor all incoming connections
C)Set Windows Firewall to Medium Security
D)Notify me when Windows Firewall blocks a new app
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
33
Which of the following is a Microsoft Edge security feature?
A)SmartScreen Filter
B)Analog signatures
C)InPrivate Manager
D)Spyware filter
A)SmartScreen Filter
B)Analog signatures
C)InPrivate Manager
D)Spyware filter
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
34
Your best protection against malware is to use the current version of ____.
A)Windows Rootkit
B)your antivirus software
C)Windows Update
D)Microsoft Edge's phishing filter
A)Windows Rootkit
B)your antivirus software
C)Windows Update
D)Microsoft Edge's phishing filter
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
35
A ____ is harmful computer code that spreads without your interaction, slipping from one network to another and replicating itself on network computers.
A)snake
B)virus
C)worm
D)Trojan horse
A)snake
B)virus
C)worm
D)Trojan horse
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
36
Spammers may use your computer to send spam to other computers without your permission, a practice known as ____.
A)cracking
B)pharming
C)an email relay
D)email dredging
A)cracking
B)pharming
C)an email relay
D)email dredging
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
37
____ is an attempt to deceive you into revealing personal or financial information when you respond to an email message or visit a Web site.
A)Datamining
B)Probing
C)Spamming
D)Phishing
A)Datamining
B)Probing
C)Spamming
D)Phishing
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
38
Windows Firewall protects your computer by ____.
A)scanning email for viruses
B)preventing acts of phishing
C)detecting viruses downloaded from the Web
D)preventing unauthorized users from accessing your computer
A)scanning email for viruses
B)preventing acts of phishing
C)detecting viruses downloaded from the Web
D)preventing unauthorized users from accessing your computer
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
39
____ is software that acts as a barrier between your computer and a network or the Internet.
A)Windows Defender
B)The Action Center
C)Windows Airlock
D)Windows Firewall
A)Windows Defender
B)The Action Center
C)Windows Airlock
D)Windows Firewall
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
40
Viruses and other security threats are often contained in email attachments, especially files with filename extensions such as ____.
A).exe
B).j p g
C).tiff
D).docx
A).exe
B).j p g
C).tiff
D).docx
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
41
A browser ____ is a program offered by any software vendor that provides enhancements such as a toolbar or an improved search feature.
A)widget
B)add-on
C)script
D)applet
A)widget
B)add-on
C)script
D)applet
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
42
A(n)____ is programming code that performs a series of commands and can be embedded in a Web page.
A)script
B)minicode
C)digital signature
D)background process
A)script
B)minicode
C)digital signature
D)background process
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
43
UAC stands for ____.
A)User Account Control
B)User Access Control
C)Utility Account Card
D)Usability Access Coordinator
A)User Account Control
B)User Access Control
C)Utility Account Card
D)Usability Access Coordinator
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
44
____________________ is turned on by default, so it doesn't allow communications with most programs via the Internet or a network.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
45
If attackers access your system through a Trojan horse, they might install a(n)____________________, which is malware that gains administrator-level, or root-level, access to a computer or network without the system or users detecting its presence.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
46
You can delete cookies by clearing your Web page ____.
A)backup
B)Favorites list
C)filter
D)history
A)backup
B)Favorites list
C)filter
D)history
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
47
When you visit a Web site with pop-up windows and the Pop-up Blocker is turned on, the ____ opens to display a message informing you that it blocked a pop-up window.
A)Status bar
B)Internet Options dialog box
C)IE toolbox
D)Notification bar
A)Status bar
B)Internet Options dialog box
C)IE toolbox
D)Notification bar
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
48
A(n)____ is a small file that records information about you, such as the type of browser you are using, your email address, and your preferences for using a Web site.
A)cookie
B)biscuit
C)Web bug
D)add-on
A)cookie
B)biscuit
C)Web bug
D)add-on
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
49
Sometimes pop-up ads may ____, or seize control of, your browser.
A)hoodwink
B)lasso
C)hijack
D)lock out
A)hoodwink
B)lasso
C)hijack
D)lock out
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
50
A Windows ____ is a collection of information that indicates the files and folders you can access, the types of changes you can make to the computer, and your preferred appearance settings.
A)profile
B)user account
C)Live ID
D)master directory
A)profile
B)user account
C)Live ID
D)master directory
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
51
A Windows ____ account is primarily for people who need temporary access to a computer, and it is not used often.
A)Guest
B)Day-pass
C)Temporary
D)Administrator
A)Guest
B)Day-pass
C)Temporary
D)Administrator
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
52
____-party cookies are generated from Web site advertisers, who might use them to track your Web use for marketing purposes.
A)First
B)Second
C)Third
D)Fourth
A)First
B)Second
C)Third
D)Fourth
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
53
A(n)____ is a digital document that verifies the security of a Web site you visit.
A)Web Watermark
B)digital signature
C)certificate
D)authorization
A)Web Watermark
B)digital signature
C)certificate
D)authorization
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
54
When you use ____________________, Windows periodically checks for changes to the operating system from Microsoft.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
55
If you want to keep information about your Web browsing private, you can use Microsoft Edge's ____ feature.
A)ShieldsUp!
B)Firewall filter
C)Incognito
D)InPrivate Browsing
A)ShieldsUp!
B)Firewall filter
C)Incognito
D)InPrivate Browsing
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
56
A(n)____ password contains at least eight characters, is composed of words not found in a dictionary, and contains lowercase and uppercase letters, numbers, and symbols.
A)rigid
B)strong
C)invulnerable
D)unbreakable
A)rigid
B)strong
C)invulnerable
D)unbreakable
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
57
____ are electronic security marks that can be added to files. They identify the publisher of a file and verify that the file has not had its integrity compromised.
A)Data readers
B)Digital watermarks
C)Digital signatures
D)Web certificates
A)Data readers
B)Digital watermarks
C)Digital signatures
D)Web certificates
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
58
Web ____ are transparent images that invisibly track Web site usage.
A)panes
B)spiders
C)beacons
D)cookies
A)panes
B)spiders
C)beacons
D)cookies
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
59
A(n)____ Web site is a fraudulent site posing as a legitimate one.
A)shadow
B)mirrored
C)spoofed
D)extranet
A)shadow
B)mirrored
C)spoofed
D)extranet
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
60
____________________ monitors your computing actions, usually while you are online, to collect information about you.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
61
A quarantine is a transparent image that invisibly tracks Web site usage
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
62
____________________ cookies are generated from the Web sites you visit and contain information the Web sites reuse when you return.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
63
Microsoft Edge 's ____________________ feature prevents Microsoft Edge from storing data about your browsing session.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
64
Name and describe the security features in Windows 10.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
65
Name and describe the Microsoft Edge security features listed in the chapter.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
66
A script s a p rogramming code that performs a series of commands and can be embedded in a Web page .
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
67
A(n)____________________ Web site is a fraudulent site posing as a legitimate one.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
68
____________________ is an attempt to deceive you into revealing personal or financial information when you respond to an email message or visit a Web site.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
69
____________________ can detect when a file has interfered with the operating system and prevent that file from loading so it doesn't interfere with the operating system again.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
70
A web beacon is a Windows Defender action to isolate potential spyware .
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
71
____________________ a computer means you verify that you have an account on that computer.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
72
____________________ controls are small, self-contained programs downloaded from a Web page to your computer. They are often used to make it easier to perform tasks, but sometimes are used by hackers to distribute adware and spyware.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
73
Windows ____________________ periodically scans your computer to detect and remove spyware.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
74
____________________ analyzes the content of Web pages you visit. If it finds content that is used on other Web sites, it blocks the content from Web sites that appear on its lists.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
75
Name and describe the five methods listed in the chapter for defending against viruses so that they do not infect your computer.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck