Deck 12: Information Security Management
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
فتح الحزمة
قم بالتسجيل لفتح البطاقات في هذه المجموعة!
Unlock Deck
Unlock Deck
1/93
العب
ملء الشاشة (f)
Deck 12: Information Security Management
1
A person calls the Stark residence and pretends to represent a credit card company.He asks Mrs.Stark to confirm her credit card number.This is an example of ________.
A)hacking
B)data mining
C)sniffing
D)pretexting
A)hacking
B)data mining
C)sniffing
D)pretexting
D
2
An Advanced Persistent Threat (APT)is a sophisticated computer hack that is perpetrated by large,well-funded organisations like governments.
True
3
A threat is a person or an organisation that seeks to obtain or alter data illegally,without the owner's permission or knowledge.
True
4
Which of the following occurs when millions of bogus service requests flood a Web server and prevent it from servicing legitimate requests?
A)DOS attack
B)hacking
C)usurpation
D)spoofing
A)DOS attack
B)hacking
C)usurpation
D)spoofing
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 93 في هذه المجموعة.
فتح الحزمة
k this deck
5
A(n)________ is a sophisticated,possibly long-running,computer hack that is perpetrated by large,well-funded organisations like governments.
A)Advanced Persistent Threat (APT)
B)local area network denial (LAND)
C)denial of service (DOS)
D)Advanced Volatile Threat (AVT)
A)Advanced Persistent Threat (APT)
B)local area network denial (LAND)
C)denial of service (DOS)
D)Advanced Volatile Threat (AVT)
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 93 في هذه المجموعة.
فتح الحزمة
k this deck
6
________ occurs when computer criminals invade a computer system and replace legitimate programs with their own unauthorised ones.
A)Encryption
B)Sniffing
C)Usurpation
D)Spoofing
A)Encryption
B)Sniffing
C)Usurpation
D)Spoofing
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 93 في هذه المجموعة.
فتح الحزمة
k this deck
7
Pretexting occurs when someone deceives by pretending to be someone else.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 93 في هذه المجموعة.
فتح الحزمة
k this deck
8
________ take computers with wireless connections through an area and search for unprotected wireless networks.
A)Key punchers
B)Drive-by sniffers
C)Phishers
D)Hackers
A)Key punchers
B)Drive-by sniffers
C)Phishers
D)Hackers
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 93 في هذه المجموعة.
فتح الحزمة
k this deck
9
Drive-by phishers take computers with wireless connections through an area and search for unprotected wireless networks.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 93 في هذه المجموعة.
فتح الحزمة
k this deck
10
________ is a technique for intercepting computer communications.
A)Pretexting
B)Spoofing
C)Hacking
D)Sniffing
A)Pretexting
B)Spoofing
C)Hacking
D)Sniffing
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 93 في هذه المجموعة.
فتح الحزمة
k this deck
11
Which of the following is a synonym for phishing?
A)drive-by sniffing
B)email spoofing
C)IP spoofing
D)system hacking
A)drive-by sniffing
B)email spoofing
C)IP spoofing
D)system hacking
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 93 في هذه المجموعة.
فتح الحزمة
k this deck
12
Mark receives an email from his bank asking him to update and verify his credit card details.He replies to the mail with all the requested details.Mark later learns that the mail was not actually sent by his bank and that the information he had shared has been misused.Mark is a victim of ________.
A)sniffing
B)data mining
C)phishing
D)hacking
A)sniffing
B)data mining
C)phishing
D)hacking
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 93 في هذه المجموعة.
فتح الحزمة
k this deck
13
Describe the terms phishing,spoofing,and sniffing.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 93 في هذه المجموعة.
فتح الحزمة
k this deck
14
A ________ pretends to be a legitimate company and sends emails requesting confidential data.
A)hacker
B)phisher
C)drive-by sniffer
D)key puncher
A)hacker
B)phisher
C)drive-by sniffer
D)key puncher
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 93 في هذه المجموعة.
فتح الحزمة
k this deck
15
Email spoofing is a synonym for phishing.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 93 في هذه المجموعة.
فتح الحزمة
k this deck
16
Breaking into computers,servers,or networks to steal proprietary and confidential data is referred to as ________.
A)spoofing
B)hacking
C)usurpation
D)sniffing
A)spoofing
B)hacking
C)usurpation
D)sniffing
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 93 في هذه المجموعة.
فتح الحزمة
k this deck
17
Which of the following types of security loss is WikiLeaks an example of?
A)faulty service
B)incorrect data modification
C)unauthorised data disclosure
D)denial of service
A)faulty service
B)incorrect data modification
C)unauthorised data disclosure
D)denial of service
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 93 في هذه المجموعة.
فتح الحزمة
k this deck
18
Incorrectly increasing a customer's discount is an example of incorrect data modification.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 93 في هذه المجموعة.
فتح الحزمة
k this deck
19
A(n)________ is a measure that individuals or organisations take to block a threat from obtaining an asset.
A)safeguard
B)information silo
C)third-party cookie
D)Hadoop
A)safeguard
B)information silo
C)third-party cookie
D)Hadoop
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 93 في هذه المجموعة.
فتح الحزمة
k this deck
20
Spoofing is a technique for intercepting computer communications.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 93 في هذه المجموعة.
فتح الحزمة
k this deck
21
Which of the following is a data safeguard against security threats?
A)malware protection
B)physical security
C)dissemination of information
D)application design
A)malware protection
B)physical security
C)dissemination of information
D)application design
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 93 في هذه المجموعة.
فتح الحزمة
k this deck
22
A person should preferably use the same password for different sites so as to avoid confusion.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 93 في هذه المجموعة.
فتح الحزمة
k this deck
23
Which of the following is considered a personal security safeguard?
A)create backup of cookies and temporary files
B)conduct transactions using http rather than https
C)use a single valid password for all accounts
D)send no valuable data via email or IM
A)create backup of cookies and temporary files
B)conduct transactions using http rather than https
C)use a single valid password for all accounts
D)send no valuable data via email or IM
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 93 في هذه المجموعة.
فتح الحزمة
k this deck
24
A(n)________ is a computer program that senses when another computer is attempting to scan a disk or access a computer.
A)malware definition
B)business intelligence system
C)account administration system
D)intrusion detection system
A)malware definition
B)business intelligence system
C)account administration system
D)intrusion detection system
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 93 في هذه المجموعة.
فتح الحزمة
k this deck
25
What are some of the recommended personal security safeguards against security threats?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 93 في هذه المجموعة.
فتح الحزمة
k this deck
26
The creation of a backup copy of all database content of an organisation is a technical safeguard.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 93 في هذه المجموعة.
فتح الحزمة
k this deck
27
Risk management is a critical security function of an organisation's senior management.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 93 في هذه المجموعة.
فتح الحزمة
k this deck
28
During which of the following computer crimes does a password cracker try every possible combination of characters?
A)brute force attack
B)DOS attack
C)sniffing
D)pretexting
A)brute force attack
B)DOS attack
C)sniffing
D)pretexting
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 93 في هذه المجموعة.
فتح الحزمة
k this deck
29
Backup and physical security are ________ against computer security threats.
A)human safeguards
B)procedural safeguards
C)data safeguards
D)technical safeguards
A)human safeguards
B)procedural safeguards
C)data safeguards
D)technical safeguards
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 93 في هذه المجموعة.
فتح الحزمة
k this deck
30
In a brute force attack,a password cracker tries every possible combination of characters.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 93 في هذه المجموعة.
فتح الحزمة
k this deck
31
Which of the following is a technical safeguard against security threats?
A)compliance
B)backup and recovery
C)passwords
D)identification and authorisation
A)compliance
B)backup and recovery
C)passwords
D)identification and authorisation
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 93 في هذه المجموعة.
فتح الحزمة
k this deck
32
Which of the following statements is true of the financial losses due to computer security threats?
A)All studies on costs of computer crimes are based on unobtrusive research.
B)The financial losses faced by companies due to human error are enormous.
C)Damages caused by natural disasters are minimal when compared to the damages due to human errors.
D)There are several set standards for tallying computer crime costs and financial losses.
A)All studies on costs of computer crimes are based on unobtrusive research.
B)The financial losses faced by companies due to human error are enormous.
C)Damages caused by natural disasters are minimal when compared to the damages due to human errors.
D)There are several set standards for tallying computer crime costs and financial losses.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 93 في هذه المجموعة.
فتح الحزمة
k this deck
33
Financial institutions must invest heavily in security safeguards because they are obvious targets for theft.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 93 في هذه المجموعة.
فتح الحزمة
k this deck
34
________ are small files that browsers store on users' computers when they visit Web sites.
A)Viral hooks
B)Cookies
C)Mashups
D)Keys
A)Viral hooks
B)Cookies
C)Mashups
D)Keys
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 93 في هذه المجموعة.
فتح الحزمة
k this deck
35
Damages caused by natural disasters are minimal when compared to the damages due to human errors.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 93 في هذه المجموعة.
فتح الحزمة
k this deck
36
Studies on the cost of computer crimes are mostly based on surveys.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 93 في هذه المجموعة.
فتح الحزمة
k this deck
37
Explain the concept of denial of service (DOS)in information management.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 93 في هذه المجموعة.
فتح الحزمة
k this deck
38
While making online purchases,a person should buy only from vendors who support https.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 93 في هذه المجموعة.
فتح الحزمة
k this deck
39
Which of the following is a human safeguard against security threats?
A)physical security
B)procedure design
C)firewalls
D)backup and recovery
A)physical security
B)procedure design
C)firewalls
D)backup and recovery
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 93 في هذه المجموعة.
فتح الحزمة
k this deck
40
Malware protection is an example of a technical safeguard.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 93 في هذه المجموعة.
فتح الحزمة
k this deck
41
With HTTPS,data are encrypted using the Secure Socket Layer (SSL)protocol,which is also known as ________.
A)Simple Mail Transfer Protocol (SMTP)
B)Transport Layer Security (TLS)
C)Secure Shell (SSH)
D)File Transfer Protocol (FTP)
A)Simple Mail Transfer Protocol (SMTP)
B)Transport Layer Security (TLS)
C)Secure Shell (SSH)
D)File Transfer Protocol (FTP)
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 93 في هذه المجموعة.
فتح الحزمة
k this deck
42
Which of the following refers to viruses that masquerade as useful programs?
A)Trojan horses
B)adware
C)payloads
D)spyware
A)Trojan horses
B)adware
C)payloads
D)spyware
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 93 في هذه المجموعة.
فتح الحزمة
k this deck
43
________ determine whether to pass each part of a message by examining its source address,destination addresses,and other such data.
A)Perimeter firewalls
B)Application firewalls
C)Internal firewalls
D)Packet-filtering firewalls
A)Perimeter firewalls
B)Application firewalls
C)Internal firewalls
D)Packet-filtering firewalls
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 93 في هذه المجموعة.
فتح الحزمة
k this deck
44
A ________ has a microchip that is loaded with identifying data.
A)smart card
B)payment card
C)biometric passport
D)flashcard
A)smart card
B)payment card
C)biometric passport
D)flashcard
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 93 في هذه المجموعة.
فتح الحزمة
k this deck
45
Which of the following statements is true of symmetric encryption?
A)Asymmetric encryption is simpler and much faster than symmetric encryption.
B)With symmetric encryption,encoding and decoding are performed by two different keys.
C)With symmetric encryption,the same key is used for both encoding and decoding.
D)Public key/private key is a special version of symmetric encryption used on the Internet.
A)Asymmetric encryption is simpler and much faster than symmetric encryption.
B)With symmetric encryption,encoding and decoding are performed by two different keys.
C)With symmetric encryption,the same key is used for both encoding and decoding.
D)Public key/private key is a special version of symmetric encryption used on the Internet.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 93 في هذه المجموعة.
فتح الحزمة
k this deck
46
________ includes viruses,worms,Trojan horses,spyware,and adware.
A)Malware
B)Shareware
C)Firewall
D)Metadata
A)Malware
B)Shareware
C)Firewall
D)Metadata
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 93 في هذه المجموعة.
فتح الحزمة
k this deck
47
Explain the two critical security functions that an organisation's senior management needs to address.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 93 في هذه المجموعة.
فتح الحزمة
k this deck
48
With HTTPS,data are encrypted using a protocol called the ________.
A)Post Office Protocol (POP)
B)Secure Shell (SSH)
C)Secure Socket Layer (SSL)
D)File Transfer Protocol (FTP)
A)Post Office Protocol (POP)
B)Secure Shell (SSH)
C)Secure Socket Layer (SSL)
D)File Transfer Protocol (FTP)
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 93 في هذه المجموعة.
فتح الحزمة
k this deck
49
A password ________ a user.
A)authenticates
B)conceals
C)identifies
D)encrypts
A)authenticates
B)conceals
C)identifies
D)encrypts
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 93 في هذه المجموعة.
فتح الحزمة
k this deck
50
A user name authenticates a user,and a password identifies that user.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 93 في هذه المجموعة.
فتح الحزمة
k this deck
51
________ is the process of transforming clear text into coded,unintelligible text for secure storage or communication.
A)Standardisation
B)Encryption
C)Usurpation
D)Authentication
A)Standardisation
B)Encryption
C)Usurpation
D)Authentication
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 93 في هذه المجموعة.
فتح الحزمة
k this deck
52
Users of smart cards are required to enter a ________ to be authenticated.
A)key
B)biometric detail
C)password
D)personal identification number
A)key
B)biometric detail
C)password
D)personal identification number
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 93 في هذه المجموعة.
فتح الحزمة
k this deck
53
Adware and spyware are similar to each other in that they both ________.
A)are specifically programmed to spread
B)are installed without a user's permission
C)are used to replicate programs
D)masquerade as useful programs
A)are specifically programmed to spread
B)are installed without a user's permission
C)are used to replicate programs
D)masquerade as useful programs
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 93 في هذه المجموعة.
فتح الحزمة
k this deck
54
Which of the following uses an individual's personal physical characteristics such as fingerprints,facial features,and retinal scans for verification purposes?
A)flashcards
B)biometric authentication
C)symmetric encryption
D)smart cards
A)flashcards
B)biometric authentication
C)symmetric encryption
D)smart cards
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 93 في هذه المجموعة.
فتح الحزمة
k this deck
55
Smart cards are convenient to use because they don't require a PIN number for authentication.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 93 في هذه المجموعة.
فتح الحزمة
k this deck
56
A user name ________ a user.
A)identifies
B)authenticates
C)conceals
D)encrypts
A)identifies
B)authenticates
C)conceals
D)encrypts
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 93 في هذه المجموعة.
فتح الحزمة
k this deck
57
Technical safeguards involve both software and hardware components of an information system.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 93 في هذه المجموعة.
فتح الحزمة
k this deck
58
The most secure communications over the Internet use a protocol called ________.
A)HTTPS
B)HTTP
C)SFTP
D)SMTP
A)HTTPS
B)HTTP
C)SFTP
D)SMTP
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 93 في هذه المجموعة.
فتح الحزمة
k this deck
59
A(n)________ sits outside an organisational network and is the first device that Internet traffic encounters.
A)internal firewall
B)packet-filtering firewall
C)perimeter firewall
D)application firewall
A)internal firewall
B)packet-filtering firewall
C)perimeter firewall
D)application firewall
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 93 في هذه المجموعة.
فتح الحزمة
k this deck
60
Technical safeguards include encryption and the usage of passwords.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 93 في هذه المجموعة.
فتح الحزمة
k this deck
61
The loss of encryption keys by employees is referred to as key escrow.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 93 في هذه المجموعة.
فتح الحزمة
k this deck
62
The most secure communications over the Internet use a protocol called HTTP.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 93 في هذه المجموعة.
فتح الحزمة
k this deck
63
What are firewalls? What types of firewalls are commonly used?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 93 في هذه المجموعة.
فتح الحزمة
k this deck
64
Discuss briefly the pros and cons of biometric authentication.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 93 في هذه المجموعة.
فتح الحزمة
k this deck
65
A virus is a computer program that replicates itself.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 93 في هذه المجموعة.
فتح الحزمة
k this deck
66
Differentiate between symmetric and asymmetric encryption.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 93 في هذه المجموعة.
فتح الحزمة
k this deck
67
Spyware programs are installed on a user's computer without the user's knowledge.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 93 في هذه المجموعة.
فتح الحزمة
k this deck
68
Viruses,worms,and Trojan horses are types of firewalls.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 93 في هذه المجموعة.
فتح الحزمة
k this deck
69
With asymmetric encryption,two different keys are used for encoding and decoding a message.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 93 في هذه المجموعة.
فتح الحزمة
k this deck
70
The creation of backup copies of database contents ensures the protection of the database.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 93 في هذه المجموعة.
فتح الحزمة
k this deck
71
Perimeter firewalls are the simplest type of firewall.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 93 في هذه المجموعة.
فتح الحزمة
k this deck
72
Packet-filtering firewalls examine each part of a message and determine whether to let that part pass.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 93 في هذه المجموعة.
فتح الحزمة
k this deck
73
Packet-filtering firewalls sit outside an organisational network.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 93 في هذه المجموعة.
فتح الحزمة
k this deck
74
A criticism of biometric authentication is that it provides weak authentication.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 93 في هذه المجموعة.
فتح الحزمة
k this deck
75
List some important malware safeguards.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 93 في هذه المجموعة.
فتح الحزمة
k this deck
76
The procedure of entrusting a party with a copy of an encryption key that can be used in case the actual key is lost or destroyed is called ________.
A)key escrow
B)asymmetric encryption
C)symmetric encryption
D)biometric authentication
A)key escrow
B)asymmetric encryption
C)symmetric encryption
D)biometric authentication
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 93 في هذه المجموعة.
فتح الحزمة
k this deck
77
Organisations should protect sensitive data by storing it in ________ form.
A)encrypted
B)structured
C)standardised
D)digital
A)encrypted
B)structured
C)standardised
D)digital
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 93 في هذه المجموعة.
فتح الحزمة
k this deck
78
How can data safeguards protect against security threats?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 93 في هذه المجموعة.
فتح الحزمة
k this deck
79
Which of the following is an example of a data safeguard against security threats?
A)procedure design
B)accountability
C)application design
D)backup and recovery
A)procedure design
B)accountability
C)application design
D)backup and recovery
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 93 في هذه المجموعة.
فتح الحزمة
k this deck
80
Malware definitions are patterns that exist in malware code.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 93 في هذه المجموعة.
فتح الحزمة
k this deck