خذ أكثر من 100 سؤال متعدد الخيارات للأمن السيبراني لمعرفة مستوى الأمن السيبراني لديك.
انتقل لأسفل لتبدأ!
A. عنوان URL
B. اسم النطاق
C. اسم الموقع
D. عنوان IP
A. عنوان URL
B. اسم النطاق
C. اسم الموقع
D. عنوان IP
A. تحفيز المستخدمين على الامتثال لسياسات الأمان
B. إبلاغ المستخدمين بالاتجاهات والتهديدات في المجتمع
C. تعليم الموظفين حول أهداف الأمن
D. كل ما ورداعلاه
A. فهم المشكلة
B. اختبار البرنامج
C. ترجمة البرنامج
D. رمز البرنامج
A. الدخول
B. الخروج
C. كلا A و B
D. لا أ ولا حتى ب
A. كلاهما كآلية ترشيح ثانوية على جدار حماية وكيل التطبيق وعلى أجهزة التوجيه الحدودية
B. على أجهزة التوجيه الحدودية
C. كلا A و B
D. لا أ ولا حتى ب
A. طلب
B. رأس
C. وصلة البيانات
D. ينقل
A. اللامركزية للبيانات
B. عدم وجود خوارزميات متقدمة
C. زيادة توافر البيانات
D. زيادة تكاليف التخزين
A. دورة النجاح
B. تفضيلات التعلم
C. القيم الشخصية
D. تصحيح الدورة
A. يسمح لاستخدام السر التجاري ولكن ليس العلامة التجارية الأصلية
B. موقع عنوان الإرجاع
C. ما إذا كانت الشخصيات غير المطبوعة مرئية
D. كيف يتم وضع مسافة بادئة أجزاء من الحرف من الهامش الأيسر
A. سحابة هجينة
B. البرنامج كخدمة (SaaS)
C. منصة كخدمة (PAAS)
D. البنية التحتية كخدمة (IAAS)
A. PaaS
B. السحابة العامة
C. سحابة خاصة
D. إياس
A. الحرمان من الخدمة
B. هجمات القوة الغاشمة
C. البرامج الضارة
D. تجاوز سعة المخزن المؤقت
A. وسيط أمان الوصول إلى السحابة (CASB)
B. نظام الوقاية من الاقتحام (IPS)
C. نظام الكشف عن التسلل (IDS)
D. جدار الحماية من الجيل القادم
A. سيم
B. UTM
C. محلل البروتوكول
D. بالوعة البيانات
A. مراجعة التعليمات البرمجية
B. تحليل الكود
C. تحليل ثابت
D. التحليل الديناميكي
A. اختبار صندوق رمادي
B. اختبار التكامل
C. اختبار الصندوق الأبيض
D. وحدة التجارب
A. لا أحد
B. تفاصيل محدودة للبنية التحتية للخادم والشبكة
C. كل المعلومات
D. تفاصيل محدودة للبنية التحتية للخادم
A. نظام الوقاية من الاقتحام (IPS)
B. جدار الحماية من الجيل القادم
C. سحابة الوصول إلى السحابة وسيط أمان (CASB)
D. نظام الكشف عن التسلل (IDS)
A. مراقبة نظام الموظفين العادي وأنماط الوصول إلى البيانات
B. تطبيق تحديثات النظام والتطبيق بانتظام
C. البنية التحتية المتسامح مع الأخطاء وتكرار البيانات
D. فصل الواجبات وتناوب الوظائف
A. هجوم طاولة قوس قزح
B. تمرير الهجوم المتجمع
C. هجوم رش كلمة المرور
D. هجوم القوة الغاشمة
A. تجزئة الملف
B. التشفير غير المتماثل
C. توقيع إلكتروني
D. التشفير المتماثل
A. يعمل DRP على الحفاظ على العمل والتشغيل على الرغم من كارثة. BCP يعمل على استعادة قدرات الأعمال الأصلية.
B. يعمل BCP على الحفاظ على العمل والتشغيل على الرغم من كارثة. يعمل DRP لاستعادة قدرات الأعمال الأصلية.
C. BCP هو جزء من DRP.
D. DRP جزء من BCP.
A. عدم التنصل
B. نزاهة
C. توافر
D. سرية
A. إدارة الموقف الأمنية السحابية (CSPM)
B. نظام الكشف عن التسلل والوقاية (IDPs)
C. منصات حماية عبء العمل السحابية (CWPP)
D. وسطاء أمن الوصول إلى السحابة (CASBS)
A. ضغط
B. تجزئة
C. التشفير المتماثل
D. التصوير
A. CCPA
B. الناتج المحلي الإجمالي
C. NIST Framework
D. OSPF
A. إدارة الهوية والوصول (IAM)
B. إدارة الحسابات المميزة (PAM)
C. المصادقة والتخويل
D. أقل امتياز
A. السيطرة الوقائية
B. مراقبة المباحث
C. السيطرة على التوجيه
D. التحكم التصحيحية
A. مظلل
B. انقطع الكهرباء
C. براونوت
D. Whiteout
A. إدارة الأحداث الأمنية (SIEM)
B. الكشف الموسع والاستجابة (XDR)
C. جدار الحماية من الجيل التالي (NGFW)
D. وسيط أمان التطبيق السحابي (CASB)
A. Trike
B. togaf
C. خطوة
D. ميتري att & ck
A. اختبار أمان التطبيق الديناميكي
B. وحدة التجارب
C. اختبار الصندوق الأبيض
D. اختبار أمان التطبيق الثابت
A. إدارة الأجهزة المحمولة (MDM)
B. الوقاية من فقدان البيانات (DLP)
C. نظام الكشف عن التسلل والوقاية (IDPs)
D. وسيط أمان الوصول إلى السحابة (CASB)
A. 200
B. 400
C. 100
D. 300
A. قانون إدارة أمن المعلومات الفيدرالي (FISMA)
B. معيار بيانات بيانات صناعة بطاقة الدفع (PCI-DSS)
C. لائحة حماية البيانات العامة (GDPR)
D. المنظمة الدولية للتوحيد والدولة الإلكترونية (ISO/IEC 27018)
A. تنسيق الحدث المشترك
B. تعداد الضعف الشائع
C. الضعف الشائع والتعرضات
D. نظام تسجيل الضعف المشترك
A. خادم السجل
B. الماسح الضوئي للشبكة
C. جدار الحماية
D. محلل البروتوكول
A. تجميع
B. الإستنباط
C. حقن SQL
D. مشاركة RESOUCE المتقاطعة
A. Zero Trust Security
B. التحكم في الوصول القائم على الأدوار (RBAC)
C. تفويض
D. علامة واحدة على
A. المعالج
B. هدف
C. موضوع
D. مراقب
A. استخدام أقل امتياز الوصول
B. تحقق صراحة
C. ثق ولكن تحقق
D. افترض خرق
A. arp خداع
B. الهجمات الصيدلية
C. البرمجة النصية عبر المواقع (XSS)
D. التسمم DNS
A. معرفات
B. سيم
C. علبة الشم
D. IPS
A. حدد *من المستخدمين حيث اسم المستخدم =
B. حدد *من المستخدمين حيث اسم المستخدم =
C. حدد *من المستخدمين حيث اسم المستخدم =
D. حدد *من المستخدمين حيث اسم المستخدم =
A. تحليل ثابت
B. اختبار الصندوق الأسود
C. التحليل الديناميكي
D. اختبار الاختراق
A. تشريح الجثة
B. شخير
C. nmap
D. Wireshark
A. قم بتقييم ميزات منتجات DLP المتاحة لتحديد أفضل احتياجات المؤسسات الخاصة بك.
B. فحص تدفق البيانات الحساسة في مؤسستك لفهم أنماط الاستخدام بشكل أفضل.
C. قم بإجراء جرد لجميع البيانات في مؤسستك لإنشاء تصنيفات تستند إلى الحساسية.
D. قم بإجراء تقييم للمخاطر لتحديد أفضل استراتيجية وضع علامات على البيانات لمؤسستك.
A. فايروس
B. دُودَة
C. rootkit
D. حصان طروادة
A. تشفير
B. شبكة منطقة متروبوليتان
C. شبكة منطقة محلية افتراضية
D. شبكة واسعة
A. المصادقة
B. علامة واحدة على
C. تفويض
D. التحكم في الوصول القائم على الأدوار (RBAC)
A. حقن SQL
B. هجوم القاموس
C. رفض الخدمة الموزعة (DDOS)
D. هجوم طاولة قوس قزح
A. تخفيف المخاطر
B. تقييم التهديد
C. إدارة المخاطر
D. تعداد
A. رجل في منتصف الهجوم
B. الباب الخلفي
C. قنبلة المنطق
D. فايروس
A. الكشف الموسع والرد (XDR)
B. إدارة الأحداث الأمنية (SIEM)
C. نظام الكشف عن التسلل والوقاية (IDPs)
D. إدارة الأجهزة المحمولة (MDM)
A. أذونات الملف
B. تجاوز سعة المخزن المؤقت
C. ضعف يوم الصفر
D. عبر موقع البرمجة
A. ويحدد متطلبات الامتثال التنظيمية.
B. إنه يعطي الأولوية لمصروفات الميزانية.
C. يحدد التكلفة المحتملة لخرق البيانات.
D. ينشئ قيمة البيانات إلى المنظمة.
A. منصات حماية عبء العمل السحابية (CWPP)
B. إدارة الموقف الأمنية السحابية (CSPM)
C. وسطاء أمان الوصول إلى السحابة (CASBS)
D. نظام الكشف عن التسلل والوقاية (IDPs)
A. تعريف
B. تفويض
C. محاسبة
D. المصادقة
A. القضاء / العلاج
B. شهادة
C. الإبلاغ
D. الدروس المستفادة
A. غير متماثل
B. متماثل
C. التجزئة
D. كل هذه الإجابات
A. الإبلاغ
B. استعادة
C. القشر / العلاج
D. الدروس المستفادة
A. ج
B. جافا
C. روبي
D. بيثون
A. قبول المخاطر ، والتخفيف من المخاطر ، واحتواء المخاطر ، وتأهيل المخاطر
B. تجنب المخاطر ، انتقال المخاطر ، احتواء المخاطر ، والقياس الكمي للمخاطر
C. تجنب المخاطر ، والتخفيف من المخاطر ، واحتواء المخاطر ، وقبول المخاطر
D. تجنب المخاطر ، انتقال المخاطر ، تخفيف المخاطر ، وقبول المخاطر
A. غير متماثل
B. كلا متماثلون وغير متماثلون
C. لا متماثل أو غير متماثل
D. متماثل
A. حصان طروادة
B. جامع ضغط المفاتيح
C. Typethief
D. keylogger
A. عن طريق تدميرهم
B. عن طريق تشفيرها
C. عن طريق سرقةهم
D. عن طريق بيعها
A. لقد أصبح بغل المال.
B. لقد أصبح غيبوبة.
C. لقد أصبح مضيف المعقل.
D. لقد أصبح الروبوتات.
A. C2M2
B. NIST SP 800-37
C. ISO/IEC 27001
D. كوبيت
A. إطار إدارة المخاطر
B. دليل لتقييم المخاطر
C. مبادئ توجيهية لاختبار الضعف
D. دليل خطوة بخطوة لأداء تحليلات تأثير الأعمال
A. دوك
B. وكيل BTZ
C. Stuxnet
D. لهب
A. في وثائق تقييم المخاطر
B. في سجل المخاطر
C. في دفتر الأستاذ المؤثر في العمل
D. في الكتاب البرتقالي
A. فصل عن الشبكة
B. احتواء مبكر
C. استمرار مراقبة الحوادث الأخرى
D. القضاء على القضايا
A. مآثر النار والجليد
B. مآثر الانهيار والشبح
C. مآثر وحدة المعالجة المركزية Intel و Stmicro
D. سوبر ميكروبور وأبل آيفون مآثر
A. 40 في المئة
B. 60 في المئة
C. 85 في المئة
D. 100 في المئة
A. يمكن أن يكون هذا برنامجًا محددًا يديره قسم المحاسبة الخاص بك.
B. هذا هجوم في الإبرام ويجب الإبلاغ عنه على الفور
C. هذه هي العملية العادية لعملك.
D. هذا يمكن أن يكون مقدمة لهجوم.
A. سنوي
B. نصف سنوي
C. كل شيء
D. شهريا
A. من لجنة الاستجابة للحوادث للإشراف على أي حوادث قد تحدث.
B. احصل على تصريح مسبقًا لاتخاذ إجراءات من جانب واحد وإجراء تغييرات في حالات الطوارئ أو مباشرة.
C. جلب الإدارة كقيادة في فريق الاستجابة للحوادث.
D. تعيين رئيس لفريق الاستجابة لحالات الطوارئ لديه السلطة الصحيحة
A. ISO 27001
B. NIST SP 800-54
C. ISO 27002
D. NIST SP 751-51
A. منتدى فرق الاستجابة والأمن
B. فرق الاستجابة في المملكة المتحدة
C. مجتمع فرق الاستجابة لحوادث الكمبيوتر
D. منشورات NIST الخاصة 800-61 فرق الاستجابة
A. خطر كامن
B. المخاطر المتبقية
C. المخاطر التطبيقية
D. مخاطر بقايا
A. تخفيف المخاطر
B. قبول المخاطر
C. تجنب المخاطر
D. نقل المخاطر
A. المعايير المشتركة
B. مجلس إدارة إدارة المخاطر
C. OWASP التقييم الأمنية
D. ISO 27000
A. IoT Isaca
B. مؤسسة الأمن IoT
C. owasp
D. GSMA
A. ISO 27001
B. ISO 27017
C. إرشادات الأمن السحابية
D. مصفوفة عناصر التحكم السحابية
A. إنه متعدد الاستخدامات ودقيق ويعمل بسرعة عالية للغاية.
B. إنه مقاوم للعبث ، ويمكن دائمًا التذرع به ، ويجب أن يكون صغيرًا بما يكفي للاختبار.
C. إنه مقيد وسري وأعلى سر
A. تحديد نتائج العمل الرئيسية.
B. فهم التهديدات ونقاط الضعف.
C. إجراء تقييم للمخاطر.
D. تحليل وتحديد أولويات الفجوات لإنشاء خطة العمل.
A. إطار عمل isaca cypersecurity
B. إطار عمل COPIT CYPERSECTING
C. إطار عمل ISC2 Cypersecurity
D. إطار عمل NIST CYPERSECURITY
A. هجوم سلامي
B. هجوم DOS (رفض الخدمة)
C. هجوم DDOS (رفض الخدمة الموزعة)
D. هجوم روبوت
A. زيادة مسؤولية العمل في حالة حدوث خرق للبيانات
B. زيادة مسؤولية المستهلك في حالة حدوث خرق للبيانات
C. انخفاض مسؤولية المستهلك في حالة خرق البيانات
D. انخفاض مسؤولية العمل في حالة خرق البيانات
A. FedRamp
B. الناتج المحلي الإجمالي
C. PCI DSS
D. HIPAA
A. يتطلب DevSecops إدراج مهندسي الأمن السيبراني في عملية CI/CD لـ DevOps.
B. DevSecops يبطئ عملية CI/CD من DevOps.
C. يضع DevSecops عناصر التحكم في الأمن في عملية CI/CD لـ DevOps.
D. يتيح DevSecops لمهندسي الأمن السيبراني إملاء عملية CI/CD لـ DevOps.
A. دائماً
B. فقط عند تقييم الامتثال التنظيمي
C. فقط إذا اتبع النموذج الرشيق
D. أبداً
A. التخلي عن الشبكة المستهدفة الحالية والانتقال إلى الشبكة التالية.
B. قم بالتبديل إلى أداة مسح شبكة أخرى. اللجوء إلى مزيد من التحقيق كثافة الموارد ، مثل شن هجمات عشوائية لجميع المنافذ المفتوحة.
C. قم بتشغيل وضع التخفي في أداة مسح الشبكة الخاصة بك. تحقق مما إذا كنت قد فاتتك أي منافذ نشطة أخرى مرتبطة بخوادم الويب.
D. قم بتشغيل خيارات إضافية في أداة مسح الشبكة الخاصة بك لمزيد من التحقيق في تفاصيل (نوع وإصدار) التطبيقات التي تعمل على بقية المنافذ النشطة.
A. النزاهة وعدم التعادل
B. الخصوصية وعدم التعبئة
C. الخصوصية والسرية
D. النزاهة والخصوصية
A. MD5
B. قيصر الشفرات
C. تشفير مفتاح متماثل
D. تشفير مفتاح غير متماثل
A. رشيق
B. التنمية التي تعتمد على النموذج
C. شلال
D. الهندسة المعمارية التي يحركها النموذج
A. فصل المهمات
B. إدارة الحسابات المميزة (PAM)
C. الدفاع في العمق
D. أقل امتياز
A. يجب أن يكون الاختبار والإصدار آليًا بنسبة 100 ٪
B. فصل الدور هو مفتاح أمان البرامج
C. تقع المسؤولية النهائية عن الأمن مع مهندس التطبيق
D. كل شخص في هذه العملية مسؤول عن الأمن
A. القضاء / العلاج
B. الإبلاغ
C. احتواء / التخفيف
D. استعادة