جدار الحماية يصور الأسئلة باللغات العربية

جدار الحماية يصور الأسئلة باللغات العربية

ستساعدك أسئلة الاختيار من متعدد وإجاباتها حول مفاهيم جدار الحماية على فهم مفاهيم جدار الحماية بشكل أفضل. استعد للامتحانات والمقابلات القادمة مع 100 MCQs من Firewall Concepts.
قم بالتمرير لأسفل لتبدأ بالإجابة.

1: ما هي التكنولوجيا القائمة على جدار الحماية الذي ستستخدمه لإنشاء اتصال نفق آمن من مقر الشركة إلى مكتب فرعي بعيد؟

A.   نفق

B.   VPN

C.   https

D.   نصف القطر

2: يكمن المفهوم الأساسي لهجوم الفيضانات في تصميم المصافحة التي تبدأ اتصال TCP؟

A.   TCP

B.   3-way

C.   2 اتجاه

D.   4 طريقة

3: أي نوع من جدار الحماية هو تطبيق جدار حماية Microsoft Windows المدمج؟

A.   على أساس المنطقة

B.   عديمي الجنسية

C.   دولة

D.   جدار الحماية الموجهة نحو الاتصال

4: أي من عملية تصفية جدار الحماية التالي يمكن أن تكون إما ملائمة أو عديمية أو كلاهما؟

A.   تصفية الحزمة

B.   جدران الحماية طبقة MAC

C.   بوابات التطبيق

D.   بوابات الدائرة

5: أي مما يلي هي القيود الأكثر شيوعًا التي يتم تنفيذها في حزم تصفية جدران الحماية؟

A.   الاتجاه الوارد

B.   الاتجاه الصادر

C.   جميع الخيارات المعطاة صالحة

D.   مصدر IP وعنوان الوجهة

6: الموانئ حتى أي مما يلي يسمى المنافذ المعروفة؟

A.   1500

B.   1023

C.   255

D.   1025

7: أي جدار حماية معين يتكون عادة من جهادين جدار الحماية منفصلين؟

A.   جدران الحماية طبقة MAC

B.   تصفية ديناميكية

C.   جدار الحماية الهجين

D.   تطبيق - جدار الحماية

8: ما هو الميناء الذي تحدث معظم هجمات DDOS DNS؟

A.   443

B.   53

C.   80

D.   161

9: إنذار المنطقة هو مثال على أي نوع من جدار الحماية؟

A.   شركة كبرى

B.   الوكيل

C.   شخصي

D.   معرفات

10: صواب/خطأ: جدران الحماية في وكيل التطبيق أسرع من جدران الحماية التفتيش الحزمة.

A.   خطأ شنيع

B.   حقيقي

11: عند تكوين جدار الحماية لإنكار المنفذ 3389 إلى خادم RDP الذي سيتلقى حزمة SYN ، ما هو العنوان؟

A.   متصل

B.   مصدر

C.   وجهة

D.   علَم

12: عند استكشاف أخطاء تدفق الحزم من خلال جدار الحماية ، يتم تسمى مخطط بيانات ما في طبقة الشبكة من طراز OSI؟

A.   أجزاء

B.   إطارات

C.   الحزم

D.   شرائح

13: ما نوع جدار الحماية الذي يتضمن تثبيت برنامج جدار الحماية مباشرة على نظام المستخدم؟

A.   جدار الحماية التجاري

B.   الجيل الرابع

C.   الجيل الثالث

D.   سكني جدار الحماية

14: عندما تتم معالجة الحزم بواسطة جدار حماية للأجهزة ، فإن إحدى الخطوات العديدة في معالجة الحزم هي إجراء فحص الأخطاء الذي يتم تنفيذه في قسم المقطورة في حزمة IP ، وهذا ما يسمى ماذا؟

A.   IFG

B.   IPC (فحص IP)

C.   FQDN

D.   CRC

15: أي من طبقة OSI الصالحة التالية تتم تغطيتها بواسطة تشغيل حزم FILTERING FIRWARL؟

A.   في طبقة التطبيق

B.   كل من طبقة النقل وطبقة الشبكة

C.   طبقة الشبكة

D.   طبقة النقل

16: أي مما يلي ليس معايير أساسية صالحة للحكم في سياسة جدار الحماية؟

A.   خدمة

B.   مصدر

C.   مستخدم

D.   وجهة

17: أي مما يلي هو مصطلح آخر لحزمة المعلومات الرقمية؟

A.   رأس

B.   Datagram

C.   بيانات

D.   تذييل

18: ما هي السمات الرئيسية المستخدمة في الطبقة 4 من نموذج OSI لتصفية حركة المرور على جدار الحماية؟

A.   الأطر والحزم

B.   عناوين IP المصدر و/أو الوجهة

C.   المصدر و/أو الوجهة منافذ TCP/UDP

D.   ICMP و IP

19: ما هي أنواع جدران الحماية التي تستطيع تحليل محتويات الحزم ورؤوس IP للعلامات التي تفيد بأن حركة المرور شرعية؟

A.   برمجة

B.   الحدود

C.   عديمي الجنسية

D.   دولة

20: تسمى ممارسة تصميم الجوانب التشغيلية للنظام للعمل مع الحد الأدنى من امتياز النظام:

A.   تم الرفض

B.   أقل امتياز

C.   فاشل جدار الحماية

D.   إعادة توجيه IP

21: عند الإشارة إلى جدران الحماية ، ما الذي تمثله SPI؟

A.   معلومات حزمة المصدر

B.   جليل التفتيش حزم

C.   ربط الحزمة المشتركة

D.   تفتيش حزمة عديمة الجنسية

22: أي من جدران الحماية المتطفلة تتتبع حالة اتصالات الشبكة؟

A.   تصفية ديناميكية

B.   التفتيش جليل

C.   تصفية ثابت

D.   التفتيش عديم الجنسية

23: عند تصميم شبكة تتكون من جدار الحماية ، يجب أن يكون تصميم جدار الحماية "فارغًا" حتى يتمكن من النمو مع الشبكة التي تحميها.

A.   فعاله من حيث التكلفه

B.   قوي

C.   غالي

D.   القابلة للتطوير

24: أنت مسؤول الشبكة وقد طُلب منك إضافة جدار حماية ICMP الذي تم الحصول عليه من الإنترنت ؛ يمكنك إضافة كل شيء من أجل ICMP ، ما هو الأمر المشترك الذي ستستخدمه لاختبار القاعدة المضافة حديثًا؟

A.   MTR

B.   ping

C.   ICMP

D.   Traceroute

25: البرنامج المستند إلى Windows ، ZonealArm هو مثال لجدار الحماية "فارغ"؟

A.   معرفات

B.   برمجة

C.   شركة كبرى

D.   عمل

26: عند الإشارة إلى مفاهيم جدار الحماية ، ما هي بوابات مستوى التطبيق؟

A.   خوادم IP

B.   خوادم الوكيل

C.   خوادم HTTP

D.   خوادم HTTP

27: ما هو التحكم في المعلومات التي يتم إرسالها أو تلقيها من مصدر خارجي موجه إلى خادم أو محطة عمل أو كمبيوتر يعتمد على مسبقًا من القواعد و/أو تفضيلات المستخدم؟

A.   جدار الحماية

B.   الخادم

C.   مكرر

D.   جهاز التوجيه

28: تقوم بعض جدران الحماية بنشر تقنية تسمح بمراقبة حركة المرور داخل وخارج الشبكة وتنبه موظفي الشبكة عند حدوث أنماط حركة مرور مشبوهة.

A.   IDS

B.   يُحوّل

C.   جهاز التوجيه

D.   مَركَز

29: تحتوي الحزم على قيمة 8 بت التي تحدد الحد الأقصى للوقت الذي يمكن أن تظل فيه الحزمة وحدة المعالجة المركزية والذاكرة والدوائر العازلة لجدار الحماية قبل إسقاطها أو التخلص منها ، ما الذي يسمى هذا؟

A.   حان الوقت للعيش

B.   الشيكومات

C.   بروتوكول

D.   شظية

30: ما هو جدار الحماية القائم على المضيف؟

A.   جهاز مثبت من قبل مزود خدمة الإنترنت الخاص بك

B.   جدار الحماية البرمجيات مثبت على خادم/محطة عمل/سطح مكتب

C.   تم تكوين خادم وكيل للتعامل مع طلبات HTTP

D.   جدار حماية متصل مباشرة ببطاقة واجهة الشبكة لجهاز كمبيوتر

31: أي من جدران الحماية التالية تتتبع حالة الاتصال؟

A.   طبقة تطبيق جدار الحماية

B.   جهاز التوجيه يعزز جدار الحماية

C.   حزمة حزمة تصفية جدار الحماية

D.   حزمة تصفية جدار الحماية

32: ما هو المنفذ الذي يستخدمه HTTP؟

A.   443

B.   441

C.   442

D.   8080

33: ما هو المنفذ الذي تستخدمه FTP لمنفذ التحكم؟

A.   23

B.   21

C.   20

D.   22

34: في رأس حزمة IP ، أي مما يلي هو عنوان الكمبيوتر أو الجهاز الذي سيتلقى الحزمة؟

A.   الطول الاجمالي

B.   علَم

C.   عنوان الوجهة

D.   عنوان المصدر

35: ترغب في تصفية جميع حركة المرور إلى خادم ويب داخلي من جانب الإنترنت من جدار الحماية ، ما هو المنفذ الذي ستقوم بالتصفية على جدار الحماية؟

A.   25

B.   21

C.   80

D.   8080

36: أي من جدران الحماية التالية تعمل على مستوى التطبيق؟

A.   جدران الحماية على مستوى التطبيق

B.   جدار الحماية الدائرة

C.   جدران الحماية طبقة MAC

D.   حزمة تصفية حزمة الحماية

37: ما الجهاز الذي يقوم بتصفية حركة المرور بشكل منطقي على حافة شبكة الكمبيوتر والإنترنت؟

A.   مَركَز

B.   جدار الحماية

C.   يُحوّل

D.   جهاز التوجيه

38: أي مما يلي صحيح؟

A.   جميع الخيارات المعطاة صحيحة

B.   يمكن تصنيف جدران الحماية من خلال وضع المعالجة أو عصر التطوير أو الهيكل

C.   يتم تحديد جدران الحماية المصنفة بمستوى التكنولوجيا التي يستخدمونها من خلال الجيل ، مع أن الأجيال اللاحقة أكثر تعقيدًا وتطويرها مؤخرًا

D.   قد يكون جدار الحماية نظام كمبيوتر منفصل أو خدمة برامج تعمل على جهاز توجيه أو خادم موجود أو شبكة منفصلة تحتوي على عدد من الأجهزة الداعمة

39: أي من القيم 8 بت التالية تحدد الحد الأقصى للوقت الذي يمكن أن تظل فيه الحزمة في النظام قبل إسقاطها؟

A.   شظية

B.   الشيكومات

C.   بروتوكول

D.   حان الوقت للعيش

40: ما هي منطقة DMZ؟

A.   منطقة رئيسية مخصصة

B.   منطقة مانح المانح

C.   منطقة رئيسية مزدوجة

D.   منطقة منزوعة السلاح

41: أي مما يلي ليس جيلًا معروفًا من جدار الحماية؟

A.   الجيل الثاني

B.   DMZ

C.   الجيل الثالث

D.   الجيل الاول

42: أي منفذ TCP يستخدمه Telnet؟

A.   72

B.   110

C.   80

D.   23

43: يستخدم FTP أي من المنفذ التالي كمنفذ تحكم؟

A.   22

B.   21

C.   23

D.   20

44: يطلب منك عميلك إنشاء قاعدة للوصول إلى FTP ، ما هي المنافذ (المنافذ) التي ستضيفها على جدار الحماية؟

A.   8021

B.   20 و 21

C.   20

D.   2121

45: يطلب منك عميلك السماح لجميع المضيفين من الإنترنت إلى خادم الويب الآمن للشركة (Secure HTTP) ، ما هو المنفذ الذي تفتحه على جدار الحماية؟

A.   22

B.   43

C.   443

D.   23

46: ما هو الغرض الأساسي لجدار الحماية؟

A.   تمكين إعادة التوجيه السريع

B.   طريق الحزم الساخنة

C.   إطارات الطريق

D.   فحص الحزم

47: أي من الخادم التالي ينشئ اتصال نفق آمن؟

A.   المصادقة

B.   نصف القطر

C.   نفق

D.   VPN

48: ماذا يحدث عندما تصل الحزمة على واجهة ويوجد مسار في جدول التوجيه المحلي وتوجيه جدار الحماية إلى الوراء في الواجهة نفسها التي وصلت إليها الحزمة؟

A.   يُسمح بالحزمة ، ولكنها تحمل أولوية منخفضة

B.   تم إسقاط الحزمة

C.   سيتم تعطيل الواجهة بسبب تعارض التوجيه

D.   يتم تعطيل التوجيه العكسي للسم ويتم السماح بالحزمة

49: ما يسمى عند وصول الحزمة إلى جدار الحماية ، ويتم تحليله ويحدد عدم وجود اتصال ويتم إسقاط الحزمة؟

A.   التفتيش الموجهة نحو الاتصال

B.   جليل التفتيش حزم

C.   تفتيش حزمة عديمة الجنسية

D.   التفتيش الإطار الدولي

50: أي من جدار الحماية التالي يتخذ قرار التصفية بناءً على عنوان التحكم في الوصول إلى الوسائط لمصدر/وجهة الحزمة؟

A.   تصفية الحزمة

B.   جدران حماية طبقة MAC

C.   بوابات الدائرة

D.   بوابات التطبيق

51: يحافظ جدار الحماية الهادئ على أي مما يلي؟

A.   جدول الحالة

B.   جدول التوجيه

C.   جدول الاتصال

D.   الجدول سد

52: ما هو تصميم رقائق محدد يسمح لجدران الحماية بتسريع معالجة الحزم لتحليل وتصفية الحزم بين شبكة غير موثوق بها وموثوق بها؟

A.   RISC

B.   Intel X86

C.   asic

D.   MIPS

53: أي نوع من جدار الحماية هو جدار الحماية IPTABLES OpenSource IPTABLES الذي يوجد عادة على توزيعات Linux؟

A.   عديمي الجنسية

B.   على أساس المنطقة

C.   جدار الحماية الموجهة نحو الاتصال

D.   دولة

54: ما هي التكنولوجيا المستخدمة على جدران الحماية التي تعالج عمليات التفتيش الحزم المثيرة على مستوى الأجهزة وقرب من معدل الخط قدر الإمكان؟

A.   asic

B.   شركة انتل

C.   spi

D.   ACL

55: يحتفظ جدار الحماية بالتفتيش الحكومي على "فارغ" ، وهو أيضًا مجرد قائمة بالاتصالات النشطة.

A.   جدول التوجيه

B.   جدول الاتصال

C.   طاولة نات

D.   جدول الحالة

56: ما هو الجهاز الذي يجب أن يكون الدفاع عن خط المواجهة في شبكتك؟

A.   حزمة تصفية جدران الحماية

B.   جدار الحماية الفحص الحزمة

C.   جدران الحماية طبقة الشبكة

D.   جدران الحماية القائمة على التطبيق

57: تعتبر الموانئ حتى "فارغة" منافذ معروفة.

A.   1024

B.   1023

C.   65536

D.   65524

58: أي جدار حماية جيل معين لا أساس له من الطبيعة؟

A.   الجيل الرابع

B.   الجيل الثاني

C.   الجيل الاول

D.   الجيل الثالث

59: صحيح/خطأ: تعتبر NAT تقنية جدار الحماية.

A.   حقيقي

B.   خطأ شنيع

60: يعد "فارغ" يتدفق عبر جدار الحماية مصطلحًا آخر لحزمة من المعلومات الرقمية.

A.   Datagram

B.   رزمة

C.   إطار

D.   بيانات

61: جدران الحماية القائمة على الشبكة وجدران الحماية القائمة على المضيف هي فئات صالحة لأي من جدار الحماية التالي؟

A.   التطبيق - جدار الحماية على مستوى

B.   الهجينة

C.   جدران الحماية طبقة MAC

D.   بوابات الدائرة

62: ماذا تراقب جدران الحماية طبقة الدائرة؟

A.   مصافحة TCP

B.   مصافحة UDP

C.   مصافحة IP

D.   مصافحة النقل

63: أي مما يلي ليس مجموعة فرعية صالحة من جدران الحماية تصفية الحزم؟

A.   تصفية ثابت

B.   التفتيش عديم الجنسية

C.   تصفية ديناميكية

D.   التفتيش جليل

64: يحافظ جدار الحماية الديناميكي أو الفحص الحكومي على جلسات "فارغة" نشطة وجلسات زائفة "فارغة".

A.   حكومية وعديمة الجنسية

B.   الخادم والمضيف

C.   TCP و UDP

D.   IP و ICMP

65: أي مما يلي ليس فئة معالجة صالحة من جدران الحماية؟

A.   جدران الحماية بالوكالة

B.   حزمة تصفية جدران الحماية

C.   بوابات الدائرة

D.   بوابات التطبيق

66: ما هي قائمة التحكم في الوصول إلى Cisco (ACL) التي تعتبرها؟

A.   نات

B.   دولة

C.   خاضع للسيطرة

D.   عديمة الجنسية

67: أي من الخوادم التالية في DMZ تحتاج فقط إلى سرد عدد محدود من عناوين IP العامة؟

A.   DNS

B.   جدار الحماية

C.   نات

D.   الوكيل

68: أي مما يلي هو آلية مصممة في نواة نظام التشغيل؟

A.   الجيل الاول

B.   الجيل الثاني

C.   الجيل الثالث

D.   الجيل الخامس

69: ما هي جدران الحماية من جدران الحماية الفحصية؟

A.   الجيل الثالث

B.   الجيل الثاني

C.   الجيل الاول

D.   الجيل الرابع

70: أي مما يلي هو خطأ في بوابات الدائرة؟

A.   يعمل جدار الحماية في طبقة النقل

B.   لا تنظر جدران الحماية بوابات الدوائر إلى حركة البيانات التي تتدفق بين شبكة وآخر

C.   توفر جدران الحماية بوابة الدائرة آلية وصول فريدة تعتمد على تطبيق الوجهة

D.   توفر جدران الحماية بوابة الدوائر آلية وصول مشتركة لا تعتمد على تطبيق الوجهة

71: في رأس حزمة IP ، أي مما يلي يصف طول الرأس بكلمات 32 بت وهي قيمة 4 بت؟

A.   الطول الاجمالي

B.   إزاحة جزء

C.   الشيكات الرأس

D.   طول رأس الإنترنت

72: ما هي الطبقة (الطبقات) التي يعمل عليها جدار الحماية SPI بشكل عام؟

A.   D و F

B.   شبكة

C.   طلب

D.   وصلة البيانات

73: أي مما يلي يمكن أن يحتوي على مكونات مختلفة من جدار الحماية لأنظمة مختلفة؟

A.   عرض جدار الحماية الشبكة الفرعية

B.   حزمة تصفية أجهزة التوجيه

C.   جدران الحماية المزدوجة

D.   جدران الحماية المضيفة التي تم فحصها

74: أي من المضيف التالي يسمى أحيانًا بوابة مزدوجة أو مضيف معقل؟

A.   محظور

B.   كعب

C.   الوكيل

D.   sceed

75: ما هو الوكيل المستوي الذي يوفر الحماية في طبقة جلسة OSI؟

A.   طلب

B.   الوكيل

C.   الخادم

D.   دائرة كهربائية

76: أي مما يلي ليس تصنيف Vaild لجدار الحماية على أساس الهيكل؟

A.   قائمة على الأجهزة

B.   القائم على التطبيق

C.   الصف السكني

D.   الدرجة التجارية

77: ما هي طبقة طراز OSI التي تعمل عليها جدران الحماية في الطبقة؟

A.   طبقة الجلسة

B.   طبقة التطبيقات

C.   طبقة النقل

D.   طبقة الشبكة

78: أي مما يلي ليس تصنيف Vaild لجدار الحماية بناءً على وضع المعالجة؟

A.   بوابة التطبيق

B.   حزمة تصفية جدران الحماية

C.   تصفية التطبيق

D.   بوابة الدائرة

79: ما هي جدران الحماية من الجيل إما هي جدران الحماية على مستوى التطبيق أو خوادم الوكيل؟

A.   الجيل الاول

B.   الجيل الثالث

C.   الجيل الثاني

D.   الجيل الرابع

80: أي مما يلي هو تطبيق معماري شائع غير صالح لجدار الحماية؟

A.   حزمة تصفية أجهزة التوجيه

B.   جدران الحماية المزدوجة

C.   التصفية الديناميكية

D.   جدران الحماية المضيفة

81: أي مما يلي يساعده التسجيل؟

A.   صحة جدران الحماية

B.   حالة جدران الحماية

C.   استكشاف الأخطاء وإصلاحها القضايا

D.   مراقبة جدران الحماية

82: أي من البروتوكولات المذكورة أدناه هل ستقوم بالمسح الضوئي عند البوابة لمنع رسائل البريد العشوائي؟

A.   http

B.   SMTP

C.   pop3

D.   IMAP

83: أي مما يلي خوارزميات التشفير؟

A.   SHA1

B.   AES

C.   MD5

D.   3Des

E.   des

F.   يقذف

84: يتم استخدام الشهادات الرقمية لـ ___________.

A.   تشفير

B.   تَحَقّق

C.   الهجوم

D.   المصادقة

85: أي من الأدوات التالية يمكن استخدامها لمراقبة الحزم؟

A.   wireshark

B.   نيسوس

C.   TCPDUMP

D.   شخير

86: أي من المصادر المذكورة أدناه مضمون بواسطة جدران حماية سطح المكتب؟

A.   سطح المكتب الشخصي

B.   الماسحات الضوئية

C.   الطابعات

D.   الملفات والمجلدات الشخصية

87: تساعد أدوات المسح المنفذ المسؤول في أي مما يلي؟

A.   العثور على نقاط الضعف

B.   تحطم جدار الحماية.

C.   بناء سياسة أمنية قوية.

D.   لاختبار تكوين جدران الحماية.

88: أي من الأسباب المذكورة أدناه تؤدي إلى هجمات مشتركة؟

A.   البريد غير المصرح به ترحيل

B.   أخطاء التطبيق

C.   أخطاء نظام التشغيل

D.   خداع

89: أي مما يلي يمكن أن يؤدي إلى رفض هجمات الخدمة؟

A.   فصل كابل المفتاح الرئيسي

B.   خداع الحزم

C.   إرسال حزم syn باستخدام الزومبي

D.   إغلاق الخادم الذي يتم الوصول إليه

90: أي بروتوكول يستخدمه DNS؟

A.   TCP

B.   UDP

C.   IP

D.   IPX

91: أي مما يلي خوارزميات التجزئة؟

A.   MD5

B.   AES

C.   شا 1

D.   AES-128

E.   AES-256

92: ما هو طريقة تشغيل جدران الحماية؟

A.   وضع الجسر

B.   وضع الطريق

C.   الوضع الهجين

D.   وضع VPN

93: يمكن لعلم TCP ______________ agt هجوم DOS.

A.   ACK

B.   زعنفة

C.   سين

D.   SYN/ACK

E.   urg

94: أي طبقة من طراز OSI يستخدم بواسطة تصفية الحزمة؟

A.   طبقة النقل

B.   طبقة الشبكة

C.   طبقة الجلسة

D.   طبقة التطبيقات

95: ما هو بالضبط DOS؟

A.   إنه نوع من الهجوم

B.   إنه نوع من الفيروس

C.   إنه نوع من جدران الحماية

D.   إنها سياسة أمنية

96: ما هو بالضبط خداع؟

A.   إرسال الكثير من الرسائل على نفس عنوان البريد الإلكتروني

B.   إرسال الكثير من حزم syn

C.   التظاهر بأنك شخص لست

D.   إرسال رسائل البريد العشوائي

97: أي من الأشياء التالية يجب أن تضع في الاعتبار أثناء استكشاف مشاكل جدار الحماية؟

A.   التحقق من المشكلة

B.   حالة جدار الحماية

C.   سجلات جدار الحماية

D.   تكوين جدار الحماية

E.   كل ما ورداعلاه

98: أثيري

A.   نيسوس

B.   TCPDUMP

C.   شخير

99: فوق أي مما يلي يمكن إنشاء VPN؟

A.   رابط وان

B.   رابط انترنت

C.   الاتصال اللاسلكي

D.   كل ما ورداعلاه

100: ما هي وظائف جدار حماية سطح المكتب؟

A.   يحظر تكرار الديدان في الشبكة

B.   يتحكم في الوصول

C.   إنه يمنع الهجمات على جهاز سطح المكتب

D.   يقوم بمسح نظام الفيروسات