تبدأ رحلتنا في استكشاف موقع مجاني شامل يضم كنوز وهي : دورات مجانية ومنح دراسية ووظائف وتدريب ومقالات مفيدة ودليل كامل لكل مجال خاص بالتكنولوجيا حصريا وبعض من المجالات الاخري لمتابعة كل جديد علي التليجرام والفيسبوك | Telegram | Facebook

Hard CISSP Practice Questions - Domain Wise (400 Questions)

دورة متاحة لفترة محدودة
free-palestine free-palestine

Responsive image
منذ 4 ساعات

أهلا بك عزيزي المتابع لموقع (journey for learn) نقدم دورات بكوبونات متاحة لاول 1000 تسجيل مجاني فقط وكوبونات اخري لفترة محدودة فاذا كنت تريد ان تحصل علي كل الكورسات علي موقعنا وان تكون اول المسجلين في الكورسات المجانية قم بتسجيل الدخول أوقم بالدخول علي وسائل التواصل الاجتماعي وخصوصا التليجرام نوضح الوصف المختصر والطويل للدورات لكي تعرف الدروس التي سوف تتعلمها بسهولة ويسر :

المجال الحكيم 400 أسئلة الاختبار التدريبي الأصلية وغير المرئية التي ستساعدك على اجتياز اختبار CISSP في المحاولة الأولى.
  • تم تصميمه من قبل فريق من الحاصلين على درجة الدكتوراه وخبراء الصناعة المعتمدين من CISSP
  • الشرح التفصيلي
  • النطاق الموزع
يُرجى ملاحظة أن اختباراتنا مصممة بحيث يصعب اختراقها، ولكن ذلك لأننا نحاول مطابقة مستوى الصعوبة والتعقيد في اختبار CISSP الفعلي الذي يتمتع بمعدل نجاح منخفض بشكل لا يصدق (وبالتالي السمعة الممتازة). يرجى محاولة القيام بذلك فقط إذا كنت مستعدًا لمهاجمة الاختبار الفعلي. إذا كانت لديك شكوك حول صحة/صحة أي من أسئلتنا، فما عليك سوى مراسلتنا وسنقوم بتوفير العديد من المراجع لدعم دقة اختباراتنا.
يُرجى حضور هذه الدورة التدريبية إذا فهمت/قدرت نماذج الأسئلة التالية والتي تعد مؤشرًا جديرًا بالملاحظة لجودة بقية الدورة التدريبية:
نماذج الأسئلة (الحل أدناه):1. في المؤسسة، يكون الغرض الأساسي من الإجراء الأمني ​​هو __________.أ) التوجيه في عملية صنع القرار فيما يتعلق بالأمانب) تدريب الموظفين وضمان الاتساق في العمليات التجارية المتعلقة بالأمانج) الإشارة إلى سلوك المستخدم المتوقع) تقديم توصيات بشأن تنفيذ العمليات الأمنية
2. أي مما يلي يعد خطأً محتملاً يمكن أن يحدث مع التناوب الوظيفي؟ أ) زحف الامتيازات ب) عدم الفصل بين الواجبات ج) التواطؤ د) كل ما سبق
3. أي مما يلي هو أفضل وصف للتعرض؟ أ) عيب أو ضعف في أحد الأصول أو إحدى وسائل الحماية ب) تلف أحد الأصول أو فقدانه أو الكشف عنه ج) عمل غير قانوني د) ضعف أو ثغرة يمكن أن تسبب خرقًا أمنيًا
4. هناك إشعار تم وضعه على جدار الغرفة المشتركة حول شروط استخدام شبكة Wi-Fi وهو ______ التحكم في الوصول؟ أ) وقائي ب) تصحيحي ج) تعويضي د) توجيهي
5. أي مما يلي صحيح فيما يتعلق بتشفير المفتاح الخاص؟ أ) إنه قابل للتطوير ب) إنه أسرع من تشفير المفتاح العام ج) يوفر عدم التنصل د) يتم استخدام مفاتيح مختلفة للتشفير وفك التشفير
6. أي من النماذج التالية يستخدم تصنيفات الحساسية مثل سري للغاية وسري؟ أ) RBACb) DACc) MACd) التحكم في الوصول المستند إلى القواعد
7. تحتوي الشهادة الرقمية المعتمدة من قبل CA على اسم المُصدر والمفتاح العام لـ [email protected] بالإضافة إلى الرقم التسلسلي وفترة الصلاحية وخوارزمية التوقيع المستخدمة. أي مما يلي ليس صحيحًا بشأن هذه الشهادة؟ أ) إنها صالحة فقط طالما كانت فترة الصلاحية المذكورة ب) يمكن الآن لعامة الناس استخدام المفتاح العام للموضوع لفك تشفير الرسائل ج) إنها تشهد أن ديفيد كوبر هو الشخص الخاضع) يجب استخدام خوارزمية التوقيع المذكورة لفك تشفير المفتاح العام
8. أي مما يلي يمثل مصدر قلق أكثر خطورة لأنظمة المصادقة البيومترية؟ أ) الإيجابيات الكاذبةب) السلبيات الكاذبةج) الإيجابية الحقيقية) السلبية الحقيقية
9. ترغب إحدى المؤسسات في اختبار أحد البرامج ولكن لا يمكنها الوصول إلى كود المصدر الخاص به. أي مما يلي ليس نوعًا صالحًا للاختبار؟ أ) DASTb) Blackboxc) Fuzzingd) SAST
10. إن إثبات معرفة كلمة مرور القفل لشخص ما دون مشاركتها معه هو مثال على ذلك؟ أ) المعرفة المنقسمةب) إثبات المعرفة الصفريةج) وظيفة العمل) التدقيق الآمن
الحل:1. في المؤسسة، يكون الغرض الأساسي من الإجراء الأمني ​​هو __________.أ) التوجيه في عملية صنع القرار فيما يتعلق بالأمانب) تدريب الموظفين وضمان الاتساق في العمليات التجارية المتعلقة بالأمانج) الإشارة إلى سلوك المستخدم المتوقع) تقديم توصيات بشأن تنفيذ العمليات الأمنيةالشرح: يقوم الإجراء الأمني ​​بتدريب الموظفين ويضمن الاتساق في العمليات التجارية المتعلقة بالأمان. فهو يعمل على تبسيط العمليات التجارية المتعلقة بالأمان لضمان الحد الأدنى من الاختلافات ويوفر أيضًا الاتساق في تنفيذ ضوابط الأمان. يتم توفير التوجيه في عملية صنع القرار من خلال السياسات، ويتم استخدام المعايير للإشارة إلى سلوك المستخدم المتوقع. تعتبر التوصيات المتعلقة بتنفيذ العمليات الأمنية جزءًا من الإرشادات التي تعتبر اختيارية بطبيعتها.
2. أي مما يلي يعد إشرافًا محتملاً يمكن أن يحدث مع التناوب الوظيفي؟ أ) زحف الامتيازات ب) عدم الفصل بين الواجبات ج) التواطؤ د) كل ما سبقالتفسير: يحدث زحف الامتيازات عندما يقوم الموظف بتجميع الوصول والامتيازات عبر التناوب الوظيفي لأن امتيازاته لا تتم مراجعتها وتحديثها بشكل دوري. إنهم يجمعون الامتيازات التي لا يحتاجون إليها ولكنهم ما زالوا يمتلكونها. قد يؤدي عدم الفصل بين الواجبات إلى الإضرار بالأمن ولكنه لا يرتبط بالتناوب الوظيفي. وبالمثل، يمكن أن يحدث التواطؤ بغض النظر عن التناوب الوظيفي.
3. أي مما يلي هو أفضل وصف للتعرض؟ أ) خلل أو ضعف في أحد الأصول أو الحماية ب) تلف أو خسارة أو الكشف عن الأصل ج) عمل غير قانوني د) الضعف أو الضعف الذي يمكن أن يسبب خرقًا أمنيًاالشرح: يشير التعرض إلى ضعف أو ثغرة أمنية يمكن أن تسبب خرقًا أمنيًا، أي أن الحدث الضار لم يحدث بالفعل، ولكنه تقدير للعواقب السلبية لمثل هذا الحدث. يُطلق على الخلل أو الضعف في الأصل أو الحماية اسم ثغرة أمنية، وإذا تم بالفعل تحقيق التهديد، فإنه يُسمى التعرض للخبرة.
4. الإشعار الموضوع على جدار الغرفة المشتركة حول شروط استخدام Wi-Fi هو ______ التحكم في الوصول؟ أ) وقائي ب) تصحيحي ج) تعويضي د) توجيهيشرح: هذا مثال للتحكم في الوصول التوجيهي. تهدف آليات التحكم في الوصول التوجيهي إلى توجيه الأشخاص إلى سلوك معين أو الحد من أفعالهم. يشير التحكم الوقائي في الوصول إلى منع حدوث النشاط غير المرغوب فيه في المقام الأول. تهدف ضوابط الوصول التصحيحية إلى إعادة حالة النظام إلى وضعها الطبيعي أو تصحيح النظام التالف بعد وقوع حادث. يوفر التحكم في الوصول التعويضي أمانًا إضافيًا لمعالجة الضعف في التحكم الأمني ​​الحالي.
5. أي مما يلي صحيح فيما يتعلق بتشفير المفتاح الخاص؟ أ) إنه قابل للتطوير ب) إنه أسرع من تشفير المفتاح العام ج) يوفر عدم التنصل د) يتم استخدام مفاتيح مختلفة للتشفير وفك التشفيرالشرح: تشفير المفتاح الخاص (أو المفتاح المتماثل) سريع بشكل ملحوظ مقارنة بتشفير المفتاح العام بسبب طبيعة الرياضيات المعنية ولأنه يستخدم نفس الخوارزمية للتشفير وفك التشفير. ومع ذلك، فهي غير قابلة للتطوير نظرًا لأن أزواجًا مختلفة من المستخدمين يحتاجون إلى إنشاء مفاتيح لاتصالاتهم، مما يؤدي إلى عدد كبير من المفاتيح. علاوة على ذلك، فهو لا يوفر عدم التنصل نظرًا لأن نفس المفتاح يستخدم من قبل مستخدمين مختلفين للتشفير وفك التشفير.
6. أي من النماذج التالية يستخدم تسميات الحساسية مثل سري للغاية وسري؟ أ) RBACb) DACc) MACd) التحكم في الوصول المستند إلى القاعدةشرح: ينفذ MAC (التحكم الإلزامي في الوصول) عناصر التحكم في الوصول بناءً على تصاريح الموضوعات والتسميات المخصصة للكائنات. يقوم RBAC (التحكم في الوصول المستند إلى الدور) بتعيين الأذونات للمواضيع بناءً على الدور الذي تم تعيينه لهم في المؤسسة. يعد DAC (التحكم في الوصول التقديري) نموذجًا أكثر مرونة يسمح للموضوعات التي تمتلك ملكية الكائنات بمشاركتها مع مواضيع أخرى. يقوم التحكم في الوصول المستند إلى القاعدة بتعيين الأذونات بناءً على قائمة القواعد المحددة مسبقًا.
7. تحتوي الشهادة الرقمية المعتمدة من قبل CA على اسم المُصدر والمفتاح العام لـ [email protected] بالإضافة إلى الرقم التسلسلي وفترة الصلاحية وخوارزمية التوقيع المستخدمة. أي مما يلي ليس صحيحًا بشأن هذه الشهادة؟ أ) إنها صالحة فقط طالما كانت فترة الصلاحية المذكورة ب) يمكن الآن لعامة الناس استخدام المفتاح العام للموضوع لفك تشفير الرسائل ج) إنها تشهد أن ديفيد كوبر هو الموضوع) يجب استخدام خوارزمية التوقيع المذكورة لفك تشفير المفتاح العامشرح: جميع العبارات المذكورة أعلاه المتعلقة بهذه الشهادة المحددة صحيحة باستثناء الادعاء بأنها تصدق على الموضوع ديفيد كوبر. وهذا غير صحيح لأن الشهادة تؤكد فقط عنوان البريد الإلكتروني [email protected] وليس المستخدم الفعلي David Cooper. من الناحية الفنية، قد تكون هذه الرسالة الإلكترونية مملوكة لـ John Doe نظرًا لأن الشهادة لا تؤكد هذه الحقيقة صراحةً.
8. أي مما يلي يمثل مصدر قلق أكثر خطورة لأنظمة المصادقة البيومترية؟ أ) الإيجابيات الكاذبة ب) السلبيات الكاذبةج) الإيجابية الحقيقية) السلبية الحقيقيةالتفسير: الإيجابيات الكاذبة في نظام المصادقة البيومترية هي مصدر قلق أكبر بكثير من الآخرين. تعني النتيجة الإيجابية الخاطئة أن النظام قد قام (بشكل خاطئ) بالمصادقة على فرد ما باعتباره شخصًا آخر، وقد يؤدي ذلك إلى تعريض أمان النظام للخطر. قد تتسبب النتائج السلبية الكاذبة في حدوث بعض التأخير حيث يتم رفض الفرد الحقيقي بشكل خاطئ من قبل النظام، ولكنها ليست خطيرة مثل الإيجابية الكاذبة. الإيجابيات والسلبيات الحقيقية هي السمات المرغوبة للنظام.
9. ترغب إحدى المؤسسات في اختبار أحد البرامج ولكن لا يمكنها الوصول إلى كود المصدر الخاص به. أي مما يلي ليس نوعًا صالحًا للاختبار؟ أ) DASTb) Blackboxc) Fuzzingd) SASTشرح: يمكن استخدام كل ما سبق لأنه لا يتطلب كود المصدر، باستثناء SAST. يتضمن SAST (اختبار أمان التطبيقات الثابتة) اختبار التطبيق دون تشغيله، وذلك عن طريق إجراء تحليل ثابت للكود المصدري لتحديد نقاط الضعف. يحدد DAST نقاط الضعف في التطبيق عن طريق تنفيذه وتقديم مدخلات ضارة. التشويش هو أسلوب اختبار يتم من خلاله تجربة أشكال مختلفة من المدخلات لتحديد نقاط الضعف.
10. إن إثبات معرفة كلمة مرور القفل لشخص ما دون مشاركتها مع هذا الشخص هو مثال على ذلك؟ أ) المعرفة المنقسمة ب) إثبات المعرفة الصفرية ج) وظيفة العمل) التدقيق الآمنالشرح: يتضمن إثبات المعرفة الصفرية إثبات لشخص ما أنك تعرف رمز المرور دون الكشف عنه فعليًا. تقسيم المعرفة هو مفهوم يتم فيه تقسيم رمز المرور بين عدة أشخاص بحيث يحتاجون جميعًا إلى العمل معًا للمصادقة. دالة العمل هي مقياس لمقدار العمل المطلوب لكسر التشفير. التدقيق الآمن ليس مفهومًا صالحًا.

ما هي المتطلبات الأساسية لدخول الدورة والتسجيل فيها على موقعنا؟ رحلة التعلم:

(احصل على الدورة للدخول إلى الموقع والتسجيل)

يجب أن يكون لديك بريد إلكتروني (حساب بريد) تتذكره لنفسك وأيضًا يجب أن تتذكر كلمة مرور البريد الإلكتروني الذي ستسجل به ، وإذا لم يكن لديك حساب بريد إلكتروني ، فمن الأفضل إنشاء حساب (Gmail)

اغلق مانع الاعلانات لتحصل على الدورة



0 تعليقات