أسئلة أمن الإنترنت باللغات العربية

أسئلة أمن الإنترنت باللغات العربية

ستساعدك أسئلة وإجابات الاختيار من متعدد حول أمان الإنترنت على توسيع معرفتك بأمان الإنترنت. استعد للاختبار أو المقابلة التالية مع أمن الإنترنت MCQs.
قم بالتمرير لأسفل لتبدأ بالإجابة.

1: ماذا يعني IP؟

A.   مبدأ الحالة

B.   الملكية الفكرية

C.   البروتوكول الفوري

D.   بروتوكول إنترنت

2: عند استخدام ملفات تعريف الارتباط كمعرفات جلسة ، كيف يتم استخدامها بعد ذلك كخطر أمني محتمل؟

A.   إنها تحاكي المستخدم عن طريق تنزيل جميع معلومات الضحايا على جهاز افتراضي.

B.   يتم تغيير ملفات تعريف الارتباط للمستخدم إلى حالة تشبه الفيروس.

C.   أنها تحاكي المستخدم عن طريق سرقة هويتهم الشخصية.

D.   يحاكي المهاجمون المستخدمين بسرقة ملفات تعريف الارتباط الخاصة بهم.

3: هل صحيح أن HTTP هو بروتوكول غير آمن؟

A.   حقيقي

B.   خطأ شنيع

4: في أي من البروتوكولات التالية ، يقوم موقع ويب (إذا تم الوصول إليه باستخدام البروتوكول) بتشفير الجلسة بشهادة رقمية؟

A.   https

B.   XHTTP

C.   SHTTP

D.   TCP

5: توفر التواقيع الرقمية أي مما يلي؟

A.   عدم التنصل

B.   حماية النزاهة

C.   المصادقة

D.   جميع الخيارات المعطاة صحيحة

6: أي مما يلي هي التهديدات الأمنية المحتملة؟

A.   جميع الخيارات المعطاة صحيحة

B.   الخلفية

C.   تنكر

D.   الاستخدام غير الشرعي

7: ماذا يعني TCP؟

A.   بروتوكول الثابت القابل للإرسال

B.   لوحة التحكم الفنية

C.   إجمالي وضع المحتوى

D.   بروتوكول التحكم بالإرسال

8: أي مما يلي هو متطلبات أمان الإنترنت صالحة؟

A.   جميع الخيارات المعطاة صحيحة

B.   نزاهة

C.   سرية

D.   المصادقة

9: كيف تجنب الهجمات في الوسط؟

A.   قبول كل شهادة SSL ، حتى المكسورة

B.   استخدم الاتصالات بدون SSL

C.   استخدم اتصالات HTTPS وتحقق من شهادة SSL

10: ما هو أمان بروتوكول الإنترنت؟

A.   طرق لتأمين مستنداتك من الانتهاكات المادية.

B.   طرق لتأمين جهاز كمبيوتر منفصل.

C.   طرق لفصل جهاز التوجيه الخاص بك في حالة الطوارئ.

D.   طرق لتأمين اتصال بروتوكول الإنترنت (IP).

11: ماذا يحدث أثناء هجوم TCP ؛ الحرمان من الخدمة؟

A.   يتم إرسال المعلومات مرارًا وتكرارًا إلى الضحية لاستهلاك موارد نظامهم ، مما تسبب في إغلاقهم.

B.   يتم إرسال الفيروس لتعطيل موجه DOS.

C.   يتم إرسال الفيروسات إلى مزود خدمة الإنترنت لحرمانهم من الدعم الفني.

D.   يتم تحميل دودة على الكمبيوتر الضحايا لتعطيل لوحة المفاتيح الخاصة بهم.

12: أي مما يلي هي أنواع مفاتيح تشفير صالحة؟

A.   مفتاح المصادقة العامة

B.   جميع الخيارات المعطاة صحيحة

C.   مفتاح التحقق من التوقيع العام

D.   مفتاح التوقيع الخاص

13: أي من المفاتيح المتماثلة التالية يمكن اشتقاقها من المفتاح الرئيسي المتماثل؟

A.   مفاتيح التفاف المفتاح

B.   مفاتيح تشفير البيانات

C.   جميع الخيارات المعطاة صحيحة

D.   مفاتيح المصادقة

14: أي مما يلي هو الفرق الصحيح بين الفيروس وبرامج التجسس؟

A.   تدمر برامج التجسس البيانات ، يسرق الفيروسات معلومات خاصة حساسة

B.   يدمر الفيروسات البيانات ويسرع أيضًا معلومات خاصة حساسة

C.   يدمر برامج التجسس البيانات ويسرع أيضًا معلومات خاصة حساسة

D.   تلحق الضرر بالفيروسات ، برامج التجسس يسرق المعلومات الخاصة الحساسة

15: ما هو جدار الحماية؟

A.   جدار الحماية هو برنامج يمنع برامج أخرى من استخدام الشبكة.

B.   جدار الحماية هو برنامج يقوم بتشفير جميع البرامج التي تصل إلى الإنترنت.

C.   جدران الحماية هي مقاطعات تنفصل تلقائيًا عن الإنترنت عند ظهور تهديد.

D.   جدران الحماية هي تدابير أمان قائمة على الشبكة تتحكم في تدفق حركة المرور الواردة والصادرة.

16: ما هي أفضل طريقة يمكن تصلبها النظام؟

A.   المسح الفيروس فقط.

B.   إجمالي تشفير القرص إلى جانب بروتوكولات أمان الشبكة القوية.

C.   تثبيت مجموعة أمنية تجارية.

D.   تصفية إعلان قائمة بيضاء فقط.

17: لماذا من الأهمية بمكان تشفير البيانات أثناء العبور؟

A.   لتقليل مواردك.

B.   حتى تتمكن من زيادة فرصك في اختبار قدرات التشفير الخاصة بك.

C.   لمنع الوصول غير المصرح به إلى الشبكات الخاصة والمعلومات الحساسة خلال حالاتها الأكثر ضعفا.

D.   للتأكد من أنه لا يمكن فك تشفير جميع معلوماتك.

18: أي مما يلي هي الوظائف الأساسية لبروتوكول IPSEC؟

A.   جمعية الأمن لإدارة السياسات ومعالجة حركة المرور

B.   بروتوكولات الأمن لـ AH و ESP

C.   إدارة المفاتيح اليدوية والأوتوماتيكية لتبادل مفتاح الإنترنت

D.   جميع الخيارات المعطاة صحيحة

19: أي مما يلي ينطوي على تقديم أكبر عدد ممكن من الطلبات إلى جهاز كمبيوتر أو خدمة إنترنت واحدة ، وإفراطه في تحميله ومنعه من خدمة الطلبات المشروعة؟

A.   تنكر

B.   هجمات رفض الخدمة الموزعة

C.   التصيد

D.   الباب الخلفي

20: صحيح من كاذبة؟ البرامج الضارة موجودة التي تؤثر على كل من نظام Windows و Linux.

A.   حقيقي

B.   خطأ شنيع

21: هل يمكن استخدام الوكيل كجدار حماية؟ إذا كان الأمر كذلك ، كيف؟

A.   نعم. يعمل الوكيل كوسيط للشبكة للمستخدم الذي يعمل على التحكم في تدفق حركة المرور غير المنفذة والصادرة.

B.   لا. الوكلاء عبارة عن جدران حماية يتم الحفاظ عليها في مواقع أخرى غير تلك الموجودة في المستخدم.

C.   لا. كل ما يفعله الوكيل هو إعادة توجيه حركة المرور على الإنترنت ، وبالتالي فإن جميع الإشارات الضارة التي تمر بها.

D.   لا. الوكلاء هم محطات تشفير البيانات التي تهدف إلى تشفير البيانات وإعادة تشغيلها.

22: يتكون مخطط التوقيع الرقمي من أي من الخوارزميات النموذجية التالية؟

A.   توليد المفاتيح والتوقيع والتوقيع خوارزمية

B.   خوارزمية التوقيع

C.   خوارزمية التحقق من التوقيع

D.   خوارزمية توليد المفاتيح

23: في أي من أساليب الاحتيال التالية هو بريد إلكتروني شرعي/قانوني يتم إرساله في محاولة لجمع المعلومات الشخصية والمالية من المستلمين؟

A.   البرامج الضارة

B.   فايروس

C.   التصيد

D.   تنكر

24: أي مما يلي صحيح حول TLS؟

A.   تم تحديد بناء HMAC المستخدمة من قبل معظم أجنحة تشفير TLS في RFC 2104

B.   الرسالة التي تنتهي المصافحة ترسل تجزئة لجميع رسائل المصافحة المتبادلة التي يرى كلا الطرفين

C.   يوفر الحماية ضد خفض البروتوكول إلى إصدار سابق (أقل أمانًا) أو جناح تشفير أضعف

D.   جميع الخيارات المعطاة صحيحة

25: ما هي إحدى الطرق التي يكون بها متصفح الويب عرضة للانتهاك؟

A.   يمكن إرسال الفيروس من خلال الشاشة.

B.   متصفحات الويب غير محصنة للاستغلال.

C.   يمكن استغلال البرنامج المساعد للمتصفح.

D.   يمكن أن يصاب المتصفح بإغلاقه.

26: ما هو اسم آخر لمكوهر إضافي غير آمن؟

A.   البرامج الضارة

B.   برمجة

C.   المعدات

D.   البرامج الثابتة

27: أي مما يلي صحيح حول SSL 3.0؟

A.   إنه يفترض خدمة واحدة وشهادة مجال ثابتة ، تتشكل مع الميزة القياسية للاستضافة الافتراضية في خوادم الويب

B.   يتم استخدام مفاتيح تشفير متطابقة لمصادقة الرسائل والتشفير

C.   تحسن SSL 3.0 عند SSL 2.0 عن طريق إضافة أصفاف SHA-1 ودعم مصادقة الشهادة

D.   يحتوي على بناء MAC ضعيف يستخدم وظيفة التجزئة MD5 مع بادئة سرية

28: ما هي دودة الكمبيوتر؟

A.   إنه برنامج مصمم لتحليل المنافذ المفتوحة والبحث عنها.

B.   إنه برنامج مصمم لاستغلال الشبكات.

C.   إنه برامج ضارة مصممة لإصابة أجهزة الكمبيوتر الأخرى.

D.   إنه برنامج يستخدم لمسح الحزم على الشبكات المفتوحة.

29: ما فئتان رئيسيتان من طوبولوجيا الشبكة الموجودة؟

A.   قريب وبعيد

B.   المادية والمنطقية.

C.   مباشر و غير مباشر

D.   الرقمية والطوبولوجية

30: هناك نوعان من جدار الحماية. ما هم؟

A.   بعيد ومحلي

B.   الأجهزة والبرامج.

C.   عبر الإنترنت والمنزل.

D.   الرقمية والإلكترونية.

31: أي مما يلي يشير إلى البرامج التي تراقب النشاط بشكل خفي على نظام الكمبيوتر والإبلاغ عن المعلومات للآخرين دون موافقة المستخدم؟

A.   برامج التجسس

B.   الروبوت

C.   البرامج الضارة

D.   حصان طروادة

32: أي مما يلي هو نوع صالح من نظام إدارة المفاتيح؟

A.   نظام إدارة المفاتيح الديناميكي

B.   كل من نظام إدارة المفاتيح المتكامل ونظام إدارة مفتاح الطرف الثالث

C.   نظام إدارة مفتاح الطرف الثالث

D.   نظام إدارة المفاتيح المتكامل

33: أي مما يلي هو وسيلة للوصول إلى برنامج كمبيوتر أو نظام كمبيوتر كامل يتجاوز جميع آليات الأمان؟

A.   الباب الخلفي

B.   التصيد

C.   تنكر

D.   حصان طروادة

34: إذا تم إصدار ملفات تعريف الارتباط ذات أرقام التسلسل غير العشوائية عند المصادقة ، أي من أنواع الهجوم التالية يمكن أن تحدث؟

A.   اختطاف الجلسة

B.   عبر موقع البرمجة

C.   حقن SQL

D.   دليل التبادل

35: أي من البروتوكول التالي استخدم المنفذ 443 والمنفذ 80 على التوالي

A.   HTTP و HTTPS

B.   DHTML

C.   https و http

D.   XHTML

36: هل نظام قائم على UNIX عرضة للفيروسات؟

A.   نعم ، ومع ذلك ، يتم ترميز الأغلبية لمهاجمة الأنظمة القائمة على Windows.

B.   لا. أنظمة Linux غير محصنة تمامًا للهجمات.

C.   نعم ، فإن غالبية الفيروسات تهاجم أنظمة UNIX.

D.   نعم. يبلغ الانقسام حوالي 50/50 عندما يتعلق الأمر بالهجمات على أنظمة Windows مقابل UNIX.

37: أي مما يلي هو الاسم الجماعي لخيول طروادة ، وبرامج التجسس ، والديدان؟

A.   spware

B.   روبوت

C.   فايروس

D.   البرامج الضارة

38: ما هو طوبولوجيا الشبكة؟

A.   إنه إطار مكونات شبكة الكمبيوتر.

B.   إنها الطبقة العليا لشبكة الكمبيوتر.

C.   إنها الشبكات الداخلية لجهاز كمبيوتر واحد.

D.   إنه مجمل بيانات شبكة الكمبيوتر.

39: ما هي TLS و SSL؟

A.   طبقات الشبكة.

B.   طبقات الإنترنت

C.   بروتوكولات الإنترنت.

D.   بروتوكولات التشفير.

40: ماذا يحدث لبياناتك عندما يتم تشفيرها؟

A.   يتم ضغطها ، وإعادة تسميتها ، ومؤرشفة.

B.   تم إيقافها للاحتفاظ بالخصوصية من الأطراف الثالثة.

C.   يتم إرسالها من خلال سلسلة من الحواسيب الفائقة ليتم ضغطها عدة مرات.

D.   يتم نقله إلى طرف ثالث ، مشفرة ، ثم إرسالها مرة أخرى.

41: ما الذي يسمح به البرمجة النصية عبر المواقع للمهاجمين؟

A.   إدخال الفيروسات المباشرة إلى جهاز كمبيوتر ضحايا.

B.   إدخال فيروسات الدودة في موقع الضحايا.

C.   حقن البرامج النصية من جانب العميل في صفحات الويب.

D.   هجوم التصيد الذي يقوم تلقائيًا بتنزيل المعلومات الشخصية للضحايا.

42: أي مما يلي هو مجموعة من البرامج المتصلة بالإنترنت التي تتواصل مع برامج أخرى مماثلة من أجل أداء المهام؟

A.   البرامج الضارة

B.   حصان طروادة

C.   Botnet

D.   برامج التجسس

43: يجب تنفيذ تخزين كلمة المرور الآمنة الحديثة:

A.   كلمات مرور النص العادي المخزنة في قاعدة بيانات مشفرة

B.   قيم تجزئة كلمة المرور

C.   قيم النص العادي المملحة لكلمة المرور

D.   قيم مملحة وتجزئة كلمة المرور

44: من تم تعريف TLS؟

A.   OSHA

B.   فريق مهام هندسة الإنترنت

C.   مديوية

D.   NSA

45: تعمل برامج حصان طروادة مع أي نية؟

A.   لاستغلال نقاط ضعف الأنظمة علانية حتى يكتشفها المستخدم.

B.   لتصيب ببطء ولكن بثبات وتصبح نظام التشغيل الخاص بك حتى يتعطل النظام.

C.   للتنكر كبرامج غير ضارة أثناء استغلال نقاط الضعف للنظام.

D.   للقيام بسلسلة من هجمات القوة الغاشمة داخل النظام نفسه وسلسلة من الهجمات الخارجية من الخوادم الأخرى.

46: ما هو اسم آخر لطبقة الإنترنت؟

A.   طبقة SSL

B.   طبقة TCP

C.   طبقة IP

D.   interwebs

47: ماذا يعني الوحش الاختصار في هجوم الوحش؟

A.   خرق الدخول ضد SSL/TLS

B.   امتداد المتصفح و SSL/TLS

C.   استغلال المتصفح ضد SSL/TLS

D.   كسر والدخول ضد SSL/TLS

48: أي مما يلي صحيح حول تشفير المفتاح العام؟

A.   يمكن لأي شخص تشفير المفتاح العام ، يمكن لشخص واحد فقط فك تشفيره مع المفتاح الخاص

B.   يمكن لأي شخص تشفيره بالمفتاح الخاص ، يمكن لشخص واحد فقط فك تشفير المفتاح العمومي

C.   يمكن لشخص واحد فقط تشفيره مع المفتاح العام ويمكن لأي شخص فك تشفير المفتاح الخاص

D.   يمكن لأي شخص تشفير المفتاح العام ويمكن لأي شخص فك تشفير المفتاح الخاص

49: أي مما يلي هو مصطلح عام للبرامج الضارة التي تتظاهر بأنها غير ضارة بحيث يسمح المستخدم عن طيب خاطر بتنزيله على الكمبيوتر؟

A.   روبوت

B.   حصان طروادة

C.   spware

D.   فايروس

50: غالبًا ما يتم استخدام حقن SQL لمهاجمة ماذا؟

A.   قواعد بيانات SQL واسعة النطاق مثل تلك التي تحتوي على معلومات بطاقة الائتمان.

B.   آلات صغيرة الحجم مثل أجهزة الصراف الآلي Diebold.

C.   الخوادم التي تقوم بتشغيل قواعد بيانات SQL مماثلة لـ Hadoop أو Hive.

D.   الخوادم المبنية على noSQL

51: أي مما يلي هو معيار ITU-T للبنية التحتية للمفتاح العام (PKI) والبنية التحتية لإدارة الامتياز (PMI)؟

A.   X.507

B.   X.519

C.   X.508

D.   X.509

52: إذا قمت بإعداد شبكة حافلات ، فما هي العيب الرئيسي؟

A.   إنه ملطخ ديزي مع العديد من الكابلات.

B.   إنه لاسلكي تمامًا ومفتوح للهجمات المستندة إلى WiFi.

C.   يرتبط بكابل واحد يمكن أن يكون ضعفا كبيرا.

D.   يتم توصيله في نمط النجوم ويمكن تعطيله عن طريق تعطيل مركز بيانات واحد.

53: أي مما يلي هو عيب صالح من SSL 2.0؟

A.   يحتوي على بناء MAC ضعيف يستخدم وظيفة التجزئة MD5 مع بادئة سرية

B.   ليس لديها أي حماية للمصافحة

C.   جميع الخيارات المعطاة صحيحة

D.   يتم استخدام مفاتيح تشفير متطابقة لمصادقة الرسائل والتشفير

54: لماذا يعتبر الجهاز الظاهري طريقة رمل؟

A.   تحتوي جميع الأجهزة الافتراضية على ميزات صندوق الرمل مثبتة عليها.

B.   يتم توجيه جميع الموارد المضيفة من خلال المحاكي.

C.   تحتوي جميع الأجهزة الافتراضية على جدران الحماية ، وماسحات الفقرات ، و connetions بالوكالة.

D.   تأخذ الأجهزة الافتراضية وطأة الهجوم ، وبالتالي فإن المستخدم آمن دائمًا.

55: أي من النوع التالي من الهجوم يمكنه تعديل الاتصالات أو البيانات بنشاط؟

A.   هجوم نشط

B.   لا هجوم نشط ولا سلبي

C.   هجوم سلبي

D.   كلا من الهجوم النشط والسلبي

56: كيف يتم تصنيف أرقام المنافذ؟

A.   معروف ، معروف ، غير معروف

B.   معروفة ، مسجلة ، ثابتة/ديناميكية.

C.   غير معروف ، غير مسجل ، غير صالح

D.   ثابت ، ديناميكي ، غامض

57: متى تكون البيانات المشفرة هي الأكثر أمانًا؟

A.   عندما تتم كتابتها.

B.   عندما يكون في العبور.

C.   عندما يكون في راحة.

D.   عندما يتم نقله عبر عصا USB.

58: أي من المفاتيح التالية تستخدم لإنشاء أرقام عشوائية؟

A.   مفتاح التحقق من التوقيع العام

B.   مفاتيح الأرقام العشوائية المتماثلة وغير المتماثلة

C.   مفاتيح توليد الأرقام العشوائية المتماثلة

D.   مفاتيح توليد الأرقام العشوائية غير المتماثلة

59: طبقة مآخذ آمنة هي سلف من بروتوكول التشفير؟

A.   SSL 3.0

B.   IPSEC

C.   أمن طبقة النقل

D.   https

60: ما الذي يعتبر إلى حد كبير فيروس الكمبيوتر الأكثر تقدما؟

A.   وكيل

B.   Stuxnet.

C.   زيوس

D.   فيروس Conficker

61: وفقا لأويس ما هي أخطر ثغرة شبكة الإنترنت؟

A.   التمييز الأمني

B.   تزوير طلب الموقع (CSRF)

C.   النكهة عبر المواقع (XSS)

D.   الحقن (SQL ، LDAP ، إلخ)

E.   تعرض البيانات الحساسة

62: أي من التهديدات التالية يتوافق مع مهاجم يستهدف موظفين محددين من شركة؟

A.   التصيد

B.   Pharming

C.   رجل في الوسط

D.   رمح التصيد

63: Sandboxing هل ما لبرامج الكمبيوتر؟

A.   يفصلهم ويعزلهم.

B.   يحمي Sandboxing نظامك عن طريق محاصرة جميع الفيروسات.

C.   تحمي صناديق الرمل برامجك من خلال عزل جميع البرامج الأخرى باستثناء البرامج التي تستخدمها في ذلك الوقت.

D.   الرمل لا يحمي نظامك.

64: ما هو إصدار TLS عرضة لاستغلال الوحش؟

A.   TLS 1.0

B.   TLS 3.0

C.   TLS 0.5

D.   TLS 1.1

E.   TLS 2.0

65: كيف يمكن استخدام ملفات تعريف الارتباط للتخفيف من البرمجة النصية للمواقع المتقاطعة؟

A.   لا يمكنهم ذلك. ملفات تعريف الارتباط فقط تخزين معلومات المستخدم.

B.   تسمح ملفات تعريف الارتباط لمصادقة المستخدم المستندة إلى ملفات تعريف الارتباط.

C.   يمكن ترميز ملفات تعريف الارتباط مثل برنامج لاعتراض هجمات البرنامج النصي.

D.   يقوم ملفات تعريف الارتباط بتخزين نسخة مرآة دقيقة من جميع المستخدمين على شبكة الإنترنت.

66: أي مما يلي هو مفتاح التفويض الصحيح؟

A.   مفتاح التفويض العام

B.   مفاتيح التفويض المتماثل

C.   مفتاح تفويض المفتاح الزائف العام

D.   مفاتيح التفويض غير المتماثل

67: ما هي التصنيفات الرئيسية للبرمجة النصية عبر المواقع؟

A.   التقليدية وغير المتسقة

B.   التقليدية والقائمة على دوم

C.   قائم على DOM ومستمر

D.   غير متسقة ومستمرة.

68: ماذا يفعل مفتاح التشفير داخل طبقة الإنترنت؟

A.   يحدد كيفية نقل البيانات المشفرة ومن.

B.   يحولها إلى لغة مشفرة.

C.   يحدد كيفية تحويل المعلومات التي تم نقلها إلى نص cyphertext.

D.   إنها مجموعة البيانات المتخصصة القادرة على فك تشفير cyphertext.

69: ما هي الطريقة لدخول هجوم الجوارب؟

A.   لا تفعل شيئا. سوف تمر من تلقاء نفسها.

B.   الوصول إلى القائمة البيضاء إلى خدمات TCP على الأنظمة الحرجة.

C.   الوصول إلى القائمة السوداء إلى خدمات TCP على الأنظمة الحرجة.

D.   إعداد هجوم DDOs الانتقامي.

70: أي مما يلي هو مفتاح توقيع رقمي صالح؟

A.   مفتاح مصادقة التوقيع العام

B.   مفتاح مصادقة التوقيع المتماثل

C.   مفتاح التوقيع الخاص

D.   مفتاح مصادقة التوقيع الخاص

71: أي مما يلي يمثل مفتاح تشفير يتم إنشاؤه لكل تنفيذ لعملية إنشاء رئيسية؟

A.   مفتاح المصادقة العامة

B.   مفتاح التحقق من التوقيع العام

C.   مفتاح نقل المفتاح الخاص

D.   مفتاح المفتاح المتنقل الخاص

72: أي من المفاتيح التالية هي المفاتيح الخاصة للأزواج الرئيسية غير المتماثلة (العامة) التي يتم استخدامها مرة واحدة فقط لإنشاء مفتاح واحد أو أكثر؟

A.   مفتاح المفتاح المتنقل الخاص

B.   مفتاح الاتفاقية الزائفة

C.   مفاتيح توليد الأرقام العشوائية المتماثلة

D.   مفاتيح توليد الأرقام العشوائية غير المتماثلة

73: أي مما يلي يمثل مفتاح تشفير يهدف إلى استخدامه لفترة طويلة من الزمن؟

A.   مفتاح اتفاقية المفتاح الثابت الخاص

B.   مفتاح التحقق من التوقيع العام

C.   مفتاح المصادقة العامة

D.   مفتاح نقل المفتاح الخاص

74: ما هو وضع تشفير AES الأقل أمانًا؟

A.   CFB

B.   OCB

C.   CBC

D.   البنك المركزي الأوروبي

E.   النقر إلى الورم النور

75: أي مما يلي يتيح تبادل/نقل البيانات الآمنة والخاصة على شبكة عامة غير آمنة؟

A.   البنية التحتية للمفتاح العام

B.   البنية التحتية المفتاح الافتراضية

C.   البنية التحتية الرئيسية الخاصة

D.   جميع الخيارات المعطاة صحيحة

76: أي مما يلي هو مفتاح سريع الزوال؟

A.   مفاتيح الأرقام العشوائية المتماثلة سريعة الزوال

B.   مفتاح التحقق من الزوال العام

C.   مفاتيح الأرقام العشوائية غير المتماثلة

D.   مفتاح الاتفاقية الزاحفة للمفتاح السريع

77: أي من المفاتيح التالية تستخدم لتشفير مفاتيح أخرى باستخدام خوارزميات مفاتيح متماثلة؟

A.   مفتاح التفاف المفتاح المتماثل

B.   مفاتيح توليد الأرقام العشوائية المتماثلة

C.   مفتاح التحقق من التوقيع العام

D.   مفاتيح توليد الأرقام العشوائية غير المتماثلة

78: أي مما يلي هي المفاتيح العامة للأزواج الرئيسية غير المتماثلة (العامة) التي يتم استخدامها لتشفير المفاتيح باستخدام خوارزمية مفاتيح عامة؟

A.   مفتاح التوقيع الخاص

B.   مفتاح التحقق من التوقيع العام

C.   مفتاح نقل المفتاح العام

D.   مفتاح نقل المفتاح الخاص

79: ماذا يستخدم Linux kernal لبرامج تشغيل صندوق الرمل؟

A.   محركات Linux مشفرة بالكامل ، وبالتالي فهي لا تحتاج إلى صندوق رمل.

B.   يستخدم Linux نظامًا مطبقًا لمصادقة المستخدم لإجراء وظائف تشبه صندوق الرمل.

C.   Linux لا رمل لأنه غير محاصر لأي وجميع الهجمات الإلكترونية.

D.   SecComp ، أو وضع الحوسبة الآمن

80: أي من طريقة HTTP التالية تعتبر غير آمنة؟

A.   انتهى الوقت!

B.   يمسح

C.   يتعقب

D.   بريد

E.   يحصل

81: أي مما يلي ليس نوعًا صالحًا من جدار الحماية؟

A.   بوابات على مستوى الدائرة

B.   بوابات خادم الوكيل

C.   بوابات مستوى التطبيق

D.   مرشحات الحزم

82: أي مما يلي هي المفاتيح العامة لأزواج المفاتيح غير المتماثلة التي يتم استخدامها لتشفير المفاتيح باستخدام خوارزمية مفتاح عامة؟

A.   مفتاح التوقيع الخاص

B.   مفتاح نقل المفتاح الخاص

C.   مفتاح التحقق من التوقيع العام

D.   مفتاح المصادقة العامة

83: في الطبقة الفرعية لأي مما يلي يقوم TLS و SSL بإجراء تشفير البيانات لاتصالات الشبكة؟

A.   كل من طبقة الجلسة والعروض التقديمية

B.   طبقة العرض

C.   طبقة التطبيقات

D.   طبقة الجلسة

84: جميع ما يلي هي وظائف تجزئة تشفير صالحة باستثناء:

A.   MD4

B.   RIPEMD

C.   SHA-512

D.   RC4

85: أي مما يلي هو برنامج كمبيوتر مستقل يتظاهر بأنه برنامج معروف من أجل سرقة البيانات السرية؟

A.   spware

B.   البرامج الضارة

C.   برامج التجسس

D.   فايروس

E.   Fraudtool

86:

أي من المدرجة أدناه يتم تضمينها في تصلب التطبيقات؟

A.   خادم DNS

B.   خادم البريد

C.   أجهزة التوجيه الأساسية

D.   جدران الحماية

E.   قاعدة بيانات للانترنت

87:

أي مما يلي هي علامات خرق الأمن؟

A.   تعديل البيانات والحذف.

B.   مشكلات أداء النظام.

C.   أنماط حركة المرور المختلفة.

D.   عدد كبير من محاولات السجل الفاشل.

88:

أي مما يلي هي مزايا مصيبة العسل؟

A.   معرفات ذكية

B.   يصرف انتباه المتسللين

C.   تشفير البيانات

D.   فك تشفير البيانات

89:

أي من الأشياء التالية يجب أن تضع في الاعتبار أثناء إدارة كلمات المرور؟

A.   يجب استخدام كلمات القاموس.

B.   لا ينبغي استخدام كلمات المرور التي خمنها بسهولة.

C.   لا ينبغي تخزين كلمات المرور على عرض عادي.

D.   يجب تغيير كلمات المرور مرة واحدة في الشهر.

E.   يجب مشاركة كلمات المرور.

90:

أي من خوارزميات التشفير المتماثلة التالية هي/يتم دعمها بواسطة S/MIME؟

A.   RSA

B.   des

C.   3Des

D.   شا -1

91:

أي مما يلي هي بروتوكولات أمان البريد الإلكتروني؟

A.   S/MIME

B.   بيم

C.   ستيل

D.   PME

92:

أي مما يلي يمكن تصنيفه على أنه هجمات سلبية؟

A.   هجمات SYN.

B.   الفحص الضعف.

C.   arp خداع.

D.   هجوم دوس

E.   استنشاق.

93:

حدد بروتوكولات VPN الشائعة.

A.   PPP

B.   L2TP

C.   LT2P

D.   pptp

94:

أي مما يلي أدوات تقييم الضعف؟

A.   TCPDUMP

B.   nmap

C.   Wireshark

D.   نيسوس

95:

أي من التدابير التالية يتم اتخاذها لتعزيز أمان النظام؟ (حدد كل ما ينطبق)

A.   تصلب نظام التشغيل

B.   تصلب الشبكة

C.   تصلب القائم على التطبيق

D.   تكرير سياسات الأمن في الوقت المناسب

96:

أي من الطرق التالية يمكن استخدامها لتصلب الشبكة؟

A.   تقييم معرفات

B.   تشفير البريد الإلكتروني

C.   النسخ الاحتياطي لخادم البريد.

D.   تحسين ACLs على أجهزة التوجيه والمفاتيح.

E.   نظام التشغيل محدثًا وبقعًا من أجهزة الشبكة.

97:

أي مما يلي هي مكونات IPSec؟

A.   رأس المصادقة.

B.   رأس التفويض

C.   حمولة مغلفة.

D.   تغليف حمولة الأمان.

98:

أي من الأجهزة التالية تساعد/s في تصفية حزم الفيروسات؟

A.   جدران الحماية

B.   محركات مكافحة الفيروسات

C.   أجهزة التوجيه

D.   UTM

E.   IDS/IPS

99:

حدد أهداف أمان البريد الإلكتروني.

A.   التحقق من مصدر الرسالة.

B.   تصنيف المرفقات.

C.   النسخ الاحتياطية للبريد الإلكتروني.

D.   سلامة الرسالة.

100:

أي من البروتوكولات التالية تستخدم UDP:

A.   http

B.   DNS

C.   TFTP

D.   FTP