منذ 8 ساعات
أهلا بك عزيزي المتابع لموقع (journey for learn) نقدم دورات بكوبونات متاحة لاول 1000 تسجيل مجاني فقط وكوبونات اخري لفترة محدودة فاذا كنت تريد ان تحصل علي كل الكورسات علي موقعنا وان تكون اول المسجلين في الكورسات المجانية قم بتسجيل الدخول أوقم بالدخول علي وسائل التواصل الاجتماعي وخصوصا التليجرام نوضح الوصف المختصر والطويل للدورات لكي تعرف الدروس التي سوف تتعلمها بسهولة ويسر :
تغطية مجال الاختبار التفصيلي: مدقق أنظمة وشبكات GIAC (GSNA) للحصول على شهادة GSNA، يجب عليك إثبات قدرتك على إجراء عمليات تدقيق فنية وتطبيق تحليل المخاطر عبر منصات مختلفة. تم تصميم مجموعة الاختبارات التدريبية هذه بدقة لتتوافق مع تنسيق الاختبار الرسمي المكون من 115 سؤالًا:- عملية التدقيق (13%): إتقان دورة حياة التدقيق، بدءًا من تحديد النطاق والحفاظ على الأدلة وحتى الإبلاغ عن النتائج القابلة للتنفيذ.
- تقييم المخاطر للمدققين (13%): تعلم تصنيف المخاطر وتطبيق التحليل النوعي والكمي للتوصية باستراتيجيات التخفيف.
- تدقيق التحكم في الوصول وتطبيقات الويب (13%): تقييم ممارسات المصادقة وإدارة الجلسة وتشفير البيانات في تطبيقات الويب الحديثة.
- تدقيق شبكة المؤسسة (13%): تحليل البنية وتكوينات جدار الحماية وأمن عناصر التحكم في الوصول عن بُعد.
- تدقيق أنظمة UNIX وLinux وWindows (26%): الغوص العميق في أذونات نظام الملفات وأمان Active Directory وسياسة المجموعة وضوابط تصعيد الامتيازات.
- التسجيل والاستمرار المراقبة (9%): إتقان ارتباط السجل والمراقبة المستمرة لضمان الامتثال المستمر.
- السؤال 1: أثناء تدقيق نظام UNIX، يكتشف المدقق ملفًا بالأذونات "-rwsr-xr-x". ما هي المخاوف الأمنية التي يجب تسليط الضوء عليها في تقرير التدقيق المتعلق بهذا الملف؟
- أ. الملف قابل للكتابة عالميًا ويمكن لأي مستخدم حذفه.
- ب. تم تعيين بت SUID، مما يعني أن الملف يتم تنفيذه بأذونات المالك.
- ج. الملف مشفر ولا يمكن تدقيق محتواه.
- د. الملف عبارة عن رابط رمزي يشير إلى دليل نظام حساس.
- E. تم تعيين البت الثابت، مما يمنع إعادة تسمية الملف.
- F. الملف ليس له مالك ويمثل عملية معزولة.
- الإجابة الصحيحة: ب
- شرح:
- ب (صحيح): يشير الحرف "s" الموجود في حقل التنفيذ الخاص بالمالك إلى بت تعيين معرف المستخدم. إذا كان المالك هو الجذر، فإن أي مستخدم ينفذ هذا الملف يحصل على امتيازات مستوى الجذر لهذه العملية، مما يمثل خطرًا كبيرًا لتصعيد الامتيازات.
- أ (غير صحيح): تظهر الأذونات أنه غير قابل للكتابة عالميًا (آخر ثلاث بتات هي r-x).
- ج (غير صحيح): لا تشير الأذونات إلى ما إذا كان الملف مشفرًا.
- د (غير صحيح): يبدأ الارتباط الرمزي عادةً بـ "l" بدلاً من "-".
- E (غير صحيح): يتم تمثيل البت الثابت بواسطة "t" في بت التنفيذ العالمي، وليس "s" في بت المالك.
- F (غير صحيح): لا تُظهر الأذونات حالة الملكية؛ يمكن العثور عليها في حقول UID/GID للأمر ls -l.
- السؤال 2: أي مما يلي يعد هدفًا أساسيًا عند تدقيق جدار الحماية الخاص بالشبكة وتكوينات IDS/IPS؟
- أ. للتأكد من أن أجهزة جدار الحماية هي أغلى طراز متاح.
- ب. للتحقق من أن قاعدة القواعد تتبع مبدأ "الامتياز الأقل" و"الرفض الافتراضي".
- ج. لزيادة سرعة الواي فاي الداخلي للضيوف بالشركة.
- د. لنقل جميع قواعد البيانات الداخلية إلى شبكة فرعية عامة لتسهيل الوصول إليها.
- E. لتعطيل التسجيل لتوفير مساحة القرص على خادم الأمان.
- F. لضمان حصول جميع الموظفين على حق الوصول الإداري إلى وحدة تحكم جدار الحماية.
- الإجابة الصحيحة: ب
- الشرح:
- ب (صحيح): يجب أن يسمح جدار الحماية الآمن فقط بحركة المرور الضرورية ويرفض صراحة كل شيء آخر لتقليل مساحة الهجوم.
- أ (غير صحيح): يركز التدقيق على التكوين والفعالية، وليس على سعر الأجهزة.
- ج (غير صحيح): تحسين سرعة Wi-Fi هو مهمة أداء، وليس أمانًا. هدف التدقيق.
- د (غير صحيح): هذه ممارسة خطيرة تزيد من المخاطر، والتي قد يشير إليها المدقق كنتيجة.
- هـ (غير صحيح): يطلب المدققون سجلات للحصول على الأدلة؛ يعد تعطيلها بمثابة فشل كبير في الامتثال.
- و (غير صحيح): هذا ينتهك مبدأ الامتياز الأقل.
- السؤال 3: عند إجراء تحليل المخاطر، ما هو الفرق الرئيسي بين الأساليب النوعية والكمية؟
- أ. الاستخدامات النوعية للأرقام؛ يستخدم الكمي الألوان.
- ب. النوعي يعتمد على الحكم الذاتي؛ الكمية تعتمد على البيانات الرقمية والتكلفة.
- ج. يتم استخدام الكمية فقط لتدقيق Windows؛ النوعي مخصص لنظام التشغيل Linux.
- د. لا يوجد فرق. فهي مصطلحات قابلة للتبديل.
- ه. يتطلب التحليل النوعي وجود برنامج ذكاء اصطناعي متخصص للقيام به.
- و. يتم إجراء التحليل الكمي فقط بعد حدوث خرق أمني.
- الإجابة الصحيحة: ب
- الشرح:
- ب (صحيح): يستخدم التحليل النوعي المقاييس (منخفضة/متوسطة/عالية) بناءً على آراء الخبراء، بينما يستخدم التحليل الكمي بيانات ثابتة مثل توقع الخسارة السنوية (ALE).
- أ (غير صحيح): يؤدي هذا إلى المبالغة في تبسيط الأساليب وعكس جوهرها. السمات.
- ج (غير صحيح): طرق تحليل المخاطر مستقلة عن النظام الأساسي.
- د (غير صحيح): إنها منهجيات متميزة بمدخلات ومخرجات مختلفة.
- هـ (غير صحيح): بينما تساعد الأدوات، فإن التحليل النوعي هو عملية تقييم قياسية يحركها الإنسان.
- و (غير صحيح): كلاهما أدوات تخطيط استباقية تستخدم أثناء التدقيق وإدارة المخاطر. دورة.
- مرحبًا بك في أكاديمية اختبارات التدريب على الامتحانات لمساعدتك في التحضير للاختبارات التدريبية لمدققي الأنظمة والشبكات (GSNA) الخاصة بـ GIAC.
- يمكنك إعادة إجراء الاختبارات عدة مرات كما تريد.
- هذا بنك أسئلة أصلي ضخم.
- يمكنك الحصول على الدعم من المدرسين إذا كانت لديك أسئلة.
- يحتوي كل سؤال على تفاصيل شرح.
- متوافق مع الهاتف المحمول مع تطبيق Udemy.
- ضمان استرداد الأموال لمدة 30 يومًا إذا لم تكن راضيًا.
ما هي المتطلبات الأساسية لدخول الدورة والتسجيل فيها على موقعنا؟ رحلة التعلم:
(احصل على الدورة للدخول إلى الموقع والتسجيل)
يجب أن يكون لديك بريد إلكتروني (حساب بريد) تتذكره لنفسك وأيضًا يجب أن تتذكر كلمة مرور البريد الإلكتروني الذي ستسجل به ، وإذا لم يكن لديك حساب بريد إلكتروني ، فمن الأفضل إنشاء حساب (Gmail)
0 تعليقات
تسجيل دخول
دورات مشابهة