أسئلة الأمن السيبراني باللغات العربية

أسئلة الأمن السيبراني باللغات العربية

خذ أكثر من 100 سؤال متعدد الخيارات للأمن السيبراني لمعرفة مستوى الأمن السيبراني لديك.
انتقل لأسفل لتبدأ!

1: الولايات المتحدة. قانون حماية المستهلك المضاد للعلاج لعام 1999 يجعل ____ ____ cybersquating غير قانوني.

A.   عنوان URL

B.   اسم النطاق

C.   اسم الموقع

D.   عنوان IP

2: قانون antideberibquating الأمريكي يجعل ____ cybersiquating غير قانوني

A.   عنوان URL

B.   اسم النطاق

C.   اسم الموقع

D.   عنوان IP

3: يشمل برنامج التوعية الأمنية ________

A.   تحفيز المستخدمين على الامتثال لسياسات الأمان

B.   إبلاغ المستخدمين بالاتجاهات والتهديدات في المجتمع

C.   تعليم الموظفين حول أهداف الأمن

D.   كل ما ورداعلاه

4: بعد أن يخطط المبرمج لمنطق البرنامج ، فإن الخطوة التالية هي ____.

A.   فهم المشكلة

B.   اختبار البرنامج

C.   ترجمة البرنامج

D.   رمز البرنامج

5: في التصفية ________ ، يفحص جدار الحماية الحزم التي تدخل الشبكة من الخارج.

A.   الدخول

B.   الخروج

C.   كلا A و B

D.   لا أ ولا حتى ب

6: يتم استخدام تصفية الحزمة الثابتة في بعض الأحيان ________.

A.   كلاهما كآلية ترشيح ثانوية على جدار حماية وكيل التطبيق وعلى أجهزة التوجيه الحدودية

B.   على أجهزة التوجيه الحدودية

C.   كلا A و B

D.   لا أ ولا حتى ب

7: تقوم خوادم الوكيل بعمليات على بيانات مستوى ____-.

A.   طلب

B.   رأس

C.   وصلة البيانات

D.   ينقل

8: يمكن أن يعزى زيادة استخدام استخراج البيانات إلى ________.

A.   اللامركزية للبيانات

B.   عدم وجود خوارزميات متقدمة

C.   زيادة توافر البيانات

D.   زيادة تكاليف التخزين

9: أساس النزاهة هو نظام __________.

A.   دورة النجاح

B.   تفضيلات التعلم

C.   القيم الشخصية

D.   تصحيح الدورة

10: إذا عكس المنافس سراً تجاري ، فإن المنافس هو ________.

A.   يسمح لاستخدام السر التجاري ولكن ليس العلامة التجارية الأصلية

B.   موقع عنوان الإرجاع

C.   ما إذا كانت الشخصيات غير المطبوعة مرئية

D.   كيف يتم وضع مسافة بادئة أجزاء من الحرف من الهامش الأيسر

11: وفقًا لنموذج المسؤولية المشتركة ، ما هو نموذج الحوسبة السحابية يضع أكبر قدر من المسؤولية على مزود الخدمة السحابية (CSP)؟

A.   سحابة هجينة

B.   البرنامج كخدمة (SaaS)

C.   منصة كخدمة (PAAS)

D.   البنية التحتية كخدمة (IAAS)

12: أي خيار يزيل خطر التعددية في الحوسبة السحابية؟

A.   PaaS

B.   السحابة العامة

C.   سحابة خاصة

D.   إياس

13: قامت مؤسستك مؤخرًا بتنفيذ حل رسائل موحد وهواتف VoIP على كل سطح مكتب. أنت مسؤول عن البحث في نقاط الضعف في نظام VoIP. أي نوع من الهجوم هو هواتف VoIP الأكثر عرضة للتجربة؟

A.   الحرمان من الخدمة

B.   هجمات القوة الغاشمة

C.   البرامج الضارة

D.   تجاوز سعة المخزن المؤقت

14: ما هي التحكم الأمني ​​الذي لا يمكن أن ينتج استجابة نشطة لحدث أمني؟

A.   وسيط أمان الوصول إلى السحابة (CASB)

B.   نظام الوقاية من الاقتحام (IPS)

C.   نظام الكشف عن التسلل (IDS)

D.   جدار الحماية من الجيل القادم

15: يسمى الحزمة sniffer أيضا _.

A.   سيم

B.   UTM

C.   محلل البروتوكول

D.   بالوعة البيانات

16: ما هو خيار اختبار رمز أثناء تشغيله؟

A.   مراجعة التعليمات البرمجية

B.   تحليل الكود

C.   تحليل ثابت

D.   التحليل الديناميكي

17: ما الخيار الذي يصف الاختبار الذي يمكن لمطوري البرامج الفردية القيام به على الكود الخاص بهم؟

A.   اختبار صندوق رمادي

B.   اختبار التكامل

C.   اختبار الصندوق الأبيض

D.   وحدة التجارب

18: في اختبار اختراق الصندوق الأسود ، ما هي المعلومات التي يتم توفيرها للمختبر حول البيئة المستهدفة؟

A.   لا أحد

B.   تفاصيل محدودة للبنية التحتية للخادم والشبكة

C.   كل المعلومات

D.   تفاصيل محدودة للبنية التحتية للخادم

19: ما هي التحكم في الأمان الذي يمكن أن يحميه من خلال تحديده من خلال تحديد ومنع استخدام التطبيقات والخدمات السحابية غير المصاحبة؟

A.   نظام الوقاية من الاقتحام (IPS)

B.   جدار الحماية من الجيل القادم

C.   سحابة الوصول إلى السحابة وسيط أمان (CASB)

D.   نظام الكشف عن التسلل (IDS)

20: أي خيار يصف أفضل دفاع ضد التواطؤ؟

A.   مراقبة نظام الموظفين العادي وأنماط الوصول إلى البيانات

B.   تطبيق تحديثات النظام والتطبيق بانتظام

C.   البنية التحتية المتسامح مع الأخطاء وتكرار البيانات

D.   فصل الواجبات وتناوب الوظائف

21: أثناء اختبار الاختراق ، تجد ملفًا يحتوي على كلمات مرور تجزئة للنظام الذي تحاول خرقه. ما نوع الهجوم الذي من المرجح أن ينجح في الوصول إلى كلمات مرور التجزئة في فترة زمنية معقولة؟

A.   هجوم طاولة قوس قزح

B.   تمرير الهجوم المتجمع

C.   هجوم رش كلمة المرور

D.   هجوم القوة الغاشمة

22: تقوم بتكوين محرك USB مشفر للمستخدم الذي يحتاج إلى تقديم ملف حساس في اجتماع شخصي. ما نوع التشفير الذي يستخدم عادة لتشفير الملف؟

A.   تجزئة الملف

B.   التشفير غير المتماثل

C.   توقيع إلكتروني

D.   التشفير المتماثل

23: ما هو الفرق بين DRP و BCP

A.   يعمل DRP على الحفاظ على العمل والتشغيل على الرغم من كارثة. BCP يعمل على استعادة قدرات الأعمال الأصلية.

B.   يعمل BCP على الحفاظ على العمل والتشغيل على الرغم من كارثة. يعمل DRP لاستعادة قدرات الأعمال الأصلية.

C.   BCP هو جزء من DRP.

D.   DRP جزء من BCP.

24: أي جانب من جوانب الأمن السيبراني الذي يؤثر على هجمات رفض الخدمة (DDOS) أكثر؟

A.   عدم التنصل

B.   نزاهة

C.   توافر

D.   سرية

25: تحتاج إلى التوصية بحل لتقييم VMs المستضافة تلقائيًا مقابل معايير رابطة الدول المستقلة لتحديد الانحرافات عن أفضل الممارسات الأمنية. ما نوع الحل الذي يجب أن توصي به؟

A.   إدارة الموقف الأمنية السحابية (CSPM)

B.   نظام الكشف عن التسلل والوقاية (IDPs)

C.   منصات حماية عبء العمل السحابية (CWPP)

D.   وسطاء أمن الوصول إلى السحابة (CASBS)

26: _ يتحقق من سلامة ملفات البيانات.

A.   ضغط

B.   تجزئة

C.   التشفير المتماثل

D.   التصوير

27: ما هو مثال على تنظيم الخصوصية على مستوى حكومة الولاية في الولايات المتحدة؟

A.   CCPA

B.   الناتج المحلي الإجمالي

C.   NIST Framework

D.   OSPF

28: ما هو مصطلح السياسات والتقنيات التي يتم تنفيذها لحماية الهويات والموارد والموارد والمراقبة والمراجعة والحكم مع الوصول إلى البيانات والموارد الحساسة؟

A.   إدارة الهوية والوصول (IAM)

B.   إدارة الحسابات المميزة (PAM)

C.   المصادقة والتخويل

D.   أقل امتياز

29: لقد قمت بتكوين إعدادات التدقيق في الخدمات السحابية لمؤسستك في حالة وقوع حادث أمني. ما نوع التحكم في الأمان هو مسار التدقيق؟

A.   السيطرة الوقائية

B.   مراقبة المباحث

C.   السيطرة على التوجيه

D.   التحكم التصحيحية

30: ما هو اسم انقطاع قصير الأجل في مصدر الطاقة الكهربائية؟

A.   مظلل

B.   انقطع الكهرباء

C.   براونوت

D.   Whiteout

31: يوصي فريق الأمان الخاص بك بإضافة طبقة من الدفاع ضد التهديدات المستمرة الناشئة والمآثر الصفر في اليوم لجميع نقاط النهاية على شبكتك. يجب أن يوفر الحل الحماية من التهديدات الخارجية للأجهزة المتصلة بالشبكة ، بغض النظر عن نظام التشغيل. ما هو الحل الأنسب لتلبية هذا المطلب؟

A.   إدارة الأحداث الأمنية (SIEM)

B.   الكشف الموسع والاستجابة (XDR)

C.   جدار الحماية من الجيل التالي (NGFW)

D.   وسيط أمان التطبيق السحابي (CASB)

32: التي ليست منهجية نمذجة التهديد؟

A.   Trike

B.   togaf

C.   خطوة

D.   ميتري att & ck

33: تقوم المؤسسة بإجراء نشر تجريبي لتطبيق جديد للتجارة الإلكترونية يتم النظر فيه للشراء. تحتاج إلى التوصية باستراتيجية لتقييم أمان البرنامج الجديد. لم تتمكن مؤسستك من الوصول إلى رمز مصدر التطبيق. ما هي الاستراتيجية التي يجب أن تختارها؟

A.   اختبار أمان التطبيق الديناميكي

B.   وحدة التجارب

C.   اختبار الصندوق الأبيض

D.   اختبار أمان التطبيق الثابت

34: تحتاج إلى تعطيل الكاميرا على أجهزة الشركات لمنع التقاط الشاشة وتسجيل المستندات والاجتماعات والمحادثات الحساسة. أي حل سيكون مناسبًا للمهمة؟

A.   إدارة الأجهزة المحمولة (MDM)

B.   الوقاية من فقدان البيانات (DLP)

C.   نظام الكشف عن التسلل والوقاية (IDPs)

D.   وسيط أمان الوصول إلى السحابة (CASB)

35: كم عدد المفاتيح التي ستكون ضرورية لاستيعاب 100 مستخدم في نظام التشفير غير المتماثل؟

A.   200

B.   400

C.   100

D.   300

36: يعالج اثنان من تجار التجزئة المتنافسين على الإنترنت معاملات بطاقات الائتمان للعملاء في البلدان في كل قارة. توجد منظمة واحدة في الولايات المتحدة. والآخر مقره في هولندا. مع أي تنظيم يجب أن يمتثل كلا البلدين مع ضمان أمان هذه المعاملات؟

A.   قانون إدارة أمن المعلومات الفيدرالي (FISMA)

B.   معيار بيانات بيانات صناعة بطاقة الدفع (PCI-DSS)

C.   لائحة حماية البيانات العامة (GDPR)

D.   المنظمة الدولية للتوحيد والدولة الإلكترونية (ISO/IEC 27018)

37: ما الذي يوفر لغة مشتركة لوصف الحوادث الأمنية بطريقة قابلة للتكرار؟

A.   تنسيق الحدث المشترك

B.   تعداد الضعف الشائع

C.   الضعف الشائع والتعرضات

D.   نظام تسجيل الضعف المشترك

38: ما نوع التطبيق الذي يمكن أن يعترض المعلومات الحساسة مثل passwoprods على قطاع الشبكة؟

A.   خادم السجل

B.   الماسح الضوئي للشبكة

C.   جدار الحماية

D.   محلل البروتوكول

39: اكتشف المهاجم أنه يمكنهم استنتاج جزء حساس من المعلومات السرية من خلال تحليل أجزاء متعددة من البيانات العامة الأقل حساسية. ما نوع القضية الأمنية الموجودة؟

A.   تجميع

B.   الإستنباط

C.   حقن SQL

D.   مشاركة RESOUCE المتقاطعة

40: ما الفعل الذي يمنح إذن الطرف المصادق عليه لإجراء إجراء أو الوصول إلى مورد؟

A.   Zero Trust Security

B.   التحكم في الوصول القائم على الأدوار (RBAC)

C.   تفويض

D.   علامة واحدة على

41: وفقًا للناتج المحلي الإجمالي ، فإن البيانات _ هي الشخص الذي يتم جمع البيانات عنه.

A.   المعالج

B.   هدف

C.   موضوع

D.   مراقب

42: وهو ليس مبدأ أمن الثقة الصفري؟

A.   استخدام أقل امتياز الوصول

B.   تحقق صراحة

C.   ثق ولكن تحقق

D.   افترض خرق

43: ما هو الهجوم الذي يستغل نقاط التحقق من صحة المدخلات؟

A.   arp خداع

B.   الهجمات الصيدلية

C.   البرمجة النصية عبر المواقع (XSS)

D.   التسمم DNS

44: أنت محلل أمان ، وتتلقى رسالة نصية تنبهك لهجوم محتمل. ما هي التحكم في الأمن الأقل احتمالًا لإنتاج هذا النوع من التنبيه؟

A.   معرفات

B.   سيم

C.   علبة الشم

D.   IPS

45: يقوم SQL Injection بإدراج جزء رمز يجعل عبارة قاعدة بيانات صحيحة عالميًا ، مثل _.

A.   حدد *من المستخدمين حيث اسم المستخدم =

B.   حدد *من المستخدمين حيث اسم المستخدم =

C.   حدد *من المستخدمين حيث اسم المستخدم =

D.   حدد *من المستخدمين حيث اسم المستخدم =

46: ما نوع تقييم الأمان الذي يتطلب الوصول إلى رمز المصدر؟

A.   تحليل ثابت

B.   اختبار الصندوق الأسود

C.   التحليل الديناميكي

D.   اختبار الاختراق

47: ما الخيار الذي هو حل مفتوح المصدر لمسح شبكة للمضيفين النشطين والمنافذ المفتوحة؟

A.   تشريح الجثة

B.   شخير

C.   nmap

D.   Wireshark

48: عند تنفيذ استراتيجية الوقاية من فقدان البيانات (DLP) ، ما هي الخطوة الأولى في هذه العملية؟

A.   قم بتقييم ميزات منتجات DLP المتاحة لتحديد أفضل احتياجات المؤسسات الخاصة بك.

B.   فحص تدفق البيانات الحساسة في مؤسستك لفهم أنماط الاستخدام بشكل أفضل.

C.   قم بإجراء جرد لجميع البيانات في مؤسستك لإنشاء تصنيفات تستند إلى الحساسية.

D.   قم بإجراء تقييم للمخاطر لتحديد أفضل استراتيجية وضع علامات على البيانات لمؤسستك.

49: ما هي البرامج الضارة التي تغير نظام التشغيل وتخفي مساراتها؟

A.   فايروس

B.   دُودَة

C.   rootkit

D.   حصان طروادة

50: استخدم الشبكات الخاصة الافتراضية (VPNS) _ لإنشاء اتصال آمن بين شبكتين.

A.   تشفير

B.   شبكة منطقة متروبوليتان

C.   شبكة منطقة محلية افتراضية

D.   شبكة واسعة

51: ما هي عملية تحدي المستخدم لإثبات هويتهم؟

A.   المصادقة

B.   علامة واحدة على

C.   تفويض

D.   التحكم في الوصول القائم على الأدوار (RBAC)

52: ما هي الهجوم الإلكتروني الذي يهدف إلى استنفاد موارد التطبيق ، مما يجعل التطبيق غير متاح للمستخدمين الشرعيين؟

A.   حقن SQL

B.   هجوم القاموس

C.   رفض الخدمة الموزعة (DDOS)

D.   هجوم طاولة قوس قزح

53: أنت استئجار مؤخرا للأمن السيبراني ، ومهمةك الأولى هي تقديم التهديدات المحتملة لمؤسستك. أي مما يلي يصف المهمة بشكل أفضل؟

A.   تخفيف المخاطر

B.   تقييم التهديد

C.   إدارة المخاطر

D.   تعداد

54: أنت في مقهى وتتصل بنقطة وصول لاسلكية عامة (WAP). يا له من نوع من هجوم الأمن السيبراني الذي من المرجح أن تواجهه؟

A.   رجل في منتصف الهجوم

B.   الباب الخلفي

C.   قنبلة المنطق

D.   فايروس

55: لقد تم تكليفك بالتوصية بحل لإدارة الأجهزة المحمولة المركزية المستخدمة في جميع أنحاء مؤسستك. ما هي التكنولوجيا التي ستلبي هذه الحاجة على أفضل وجه؟

A.   الكشف الموسع والرد (XDR)

B.   إدارة الأحداث الأمنية (SIEM)

C.   نظام الكشف عن التسلل والوقاية (IDPs)

D.   إدارة الأجهزة المحمولة (MDM)

56: ما نوع الضعف الذي لا يمكن اكتشافه في سياق تقييم عدم الحصانة النموذجي؟

A.   أذونات الملف

B.   تجاوز سعة المخزن المؤقت

C.   ضعف يوم الصفر

D.   عبر موقع البرمجة

57: فريق مشروع DLP على وشك تصنيف بيانات مؤسستك. ما هو الغرض الأساسي لتصنيف البيانات؟

A.   ويحدد متطلبات الامتثال التنظيمية.

B.   إنه يعطي الأولوية لمصروفات الميزانية.

C.   يحدد التكلفة المحتملة لخرق البيانات.

D.   ينشئ قيمة البيانات إلى المنظمة.

58: أنت مسؤول عن إدارة أمن البنية التحتية السحابية العامة لمؤسستك. تحتاج إلى تنفيذ الأمان لحماية البيانات والتطبيقات التي تعمل في مجموعة متنوعة من خدمات IAAS و PAAS ، بما في ذلك مجموعة Kubernetes جديدة. ما نوع الحل الأنسب لهذا المطلب؟

A.   منصات حماية عبء العمل السحابية (CWPP)

B.   إدارة الموقف الأمنية السحابية (CSPM)

C.   وسطاء أمان الوصول إلى السحابة (CASBS)

D.   نظام الكشف عن التسلل والوقاية (IDPs)

59: مشاركة بيانات اعتماد الحساب تنتهك الجانب _ من التحكم في الوصول.

A.   تعريف

B.   تفويض

C.   محاسبة

D.   المصادقة

60: لقد استعادت خادمًا تم اختراقه في هجوم برامج ضارة إلى حالته السابقة. ما هي الخطوة الأخيرة في عملية الاستجابة للحوادث؟

A.   القضاء / العلاج

B.   شهادة

C.   الإبلاغ

D.   الدروس المستفادة

61: ما نوع التشفير الذي يستخدم زوج مفاتيح عامة وخاصة لتشفير البيانات وفك تشفيرها؟

A.   غير متماثل

B.   متماثل

C.   التجزئة

D.   كل هذه الإجابات

62: لقد قمت للتو بتحديد وتخفيف هجوم برامج ضارة نشطة على كمبيوتر المستخدم ، حيث تم إنشاء الأمر والتحكم. ما هي الخطوة التالية في العملية؟

A.   الإبلاغ

B.   استعادة

C.   القشر / العلاج

D.   الدروس المستفادة

63: ما هي لغة البرمجة الأكثر عرضة لهجمات الفائض العازلة؟

A.   ج

B.   جافا

C.   روبي

D.   بيثون

64: ما هي القائمة التي تصف بشكل صحيح تقنيات إدارة المخاطر؟

A.   قبول المخاطر ، والتخفيف من المخاطر ، واحتواء المخاطر ، وتأهيل المخاطر

B.   تجنب المخاطر ، انتقال المخاطر ، احتواء المخاطر ، والقياس الكمي للمخاطر

C.   تجنب المخاطر ، والتخفيف من المخاطر ، واحتواء المخاطر ، وقبول المخاطر

D.   تجنب المخاطر ، انتقال المخاطر ، تخفيف المخاطر ، وقبول المخاطر

65: لتنفيذ التشفير في العبور ، كما هو الحال مع بروتوكول HTTPS لتصفح الويب الآمن ، أي نوع (أنواع) التشفير/يتم استخدامه؟

A.   غير متماثل

B.   كلا متماثلون وغير متماثلون

C.   لا متماثل أو غير متماثل

D.   متماثل

66: أي نوع من البرامج يستخدم Windows Hooks لالتقاط ضغطات المفاتيح التي يكتبها المستخدم ، وتخفي في قائمة العمليات ، ويمكن أن تساوم نظامها وكذلك رموز الوصول عبر الإنترنت وكلمة المرور الخاصة بهم؟

A.   حصان طروادة

B.   جامع ضغط المفاتيح

C.   Typethief

D.   keylogger

67: كيف تؤثر برامج الفدية على ملفات الضحية؟

A.   عن طريق تدميرهم

B.   عن طريق تشفيرها

C.   عن طريق سرقةهم

D.   عن طريق بيعها

68: تم إصابة جهاز الكمبيوتر الخاص بك ، ويقوم بإرسال حركة المرور إلى نظام مستهدف عند تلقي أمر من Botmaster. ما هي حالة جهاز الكمبيوتر الخاص بك حاليًا؟

A.   لقد أصبح بغل المال.

B.   لقد أصبح غيبوبة.

C.   لقد أصبح مضيف المعقل.

D.   لقد أصبح الروبوتات.

69: يمكنك اختيار إطار الأمن السيبراني لمؤسستك المالية التي تنفذ مجموعة فعالة ومراجعة من عمليات الحوكمة والإدارة لها. ما هو الإطار الذي تختاره؟

A.   C2M2

B.   NIST SP 800-37

C.   ISO/IEC 27001

D.   كوبيت

70: أصدرت NIST مراجعة إلى SP 800-37 في ديسمبر 2018. وهي توفر عملية منضبطة ومنظمة ومرنة لإدارة مخاطر الأمان والخصوصية. أي نوع من المستندات هو SP 800-37؟

A.   إطار إدارة المخاطر

B.   دليل لتقييم المخاطر

C.   مبادئ توجيهية لاختبار الضعف

D.   دليل خطوة بخطوة لأداء تحليلات تأثير الأعمال

71: تم نشر التهديد المستمر المتقدم الأكثر شهرة من الدرجة العسكرية في عام 2010 ، واستهدف الطرد المركزي في إيران. ماذا كانت هذه الدعوة المناسبة؟

A.   دوك

B.   وكيل BTZ

C.   Stuxnet

D.   لهب

72: أين ستسجل المخاطر التي تم تحديدها وتفاصيلها ، مثل هويتها واسمها وتصنيف المعلومات ومالك المخاطر؟

A.   في وثائق تقييم المخاطر

B.   في سجل المخاطر

C.   في دفتر الأستاذ المؤثر في العمل

D.   في الكتاب البرتقالي

73: لمنع حادثة من الموارد الساحقة ، _ ضروري.

A.   فصل عن الشبكة

B.   احتواء مبكر

C.   استمرار مراقبة الحوادث الأخرى

D.   القضاء على القضايا

74: FUD باهظ الثمن وغالبا ما يسبب دراما عالية على مخاطر منخفضة. ما هي مآثر شريحة الكمبيوتر التي تم الإبلاغ عنها بواسطة CNN على أنها تحتاج إلى استبدالها بالكامل ، ولكن تم إصلاحها لاحقًا بتحديثات البرامج الثابتة؟

A.   مآثر النار والجليد

B.   مآثر الانهيار والشبح

C.   مآثر وحدة المعالجة المركزية Intel و Stmicro

D.   سوبر ميكروبور وأبل آيفون مآثر

75: أفضل الأربعة ASD هي القائمة البيضاء للتطبيق ، وترقيع التطبيقات ، وترقيع أنظمة التشغيل ، والحد من الامتيازات الإدارية. ما النسبة المئوية للانتهاكات التي تمثلها هذه؟

A.   40 في المئة

B.   60 في المئة

C.   85 في المئة

D.   100 في المئة

76: أنت تعمل في مركز العمليات الأمنية لتحليل حركة المرور على شبكتك. تكتشف ما تعتقد أنه مسح للمنفذ. ماذا يعني هذا؟

A.   يمكن أن يكون هذا برنامجًا محددًا يديره قسم المحاسبة الخاص بك.

B.   هذا هجوم في الإبرام ويجب الإبلاغ عنه على الفور

C.   هذه هي العملية العادية لعملك.

D.   هذا يمكن أن يكون مقدمة لهجوم.

77: كم مرة يتم تحديث مستوى ISF للممارسة الجيدة؟

A.   سنوي

B.   نصف سنوي

C.   كل شيء

D.   شهريا

78: لا يستطيع فريق استجابة الحوادث الخاص بك احتواء حادثة لأنهم يفتقرون إلى السلطة لاتخاذ إجراء دون موافقة الإدارة. ما هي الخطوة الحرجة في مرحلة التحضير التي تخطى فريقك؟

A.   من لجنة الاستجابة للحوادث للإشراف على أي حوادث قد تحدث.

B.   احصل على تصريح مسبقًا لاتخاذ إجراءات من جانب واحد وإجراء تغييرات في حالات الطوارئ أو مباشرة.

C.   جلب الإدارة كقيادة في فريق الاستجابة للحوادث.

D.   تعيين رئيس لفريق الاستجابة لحالات الطوارئ لديه السلطة الصحيحة

79: NIST SP 800-53 هو واحد من اثنين من أطراف التحكم المهمة المستخدمة في الأمن السيبراني. ما هو الآخر؟

A.   ISO 27001

B.   NIST SP 800-54

C.   ISO 27002

D.   NIST SP 751-51

80: ما هي المنظمة ، التي أنشأتها NIST في عام 1990 ، تدير ورش عمل لتعزيز التنسيق في الوقاية من الحوادث ، وتحفيز رد الفعل السريع على الحوادث ، والسماح للخبراء بمشاركة المعلومات؟

A.   منتدى فرق الاستجابة والأمن

B.   فرق الاستجابة في المملكة المتحدة

C.   مجتمع فرق الاستجابة لحوادث الكمبيوتر

D.   منشورات NIST الخاصة 800-61 فرق الاستجابة

81: لقد قمت بتنفيذ الضوابط لتخفيف التهديدات ونقاط الضعف والتأثير على عملك. ما نوع المخاطر المتبقية؟

A.   خطر كامن

B.   المخاطر المتبقية

C.   المخاطر التطبيقية

D.   مخاطر بقايا

82: هناك أربعة علاجات محتملة بمجرد أن يحدد التقييم خطرًا. ما هي أدوات علاج المخاطر التي تنفصل عن الخطر؟

A.   تخفيف المخاطر

B.   قبول المخاطر

C.   تجنب المخاطر

D.   نقل المخاطر

83: ما هو مخطط التحكم في الأمن الذي يقدمه البائعون في كثير من الأحيان منتجاتهم للتقييم ، لتوفير رؤية مستقلة لضمان المنتج؟

A.   المعايير المشتركة

B.   مجلس إدارة إدارة المخاطر

C.   OWASP التقييم الأمنية

D.   ISO 27000

84: ما هي المنظمة التي نشرت مجموعة الضوابط الأكثر شمولاً في المبدأ التوجيهي للأمان لإنترنت الأشياء؟

A.   IoT Isaca

B.   مؤسسة الأمن IoT

C.   owasp

D.   GSMA

85: ما هي المرجع الرئيسي المقترن بتوجيهات تحالف الأمان السحابية التي تشتمل على إرشادات الأمان لمجالات التركيز الحرجة في الحوسبة السحابية؟

A.   ISO 27001

B.   ISO 27017

C.   إرشادات الأمن السحابية

D.   مصفوفة عناصر التحكم السحابية

86: ما هي الخصائص الأساسية للشاشة المرجعية؟

A.   إنه متعدد الاستخدامات ودقيق ويعمل بسرعة عالية للغاية.

B.   إنه مقاوم للعبث ، ويمكن دائمًا التذرع به ، ويجب أن يكون صغيرًا بما يكفي للاختبار.

C.   إنه مقيد وسري وأعلى سر

87: وفقًا لـ NIST ، ما هو الإجراء الأول المطلوب للاستفادة من إطار الأمن السيبراني؟

A.   تحديد نتائج العمل الرئيسية.

B.   فهم التهديدات ونقاط الضعف.

C.   إجراء تقييم للمخاطر.

D.   تحليل وتحديد أولويات الفجوات لإنشاء خطة العمل.

88: أنت تقوم بتنفيذ برنامج للأمن السيبراني في مؤسستك وترغب في استخدام إطار الأمن السيبراني "الفعلي الفعلي". الخيار الذي سوف تختار؟

A.   إطار عمل isaca cypersecurity

B.   إطار عمل COPIT CYPERSECTING

C.   إطار عمل ISC2 Cypersecurity

D.   إطار عمل NIST CYPERSECURITY

89: في عام 2014 ، تم استخدام 4،278 عنوان IP لأجهزة الكمبيوتر الزومبي لإغراق شركة بأكثر من مليون عبوة في الدقيقة لمدة ساعة تقريبًا. ما الذي يسمى هذا النوع من الهجوم؟

A.   هجوم سلامي

B.   هجوم DOS (رفض الخدمة)

C.   هجوم DDOS (رفض الخدمة الموزعة)

D.   هجوم روبوت

90: كانت المتطلبات التنظيمية لإشعارات انتهاكات البيانات ، وخاصة لوائح حماية البيانات العامة الأوروبية ، لها نوع من التأثير على الأعمال؟

A.   زيادة مسؤولية العمل في حالة حدوث خرق للبيانات

B.   زيادة مسؤولية المستهلك في حالة حدوث خرق للبيانات

C.   انخفاض مسؤولية المستهلك في حالة خرق البيانات

D.   انخفاض مسؤولية العمل في حالة خرق البيانات

91: ما هو إطار الامتثال الذي يحكم متطلبات صناعة الرعاية الصحية في الولايات المتحدة؟

A.   FedRamp

B.   الناتج المحلي الإجمالي

C.   PCI DSS

D.   HIPAA

92: ما هو الفرق بين DevOps و DevSecops؟

A.   يتطلب DevSecops إدراج مهندسي الأمن السيبراني في عملية CI/CD لـ DevOps.

B.   DevSecops يبطئ عملية CI/CD من DevOps.

C.   يضع DevSecops عناصر التحكم في الأمن في عملية CI/CD لـ DevOps.

D.   يتيح DevSecops لمهندسي الأمن السيبراني إملاء عملية CI/CD لـ DevOps.

93: متى يتطلب اختبار أمان التطبيق الثابت الوصول إلى رمز المصدر؟

A.   دائماً

B.   فقط عند تقييم الامتثال التنظيمي

C.   فقط إذا اتبع النموذج الرشيق

D.   أبداً

94: لقد أجريت للتو فحصًا للمنفذ للشبكة. لا يوجد منفذ معروف نشط. كيف يمكنك العثور على خادم ويب يعمل على مضيف ، والذي يستخدم رقم منفذ عشوائي؟

A.   التخلي عن الشبكة المستهدفة الحالية والانتقال إلى الشبكة التالية.

B.   قم بالتبديل إلى أداة مسح شبكة أخرى. اللجوء إلى مزيد من التحقيق كثافة الموارد ، مثل شن هجمات عشوائية لجميع المنافذ المفتوحة.

C.   قم بتشغيل وضع التخفي في أداة مسح الشبكة الخاصة بك. تحقق مما إذا كنت قد فاتتك أي منافذ نشطة أخرى مرتبطة بخوادم الويب.

D.   قم بتشغيل خيارات إضافية في أداة مسح الشبكة الخاصة بك لمزيد من التحقيق في تفاصيل (نوع وإصدار) التطبيقات التي تعمل على بقية المنافذ النشطة.

95: المديرين التنفيذيين في مؤسستك تبادل رسائل البريد الإلكتروني مع شركاء الأعمال الخارجيين عند التفاوض على عقود عمل قيمة. للتأكد من أن هذه الاتصالات يمكن الدفاع عنها قانونًا ، أوصى فريق الأمان بإضافة توقيع رقمي إلى هذه الرسالة. ما هي الأهداف الأساسية للتوقيع الرقمي في هذا السيناريو؟ (اختر أفضل اجابة.)

A.   النزاهة وعدم التعادل

B.   الخصوصية وعدم التعبئة

C.   الخصوصية والسرية

D.   النزاهة والخصوصية

96: ما هو الخيار الآلية لضمان عدم التعبئة؟

A.   MD5

B.   قيصر الشفرات

C.   تشفير مفتاح متماثل

D.   تشفير مفتاح غير متماثل

97: ما هو نهج دورة حياة تطوير البرمجيات الأكثر توافقًا مع DevSecops؟

A.   رشيق

B.   التنمية التي تعتمد على النموذج

C.   شلال

D.   الهندسة المعمارية التي يحركها النموذج

98: ما هي مبدأ أمن المعلومات الذي يجب على المنظمات الدفاع عن الأنظمة ضد أي هجوم معين باستخدام عدة أساليب مستقلة؟

A.   فصل المهمات

B.   إدارة الحسابات المميزة (PAM)

C.   الدفاع في العمق

D.   أقل امتياز

99: ما الخيار الذي يصف مبدأ DevSecops الأساسي؟

A.   يجب أن يكون الاختبار والإصدار آليًا بنسبة 100 ٪

B.   فصل الدور هو مفتاح أمان البرامج

C.   تقع المسؤولية النهائية عن الأمن مع مهندس التطبيق

D.   كل شخص في هذه العملية مسؤول عن الأمن

100: أي مرحلة من عملية الاستجابة للحوادث تحدث مباشرة بعد تحديد الهوية؟

A.   القضاء / العلاج

B.   الإبلاغ

C.   احتواء / التخفيف

D.   استعادة