حلول دورة ادراك تخصص الأمن السيبراني

 

المساق 1 مقدمة في الأمن السيبراني

نقدم لك في هذه التدوينة  حلول دورة ادراك تخصص الأمن السيبراني ان كنت ترغب في التسجيل و الالتحاق بالتخصص والحصول على شهادة  من منصة ادراك يمكنك التسجيل في المنصة والتخصص من هنا .

حل دورة ادراك تخصص الأمن السيبراني


امتحان الوحدة الأولى

امتحان الوحدة الأولى

5 نقاط (مقيّم) من أصل 5

كيف يتم إدخال نقاط الضعف ؟

تظهر نقاط الضعف عند اتصال التطبيقات السحابية بالإنترنت

عند توصيل الاجهزه عبر الشبكات من خلال الاتصال الذي أظهر نقاط الضعف

إنشاء DOS يظهر الثغرات الامنيه في تطبيقات windows

أجهزه الكمبيوتر المحمولة خلقت التهديدات لأنظمه التشغيل في وقت مبكر في السبعينات

واحد من الفيروسات الشهيرة التي انتشرت في التسعينات

Elk Cloner

Jerusalem

Melissa 

Anna Kournikova

ما هو أمن المعلومات ؟

أمن البيانات الرقمية الموجودة في نظم المعلومات في جميع انحاء العالم.

حجب المعلومات السرية عن الأشخاص غير المرغوب فيهم

حماية أجهزه الكمبيوتر من الهجمات المحتملة

النظرية والممارسة المتمثلتين في السماح بالوصول إلى المعلومات للأشخاص في المنظمة المصرح لهم برؤيتها فقط.

اختر تعريف السرية:

الأشخاص يستطيعون الوثوق بان المعلومات في منظمه لم يتم العبث بها بطريقه أو بأخرى. على سبيل المثال ، يحتاج قسم المحاسبة في احدى الشركات إلى التأكد من دقة بيانات المبيعات وبيانات المصروفات وما إلى ذلك بحيث يمكنها إنشاء بيانات مالية ربع سنوية. إذا تم العثور على شركة تزور البيانات المالية ، فانه قد يكون في ورطة خطيرة.

المعلومات غير متوفرة للأشخاص غير المصرح لهم بعرضها

الأشخاص الذين لديهم الاذن لعرض البيانات يمكن القيام بذلك عندما يحتاجون إلى الوصول. وبما ان الكثير من المعلومات موجودة في أنظمه الحاسوب ، فان ذلك يعني ان إدارات المعلوماتية يجب ان تتاكد من ان أنظمتها موثوقه قدر الإمكان.

لا شيء مما ذكر

ما هي وظيفة NIST المسؤولة عن تخطيط وتنفيذ الأنشطة المناسبة لاتخاذ الإجراءات المتعلقة بحادث أمن سيبراني مكتشف ؟

استرداد

الاستجابه 

تحديد

حمايه


امتحان الوحدة الثانية

5 نقاط (مقيّم) من أصل 5

أنواع الـ Cyberwarfare

الاستراتيجيه

التنفيذيه

كل ما سبق

ما هو الـ Launcher؟

برنامج ضار يستخدم لتشغيل برامج ضارة أخرى 

برنامج مكافحه الفيروسات الذي يطلق برامج الدفاع ضد التعليمات البرمجية الخبيثة

نظام جدار حماية مصمم للدفاع عن أصول الشبكة من التهديدات

نظام دوس الذي يحدد ويحمي ضد هجمات روبوتات وارده

ماذا تعني DDOS؟

نظام التشغيل الرقمي الديناميكي

الرفض الديناميكي للانظمه

الكشف الديناميكي عن الخدمة

الرفض الديناميكي للخدمة

أذكر أمثله على أدوات الكشف عن الجرائم السيبرانيه

IDS 

أداره كلمه المرور

تشفير البريد الكتروني

جدران الحمايه

أذكر أمثله على أدوات الوقاية من الجرائم السيبرانيه:

Tripwires

إداره كلمه المرور

أدوات التحقق من التكوين

أواني العسل

امتحان الوحدة الثالثة

5 نقاط (مقيّم) من أصل 5

يسمي التوقع بالخسارة المعرب عنها بأنه احتمال ان يستغل تهديد معين ضعفا معينا بنتيجة ضاره معينه.

التهديد

الضعف

المخاطر 

هجوم المتجهات

أذكر أمثله عن الإفصاح غير المصرح به:

Inference 

Corruption

Falsification

Masquerade

ما هي الـفئة من أصول الكمبيوتر؟

Hardware

Software

البيانات

خطوط الاتصالات والشبكات

جميع ما ذكر 

ما هي التهديدات التي يمكن ان تؤثر على البرامج ؟

البرامج يمكن حذفها بسهوله

يمكن تغييره و/أو تلفه

القرصنه

جميع ما ذكر

أي خيارات هجمات الـ DDOS غير صحيحة؟

يمنع العمليات المعتادة

يستهدف الشركات الكبيرة

إيقاف كافة الرسائل من الوصول إلى الوجهة

انقطاع الخدمة الكامل أو الجزئي للشبكة

امتحان الوحدة الرابعة

5 نقاط (مقيّم) من أصل 5

أي التالي يعتبر مثال على الاحتيال:

سرقه البطاقات

الهندسة الاجتماعية

هجمات التصيد الاحتيالي

جميع ما ذكر صواب

الغرض من القانون الوقائي هو:

تنظيم الجريمة السيبرانيه

التخفيف من مخاطر الجريمة السيبرانيه 

الكشف عن الجريمة السيبرانيه

معالجه الجريمة السيبرانيه

توفر المعلومات والابعاد الدولية وتقنيات التشفير هي أمثله على التحديات

العامه 

القانونيه

الاداريه

التقنيه

ما هي استراتيجية منع الجريمة السيبرانيه ؟

بناء الاستراتيجيات القائمة على اعتماد البلدان النامية من البلدان الصناعية

مواءمه القوانين والتقنيات الوطنية - مكيفه مع القوانين الاقليميه

وضع سياسة للجريمة السيبرانيه - لتحديد استجابه الحكومة لقضية معينه

دور المنظمين في مكافحه الجريمة السيبرانيه - بالاضافه إلى التشريعات، تتحمل الجهات التنظيمية مسؤوليه التصدي للجريمة السيبرانيه وللبرنامج العالمي لأمن الفضاء الكتروني التابع للاتحاد 5 مجالات عمل لتنفيذ أهدافه الاستراتيجية

جميع ما ذكر 

أي من التالي ليست مجالاً للتركيز في جدول اعمال الاتحاد العالمي للأمن السيبراني:

التدابير القانونية

التدابير التقنية والاجرائية

بناء القدرات

التعاون المحلي

المساق2 اساسيات في الأمن السيبراني


تنبيه : ابتداءا من هذا المساق ستجد كلمة صواب أمام الاجابة الصحيحة و لن تكون ملونة بخط أحمر


امتحان الوحدة الأولى

5 نقاط (مقيّم) من أصل 5

ما هي العلامات التي تشير إلى احتمال تعرض نظامك للخطر ؟

بطئ الكمبيوتر عند فتح البرامج أو تشغيل بعض التطبيقات

تظهر النوافذ المنبثقة في كل وقت

قد يظهر شريط أدوات جديد في مستعرض ويب

تم تعديل الصفحة الرئيسية لمتصفح الويب الخاص بك

جميع ما ذكر صواب

سيؤدي تثبيت تطبيق أمان إلى حمايتك من جميع التهديدات. صحيح ام زائف ؟

صحيح

زائف صواب

ماذا يعني الـ Drive-by download؟

التنزيل الذي قمت بالسماح به ولكن دون فهم النتائج (مثال: التنزيلات التي تقوم بتثبيت برنامج قابل للتنفيذ غير معروف أو مزيف ، أو مكون ActiveX ، أو تطبيق Java الصغير).

التحميل غير المقصود للفيروس أو البرامج الخبيثة (البرمجيات الخبيثة) على جهاز الكمبيوتر الخاص بك أو الجهاز المحمول.

لا شيء مما ذكر

الاجابة الأولى والثاني صواب

على ماذا يعتمد هجوم القاموس. ؟

محاولة كل السلاسل في قائمه مرتبه مسبقا في قاعده بيانات من الكلمات في قاموس صواب

استخدام مجموعه من الأحرف في موسوعة

استخدام مستودع من كلمات المرور لكسر كلمه مرور المستخدم

تم العثور على هجوم في قاموس يحدد نوع الخرق المستخدم لكسر كلمه المرور

ما هي أساليب استخدام المجرمين لكسر كلمات السر الخاصة بك

Keylogging

الهندسة الاجتماعية

Brutal force

جميع ما ذكر صواب


امتحان الوحدة الثانية

5 نقاط (مقيّم) من أصل 5

ما هي المصادر الموثوقة لاختيار برنامج مكافحه الفيروسات بالنسبة لك ؟

اراء المستخدمين

استعراضات الخبراء

الاختبار المستقل

جميع ما ذكر صواب

كيف يمكنك تعظيم الحماية للبيانات المالية والباينات الخاصة بك شبكه الإنترنت ؟

استخدام برنامج فحص في الوقت الحقيقي لحركه المرور على الإنترنت ان يفحص جميع بيانات الشبكة الواردة من التهديدات الخبيثة المحتملة

توفير الكشف عن البرامج الضارة وإزالة التعليمات البرمجية الضارة من نظام تحتوي على إمكانيات الفحص عبر الإنترنت التي تكشف عن البرامج الضارة من صفحات الإنترنت ومواقع الويب الشرعية.

لا شيء مما ذكر

الاجابة الاولى والثانية صواب

ما هي البرامج الإضافية الأكثر ضعفا في السوق:

Oracle Java Runtime environment صواب

Adobe Acrobat Reader

Adobe Flash Player / Plugin

جميع ما ذكر

أي من القواعد الذهبية للنسخ الاحتياطي للبيانات غير صحيحه؟

احتفظ بثلاث نسخ من بياناتك على الأقل

الاحتفاظ بالنسخ الاحتياطية على نفس نوع الدعم صواب

حافظ على النسخ الاحتياطية للبيانات في موقع أمن خارج الموقع.

تامين النسخ الاحتياطية مع كلمات مرور قويه والحفاظ على كلمات السر هذه أمنه

من من التالي لا يعد مثال لوحدات تخزين البيانات:

Google Drive

One Drive

IDrive

Facebook صواب

امتحان الوحدة الثالثة

8 نقاط (مقيّم) من أصل 8

ما نوع البيانات التي تحتاج إلى تشفيرها للمساعدة في حمايتها ؟

كلمات السر على الإنترنت

محركات أقراص صلبه

الملفات عبر الإنترنت

جميع ما ذكر صواب

ما هي ميزات المتصفح التي تتطلب أداره الأمن ؟

Active X

Java

Javascript

جميع ما ذكر صواب

ما هي الخطوة التي لا يوصى بها للبقاء آمنا على خدمه الـ Wi-Fi العامة ؟

إيقاف تشغيل خيارات مشاركه الشبكة العامة

الاحتفاظ بتمكين جدار الحماية

استخدام مواقع ويب غير أمنه للعمليات الحساسة صواب

استخدام شبكه خاصه ظاهريه

الخطوة التي يجب اتخاذها لتعظيم أمن الشبكة المنزلية الخاصة بك

تغيير اسم الشبكة لاسلكيه المنزلية

اختر كلمه مرور قويه وفريدة للشبكة اللاسلكيه

زيادة الأمان عن طريق تمكين تشفير الشبكة

تعطيل الشبكة اللاسلكيه عندما لا تكون في المنزل

جميع ما ذكر صواب

ما هي بروتوكولات التشفير المفضلة المستخدمة للاتصال لاسلكي ؟

WEP

WPA

TKIP

WPA2 صواب

ما هي الخطوات المطلوبة لحماية حسابك في Gmail ؟

التحقق من معلومات الاسترداد

التحقق من إعدادات التحقق بخطوتين

التحقق من كلمات مرور التطبيق

جميع ما ذكر صواب

الخطوة التي ينصح بها لإكمال أمان البريد الكتروني

قم بتعيين كلمه مرور قويه لحسابك.

اختر استخدام خيار المصادقة بخطوتين في حساب البريد الكتروني الخاص بك

استخدام منتج مكافحه الفيروسات جيده التي توفر الحماية في الوقت الحقيقي

الوصول إلى خدمه البريد الكتروني المستندة إلى ويب من مستعرض أمن

جميع ما ذكر صواب

ما هي القاعدة غير الصحيحة عندما يتعلق الأمر بحماية الحسابات السحابية الخاصة بك ؟:

تعرف على كيفيه إنشاء كلمات مرور قويه وكيفيه ادارتها بأمان.

استخدام أدوات مكافحه القرصنة من الجيل التالي إلى جانب أدوات الحماية من الفيروسات

مشاركه المستندات بأمان عن طريق تطبيق مبادئ إدارة الوصول.

النسخ الاحتياطي لبياناتك في مكان آمن واحد صواب

المساق3 حماية الأنظمة من الاختراقات 

امتحان الدورة
10 نقاط (مقيّم) من أصل 10

ما هي الوظيفة الرئيسية لبرنامج مكافحة الفيروسات؟

حماية الكمبيوتر من الإصابة بالفيروس. يقوم بذلك عن طريق فحص التنزيلات والمرفقات بحثًا عن الفيروسات، وعن طريق التشغيل في الخلفية عندما يتصفح المستخدم الإنترنت. صواب
تشغيل قواعد البيانات
التصميم الجرافيكي والصوتيات
جميع ما ذكر
ما هو جدار الحماية وما وظيفته الرئيسية؟

هي جزء من نظام أمان الشبكة الذي يحمي الشبكة من الفايروسات لبغير مرغوب بها
هي جزء من نظام أمان الشبكة الذي يقوم بتصفية حركة مرور الشبكة الواردة والصادرة استنادًا إلى قواعد أمان الشبكة المحددة من قبل مستخدمي النظام. الغرض الأساسي من جدار الحماية هو التقليل أو القضاء على اتصالات الشبكة غير المرغوب فيها والهجمات الضارة
هي جزء من نظام أمان الشبكة الذي يتحكم بالمواقع المسموح الدخول اليها
جميع ما ذكر صواب

ما هو تشفير القرص؟

هو تشفير قنوات التلفزيون الفضائية
هو تشفير الفايروسات والاختراقات
هو تشفير على مستوى الجهاز. يعمل FDE عن طريق تحويل البيانات تلقائيًا على القرص الصلب إلى نموذج لا يمكن فهمه من قبل أي شخص لا يملك المفتاح للتراجع عن التحويل. صواب
الاجابة الأولى والثاني

لماذا نستخدم تشفير القرص؟

التشفير مهم لأنه يسمح لك بالحماية ضد حوادث السير
التشفير مهم لأنه يسمح لك بالحماية الآمنة للبيانات التي لا تريد لأي شخص آخر الوصول إليها. تستخدمها الشركات لحماية أسرار الشركات، وتستخدمها الحكومات لتأمين المعلومات السرية، ويستخدمها العديد من الأفراد لحماية المعلومات الشخصية للحماية من أشياء مثل سرقة الهوية. صواب
التشفير مهم لأنه يسمح لك بالحماية فقدان البيانات وتستخدم اذاة التشفير لارجاع البيانات المفقوده
جميع ما ذكر

ما هو إذن الملف

هذه هي أذونات المجموعة، أي مستخدمون ينتمون إلى نفس المجموعة مثل المستخدم الذي أنشأ الملف سيكون لديهم هذه الأذونات. وهنالك أذونات للجميع. أي مستخدم خارج المجموعة سيكون لديه هذه الأذونات للملف.
هي مجموعة الخيارات التي تحدد صلاحيات الدخول الى ملف معين
هي التي تحدد مستوى صلاحية كل مستخدم لاستخدام محتوى معين
جميع ما ذكر صواب

ما هو الـ Hypervisor؟

الـ Hypervisor أو شاشة الجهاز الافتراضي (VMM) هو برنامج كمبيوتر أو برنامج ثابت أو جهاز يقوم بإنشاء وتشغيل الأجهزة الافتراضية. يُطلق على جهاز الكمبيوتر الذي يشغّل عليه برنامج hypervisor جهازًا ظاهريًا واحدًا أو أكثر يسمى جهاز مضيف، ويسمى كل جهاز ظاهري جهاز الضيف. صواب
الـ Hypervisor أو شاشة الجهاز الافتراضي (VMM) هو برنامج متخصص بالعاب الكمبيوتر
الـ Hypervisor أو شاشة الجهاز الافتراضي (VMM) هو برنامج تصميم غرافيكي يستخدم في تصميم الاعلانات التجاريه
جميع ما ذكر
ما هو برنامج Hypervisor الأكثر شعبية؟
VMWARE
MSWord
HyperV
الاجابة الاولى والثالثة صواب

ما هي القيمة المضافة الرئيسية لاستخدام برنامج Hypervisor؟

ما هي القيمة المضافة الرئيسية لاستخدام برنامج Hypervisor؟
تتمثل الأسباب الرئيسية لتثبيت برنامج Hypervisor في تشغيل قواعد البيانات
تتمثل الأسباب الرئيسية لتثبيت برنامج Hypervisor في تشغيل أنظمة تشغيل متعددة على نفس الكمبيوتر دون تحميل نظام تشغيل مضيف أو الاستفادة من قابلية نقل الأجهزة وتجريدها. غالبًا ما يتم استخدام المعدن العاري للخوادم بسبب أمانها وإمكانية نقلها من جهاز إلى جهاز في حالة حدوث عطل. صواب
جميع ما ذكر

هل مضاد الفيروسات المجاني يمكن الاعتماد عليه?

للاستخدام الشخصي، نعم، يوفر للمستخدم الحماية الأساسية من الفيروسات. صواب
يمكن الاعتماد عليه في الشركات الصغيرة

ما هي الحلول الأمنية الأساسية التي تحتاج إلى تثبيتها على محطة العمل الخاصة بك لتجنب أي تهديدات إلكترونية

برنامج مكافحة الفيروسات، جدار الحماية ، تشفير القرص صواب
برنامج Word,Excel,Powerpoint
جميع ما ذكر

المساق4 تقنيات الهجوم والإختراق السيبراني

امتحان المساق
10 نقاط (مقيّم) من أصل 10
ما هو Kali Linux؟
Linux هو a Debian-derived Linux distribution designed ، مصمم للطب الشرعي الرقمي واختبار الاختراق. صواب
Kali Linux هو a Debian-derived Linux distribution designed ، مصمم لانظمة المحاسبة والمالية.
Kali Linux هو a Debian-derived Linux distribution designed ، مصمم للتصميم الجرافيكي والصوتيات.
جميع ما ذكر
ما هي الأداة الأكثر شعبية المستخدمة لعملية الـ Sniffing و الاستحواذ على حزم البيانات؟
Firefox
SETOOLKIT
Routersploit
Wireshark صواب
ما هو الـ Sniffing؟
الـ Network sniffer هو تماما كما يبدو. أداة برمجية تراقب المحتويات التي يقوم المستخدم بفتحها على مواقع الويب.
الـ Network sniffer هو تماما كما يبدو. أداة برمجية تراقب الكركات التي تمر عبر ports معينة.
الـ Network sniffer هو تماما كما يبدو. أداة برمجية تراقب أو تستنشق البيانات المتدفقة عبر روابط شبكة الكمبيوتر في الوقت الفعلي.
جميع ما ذكر صواب
ما هو التقاط حزم البيانات؟
التقاط حزم البيانات هو مصطلح شبكة كمبيوتر لاعتراض حزمة بيانات تعبر أو تنتقل عبر شبكة كمبيوتر محددة صواب
التقاط حزم البيانات هو مصطلح شبكة كمبيوتر للحماية من الفايروسات
التقاط حزم البيانات هو مصطلح شبكة كمبيوتر لعمب فرمتة للقرص الصلب
جميع ما ذكر
ما هو الـ SQL Injection؟
الـSQL Injection هو نوع من استغلال الأمان الذي يؤذي القرص الصلب
الـSQL Injection هو نوع من استغلال الأمان الذي يحمي من الفايروسات
الـSQL Injection هو نوع من استغلال الأمان الذي يضيف فيه المهاجم رمز Structured Query Language (SQL) إلى مربع إدخال نموذج ويب للوصول إلى الموارد أو إجراء تغييرات على البيانات. صواب
جميع ما ذكر
ما هو MITM؟
هجوم الـ Man in the Middle (MITM) هو هجوم يقوم فيه المهاجم بنقله سرا وربما يغير الاتصالات بين طرفين يعتقدان أنهما يتواصلان مباشرة مع بعضهما البعض. صواب
هجوم الـ Man in the Middle (MITM) هو هجوم يقوم فيه المهاجم بعمل فرمتة للقرص الصلب
هجوم الـ Man in the Middle (MITM) هو هجوم يقوم فيه المهاجم بحماية نفسه من الفايروسات
جميع ما ذكر
ما هو DDOS؟
يمثل "رفض الخدمة الموزع (DdoS) نوع جديد من الفايروسات الفتاكه
يمثل "رفض الخدمة الموزع (DdoS) اداة لتغيير الوان الشاشه
يمثل "رفض الخدمة الموزع (DdoS) مشغل العاب جديد
يمثل "رفض الخدمة الموزع (DDoS) هجومًا رفض الخدمة واسع النطاق حيث يستخدم مرتكب الجريمة أكثر من عنوان IP فريد، وغالبًا من آلاف المضيفين المصابين بالبرمجيات الضارة. صواب
ما هو Setoolkit؟
تم تصميم مجموعة أدوات Social-Engineer (SET) خصيصًا لتنفيذ هجمات متقدمة على العنصر البشري. تم تصميم SET ليتم إصدارها وأصبحت بسرعة أداة قياسية في ترسانة اختبار الاختراق. صواب
تم تصميم مجموعة أدوات Social-Engineer (SET) خصيصًا لبرمجة الفيسبووك
تم تصميم مجموعة أدوات Social-Engineer (SET) خصيصًا لصناعة الالعاب
جميع ما ذكر
لماذا نستخدم Driftnet؟
برنامج Driftnet مرن وسهل التثبيت يستخدم لالعاب الدريفت
برنامج Driftnet مرن وسهل التثبيت يستخدم للتحكم بقواعد البيانات
برنامج Driftnet مرن وسهل التثبيت، من الصعب التقاط حركة المرور إذا كنت على شبكة مبدلة. إحدى الطرق لالتقاط حركة المرور على شبكة محلية مبدلة هي نشر تسميم الـARP ، هناك طرق مختلفة للقيام بذلك ولكن من المحتمل أن يكون الـ GUI هو أسهلها. صواب
جميع ما ذكر
ما هي المكونات الرئيسية لنظام Kali Linux؟
يحتوي Kali Linux على أكثر من 600 برنامج لاختبار الاختراق المثبت مسبقًا، بما في ذلك Armitage (أداة إدارة هجمات سيبرانية رسومية)، Nmap (ماسح ضوئي للـ Port) Wireshark (محلل لحزم البيانات)، John the Ripper cracker password cracker ، Aircrack-ng (مجموعة برامج لاختبار اختراق الشبكات المحلية) ومجموعة Burp و OWASP ZAP ماسحات الأمان الخاصة بتطبيقات الويب. صواب
يحتوي Kali Linux على أكثر من 600 برنامج مخصصة لبرمجة العاب الكمبيوتر
يحتوي Kali Linux على أكثر من 600 برنامج مخصصة للطباعة وجداول البيانات وتم تحديثه مؤخرا ليصبح مستخدما في التسجيلات الصوتية
جميع ما ذكر

المساق5 مجالات العمل والمسار الوظيفي في الأمن السيبراني

امتحان الوحدة الأولى
5 نقاط (مقيّم) من أصل 5
ما هي بعض التحديات التي يواجهها المهنيون في مجال أمن الفضاء الكتروني ؟
Kill chains
هجمات zero-day
هجمات الـ ransomware
جميع ما ذكر صواب
لا يجب ان يكون لكل مستخدم حق الوصول إلى شبكتك. لمنع المهاجمين المحتملين، تحتاج إلى التعرف على كل مستخدم وكل جهاز. ما هو مجال الأمان الذي يعالج هذا ؟
إداره الهوية
التحكم في الوصول صواب
أمن الأجهزة المحمولة.
أمن IOT
يستهدف مجرمو الإنترنت بشكل متزايد الأجهزة والتطبيقات المحمولة. وخلال السنوات الثلاث القادمة، قد تدعم 90% من منظمات تكنولوجيا الاتصالات تطبيقات الشركات علي الأجهزة المحمولة الشخصية. وبطبيعة الحال، تحتاج المؤسسات إلى التحكم في الأجهزة التي يمكنها الوصول إلى شبكتك. ستحتاج أيضًا إلى تكوين اتصالاتها للاحتفاظ بحركة مرور الشبكة خاصة. ما هو مجال الأمان الذي يعالج هذا ؟
أمن الاجهزه المحمولة صواب
أمن السحابة
أمان نقطه النهاية
أمن المحيط
أملا الفراغ: ________ هي الجوانب الثلاثة ذات الصلة التي تهدف إلى ضمان المنظمة تحقيق الأهداف بشكل موثوق، ويعالج عدم اليقين والأعمال بنزاهة.
السرية والنزاهة والتوافر
الحوكمة وأدارة المخاطر والامتثال صواب
الضعف ، التعرض ، التاثير
تحديد والاستجابة والاسترداد
ما هي التهديدات الرئيسية لأمن السحابة ؟
خروقات البيانات
فقدان البيانات
خطف الحسابات
DDOS
جميع ما ذكر صواب
امتحان الوحدة الثانية
5 نقاط (مقيّم) من أصل 5
ما هي المهارات المطلوبة لمهندس أمن الأمن السيبراني؟
أمن المعلومات
اختبار الاختراق والشبكات
شهادات مثل CEH و CISSP
جميع ما ذكر صواب
أملا الفراغ. ويشار أيضا إلى القرصنة الاخلاقيه ____________.
محلل امني
مهندس أمن
اختبار الاختراق الأمني صواب
مستشار امني
وهي ليست خطوه ضرورية لتصبح مدققا لتكنولوجيا المحاسبة ؟
التعليم
خبرة العمل والتلمذة المهنية
التدريب المستمر
العضوية في مؤسسة التدقيق. صواب
ماذا تعني CSIRT ؟
فريق الاستجابة الأمنية المعتمدة.
فريق الاستجابة للحوادث الأمنيه للكمبيوتر. صواب
فريق الاستجابة لحوادث النظم الحاسوبية.
تكنولوجيا الاستجابة لأنظمه الكمبيوتر.
ما هي الشهادات التي تعلم المرشحين كيفيه تقييم النظم الحالية لإداره المخاطر والتخفيف من حدتها داخل المنظمة. وتعد عمليات مراجعة حسابات نظم التكنولوجيا جزءا كبيرا من هذه العملية؟
ISACA’s CISA
ISACA’s CRISC صواب
ISACA’s CISM
لا شيء مما سبق

امتحان الوحدة الثالثة
5 نقاط (مقيّم) من أصل 5
ما هي المهارات الأساسية التي يمتلكها مهندس الأمن السيبراني ؟
أمن المعلومات
العمليات الامنيه
أمان الشبكة
جميع ما ذكر صواب
ما هي المناطق التي يركز عليها المنفصلة التي يركز عليها إطار إداره الأمن السيبراني في Cisco ؟
الإداره التنفيذية.
أداره مخاطر تكنولوجيا التحكم.
أمن الأمن السيبراني وضمان تكنولوجيا المعلوماتية
ذكاء الأمن السيبراني
جميع ما ذكر صواب
ما هي الشهادات المطلوبة لمدير الأمن السيبراني ؟
اخصائي أمن نظم المعلومات المعتمد (CISSP)
شهادة الأمن نظم المعلومات المهنية (CISM)
اخصائيو أداره أمن نظم المعلومات (CISSP-ISSMP)
القيادة الامنيه GIAC (GSLC)
جميع ما ذكر صواب
ما هو ليس في المسار الوظيفي لل ciso ؟
الحصول علي ترقية إلى دور كمحلل أمني أو مهندس أو مستشار أو مدقق حسابات.
اكسب المزيد من الشهادات والتدريبات المتقدمة.
ادخل وظيفة أداره تشرف علي فريق الأمان.
الحصول علي مكافاة الإنجاز العالمي. صواب
ما هي التدريبات الموصى بها لشركه CISO ؟
مدقق نظم المعلومات المعتمد (CISA)
مدير أمن المعلومات المعتمد (CISM)
شهادة أمن نظام المعلومات المهنية (CISSP)
رئيس قسم أمن المعلومات المعتمد (CCISO)
جميع ما ذكر صواب

امتحان الوحدة الرابعة
4 نقاط (مقيّم) من أصل 4
من يمكنه استخدام أداه المسار الوظيفي ل CyberSeek ؟
الباحثين
المهنيون العاملون
الطلاب
جميع ما ذكر صواب
ما هي مراحل الحياة الوظيفية المختلفة في خريطة طريق المسار المهني لشركة cyberseek ؟
مستوى المبتدئين والمستوى المتوسط والمتقدم. صواب
مبتدئ
لا شيء مما سبق
أملا الفراغ. ________ هو مورد يركز علي الصعيد الوطني ويصنف ويصف عمل الأمن السيبراني. وهي ترسي تصنيفا ومعجما مشتركا يصف عمل الأمن السيبراني والعمال بغض المجال عن المكان أو الجهة التي ينجز فيها العمل.
اطار Nice، المنشور الخاص بـ NIST 800-53
اطار Nice، المنشور الخاص بـ NIST 800-32
اطار NICE، المنشور الخاص بـ NIST 800-181 صواب
جميع ما ذكر
من من التالي ليس دور مشترك من أدوار الأمن السيبراني؟
تطوير البرمجيات
اختبار البرمجيات صواب
الاستخبارات الأمنية
المالية وتحليل المخاطر

ملاحظة : الامتحان النهائي يكون من أسئلة مكررة من هذه المساقات فقط عليك بالرجوع للمقال لتتمكن من الاجابة بشكل صحيح ... اذا واجهتم اي مشكلة يمكنكم الاتصال بصفحتنا على الفيسبوك وحظ موفق.


المقال التالي المقال السابق
3 تعليقات
  • HAKIM
    HAKIM 5 يناير 2021 في 8:32 ص

    شكرا جزيلا لك

  • Unknown
    Unknown 17 يونيو 2021 في 6:24 م

    استاذي الفاضل قدمت الاختبار الاول وبدأت في المحاولة الثانية وقفلت الكهربه عندنا في الحي بعد عودتها فتحت لقيت لايوجد محاوله ماذا أفعل وشكر

  • Unknown
    Unknown 31 يوليو 2021 في 5:56 ص

    اين اجد الاجابة

إضافة تعليق
رابط التعليق