منذ 3 ساعات
أهلا بك عزيزي المتابع لموقع (journey for learn) نقدم دورات بكوبونات متاحة لاول 1000 تسجيل مجاني فقط وكوبونات اخري لفترة محدودة فاذا كنت تريد ان تحصل علي كل الكورسات علي موقعنا وان تكون اول المسجلين في الكورسات المجانية قم بتسجيل الدخول أوقم بالدخول علي وسائل التواصل الاجتماعي وخصوصا التليجرام نوضح الوصف المختصر والطويل للدورات لكي تعرف الدروس التي سوف تتعلمها بسهولة ويسر :
تغطية مفصلة لمجال الاختبار لتحقيق النجاح في اختبار CompTIA Security+ (SY0-601)، يجب عليك إثبات الكفاءة عبر خمس ركائز أساسية للأمن السيبراني. تم تصميم مجموعة الاختبارات التدريبية هذه بدقة لتتوافق مع هذه المجالات الرسمية:- المجال 1.0: أمان الشبكة (26%): التركيز على تقييم الوضع الأمني، وبنية الشبكة، والدفاع ضد الهجمات الخاصة بالبروتوكول.
- المجال 2.0: الامتثال والأمن التشغيلي (19%): تغطية السياسات التنظيمية، وإجراءات حماية البيانات، والاستجابة للحوادث/التعافي من الكوارث.
- المجال 3.0: التهديدات والتهديدات الثغرات الأمنية (16%): تحليل أنواع البرامج الضارة والهندسة الاجتماعية واستخدام أدوات التقييم مثل Nessus وOpenVAS.
- المجال 4.0: التطبيق والبيانات وأمن المضيف (21%): إتقان النشر الآمن للتطبيقات وأمن السحابة وطرق التشفير القوية.
- المجال 5.0: التحكم في الوصول وإدارة الهوية (18%): تنفيذ ضوابط المصادقة وإدارة الحساب وخدمة الهوية. المفاهيم.
- السؤال 1: يحتاج المسؤول إلى إجراء فحص اعتماد لتحديد التصحيحات المفقودة والتكوينات الخاطئة على خادم محلي دون تعطل النظام. ما هي الأداة الأكثر ملائمة لهذه المهمة؟
- أ. وايرشارك
- ب. نيسوس
- ج. البث-ng
- د. هاشكات
- ه. نماب
- ف. Tcpdump
- الإجابة الصحيحة: ب
- الشرح:
- ب (صحيح): Nessus هو برنامج فحص ثغرات رائد قادر على إجراء عمليات تدقيق معتمدة للعثور على التصحيحات المفقودة ومشكلات التكوين.
- أ (غير صحيح): Wireshark هو محلل بروتوكول يستخدم للتعرف على حركة المرور، وليس لفحص الثغرات الأمنية.
- ج (غير صحيح): يتم استخدام Airplay-ng للحقن اللاسلكي و هجمات إلغاء المصادقة.
- D (غير صحيح): Hashcat هي أداة لاستعادة كلمة المرور/اختراق.
- E (غير صحيح): على الرغم من أن Nmap يمكنه العثور على منافذ مفتوحة ولديه بعض إمكانيات البرمجة النصية (NSE)، إلا أنه في الأساس ماسح للمنافذ، وليس مديرًا مخصصًا للثغرات مثل Nessus.
- F (غير صحيح): Tcpdump هو محلل حزم سطر أوامر، وليس ثغرة أمنية. الماسح الضوئي.
- السؤال 2: أي من هجمات الهندسة الاجتماعية التالية تستهدف على وجه التحديد كبار المسؤولين التنفيذيين لسرقة بيانات الشركة الحساسة؟
- أ. التصيد
- ب. التصيد الاحتيالي
- ج. التتبع
- د. صيد الحيتان
- E. ركوب الأمواج على الكتف
- F. الغوص في القمامة
- الإجابة الصحيحة: د
- الشرح:
- د (صحيح): صيد الحيتان هو شكل محدد من أشكال التصيد الاحتيالي الموجه إلى "الشركات الكبيرة" مثل الرؤساء التنفيذيين أو المديرين الماليين.
- أ (غير صحيح): التصيد الاحتيالي هو هندسة اجتماعية يتم إجراؤها عبر المكالمات الصوتية.
- ب (غير صحيح): يتم إجراء التصيد الاحتيالي عبر الرسائل النصية القصيرة/الرسائل النصية.
- ج (غير صحيح): التعقب هو خرق أمني مادي حيث يتبع شخص غير مصرح له شخصًا مرخصًا له داخل المبنى.
- هـ (غير صحيح): يتضمن تصفح الكتف النظر من فوق كتف شخص ما لرؤية بيانات الاعتماد الخاصة به.
- و (غير صحيح): يتضمن الغوص في القمامة البحث في سلة المهملات للعثور على معلومات حساسة مهملة.
- السؤال 3: يقوم فريق أمني بتنفيذ نظام يتم منح الوصول بناءً عليه على دور المستخدم داخل المنظمة. ما هو نوع التحكم بالوصول هذا؟
- أ. MAC (التحكم الإلزامي في الوصول)
- ب. DAC (التحكم التقديري في الوصول)
- ج. RBAC (التحكم في الوصول على أساس الدور)
- د. ABAC (التحكم في الوصول المستند إلى السمات)
- E. التحكم في الوصول المستند إلى القواعد
- F. التحكم في الوصول الفعلي
- الإجابة الصحيحة: C
- الشرح:
- ج (صحيح): يقوم RBAC بتعيين أذونات للأدوار، ثم يتم تعيين المستخدمين لهذه الأدوار، مما يؤدي إلى تبسيط الإدارة.
- أ (غير صحيح): يستخدم MAC تسميات الحساسية (على سبيل المثال، سري، سري للغاية) وهو شائع في البيئات العسكرية.
- ب (غير صحيح): تسمح DAC لمالك المورد بتحديد من. لديه حق الوصول.
- D (غير صحيح): يستخدم ABAC سمات معقدة (الموقع والوقت والجهاز) لاتخاذ قرارات الوصول.
- E (غير صحيح): يتم تطبيق الوصول المستند إلى القواعد عادةً على جدران الحماية أو أجهزة التوجيه (على سبيل المثال، عبارات if/then).
- F (غير صحيح): يشير التحكم في الوصول المادي إلى حواجز ملموسة مثل الأقفال و شارات.
- مرحبًا بك في أكاديمية اختبارات التدريب على الامتحانات لمساعدتك في الاستعداد للحصول على شهادة CompTIA Security+ Certification.
- يمكنك إعادة إجراء الاختبارات عدة مرات كما تريد.
- هذا بنك أسئلة أصلي ضخم.
- يمكنك الحصول على الدعم من المدرسين إذا كانت لديك أسئلة.
- يحتوي كل سؤال على تفاصيل شرح.
- متوافق مع الهاتف المحمول مع تطبيق Udemy.
- ضمان استرداد الأموال لمدة 30 يومًا إذا لم تكن راضيًا.
ما هي المتطلبات الأساسية لدخول الدورة والتسجيل فيها على موقعنا؟ رحلة التعلم:
(احصل على الدورة للدخول إلى الموقع والتسجيل)
يجب أن يكون لديك بريد إلكتروني (حساب بريد) تتذكره لنفسك وأيضًا يجب أن تتذكر كلمة مرور البريد الإلكتروني الذي ستسجل به ، وإذا لم يكن لديك حساب بريد إلكتروني ، فمن الأفضل إنشاء حساب (Gmail)
0 تعليقات
تسجيل دخول
دورات مشابهة