منذ 11 ساعة
أهلا بك عزيزي المتابع لموقع (journey for learn) نقدم دورات بكوبونات متاحة لاول 1000 تسجيل مجاني فقط وكوبونات اخري لفترة محدودة فاذا كنت تريد ان تحصل علي كل الكورسات علي موقعنا وان تكون اول المسجلين في الكورسات المجانية قم بتسجيل الدخول أوقم بالدخول علي وسائل التواصل الاجتماعي وخصوصا التليجرام نوضح الوصف المختصر والطويل للدورات لكي تعرف الدروس التي سوف تتعلمها بسهولة ويسر :
تم تصميم هذه الدورة التدريبية للاختبار التدريبي بدقة لإعدادك لامتحان شهادة محترف أمن نظم المعلومات المعتمد (CISSP) الذي تديره (ISC)². مع 1500 سؤال متعدد الاختيارات (MCQs) تم إعدادها بدقة، تغطي هذه الدورة كل المجالات الهامة لـ CISSP Common Body of Knowledge (CBK)، مما يضمن حصولك على الثقة والخبرة اللازمة لاجتياز الاختبار في محاولتك الأولى. يتضمن كل سؤال شرحًا تفصيليًا للإجابة الصحيحة، مما يعزز المفاهيم الأساسية ويعالج المفاهيم الخاطئة الشائعة. على عكس بنوك الأسئلة العامة، تم تنظيم هذه الدورة إلى ستة أقسام منظمة منطقيًا تتوافق مع أوزان اختبار CISSP وممارسات الأمان الواقعية. ستتدرب على الأسئلة التي تعكس مدى تعقيد الاختبار وشكله ومجالات التركيز، مما يزيل التخمين ويبني إتقانًا مفاهيميًا عميقًا. ما ستغطيه: الأقسام الستة الأساسيةمبادئ حوكمة الأمن، والامتثال/القضايا القانونية/التنظيمية، ومفاهيم إدارة المخاطر، ونمذجة التهديدات، وتخطيط استمرارية الأعمال، والأخلاقيات المهنية، وسياسات الأمان
تصنيف المعلومات، سياسات التعامل مع البيانات، العمليات الأمنية، التسجيل/المراقبة/SIEM، الاستجابة للحوادث، التعافي من الكوارث، ضوابط الأمن المادي
نماذج الأمان (Bell-LaPadula، Biba)، أساسيات التشفير، PKI، أمان الأجهزة/البرمجيات، الهندسة السحابية، الضوابط البيئية
تصميم شبكة آمنة (ثقة معدومة، تجزئة)، بروتوكولات الشبكة (TLS، DNSSEC)، أمن الشبكات اللاسلكية/إنترنت الأشياء، جدران الحماية/IDS/IPS، الشبكات السحابية (SASE، VPCs)
أساسيات IAM، طرق المصادقة (MFA، القياسات الحيوية)، نماذج التحكم في الوصول (RBAC، ABAC)، اختبار الاختراق، الثغرات الأمنية التقييم، ومخاطر الطرف الثالث
Secure SDLC، OWASP Top 10، أمن الويب/الجوال، API/Microservices، إدارة الثغرات الأمنية، DevSecOps، تحليل البرامج الضارة
ما هو المبدأ الذي يضمن منح المستخدمين الحد الأدنى من الأذونات اللازمة لأداء عملهم فقط؟ الوظائف؟
أ) فصل الواجبات
ب) الامتياز الأقل
ج) التحكم الإلزامي في الوصول
د) التحكم في الوصول على أساس الدور
الإجابة الصحيحة: ب
التفسير: الامتياز الأقل هو مبدأ أمان أساسي يتطلب أن يعمل المستخدمون أو العمليات أو الأنظمة مع الحد الأدنى من الوصول - أو الأذونات - اللازمة لأداء المهام المصرح بها. وهذا يقلل من مساحة الهجوم ويحد من الضرر المحتمل الناتج عن الحسابات المخترقة. في حين أن التحكم في الوصول على أساس الدور (D) هو آلية لتنفيذ أقل الامتيازات، يتم تعريف المبدأ نفسه من خلال "الامتياز الأقل" (B). يمنع فصل الواجبات (أ) الاحتيال عن طريق تقسيم المهام الحرجة بين عدة مستخدمين، ويفرض التحكم الإلزامي في الوصول (ج) سياسات على مستوى النظام بناءً على التصنيفات. السؤال 2 (الاتصالات وأمن الشبكات):
ما هو البروتوكول الذي يؤمن تحليل نظام أسماء النطاقات (DNS) عن طريق التوقيع الرقمي على سجلات نظام أسماء النطاقات (DNS) لمنع الانتحال وإفساد ذاكرة التخزين المؤقت؟
أ) نظام أسماء النطاقات (DNS) عبر HTTPS (DoH)
ب) نظام أسماء النطاقات (DNS) عبر TLS (DoT)
ج) أمان نظام أسماء النطاقات (DNS) الامتدادات (DNSSEC)
D) DNSCrypt
الإجابة الصحيحة: C
الشرح: يستخدم DNSSEC (امتدادات أمان DNS) التوقيعات المشفرة لمصادقة استجابات DNS، مما يضمن سلامة البيانات وأصالة الأصل. فهو يمنع الهجمات مثل انتحال DNS وتسميم ذاكرة التخزين المؤقت عن طريق التحقق من صحة السجلات مقابل سلسلة من الثقة. يقوم DNS عبر HTTPS (A) وDNS عبر TLS (B) بتشفير استعلامات DNS لحماية السرية ولكن لا يقوم بمصادقة السجلات. يقوم DNSCrypt (D) بتشفير الاستعلامات ولكنه يفتقر إلى اعتماد موحد ولا يوفر التحقق الكامل من صحة مستوى DNSSEC. السؤال 3 (أمان تطوير البرمجيات):
خلال أي مرحلة من دورة حياة تطوير البرمجيات الآمنة (SDLC) يجب إجراء نمذجة التهديد أولاً؟
أ) التصميم
ب) جمع المتطلبات
ج) التنفيذ
د) الاختبار
الإجابة الصحيحة: ب
شرح: تبدأ نمذجة التهديدات أثناء جمع المتطلبات لتحديد أهداف الأمان والتهديدات المحتملة ومتجهات الهجوم قبل بدء التصميم أو البرمجة. ويضمن هذا النهج الاستباقي تحديد متطلبات الأمان (مثل المصادقة وحماية البيانات) مبكرًا، مما يقلل من تكاليف إعادة العمل. يعد إجراء ذلك في التصميم (أ) أمرًا شائعًا ولكنه دون المستوى الأمثل؛ التأخير حتى يفوت التنفيذ (ج) أو الاختبار (د) الفرص الحاسمة لمعالجة المخاطر المعمارية. لماذا تبرز هذه الدورة التدريبية
- 1500 سؤال فريد: بنك أسئلة واسع وغير متكرر يغطي كل موضوع فرعي من CISSP مع مستويات صعوبة متطورة.
- تفسيرات تفصيلية: يتضمن كل سؤال أساسًا منطقيًا واضحًا يركز على المفهوم لتحويل الأخطاء إلى فرص للتعلم.
- عمليات إعادة غير محدودة: تدرب عدة مرات حسب الحاجة - تولد كل محاولة مجموعة عشوائية من الأسئلة لتعزيز الاحتفاظ.
- دعم المدربين الخبراء: احصل على إجابات مباشرة لأسئلتك من المعلمين المعتمدين من CISSP في غضون 24 إلى 48 ساعة.
- مُحسّن للجوال: ادرس في أي مكان باستخدام تطبيق Udemy - قم بمزامنة التقدم بسلاسة عبر الأجهزة.
- ضمان استعادة الأموال لمدة 30 يومًا: قم بالتسجيل بدون مخاطر. إذا لم تلبي الدورة توقعاتك، فاطلب استرداد كامل المبلغ.
- متخصصو تكنولوجيا المعلومات الذين يستهدفون شهادة CISSP
- محللو الأمن أو المديرون أو المدققون الذين يسعون إلى التحقق من صحة الاختبار
- مغيرو المهنة يبنون المعرفة الأمنية الأساسية
- أي شخص درس مواد CISSP ولكنه يحتاج إلى ممارسة تركز على الاختبار
ما هي المتطلبات الأساسية لدخول الدورة والتسجيل فيها على موقعنا؟ رحلة التعلم:
(احصل على الدورة للدخول إلى الموقع والتسجيل)
يجب أن يكون لديك بريد إلكتروني (حساب بريد) تتذكره لنفسك وأيضًا يجب أن تتذكر كلمة مرور البريد الإلكتروني الذي ستسجل به ، وإذا لم يكن لديك حساب بريد إلكتروني ، فمن الأفضل إنشاء حساب (Gmail)
0 تعليقات
تسجيل دخول
دورات مشابهة