أساسيات أمن المعلومات - التقييمات الذاتية (pdf)

Summary

هذه أوراق أسئلة تقييم ذاتي، تتضمن أسئلة حول أساسيات أمن المعلومات، مثل أنظمة الحاسوب والأمن السيبراني.

Full Transcript

‫ان – التقييمات الذاتية‬ ‫السيب ي‬ ‫ر‬ ‫اساسيات األمن‬...

‫ان – التقييمات الذاتية‬ ‫السيب ي‬ ‫ر‬ ‫اساسيات األمن‬ ‫الذان األول‬ ‫ي‬ ‫التقييم‬ 1. Computer systems (hardware, software, and data) have value and deserve security protection. ‫ والبيانات( لها قيمة‬،‫ البرامج‬،‫جهزة‬-‫أنظمة الحاسوب )ا‬.1 a) ‫صواب‬.‫منية‬-‫وتستحق الحماية ا‬ ‫ أ( صحيح‬ b) ‫خطا‬ ‫ ب( خطأ‬ 2. Threats are only caused by humans. a) ‫صواب‬.‫التهديدات ناتجة فقط عن البشر‬.2 ‫ أ( صحيح‬ b) ‫خطا‬ ‫ ب( خطأ‬ 3. The ability of a system to confirm the identity of a sender: a) Nonrepudiation :‫ ُرسل في النظام‬S‫القدرة على تأكيد هوية ا‬.3 b) Accountability ‫نكار‬X‫ أ( عدم ا‬ ‫سؤولية‬S‫ ب( ا‬ c) Interruption ‫ ج( ا\نقطاع‬ ‫ د( التحقق من الهوية‬ d) Authentication 4. It is the protection of the items you value, called the assets of a computer or computer system: a) The Internet ‫ والتي ُتعرف بأصول‬،‫حماية العناصر التي تقدرها‬.4 b) Computer Security :‫الحاسوب أو نظام الحاسوب‬ ‫نترنت‬X‫ أ( ا‬ c) Operating System ‫ ب( أمن الحاسوب‬ ‫ ج( نظام التشغيل‬ d) Computer Programming ‫ د( برمجة الحاسوب‬ 5. It is a set of circumstances that could cause harm: a) Attack b) Countermeasure :‫مجموعة من الظروف التي قد تسبب ضرًرا‬.5 ‫ أ( الهجوم‬ c) Control ‫ ب( التدابير ا?ضادة‬ ‫ ج( السيطرة‬ d) Threat ‫ د( التهديد‬ ‫الثان‬ ‫الذان ي‬ ‫ي‬ ‫التقييم‬ 6. The negative consequence of an actualized threat is: a) Harm :‫النتيجة السلبية لتهديد ُمفّعل هي‬.6 ‫ أ( الضرر‬ b) Risk ‫خاطر‬W‫ ب( ا‬ ‫شكلة‬W‫ ج( ا‬ c) Problem ‫ د( القضية‬ d) Issue 7. What is another word for control? a) Deter ‫ما هو مصطلح آخر للتحكم؟‬.7 ‫ أ( الردع‬ b) Prevent ‫نع‬W‫ ب( ا‬ ‫ ج( التحويل‬ c) Deflect ‫ضادة‬W‫ د( التدابير ا‬ d) Countermeasure 8. It is used to block the attack or closing the vulnerability: a) Recover :‫منية‬,‫ق الثغرة ا‬d‫ُيستخدم لحظر الهجوم أو إغ‬.8 b) Prevent ‫سترداد‬h‫ أ( ا‬ ‫نع‬W‫ ب( ا‬ c) Mitigate ‫ ج( التخفيف‬ ‫ د( التحويل‬ d) Deflect 9. A malicious attacker must have thing to ensure success which is: a) Method :‫ وهي‬،‫هاجم الخبيث يحتاج إلى عوامل لضمان النجاح‬W‫ا‬.9 b) Opportunity ‫ أ( الطريقة‬ ‫ ب( الفرصة‬ c) Motive ‫ ج( الدافع‬ ‫ د( جميع ما سبق‬ d) All of the above 10. Security professionals balance the cost and effectiveness of controls with the likelihood and severity of harm. a) ‫صواب‬ ‫ تكلفة وفعالية‬6‫من تحقيق التوازن ب‬,‫يحاول متخصصو ا‬.10.‫منية مع احتمال وشدة الضرر‬,‫التدابير ا‬ b) ‫خطا‬ ‫ أ( صحيح‬ ‫ ب( خطأ‬ ‫الذان الثالث‬ ‫ي‬ ‫التقييم‬ 11. Access control is often performed by the operating system. a) ‫صواب‬.‫ل نظام التشغيل‬Z‫غالبًا ما يتم التحكم في الوصول من خ‬.11 ‫ أ( صحيح‬ b) ‫خطا‬ ‫ ب( خطأ‬ 12. Every password can be guessed; password strength is determined by how many guesses are required. ‫رور تعتمد على‬F‫كل كلمة مرور يمكن تخمينها؛ قوة كلمة ا‬.12 a) ‫صواب‬.‫طلوبة لتخمينها‬F‫ت ا‬g‫حاو‬F‫عدد ا‬ ‫ أ( صحيح‬ b) ‫خطا‬ ‫ ب( خطأ‬ 13. It means the fineness or specificity of access control. a) Tracking :‫يشير إلى الدقة أو التحديد في التحكم في الوصول‬.13 ‫ أ( التتبع‬ b) Granularity ‫ ب( الدقة‬ ‫ ج( سجل التدقيق‬ c) Audit log ‫حدود‬F‫متياز ا‬g‫ د( ا‬ d) Limited Privilege 14. It is proving that asserted identity: a) Identification :‫فترض‬F‫إثبات هوية ا‬.14 b) Authentication ‫ أ( التعريف‬ c) Communication d) control 15. Which of the following an example of authentication mechanisms uses something the user knows: a) Fingerprint b) Voice ‫أي من ا&تي مثال على آليات التحقق من الهوية‬.15 ‫ستخدم؟‬F‫باستخدام شيء يعرفه ا‬ c) PIN numbers ‫ أ( البصمة‬ ‫ ب( الصوت‬ d) Face ‫ ج( رقم التعريف الشخصي‬ ‫ د( الوجه‬ ‫الذان الرابع‬ ‫ي‬ ‫التقييم‬ 16. The original form of a message is known as: a) Encode :‫صلي للرسالة ُيعرف بـ‬/‫الشكل ا‬.16 b) Plaintext ‫ أ( الترميز‬ c) Encipher ‫ ب( النص العادي‬ ‫ ج( التشفير‬ d) Decipher ‫ د( فك التشفير‬ 17. A digital signature must be: a) Unforgeable :‫التوقيع الرقمي يجب أن يكون‬.17 ‫ أ( غير قابل للتزوير‬ b) Easy ‫ ب( سهل‬ ‫ ج( صعب‬ c) Difficult ‫ د( معقد‬ d) Complicated 18. It is transforming message back into its normal, original form: a) Decryption :‫صلي‬/‫تحويل الرسالة إلى شكلها الطبيعي وا‬.18 b) Encryption ‫ أ( فك التشفير‬ ‫ ب( التشفير‬ c) Ciphertext ‫ ج( النص ا]شفر‬ ‫ د( النص العادي‬ d) Plaintext 19. Block ciphers encrypt one bit or one byte at a time. a) ‫صواب‬ ‫التشفير باستخدام الكتل يعالج بت أو بايت‬.19 b) ‫خطا‬ 20. Digital signature is not the most powerful technique to demonstrate authenticity. a) ‫صواب‬.‫صالة‬/‫ثبات ا‬1 ‫قوى‬/‫التوقيع الرقمي ليس التقنية ا‬.20 ‫ أ( صحيح‬ b) ‫خطا‬ ‫ ب( خطأ‬ ‫الذان الخامس‬ ‫ي‬ ‫التقييم‬ 21. It is a device that directs traffic on a path that leads to a destination: a) Routing :‫هو جهاز يوجه الحركة على مسار يؤدي إلى الوجهة‬.21 b) Ports ‫ أ( التوجيه‬ ‫ ب( ا=نافذ‬ c) RAM (RAM) ‫ ج( ذاكرة الوصول العشوائي‬ (NIC) ‫ د( بطاقة الشبكة‬ d) NIC 22. The Open System Interconnection (OSI) model consists of: a) 5 layers :‫( يتكون من‬OSI) ‫تصال البيني ا=فتوح‬Q‫نموذج ا‬.22 ‫ طبقات‬5 (‫ أ‬ b) 6 layers ‫ طبقات‬6 (‫ ب‬ ‫ طبقات‬7 (‫ ج‬ c) 7 layers ‫ طبقات‬8 (‫ د‬ d) 8 layers 23. It is a number associated with an application program that serves or monitors for a network service. a) IP :‫هو رقم مرتبط ببرنامج تطبيقي يقدم أو يراقب خدمة شبكة‬.23 b) MAC (IP) ‫نترنت‬d‫ أ( بروتوكول ا‬ MAC ‫ ب( عنوان‬ c) Router ‫ ج( جهاز التوجيه‬ ‫ د( ا=نافذ‬ d) Ports 24. Wiretapping is the name given to data interception, often covert and unauthorized. a) ‫صواب‬ ‫ وغالبًا ما يكون سرًيا‬،‫عتراض البيانات‬Q ‫سم ا=ستخدم‬Q‫التنصت هو ا‬.24.‫وغير مصرح به‬ b) ‫خطا‬ ‫ أ( صحيح‬ ‫ ب( خطأ‬ 25. All network communications are potentially exposed to interception; thus, sensitive signals must be protected. ‫كل اتصا'ت الشبكة معرضة 'عتراض محتمل؛ لذلك يجب حماية‬.25 a) ‫صواب‬.‫ا>شارات الحساسة‬ ‫ أ( صحيح‬ b) ‫خطا‬ ‫ ب( خطأ‬ ‫الذان السادس‬ ‫ي‬ ‫التقييم‬ 26. It was intended as a way for wireless communication to provide privacy equivalent to conventional wire communications: a) NIC ‫ت‬7‫تصا‬7 ‫سلكية لتوفير خصوصية معادلة‬5‫ت ال‬7‫تصا‬5‫كان ُيقصد منه أن يكون وسيلة ل‬.26 :‫ك التقليدية‬5‫س‬A‫ا‬ b) WEP (NIC) ‫ أ( بطاقة الشبكة‬ WEP (‫ ب‬ c) HTTP HTTP (‫ ج‬ ‫نافذ‬J‫ د( ا‬ d) Port 27. It is an attack attempt to defeat availability: a) man-in-the-middle attack :‫الهجوم الذي يحاول هزيمة التوافر‬.27 b) False data injection attack ‫نتصف‬J‫ أ( هجوم الرجل في ا‬ ‫ ب( هجوم إدخال بيانات زائفة‬ c) spoofing attack ‫ ج( هجوم التزييف‬ (DoS) ‫ د( هجوم حجب الخدمة‬ d) denial-of-service attack 28. Wireless networks are subject to threats to confidentiality, integrity, and availability. ‫تعلقة بالسرية‬J‫سلكية معرضة للتهديدات ا‬5‫الشبكات ال‬.28 a) ‫صواب‬.‫والنزاهة والتوافر‬ ‫ أ( صحيح‬ b) ‫خطا‬ ‫ ب( خطأ‬ 29. Wired equivalent privacy (WEP) has a strong encryption key. a) ‫صواب‬.‫ يمتلك مفتاح تشفير قوي‬WEP.29 ‫ أ( صحيح‬ b) ‫خطا‬ ‫ ب( خطأ‬ 30. A NIC requests a connection by sending an authentication frame. a) ‫صواب‬.‫تصال بإرسال إطار مصادقة‬.‫تطلب بطاقة الشبكة ا‬.30 ‫ أ( صحيح‬ b) ‫خطا‬ ‫ ب( خطأ‬ ‫الذان السابع‬ ‫ي‬ ‫التقييم‬ 31. Business continuity planning guides response to a crisis that threatens a business’s existence. a) ‫صواب‬.‫توجيه استمرارية العمل يوجه الرد على أزمة تهدد وجود العمل‬.31 ‫ أ( صحيح‬ b) ‫خطا‬ ‫ ب( خطأ‬ 32. A security Requirement documents an organization’s security needs and priorities. a) ‫صواب‬.‫ؤسسة‬N‫مان الخاصة با‬G‫مان تسجل احتياجات وأولويات ا‬G‫وثيقة متطلبات ا‬.32 ‫ أ( صحيح‬ b) ‫خطا‬ ‫ ب( خطأ‬ 33. Enterprise security starts with a security plan that describes how an organization will address its security needs. ‫ؤسسة‬N‫ؤسسي بخطة أمان تصف كيف ستتعامل ا‬N‫مان ا‬G‫يبدأ ا‬.33 a) ‫صواب‬.‫مان الخاصة بها‬G‫مع احتياجات ا‬ ‫ أ( صحيح‬ b) ‫خطا‬ ‫ ب( خطأ‬ 34. It is an aspect of the security policy that constrains, circumscribes, or directs the implementation of the requirements: :‫تطلبات‬N‫مان يقيد أو يوجه تنفيذ ا‬G‫هو جانب من سياسة ا‬.34 a) Control ‫ أ( التحكم‬ ‫ ب( الضمان‬ b) Assurance ‫ ج( القيد‬ ‫ د( الحاجة‬ c) Constraint d) Need 35. Which of the following is an example of the characteristics of the requirements? a) Clean ‫تطلبات؟‬N‫أي مما يلي مثال على خصائص ا‬.35 b) Simple ‫ أ( نظيف‬ ‫ ب( بسيط‬ c) Correct ‫ ج( صحيح‬ ‫ د( موجز‬ d) Brief ‫الذان الثامن‬ ‫ي‬ ‫التقييم‬ 36. Legal issues is an incident has legal ramifications a) ‫صواب‬.‫القضايا القانونية هي حادثة لها تبعات قانونية‬.36 ‫ أ( صحيح‬ b) ‫خطا‬ ‫ ب( خطأ‬ 37. Director is a legal, human resources, or public relations staff members as appropriate. a) ‫صواب‬.J‫قات العامة ا>ناسب‬G‫ا>دير هو أحد موظفي ا>وارد البشرية أو الع‬.37 ‫ أ( صحيح‬ b) ‫خطا‬ ‫ ب( خطأ‬ 38. The responsibilities of a CSIRT that include preventing harm by advising on good security practices and disseminating lessons learned from past incidents is a) Education ‫( التي تشمل منع‬CSIRT) ‫منية‬U‫ستجابة للحوادث ا‬O‫مسؤوليات فريق ا‬.38 ‫مان الجيدة ونشر الدروس‬U‫ل تقديم النصائح حول ممارسات ا‬G‫الضرر من خ‬ b) Post-mortem :‫ا>ستفادة من الحوادث السابقة هي‬ ‫ أ( التعليم‬ c) Response ‫ ب( ما بعد الوفاة‬ ‫ستجابة‬O‫ ج( ا‬ d) Triage 39. the responsibilities of a CSIRT that include coordination of effort to address all aspects in a manner appropriate to severity and time demands is: a) Detection ‫ التي تشمل التنسيق >عالجة جميع الجوانب‬CSIRT ‫مسؤوليات‬.39 b) Education :‫بطريقة مناسبة من حيث الخطورة ومتطلبات الوقت هي‬ ‫ أ( الكشف‬ c) Triage ‫ ب( التعليم‬ ‫ ج( الفرز‬ d) Response ‫ستجابة‬O‫ د( ا‬ 40. A business continuity plan focuses on: a) Business plan :‫خطة استمرارية العمل تركز على‬.40 b) Business needs ‫ أ( خطة العمل‬ ‫ ب( احتياجات العمل‬ c) Business analysis ‫ ج( تحليل العمل‬ ‫ د( سلوك العمل‬ d) Business behavior ‫الذان التاسع‬ ‫ي‬ ‫التقييم‬ 41. For some devices detection, is more important than protection. a) ‫صواب‬.‫ الكشف أكثر أهمية من الحماية‬،‫جهزة‬+‫بالنسبة لبعض ا‬.41 ‫ أ( صحيح‬ b) ‫خطا‬ ‫ ب( خطأ‬ 42. Interception is a form of unauthorized access. a) ‫صواب‬.‫صرح به‬N‫عتراض هو شكل من أشكال الوصول غير ا‬E‫ا‬.42 ‫ أ( صحيح‬ b) ‫خطا‬ ‫ ب( خطأ‬ 43. Backup permits recovery from loss or failure of a computing device. a) ‫صواب‬.‫سترداد من فقدان أو فشل الجهاز الحاسوبي‬E‫حتياطي يسمح با‬E‫النسخ ا‬.43 ‫ أ( صحيح‬ b) ‫خطا‬ ‫ ب( خطأ‬ 44. It is a potential problem that the system or its users may experience: a) Plan :‫هو مشكلة محتملة قد يواجهها النظام أو مستخدموه‬.44 b) Risk ‫ أ( الخطة‬ ‫خاطرة‬N‫ ب( ا‬ c) Control ‫ ج( التحكم‬ ‫ضادة‬N‫ د( التدابير ا‬ d) Countermeasure 45. It is the strategies for dealing with risk by changing requirements for security or other system characteristics: a) Avoid :‫خرى‬+‫مان أو خصائص النظام ا‬+‫خاطر بتغيير متطلبات ا‬N‫استراتيجيات التعامل مع ا‬.45 b) Transfer ‫ أ( تجنب‬ ‫ ب( نقل‬ c) Assume ‫ ج( تحمل‬ ‫ د( حل‬ d) Solve 46. Individual and group access rights are defined in traditional RBAC systems. a) ‫صواب‬ ‫تعريف حقوق الوصول الفردية والجماعية في أنظمة‬.46.‫دوار التقليدية‬C‫التحكم في الوصول القائمة على ا‬ ‫ أ( صحيح‬ ‫ ب( خطأ‬ b) ‫خطا‬ 47. A security manager must be able to identify when operating system files change on a regular basis. What type of tool is required for this task? A) Event logging.‫مدير ا&مان يجب أن يكون قادًرا على تحديد متى تتغير ملفات نظام التشغيل بانتظام‬.47 ‫همة؟‬E‫طلوبة لهذه ا‬E‫ما نوع ا&داة ا‬ B) Intrusion detection tool ‫ أ( تسجيل ا&حداث‬ ‫ ب( أداة الكشف عن التسلل‬ C) File system integrity monitoring tool ‫لفات‬E‫مة نظام ا‬V‫ ج( أداة مراقبة س‬ ‫ت‬V‫ د( أداة تحليل السج‬ d) Log analysis tool 48. A smart card is an excellent method of two-factor authentication because: A) It contains a certificate on a microchip that is resistant to cloning or cracking B) It can double as a proximity card for building entrance key card systems C) It does not rely on internal power like a token :‫بطاقة ذكية هي وسيلة ممتازة للتحقق الثنائي ;نها‬.48 ‫ختراق‬K‫ستنساخ أو ا‬H‫ أ( تحتوي على شهادة على شريحة مقاومة ل‬ D) all of the above ‫ ب( يمكن استخدامها كبطاقة دخول للمباني‬ ‫ تعتمد على طاقة داخلية مثل الرموز‬K (‫ ج‬ ‫ د( جميع ما سبق‬ An administrator must grant users access to various servers based on their job functions. Which Access Control model is the BEST option? ‫ أي‬.‫ختلفة بنا ًء على وظائفهم الوظيفية‬j‫ إمكانية الوصول إلى الخوادم ا‬m‫ستخدم‬j‫سؤول منح ا‬j‫يجب على ا‬ A) Role-Based Access Control ‫نموذج للتحكم في الوصول هو الخيار ا;فضل؟‬ :‫جابة‬t‫ا‬ B) Discretionary Access Control.(Role-Based Access Control) ‫أ( التحكم في الوصول القائم على الدور الوظيفي‬ C) Non-Discretionary Access Control.(Discretionary Access Control) ‫ب( التحكم التقديري في الوصول‬.(Non-Discretionary Access Control) ‫ج( التحكم غير التقديري في الوصول‬ D) Mandatory Access Control.(Mandatory Access Control) ‫جباري في الوصول‬t‫د( التحكم ا‬ 49. The ability of a system to ensure that an asset is modified only by authorized parties: A) Availability :‫القدرة على ضمان أن ا;صول تُعدل فقط من قبل أطراف مخولة‬.49 B) Integrity ‫أ( التوافر‬ ‫ب( النزاهة‬ C) Confidentiality ‫ج( السرية‬ ‫د( الخصوصية‬ D) Privacy 50. It is a weakness in the system: A) Vulnerability :‫هو ضعف في النظام‬.50 B) Threat ‫ أ( الثغرة‬ ‫ ب( التهديد‬ C) Attack ‫ ج( الهجوم‬ ‫ د( التحكم‬ D) Control 51. Software controls stop or block an attack by using something tangible such as walls and fences? a) ‫صواب‬ ‫سوار لوقف أو منع الهجوم؟‬A‫التحكم باستخدام الجدران وا‬.51 ‫ أ( صحيح‬ b) ‫خطا‬ ‫ ب( خطأ‬ 52. Password is an example of authentication based on biometrics..‫رور هي مثال على التحقق باستخدام القياسات الحيوية‬/‫كلمة ا‬.52 ‫خطا‬ ‫ خطأ‬ 53. fingerprint is an example of authentication based on biometrics..‫البصمة هي مثال على التحقق باستخدام القياسات الحيوية‬.53 ‫صواب‬ ‫ صحيح‬ 54. Every security plan must address : a. Policy b. Current state :‫يجب أن تتضمن كل خطة أمان‬.54 ‫ أ( السياسة‬ c. Requirements ‫ ب( الحالة الحالية‬ ‫تطلبات‬:‫ ج( ا‬ d. All of the above ‫ د( جميع ما سبق‬ 55. Any client that knows the AP’s SSID and MAC address is assumed to be legitimate, that means. No authentication :‫ مما يعني‬،‫ لنقطة الوصول ُيعتبر شرعًيا‬MAC ‫ وعنوان‬SSID ‫أي عميل يعرف‬.55 ‫ يوجد تحقق من الهوية‬D 56. It is access to the fewest resources necessary to :complete some tasks. Least privilege ‫كمال‬6 ‫زمة‬2‫وارد ال‬/‫يشير إلى الوصول إلى أقل ا‬.56 :‫هام‬/‫بعض ا‬ ‫متيازات‬D‫دنى من ا‬A‫ الحد ا‬ 57. Signal interception is a serious potential network vulnerability.‫اعتراض ا&شارات هو ضعف شبكي خطير محتمل‬.57 ‫صواب‬ ‫ صحيح‬ 58. Guessing is attacks on “something you know”.”‫التخم> هو هجوم يعتمد على “شيء تعرفه‬.58 ‫صواب‬ ‫ صحيح‬ 59. The risk that remains uncovered by controls is called absolute risk. ‫خطا‬.”‫طلقة‬I‫خاطر ا‬I‫خاطر التي تبقى غير مغطاة بواسطة التدابير الوقائية ُتعرف بـ “ا‬I‫ا‬.59 ‫ خطأ‬ 60. Weak encryption can actually be better than no encryption at all..‫ق‬a‫التشفير الضعيف يمكن أن يكون أفضل من عدم وجود تشفير على ا&ط‬.60 ‫خطا‬ ‫ خطأ‬ 61. The response team is the set of people charged with responding to the incident ‫صواب‬.‫ستجابة للحوادث‬d‫كلفة با‬I‫جموعة ا‬I‫ستجابة هو ا‬d‫فريق ا‬.61 ‫ صحيح‬ 62. A security plan identifies and organizes the security activities for a computing system ‫صواب‬ ‫منية وتنظمها لنظام‬-‫نشطة ا‬-‫مان ا‬-‫تحدد خطة ا‬.62.‫الحوسبة‬ ‫صحيح‬ 63. data that cannot be read generally cannot easily be changed in a meaningful manner..‫ يمكن تغييرها بسهولة بطريقة ذات مغزى‬d ‫ يمكن قراءتها‬d ‫البيانات التي‬.63 ‫صواب‬ 64. the ability to ensure that a party to a contract or a communication cannot deny the authenticity of their signature on a document or the sending of a message that they originated :‫ يمكنه إنكار صحة توقيعه أو الرسالة التي أرسلها‬d ‫تصال‬d‫القدرة على ضمان أن طرًفا في العقد أو ا‬.64 Nonrepudiation ‫ عدم ا&نكار‬ 65.. It is a functional or performance demands placed on a system to ensure a desired level of security :‫هو مطلب وظيفي أو أداء موضوع على النظام لضمان مستوى أمان مرغوب‬.65 Security Requirements ‫مان‬v‫ متطلبات ا‬ 66.. Is this really an incident” is the most important question ? ”‫هم “هل هذا ح ًقا حادث؟‬-‫السؤال ا‬.66 ‫صواب‬ ‫صحيح‬ 67. means that some unauthorized party has gained access to an asset Interception :‫يعني أن طرًفا غير مصرح به حصل على وصول إلى أحد ا@صول‬.67 ‫عتراض‬A‫ ا‬ 68. Which of the following is used to limit who can access what in what ways Access control :‫أي مما يلي ُيستخدم للحد من الوصول إلى ماذا وبأي طرق‬.68 ‫ التحكم في الوصول‬ 69. DES encrypts 64-bit blocks by using a 56-bit key ? ‫صواب‬.‫ بت‬56 ‫ بت باستخدام مفتاح بحجم‬64 ‫ بحجم‬Tً‫ يشفر كت‬DES ‫التشفير‬.69 ‫ صحيح‬ 70. Wireless communication is more secure than wired communication ?.‫ت السلكية‬A‫تصا‬A‫سلكية أكثر أماًنا من ا‬T‫ت ال‬A‫تصا‬A‫ا‬.70 ‫خطأ‬ ‫ خطأ‬ 71. It means limiting access to information only to those who need it and preventing access by those who do not. :‫علومات فقط على من يحتاجونها ومنع الوصول عن غيرهم‬a‫يشير إلى تقييد الوصول إلى ا‬.71 Confidentiality ‫ السرية‬ 72. A comprehensive security plan can be executed instantly ? ‫خطأ‬.‫خطة أمان شاملة يمكن تنفيذها على الفور‬.72 ‫ خطأ‬ 73. The responsibilities of a CSIRT that include receiving reports of suspected incidents and reporting as appropriate to senior management is _________. Reporting ‫( تشمل تلقي تقارير‬CSIRT) ‫ستجابة للحوادث ا@منية‬A‫مسؤوليات فريق ا‬.73 :‫دارة العليا عند الضرورة‬m‫شتبه بها ورفعها ل‬a‫الحوادث ا‬ ‫غ‬T‫ب‬p‫ ا‬ 74. It is the strategies for dealing with risk by allocating the risk to other systems, people, organizations, or assets; or by buying insurance to cover any financial loss should the risk become a reality: a. Solve :‫ لتغطية أي خسارة مالية حال تحقق الخطر‬F‫نظمة أو أشخاص أو جهات أخرى أو شراء تأم‬: ‫ل نقلها‬4‫خاطر من خ‬/‫استراتيجيات التعامل مع ا‬.74 b. Avoid ‫ النقل‬ c. Assume d. Transfer 75. Hardware failure an example of a natural disaster ?.‫جهزة هو مثال على كارثة طبيعية‬%‫فشل ا‬.75 ‫خطأ‬ ‫ خطأ‬ 76. Which of the following an example of authentication mechanisms uses something the user is: :‫ستخدم‬V‫تي مثال على آليات التحقق باستخدام شيء يمتلكه ا‬A‫أي من ا‬.76 Fingerprint ‫ البصمة‬ 77. The wire is wildly used as Communication Media ? ‫صواب‬.‫ك ُتستخدم على نطاق واسع كوسيلة اتصال‬Y‫س‬%‫ا‬.77 ‫ صحيح‬ 78. The responsibilities of a CSIRT that include immediate action to address urgent needs is : Triage :‫حتياجات العاجلة‬f‫ تشمل اتخاذ إجراء فوري لتلبية ا‬CSIRT ‫مسؤوليات‬.78 ‫ الفرز‬ 79.. What is another word for ? Control Countermeasure ‫ما هو مصطلح آخر للتحكم؟‬.79 ‫ضادة‬6‫ التدابير ا‬ 80.. What is an action, device, procedure, or technique that removes or reduces a vulnerability ? ‫منية؟‬%‫ما هو إجراء أو جهاز أو تقنية تزيل أو تقلل من الثغرة ا‬.80 Control ‫ التحكم‬ 81. Asymmetric.‫تماثل يستخدم مفتاًحا واحًدا للتشفير ومفتاًحا آخر لفك التشفير‬V‫التشفير غير ا‬.81 ‫ صحيح‬ 82. what of the following is a describing the status of security at the time of the plan Current state :‫يعني وصف الحالة ا@منية وقت الخطة‬.82 ‫الحالة الحالية‬ 83. Each time a backup is done, the newest backup is replaced with the oldest one. ‫خطأ‬.‫قدم‬A‫ يتم استبدال أحدث نسخة بالنسخة ا‬،‫حتياطي‬3‫في كل مرة يتم فيها النسخ ا‬.83 ‫ خطأ‬ 83. Could WEP-encrypted communication be cracked in a matter of minutes? ‫صواب‬.‫ في غضون دقائق‬WEP ‫ت‬3‫يمكن فك تشفير اتصا‬.84 ‫ صحيح‬ 84. Which of the following is a step in business continuity planning : a. Assess the business impact of a crisis b. Develop a strategy to control impact c. Develop and implement a plan for the strategy.‫ في غضون دقائق‬WEP ‫ت‬3‫يمكن فك تشفير اتصا‬.84 d. All of the above ‫ صحيح‬ 85. The surest way to prevent -51 theft is to keep the thief away from the equipment? ‫صواب‬.‫كثر ضماًنا ^نع السرقة هي إبقاء السارق بعيًدا عن ا^عدات‬A‫الطريقة ا‬.85 ‫ صحيح‬ 86. An attacker wants to harm any computer or user. ‫صواب‬.‫ضرار بأي جهاز حاسوب أو مستخدم‬h‫ا^هاجم يريد ا‬.86 ‫ صحيح‬ 87. Revolving Backup means only files that have been changed (or created) since the last backup are saved ‫حتياطي الدوري يعني فقط حفظ ا^لفات التي تغيرت أو تم إنشاؤها‬3‫النسخ ا‬.87.‫منذ آخر نسخ احتياطي‬ ‫خطا‬ ‫ خطأ‬ 88. Capability is a row of the access matrix, showing all those privileges or access rights for a given subject.x‫متيازات أو حقوق الوصول ^وضوع مع‬3‫ ُتظهر جميع ا‬،‫القدرة هي صف في مصفوفة الوصول‬.88 ‫خطا‬ ‫ خطأ‬ 89. Weak encryption can actually be better than no encryption at all _______. Reporting.‫ق‬z‫ط‬h‫التشفير الضعيف يمكن أن يكون أفضل من عدم وجود تشفير على ا‬.89 ‫ خطأ‬ 90. An incident response plan details how to address security incidents of some types ‫منية من‬9‫ستجابة للحوادث كيفية معالجة الحوادث ا‬+‫تفاصيل خطة ا‬.90 ‫خطا‬.‫نواع‬9‫بعض ا‬ ‫ خطأ‬ 91. Computers are not subject to the same natural disasters that can occur to homes, stores, and automobiles ‫نازل‬T‫أجهزة الحاسوب ليست معرضة لنفس الكوارث الطبيعية التي يمكن أن تصيب ا‬.91 ‫خطأ‬.‫تاجر أو السيارات‬T‫أو ا‬ ‫ خطأ‬ 92. If the purpose of backup is to protect against disaster, the backup must not also be destroyed in the disaster.‫حتياطية في الكارثة‬+‫ يتم تدمير النسخ ا‬+‫ فيجب أ‬،‫حتياطي هو الحماية من الكوارث‬+‫إذا كان الهدف من النسخ ا‬.92 ‫صواب‬ 93. WEP Weaknesses is/are All of the above.‫ يتضمن جميع ما سبق‬WEP ‫ضعف‬.93 ‫ صحيح‬ 94. Computer hardware group is an example of security planning team ?.‫مان‬9‫مجموعة أجهزة الحاسوب هي مثال على فريق تخطيط ا‬.94 ‫صواب‬ ‫ صحيح‬ 95. single point failure is Problems with Biometrics?.‫نظمة الحيوية مثل القياسات الحيوية‬9‫النقطة الواحدة للفشل مشكلة مع ا‬.95 ‫صواب‬ ‫ صحيح‬ 96. Which of the following is used to limit who can access what in what ways :‫تي ُيستخدم للحد من من يمكنه الوصول إلى ماذا وبأي طرق‬q‫أي من ا‬.96 Access control ‫ التحكم في الوصول‬ 96. A threat is blocked by control of a vulnerability ‫صواب‬.‫منية‬8‫ل التحكم في الثغرة ا‬.‫التهديد يتم منعه من خ‬.97 ‫ صحيح‬ 97. The responsibilities of a CSIRT that include declaring the incident over and arranging to review the case to improve future response is ___________ Post-mortem ‫ستجابة‬+‫ ا‬z‫ن الحادث منتهًيا وترتيب مراجعة القضية لتحس‬w‫ تشمل إع‬CSIRT ‫مسؤوليات‬.98 :‫ستقبلية‬T‫ا‬ 98. Not all business assets are tangible, and not all are easy to value.‫ وليست كلها سهلة التقييم‬،‫ليست كل أصول العمل ملموسة‬98 ‫صواب‬ ‫ صحيح‬ 99. It is the strategies for dealing with risk by accepting it, controlling it with available resources and preparing to deal with the loss if it occurs Assume ‫ والتحكم بها باستخدام ا@وارد‬،‫استراتيجيات التعامل مع ا@خاطر تشمل قبولها‬.100 :‫ستعداد للتعامل مع الخسارة إذا وقعت‬M‫ وا‬،‫ا@تاحة‬ 100. What Makes a Network Vulnerable to Interception ”‫عتراض؟‬l‫ “ما الذي يجعل الشبكة عرضة ل‬:‫السؤال‬ All of the above.”‫ “جميع ما سبق‬:‫جابة‬a‫ا‬ 101. Cryptographic checksum is a digest function using a cryptographic key that is presumably known only to the originator and the proper recipient of the data? ‫صواب‬.‫التحقق باستخدام الدالة التشفيرية هو دالة تجزئة تستخدم مفتاًحا تشفيرًيا ُيفترض أنه معروف فقط للمرسل وا@ستلم ا@ناسب` للبيانات‬.101 ‫ صحيح‬ 102. It is the act of asserting who a person is ______ ? a. Authentication b. Control :‫جراء الذي يتم فيه إثبات من هو الشخص‬a‫هو ا‬.102 ‫ التحقق من الهوية‬ c. Privacy d. Identification 103. A high-level statement of purpose and intent Policy ‫بيان عالي ا=ستوى للغرض‬.103 :‫والنية‬ 104. impersonation is caused by natural ‫خطا‬.‫نتحال سببه طبيعي‬M‫ا‬.104 105. It means the skills, knowledge, tools, and other things with which to perpetrate the attack Method :‫زمة لتنفيذ الهجوم‬l‫دوات ال‬k‫يشير إلى ا@هارات وا@عرفة وا‬.105 ‫ الطريقة‬ 106. Deflect makes the impact of the harm less severe.‫التحويل يجعل تأثير الضرر أقل حدة‬.106 ‫ خطأ‬ ‫خطأ‬ 107. It conceals data against unauthorized access: Cryptography :‫صرح به‬5‫يخفي البيانات ضد الوصول غير ا‬.107 ‫ التشفير‬ 108. The ability of a system to ensure that an asset is modified only by authorized parties Integrity :‫صول ُتعدل فقط من قبل أطراف مخولة‬M‫القدرة على ضمان أن ا‬.108 ‫ النزاهة‬ 109. Revolving Backup means only files that have been changed (or created) since the last backup are saved ‫لفات التي تغيرت أو تم‬5‫النسخ ا[حتياطي الدوري يعني فقط حفظ ا‬.109 ‫خطأ‬.‫إنشاؤها منذ آخر نسخ احتياطي‬ 110. Stop attack, assess and repair damage Recover :‫حها‬J‫ضرار وإص‬1‫ وقف الهجوم وتقييم ا‬.110 ‫سترداد‬U‫ا‬ 111. what of the following are functional or performance demands placed on a system to ensure a desired level of security a. Policy ‫وضوعة على النظام‬-‫داءية ا‬1‫تطلبات الوظيفية أو ا‬-‫ ما هي ا‬.111 b. Current state :‫لضمان مستوى أمان مرغوب‬ :‫الترجمة‬ c. Requirements.(Requirements) ‫تطلبات‬-‫ ا‬.‫ج‬ d. All of the above 112. Transmission to the satellite can cover only a small area around the satellite. ‫ا^رسال إلى القمر الصناعي يمكن أن يغطي فقط منطقة صغيرة حول‬.112 ‫خطأ‬.‫القمر الصناعي‬ ‫ خطأ‬ 113. The wireless access protocol supports security. ‫خطأ‬.‫مان‬M‫سلكي يدعم ا‬f‫بروتوكول الوصول ال‬.113 ‫ خطأ‬ 114. It uses one key to encrypt and decrypt a. Asymmetric encryption b. Public encryption :‫يستخدم مفتاًحا واحًدا للتشفير وفك التشفير‬.114 ‫تماثل‬5‫ التشفير ا‬ c. Merge encryption d. Symmetric encryption 115. Asymmetric encryption uses one key to encrypt, a different key to decrypt.‫التشفير غير ا)تماثل يستخدم مفتاًحا للتشفير ومفتاًحا مختلًفا لفك التشفير‬.115 ‫صواب‬ ‫ صحيح‬ 116. Controls prevent threats from exercising vulnerabilities..‫ل الثغرات‬I‫التدابير الوقائية تمنع التهديدات من استغ‬.116 ‫صواب‬ ‫ صحيح‬ 117. Instead of two users sharing one secret key, each user has two keys: one public and one private.‫خر خاص‬C‫ أحدهما عام وا‬:@‫ كل مستخدم يمتلك مفتاح‬،‫ستخدمون مفتاًحا سرًيا واحًدا‬/‫ً من أن يشارك ا‬#‫بد‬.117 Asymmetric encryption ‫تماثل‬/‫ التشفير غير ا‬ :‫ مما يعني‬،‫جهزة الفردية‬J‫با‬ ‫شاركة‬/‫ ا‬ 118. Asymmetric encryption It is the strategies for dealing with risk by accepting it, controlling it with available resources and preparing to deal with the loss if it occurs Assume ،‫خاطر عن طريق قبولها‬/‫تماثل هي استراتيجية للتعامل مع ا‬/‫التشفير غير ا‬.118.‫ستعداد للتعامل مع الخسارة إذا وقعت‬L‫ وا‬،‫تاحة‬/‫وارد ا‬/‫والتحكم بها باستخدام ا‬ ‫التحمل‬ 119. Revolving Backup means only files that have been changed (or created) since the last backup are saved.‫حتياطي الدوري يعني فقط حفظ ا)لفات التي تغيرت أو تم إنشاؤها منذ آخر نسخ احتياطي‬M‫النسخ ا‬.119 ‫خطأ‬ ‫ خطأ‬ 120. Each time a backup is done, the newest backup is replaced with the oldest one.‫قدم‬f‫حدث با‬f‫ يتم استبدال النسخة ا‬،‫حتياطي‬M‫في كل مرة يتم فيها النسخ ا‬.120 ‫خطأ‬ ‫ خطأ‬ 121. Vulnerabilities are weaknesses that can allow harm to occur.‫الثغرات هي نقاط ضعف قد تسمح بوقوع الضرر‬.121 ‫صواب‬ ‫صحيح‬ 122. It is the difference in risk exposure divided by the cost of reducing the risk Risk leverage ”.‫ “هو الفرق في التعرض للمخاطر مقسوًما على تكلفة تقليل ا)خاطر‬:‫السؤال‬.(Risk leverage) ”‫ “الرافعة ا)الية للمخاطر‬:‫جابة‬n‫ا‬ 123. Networked systems open up potential access to more users than do single computers, that means Sharing ،‫جهزة الفردية‬J‫ستخدم@ مقارنة با‬/‫زيد من ا‬/ ‫نظمة الشبكية تفتح إمكانية الوصول‬J‫ا‬.123 :‫مما يعني‬ ‫شاركة‬/‫ا‬ 124. In a random attack the attacker wants to harm any computer or user.‫هاجم إلحاق الضرر بأي جهاز حاسوب أو مستخدم‬B‫ يحاول ا‬،‫في الهجوم العشوائي‬.124 ‫صواب‬ ‫صحيح‬ 125. Computers are not subject to the same natural disasters that can occur to homes, stores, and _____ ? ‫نازل أو‬F‫أجهزة الحاسوب ليست معرضة لنفس الكوارث الطبيعية التي يمكن أن تصيب ا‬.125 Automobiles.‫تاجر أو السيارات‬F‫ا‬ ‫ خطأ‬ 126. AES is a Symmetric block cipher ‫صواب‬ 126.AES ‫هو تشفير بلوكي متماثل‬. ‫ صحيح‬ 127. Technician is a person in charge of the incident, who decides what actions to take and when to terminate the response ‫سؤول عن الحادث ويقرر ما ا\جراءات التي يجب اتخاذها ومتى يتم‬F‫الفني هو الشخص ا‬.127 ‫خطا‬.‫ستجابة‬d‫إنهاء ا‬ ‫ خطأ‬ 128. attacks are attempts to defeat a system’s availability ‫الهجمات هي محاو^ت لهزيمة‬.128 All of the above.‫توفر النظام‬ ‫جميع ما سبق‬ 129. DES is Asymmetric block cipher ‫خطا‬ 129.DES ‫هو تشفير بلوكي غير متماثل‬. ‫ خطأ‬ 130. Guessing is Problems with Biometrics ‫خطا‬.‫ت القياسات الحيوية‬i‫ هو أحد مشك‬f‫التخم‬.130 ‫ خطأ‬ 131. Which of the following an example of authentication mechanisms uses something the user has Password ‫ستخدم؟‬B‫أي من ا&تي مثال على آليات التحقق باستخدام شيء يمتلكه ا‬.131 ‫رور‬B‫ كلمة ا‬ 132..‫التشفير ا(تماثل‬.132 Symmetric ‫جابة ا(تماثلة‬-‫ ا‬ 133. It is protection of the items you value, called the assets of a :computer or computer system :‫حماية العناصر التي تقدرها وا(عروفة بأصول نظام الحاسوب‬.133 Computer Security ‫ أمن الحاسوب‬ 134. Which of the following is used to limit who can access what in what ways ? Access control ‫تي ُيستخدم للحد من من يمكنه الوصول إلى ماذا وبأي طرق؟‬L‫أي من ا‬.134 ‫ التحكم في الوصول‬ 135. The responsibilities of a CSIRT that include investigation to determine if an incident occurred is Detection.‫ تشمل التحقيق لتحديد ما إذا كان الحادث قد وقع‬CSIRT ‫مسؤوليات‬.135 ‫ الكشف‬ 136. It documents how a business will continue to function during or after a computer security incident Business Continuity Plan :‫تسجل كيفية استمرار العمل أثناء أو بعد حادثة أمان الحاسوب‬.136 ‫ خطة استمرارية العمل‬ 137. which of following has non-static encryption key: ‫أي مما يلي يحتوي على مفتاح تشفير‬.137 WPA :‫غير ثابت‬ WPA 138. Every computer connected a network has a network interface card (NIC) with a unique physical address, called: MAC address ‫( مع‬NIC) ‫كل جهاز حاسوب متصل بالشبكة لديه بطاقة شبكة‬.138 :‫عنوان مادي فريد ُيسمى‬ MAC ‫ عنوان‬ 139. ______ means that some unauthorized party has gained access to an asset. :‫يعني أن طرًفا غير مصرح به قد حصل على وصول إلى أصل ما‬.139 ‫عتراض‬R‫ ا‬ a. interception b. Prevent c. Mitigate d. Deflect 140. It is an attack occurs from demand in excess of capacity, from malicious or natural causes: a.Spoofing attack b. Man in the middle attack ‫ سواء كان ذلك بسبب‬،‫الهجوم الذي يحدث نتيجة الطلب الزائد عن القدرة‬.140 c. Flooding attack :‫أسباب خبيثة أو طبيعية‬ d. Phishing attack ‫هجوم الفيضان‬ 141. Each time a backup is done, the newest backup is replaced with the oldest one ‫خطا‬ ‫ يتم استبدال‬،‫حتياطي‬G‫في كل مرة يتم فيها النسخ ا‬.141.‫قدم‬N‫حدث با‬N‫النسخة ا‬ 142. It is access to the fewest resources necessary to complete some task: a. Medium Privilege ‫تمام‬Y ‫زمة‬X‫وارد ال‬U‫هو الوصول إلى أقل ا‬.142 b. Greatest Privilege :‫مهمة م ا‬ c. Super Privilege d. Least privilege 143. Deflect makes the impact of the harm less severe. ‫خطا‬.‫التحويل يجعل تأثير الضرر أقل حدة‬.143 ‫ خطأ‬ 144. Every computer connected to a network has a network interface card (NIC) with a unique physical address, called ‫ مع عنوان‬NIC ‫كل جهاز متصل بالشبكة يحتوي على بطاقة‬.144 :‫فريد يسمى‬ MAC ‫ عنوان‬ a. IP address b. MAC address c. Port number d. IPsec address 145. important aspects of any computer-related system a. Confidentiality :‫ي نظام حاسوبي هي‬+ ‫الجوانب ا'همة‬.145 ‫ التوافر‬،‫ النزاهة‬،‫ السرية‬ b. Integrity c. Availability d. all of the above 146. Microwave signals are carried along a wire ”.‫ك‬L‫س‬+‫ “يتم نقل إشارات ا'يكروويف عبر ا‬:‫السؤال‬ ‫خطا‬.”‫ “خطأ‬:‫جابة‬N‫ا‬ 147. This picture is an example of what type of the attacker :‫ي نوع من الهجمات‬0.ً‫الصورة ُتعد مثا‬.147 DDoS ‫ أ( هجوم‬ ‫ ب( هجوم إعادة التشغيل البسيط‬ ‫ ج( هجوم التشويش‬ ‫ شيء مما سبق‬. (‫ د‬ a. DDOS b. Simple Replay Attack c. jamming attack d. none of the above 148. It conceals data against unauthorized access a. Authentication :‫صرح به‬4‫ُيخفي البيانات ضد الوصول غير ا‬.148 ‫ أ( التحقق من الهوية‬ b. Access control ‫ ب( التحكم في الوصول‬ ‫ ج( التشفير‬ c. Cryptography ‫ضادة‬4‫ د( التدابير ا‬ d. Countermeasure 149. The organization can determine the vulnerabilities by performing a _______ a. Security analysis :‫ل إجراء‬T‫يمكن للمؤسسة تحديد الثغرات من خ‬.149 b. Risk analysis ‫مان‬Y‫ أ( تحليل ا‬ ‫خاطر‬4‫ ب( تحليل ا‬ c. Network analysis ‫ ج( تحليل الشبكة‬ ‫تطلبات‬4‫ د( تحليل ا‬ d. Requirement analysis 150.______attacks are attempts to defeat a system’s availability a. Volumetric attacks :‫الهجمات التي تحاول التغلب على توفر النظام هي‬.150 ‫ أ( الهجمات الحجمية‬ b. Application-based attacks ‫ ب( الهجمات القائمة على التطبيقات‬ ‫ت‬h‫تصا‬h‫ ج( تعطيل ا‬ d. Disabled communications ‫ د( جميع ما سبق‬ d. All of the above 151. Hardware failure an example of a natural disaster ‫خطا‬.‫جهزة هو مثال على كارثة طبيعية‬Y‫فشل ا‬.151 ‫ خطأ‬ 152. WEP-encrypted communication could be cracked in a matter of minutes ‫صواب‬.‫ في غضون دقائق‬WEP ‫ت‬h‫يمكن فك تشفير اتصا‬.152 ‫ صحيح‬ 153. The ability of a system to ensure that an asset is modified only by authorized parties: a. Availability ‫صول يتم تعديلها فقط من قبل‬/‫القدرة على ضمان أن ا‬.153 b. Integrity :‫خولة‬C‫طراف ا‬/‫ا‬ ‫ أ( التوفر‬ c. Confidentiality ‫ ب( النزاهة‬ ‫ ج( السرية‬ d. Privacy ‫ د( الخصوصية‬ 154. Which of the following example of authentication mechanisms uses something the user has a. Fingerprint ‫أي مما يلي مثال على آليات التحقق باستخدام شيء يمتلكه ا?ستخدم؟‬.154 ‫ أ( البصمة‬ b. password ‫ ب( كلمة ا?رور‬ ‫ ج( رقم التعريف الشخصي‬ c. PIN numbers ‫ د( الوجه‬ d. Face 155. The risk that remains uncovered by controls is called absolute risk ‫ا"خاطر التي تظل غير مغطاة بواسطة التدابير الوقائية ُتعرف بـ‬.155 ‫خطا‬.”‫“ا"خاطر ا"طلقة‬ ‫ خطأ‬ 156. What is an action, device, procedure, or technique that removes or reduces a vulnerability? a. control ‫جراء أو الجهاز أو التقنية التي تزيل أو‬T‫ما هو ا‬.156 b. Computer Security ‫تقلل من الثغرة ا_منية؟‬ ‫ أ( التحكم‬ c. attack ‫ ب( أمن الحاسوب‬ ‫ ج( الهجوم‬ d. threat ‫ د( التهديد‬ 157. It is a language or set of conventions for how two computers will interact: a. Address :‫هي لغة أو مجموعة من القواعد لكيفية تفاعل جهازين مًعا‬.157 ‫ أ( العنوان‬ b. Routing ‫ ب( التوجيه‬ ‫ ج( الحزم‬ c. Packets ‫ت‬c‫ د( البروتوكو‬ d. protocols 158. data that cannot be read generally cannot easily be changed in a meaningful manner. ‫صواب‬ ‫ يمكن تغييرها بسهولة‬E ‫ يمكن قراءتها‬E ‫البيانات التي‬.158.‫بطريقة ذات مغزى‬ ‫ صحيح‬ 159. a. Symmetric b. Asymmetric.‫تماثل‬T‫التشفير غير ا‬.159 ‫ غير متماثل‬:‫جابة‬Y‫ا‬ c. Not Asymmetric d. none of the above 160. It is a variation of a ping attack: a. SYN Flood attack :”Ping“ ‫هو نوع من الهجمات وهو تنويع لهجوم‬.160 (SYN Flood) ‫ أ( هجوم الفيضان‬ b. Smurf attack Smurf ‫ ب( هجوم‬ DDoS ‫ ج( هجوم‬ c. DDoS Attack ‫ د( هجوم إدخال بيانات خاطئة‬ d. False Data Injection Attack 161. The ability of a system to ensure that an asset can be used by any authorized parties: a. Integrity ‫صول يمكن استخدامها من قبل‬K‫القدرة على ضمان أن ا‬.161 :‫خولة‬V‫طراف ا‬K‫ا‬ b. Availability ‫ أ( النزاهة‬ ‫ ب( التوفر‬ c. Confidentiality ‫ ج( السرية‬ d. Privacy ‫ د( الخصوصية‬ 162. Which of the following is used to limit who can access what in what ways: a. Access control ‫أي مما يلي ُيستخدم للحد من من يمكنه الوصول إلى ماذا وبأي طرق؟‬.162 ‫ أ( التحكم في الوصول‬ b. Authentication ‫ ب( التحقق من الهوية‬ ‫ ج( تسجيل الدخول‬ c. Login ‫ د( التعريف‬ d. Identification 163. DES encrypts 64-bit blocks by using a 56-bit key ‫صواب‬.‫ بت‬56 ‫ بت باستخدام مفتاح بحجم‬64 ‫ بحجم‬+ً‫ ُيشفر كت‬DES ‫التشفير‬.163 ‫ صحيح‬ 164. Which of the following is used to limit who can access what in what ways Access control ‫أي مما يلي ُيستخدم للحد من من يمكنه الوصول إلى ماذا وبأي طرق؟‬.164 ‫ التحكم في الوصول‬ 165. If the purpose of backup is to protect against disaster, the backup must not also be destroyed in the disaster ‫ يتم‬T‫ فيجب أ‬،‫حتياطي هو الحماية من الكوارث‬T‫إذا كان الهدف من النسخ ا‬.165.‫حتياطية في الكارثة‬T‫تدمير النسخ ا‬ ‫صواب‬ ‫ صحيح‬ 166. The surest way to prevent theft is to keep the thief away from the equipment..‫عدات‬0‫نع السرقة هي إبقاء السارق بعيًدا عن ا‬0 ‫الطريقة ا(كثر ضماًنا‬.166 ‫صواب‬ ‫ صحيح‬ 167. It is a functional or performance demand placed on a system to ensure a desired level of security Security Requirements :‫هو مطلب وظيفي أو أداء موضوع على النظام لضمان مستوى أمان مرغوب‬.167 ‫مان‬l‫ متطلبات ا‬ 168. Microwave signals are carried along a wire.‫ك‬O‫يكروية يتم نقلها عبر ا(س‬0‫شارات ا‬E‫ا‬.168 ‫خطا‬ ‫ خطأ‬ 169. Project leaders may be responsible for the access to and integrity of data in their databases.‫متها في قواعد بياناتهم‬+‫ عن الوصول إلى البيانات وس‬s‫شاريع قد يكونون مسؤول‬o‫قادة ا‬.169 ‫خطا‬ 170. The risk that remains uncovered by controls is called absolute risk. ‫خطا‬.”‫طلقة‬0‫خاطر ا‬0‫خاطر التي تظل غير مغطاة بواسطة التدابير الوقائية ُتعرف بـ “ا‬0‫ا‬.170 ‫ خطأ‬ 171. Computers are not subject to the same natural disasters that can occur to homes, stores, and automobiles.‫تاجر أو السيارات‬0‫نازل أو ا‬0‫أجهزة الحاسوب ليست معرضة لنفس الكوارث الطبيعية التي يمكن أن تصيب ا‬.171 ‫خطا‬ ‫ خطأ‬ 172. this picture is example of what type of the attacke a. DDOS b. Simple Replay Attack :‫ي نوع من الهجمات‬0.ً‫الصورة ُتعد مثا‬.172 DDoS ‫ أ( هجوم‬ c. jamming attack ‫ ب( هجوم إعادة التشغيل البسيط‬ ‫ ج( هجوم التشويش‬ d. none of the above ‫ شيء مما سبق‬. (‫ د‬ 173. This picture is example of sumrf attack A.‫صواب‬.Smurf ‫ لهجوم‬.ً‫الصورة ُتعد مثا‬.173 ‫ أ( صحيح‬ b. ‫خطا‬ ‫ ب( خطأ‬ ‫‪.174‬هذا مثال على‬ ‫‪174. this is an example of port scanning‬‬ ‫فحص ا‪.‬نافذ‪.‬‬ ‫ صحيح‬ ‫صواب‬ ‫‪.174‬هذا مثال على فحص ا‪.‬نافذ‪.‬‬ ‫ صحيح‬ ‫بالتوفيق للجميع‬ ‫ترجمة‪Amal Saleh :‬‬ ‫دعواتكم ‪0‬خي باليسر والخير‬

Use Quizgecko on...
Browser
Browser