منذ 4 ساعات
أهلا بك عزيزي المتابع لموقع (journey for learn) نقدم دورات بكوبونات متاحة لاول 1000 تسجيل مجاني فقط وكوبونات اخري لفترة محدودة فاذا كنت تريد ان تحصل علي كل الكورسات علي موقعنا وان تكون اول المسجلين في الكورسات المجانية قم بتسجيل الدخول أوقم بالدخول علي وسائل التواصل الاجتماعي وخصوصا التليجرام نوضح الوصف المختصر والطويل للدورات لكي تعرف الدروس التي سوف تتعلمها بسهولة ويسر :
تغطية تفصيلية لمجال الاختبار: محترف معتمد في أمن نظم المعلومات (CISSP) إن الحصول على شهادة CISSP هو المعيار الذهبي في الأمن السيبراني. تم تصميم بنك اختبار الممارسة هذا بدقة لتغطية جميع المجالات الثمانية لـ (ISC)² الجسم المعرفي المشترك (CBK):- الأمن وإدارة المخاطر (15%): أطر المخاطر، والامتثال، واستمرارية الأعمال.
- أمن الأصول (10%): تصنيف البيانات، والخصوصية، وإدارة دورة الحياة.
- هندسة وهندسة الأمن (13%): نماذج الأمان، والتشفير، والمادية الأمان.
- الاتصالات وأمن الشبكات (12%): تصميم الشبكة الآمنة ومكوناتها.
- إدارة الهوية والوصول (IAM) (13%): التحكم في الوصول وإدارة الهويات.
- تقييم واختبار الأمان (12%): تقييم نقاط الضعف ومنطق اختبار الاختراق.
- العمليات الأمنية (13%): الاستجابة للحوادث، والطب الشرعي الرقمي، و التحقيقات.
- أمن تطوير البرمجيات (9%): الترميز الآمن ودورة حياة تطوير البرمجيات (SDLC).
- السؤال 1: أي مما يلي هو الهدف الأساسي لتحليل تأثير الأعمال (BIA) ضمن مجال الأمن وإدارة المخاطر؟
- أ. لتحديد وظائف العمل المهمة وترتيب أولوياتها ومتطلبات استردادها.
- ب. لتثبيت أحدث البرامج الثابتة لجدار الحماية في جميع المكاتب الفرعية للشركة.
- ج. لإجراء فحص للثغرات الأمنية على خادم الويب للعثور على عيوب حقن SQL.
- د. لتشفير جميع البيانات غير النشطة باستخدام مفاتيح التشفير AES-256 بت.
- E. لصياغة اتفاقية عدم الإفصاح لبائعي الطرف الثالث الجدد.
- و. لإجراء عملية مسح أمني فعلي لمركز البيانات.
- الإجابة الصحيحة: أ
- الشرح:
- أ (صحيح): الغرض الأساسي لـ BIA هو تحديد تأثير التعطيل وتحديد هدف وقت الاسترداد (RTO) وهدف نقطة الاسترداد (RPO) للعمليات الهامة.
- ب (غير صحيح): هذه عملية فنية، وليست هدف تحليل استراتيجي.
- ج (غير صحيح): يندرج هذا ضمن اختبار الأمان، وليس تحليل التأثير.
- د (غير صحيح): التشفير هو تحكم فني لأمن الأصول.
- هـ (غير صحيح): هذا تحكم قانوني/إداري، وليس الهدف الأساسي لـ BIA.
- و (غير صحيح): تعد عمليات الفحص المادي جزءًا من عمليات أمان الموقع.
- السؤال 2: في سياق إدارة الهوية والوصول (IAM)، ما هو المفهوم الذي يصف مبدأ "الامتياز الأقل"؟
- أ. يجب أن يكون لدى المستخدمين حق الوصول إلى كافة المجلدات للتأكد من أنه يمكنهم إنهاء عملهم بسرعة.
- ب. يُمنح المستخدمون فقط الحد الأدنى من مستويات الوصول اللازمة لأداء وظائفهم الوظيفية.
- ج. يجب أن يتمتع جميع الموظفين بحقوق إدارية لتقليل تذاكر دعم تكنولوجيا المعلومات.
- د. يجب أن تتكون كلمات المرور من 25 حرفًا على الأقل ويتم تغييرها كل أسبوع.
- هـ. استخدام حساب مشترك واحد لقسم التسويق بأكمله.
- F. منح الوصول يعتمد فقط على أقدمية الموظف أو عمره.
- الإجابة الصحيحة: ب
- الشرح:
- ب (صحيح): يؤدي الامتياز الأقل إلى تقليل سطح الهجوم عن طريق ضمان عدم تمتع الحسابات بصلاحيات أكثر مما هو مطلوب لمهامها المحددة.
- أ (غير صحيح): يصف هذا الامتياز المفرط ويزيد من المخاطر.
- ج (غير صحيح): يعد توفير حقوق المسؤول العامة انتهاكًا أمنيًا كبيرًا.
- د (غير صحيح): هذه سياسة تعقيد كلمة المرور، وليس تعريف الامتياز الأقل.
- هـ (غير صحيح): تنتهك الحسابات المشتركة المساءلة ومبدأ الامتياز الأقل.
- و (غير صحيح): يجب أن يستند الوصول إلى "الحاجة إلى المعرفة" والدور الوظيفي، وليس الأقدمية.
- السؤال 3: أثناء دورة حياة تطوير البرامج الآمنة (SDLC)، في أي مرحلة يكون تحديد و التخفيف من الثغرات الأمنية؟
- أ. أثناء مرحلة التشغيل والصيانة.
- ب. أثناء مرحلة النشر.
- ج. خلال مرحلة المتطلبات والتصميم.
- د. بعد حدوث خرق كبير للبيانات.
- E. أثناء التخلص من البرنامج.
- و. عندما يتم بيع البرنامج إلى طرف ثالث.
- الإجابة الصحيحة: ج
- الشرح:
- ج (صحيح): تحديد العيوب أثناء مرحلة التصميم (الانتقال إلى اليسار) أرخص بشكل كبير من إصلاحها بمجرد كتابة التعليمات البرمجية أو نشرها.
- أ (غير صحيح): إصلاح الأخطاء في الإنتاج أمر مكلف ومحفوف بالمخاطر.
- ب (غير صحيح): النشر متأخر جدًا. اكتشاف العيوب المعمارية الأساسية.
- D (غير صحيح): هذا هو الوقت الأكثر تكلفة للعثور على الخلل.
- E & F (غير صحيح): هذه المراحل متأخرة جدًا في دورة الحياة للتأثير على كفاءة التشفير الآمن.
- مرحبًا بك في أكاديمية اختبارات التدريب على الامتحانات لمساعدتك في الاستعداد لامتحانات التدريب على شهادة CISSP.
- يمكنك إعادة أداء الاختبار الاختبارات عدة مرات كما تريد
- هذا بنك أسئلة أصلي ضخم
- يمكنك الحصول على الدعم من المدرسين إذا كانت لديك أسئلة
- يحتوي كل سؤال على شرح مفصل
- متوافق مع الهاتف المحمول مع تطبيق Udemy
- ضمان استرداد الأموال لمدة 30 يومًا إذا لم تكن راضيًا
ما هي المتطلبات الأساسية لدخول الدورة والتسجيل فيها على موقعنا؟ رحلة التعلم:
(احصل على الدورة للدخول إلى الموقع والتسجيل)
يجب أن يكون لديك بريد إلكتروني (حساب بريد) تتذكره لنفسك وأيضًا يجب أن تتذكر كلمة مرور البريد الإلكتروني الذي ستسجل به ، وإذا لم يكن لديك حساب بريد إلكتروني ، فمن الأفضل إنشاء حساب (Gmail)
0 تعليقات
تسجيل دخول
دورات مشابهة