أساسيات أمن المعلومات - التقييمات الذاتية (pdf)
Document Details
Uploaded by Deleted User
Tags
Summary
هذه أوراق أسئلة تقييم ذاتي، تتضمن أسئلة حول أساسيات أمن المعلومات، مثل أنظمة الحاسوب والأمن السيبراني.
Full Transcript
ان – التقييمات الذاتية السيب ي ر اساسيات األمن...
ان – التقييمات الذاتية السيب ي ر اساسيات األمن الذان األول ي التقييم 1. Computer systems (hardware, software, and data) have value and deserve security protection. والبيانات( لها قيمة، البرامج،جهزة-أنظمة الحاسوب )ا.1 a) صواب.منية-وتستحق الحماية ا أ( صحيح b) خطا ب( خطأ 2. Threats are only caused by humans. a) صواب.التهديدات ناتجة فقط عن البشر.2 أ( صحيح b) خطا ب( خطأ 3. The ability of a system to confirm the identity of a sender: a) Nonrepudiation : ُرسل في النظامSالقدرة على تأكيد هوية ا.3 b) Accountability نكارX أ( عدم ا سؤوليةS ب( ا c) Interruption ج( ا\نقطاع د( التحقق من الهوية d) Authentication 4. It is the protection of the items you value, called the assets of a computer or computer system: a) The Internet والتي ُتعرف بأصول،حماية العناصر التي تقدرها.4 b) Computer Security :الحاسوب أو نظام الحاسوب نترنتX أ( ا c) Operating System ب( أمن الحاسوب ج( نظام التشغيل d) Computer Programming د( برمجة الحاسوب 5. It is a set of circumstances that could cause harm: a) Attack b) Countermeasure :مجموعة من الظروف التي قد تسبب ضرًرا.5 أ( الهجوم c) Control ب( التدابير ا?ضادة ج( السيطرة d) Threat د( التهديد الثان الذان ي ي التقييم 6. The negative consequence of an actualized threat is: a) Harm :النتيجة السلبية لتهديد ُمفّعل هي.6 أ( الضرر b) Risk خاطرW ب( ا شكلةW ج( ا c) Problem د( القضية d) Issue 7. What is another word for control? a) Deter ما هو مصطلح آخر للتحكم؟.7 أ( الردع b) Prevent نعW ب( ا ج( التحويل c) Deflect ضادةW د( التدابير ا d) Countermeasure 8. It is used to block the attack or closing the vulnerability: a) Recover :منية,ق الثغرة اdُيستخدم لحظر الهجوم أو إغ.8 b) Prevent ستردادh أ( ا نعW ب( ا c) Mitigate ج( التخفيف د( التحويل d) Deflect 9. A malicious attacker must have thing to ensure success which is: a) Method : وهي،هاجم الخبيث يحتاج إلى عوامل لضمان النجاحWا.9 b) Opportunity أ( الطريقة ب( الفرصة c) Motive ج( الدافع د( جميع ما سبق d) All of the above 10. Security professionals balance the cost and effectiveness of controls with the likelihood and severity of harm. a) صواب تكلفة وفعالية6من تحقيق التوازن ب,يحاول متخصصو ا.10.منية مع احتمال وشدة الضرر,التدابير ا b) خطا أ( صحيح ب( خطأ الذان الثالث ي التقييم 11. Access control is often performed by the operating system. a) صواب.ل نظام التشغيلZغالبًا ما يتم التحكم في الوصول من خ.11 أ( صحيح b) خطا ب( خطأ 12. Every password can be guessed; password strength is determined by how many guesses are required. رور تعتمد علىFكل كلمة مرور يمكن تخمينها؛ قوة كلمة ا.12 a) صواب.طلوبة لتخمينهاFت اgحاوFعدد ا أ( صحيح b) خطا ب( خطأ 13. It means the fineness or specificity of access control. a) Tracking :يشير إلى الدقة أو التحديد في التحكم في الوصول.13 أ( التتبع b) Granularity ب( الدقة ج( سجل التدقيق c) Audit log حدودFمتياز اg د( ا d) Limited Privilege 14. It is proving that asserted identity: a) Identification :فترضFإثبات هوية ا.14 b) Authentication أ( التعريف c) Communication d) control 15. Which of the following an example of authentication mechanisms uses something the user knows: a) Fingerprint b) Voice أي من ا&تي مثال على آليات التحقق من الهوية.15 ستخدم؟Fباستخدام شيء يعرفه ا c) PIN numbers أ( البصمة ب( الصوت d) Face ج( رقم التعريف الشخصي د( الوجه الذان الرابع ي التقييم 16. The original form of a message is known as: a) Encode :صلي للرسالة ُيعرف بـ/الشكل ا.16 b) Plaintext أ( الترميز c) Encipher ب( النص العادي ج( التشفير d) Decipher د( فك التشفير 17. A digital signature must be: a) Unforgeable :التوقيع الرقمي يجب أن يكون.17 أ( غير قابل للتزوير b) Easy ب( سهل ج( صعب c) Difficult د( معقد d) Complicated 18. It is transforming message back into its normal, original form: a) Decryption :صلي/تحويل الرسالة إلى شكلها الطبيعي وا.18 b) Encryption أ( فك التشفير ب( التشفير c) Ciphertext ج( النص ا]شفر د( النص العادي d) Plaintext 19. Block ciphers encrypt one bit or one byte at a time. a) صواب التشفير باستخدام الكتل يعالج بت أو بايت.19 b) خطا 20. Digital signature is not the most powerful technique to demonstrate authenticity. a) صواب.صالة/ثبات ا1 قوى/التوقيع الرقمي ليس التقنية ا.20 أ( صحيح b) خطا ب( خطأ الذان الخامس ي التقييم 21. It is a device that directs traffic on a path that leads to a destination: a) Routing :هو جهاز يوجه الحركة على مسار يؤدي إلى الوجهة.21 b) Ports أ( التوجيه ب( ا=نافذ c) RAM (RAM) ج( ذاكرة الوصول العشوائي (NIC) د( بطاقة الشبكة d) NIC 22. The Open System Interconnection (OSI) model consists of: a) 5 layers :( يتكون منOSI) تصال البيني ا=فتوحQنموذج ا.22 طبقات5 ( أ b) 6 layers طبقات6 ( ب طبقات7 ( ج c) 7 layers طبقات8 ( د d) 8 layers 23. It is a number associated with an application program that serves or monitors for a network service. a) IP :هو رقم مرتبط ببرنامج تطبيقي يقدم أو يراقب خدمة شبكة.23 b) MAC (IP) نترنتd أ( بروتوكول ا MAC ب( عنوان c) Router ج( جهاز التوجيه د( ا=نافذ d) Ports 24. Wiretapping is the name given to data interception, often covert and unauthorized. a) صواب وغالبًا ما يكون سرًيا،عتراض البياناتQ سم ا=ستخدمQالتنصت هو ا.24.وغير مصرح به b) خطا أ( صحيح ب( خطأ 25. All network communications are potentially exposed to interception; thus, sensitive signals must be protected. كل اتصا'ت الشبكة معرضة 'عتراض محتمل؛ لذلك يجب حماية.25 a) صواب.ا>شارات الحساسة أ( صحيح b) خطا ب( خطأ الذان السادس ي التقييم 26. It was intended as a way for wireless communication to provide privacy equivalent to conventional wire communications: a) NIC ت7تصا7 سلكية لتوفير خصوصية معادلة5ت ال7تصا5كان ُيقصد منه أن يكون وسيلة ل.26 :ك التقليدية5سAا b) WEP (NIC) أ( بطاقة الشبكة WEP ( ب c) HTTP HTTP ( ج نافذJ د( ا d) Port 27. It is an attack attempt to defeat availability: a) man-in-the-middle attack :الهجوم الذي يحاول هزيمة التوافر.27 b) False data injection attack نتصفJ أ( هجوم الرجل في ا ب( هجوم إدخال بيانات زائفة c) spoofing attack ج( هجوم التزييف (DoS) د( هجوم حجب الخدمة d) denial-of-service attack 28. Wireless networks are subject to threats to confidentiality, integrity, and availability. تعلقة بالسريةJسلكية معرضة للتهديدات ا5الشبكات ال.28 a) صواب.والنزاهة والتوافر أ( صحيح b) خطا ب( خطأ 29. Wired equivalent privacy (WEP) has a strong encryption key. a) صواب. يمتلك مفتاح تشفير قويWEP.29 أ( صحيح b) خطا ب( خطأ 30. A NIC requests a connection by sending an authentication frame. a) صواب.تصال بإرسال إطار مصادقة.تطلب بطاقة الشبكة ا.30 أ( صحيح b) خطا ب( خطأ الذان السابع ي التقييم 31. Business continuity planning guides response to a crisis that threatens a business’s existence. a) صواب.توجيه استمرارية العمل يوجه الرد على أزمة تهدد وجود العمل.31 أ( صحيح b) خطا ب( خطأ 32. A security Requirement documents an organization’s security needs and priorities. a) صواب.ؤسسةNمان الخاصة باGمان تسجل احتياجات وأولويات اGوثيقة متطلبات ا.32 أ( صحيح b) خطا ب( خطأ 33. Enterprise security starts with a security plan that describes how an organization will address its security needs. ؤسسةNؤسسي بخطة أمان تصف كيف ستتعامل اNمان اGيبدأ ا.33 a) صواب.مان الخاصة بهاGمع احتياجات ا أ( صحيح b) خطا ب( خطأ 34. It is an aspect of the security policy that constrains, circumscribes, or directs the implementation of the requirements: :تطلباتNمان يقيد أو يوجه تنفيذ اGهو جانب من سياسة ا.34 a) Control أ( التحكم ب( الضمان b) Assurance ج( القيد د( الحاجة c) Constraint d) Need 35. Which of the following is an example of the characteristics of the requirements? a) Clean تطلبات؟Nأي مما يلي مثال على خصائص ا.35 b) Simple أ( نظيف ب( بسيط c) Correct ج( صحيح د( موجز d) Brief الذان الثامن ي التقييم 36. Legal issues is an incident has legal ramifications a) صواب.القضايا القانونية هي حادثة لها تبعات قانونية.36 أ( صحيح b) خطا ب( خطأ 37. Director is a legal, human resources, or public relations staff members as appropriate. a) صواب.Jقات العامة ا>ناسبGا>دير هو أحد موظفي ا>وارد البشرية أو الع.37 أ( صحيح b) خطا ب( خطأ 38. The responsibilities of a CSIRT that include preventing harm by advising on good security practices and disseminating lessons learned from past incidents is a) Education ( التي تشمل منعCSIRT) منيةUستجابة للحوادث اOمسؤوليات فريق ا.38 مان الجيدة ونشر الدروسUل تقديم النصائح حول ممارسات اGالضرر من خ b) Post-mortem :ا>ستفادة من الحوادث السابقة هي أ( التعليم c) Response ب( ما بعد الوفاة ستجابةO ج( ا d) Triage 39. the responsibilities of a CSIRT that include coordination of effort to address all aspects in a manner appropriate to severity and time demands is: a) Detection التي تشمل التنسيق >عالجة جميع الجوانبCSIRT مسؤوليات.39 b) Education :بطريقة مناسبة من حيث الخطورة ومتطلبات الوقت هي أ( الكشف c) Triage ب( التعليم ج( الفرز d) Response ستجابةO د( ا 40. A business continuity plan focuses on: a) Business plan :خطة استمرارية العمل تركز على.40 b) Business needs أ( خطة العمل ب( احتياجات العمل c) Business analysis ج( تحليل العمل د( سلوك العمل d) Business behavior الذان التاسع ي التقييم 41. For some devices detection, is more important than protection. a) صواب. الكشف أكثر أهمية من الحماية،جهزة+بالنسبة لبعض ا.41 أ( صحيح b) خطا ب( خطأ 42. Interception is a form of unauthorized access. a) صواب.صرح بهNعتراض هو شكل من أشكال الوصول غير اEا.42 أ( صحيح b) خطا ب( خطأ 43. Backup permits recovery from loss or failure of a computing device. a) صواب.سترداد من فقدان أو فشل الجهاز الحاسوبيEحتياطي يسمح باEالنسخ ا.43 أ( صحيح b) خطا ب( خطأ 44. It is a potential problem that the system or its users may experience: a) Plan :هو مشكلة محتملة قد يواجهها النظام أو مستخدموه.44 b) Risk أ( الخطة خاطرةN ب( ا c) Control ج( التحكم ضادةN د( التدابير ا d) Countermeasure 45. It is the strategies for dealing with risk by changing requirements for security or other system characteristics: a) Avoid :خرى+مان أو خصائص النظام ا+خاطر بتغيير متطلبات اNاستراتيجيات التعامل مع ا.45 b) Transfer أ( تجنب ب( نقل c) Assume ج( تحمل د( حل d) Solve 46. Individual and group access rights are defined in traditional RBAC systems. a) صواب تعريف حقوق الوصول الفردية والجماعية في أنظمة.46.دوار التقليديةCالتحكم في الوصول القائمة على ا أ( صحيح ب( خطأ b) خطا 47. A security manager must be able to identify when operating system files change on a regular basis. What type of tool is required for this task? A) Event logging.مدير ا&مان يجب أن يكون قادًرا على تحديد متى تتغير ملفات نظام التشغيل بانتظام.47 همة؟Eطلوبة لهذه اEما نوع ا&داة ا B) Intrusion detection tool أ( تسجيل ا&حداث ب( أداة الكشف عن التسلل C) File system integrity monitoring tool لفاتEمة نظام اV ج( أداة مراقبة س تV د( أداة تحليل السج d) Log analysis tool 48. A smart card is an excellent method of two-factor authentication because: A) It contains a certificate on a microchip that is resistant to cloning or cracking B) It can double as a proximity card for building entrance key card systems C) It does not rely on internal power like a token :بطاقة ذكية هي وسيلة ممتازة للتحقق الثنائي ;نها.48 ختراقKستنساخ أو اH أ( تحتوي على شهادة على شريحة مقاومة ل D) all of the above ب( يمكن استخدامها كبطاقة دخول للمباني تعتمد على طاقة داخلية مثل الرموزK ( ج د( جميع ما سبق An administrator must grant users access to various servers based on their job functions. Which Access Control model is the BEST option? أي.ختلفة بنا ًء على وظائفهم الوظيفيةj إمكانية الوصول إلى الخوادم اmستخدمjسؤول منح اjيجب على ا A) Role-Based Access Control نموذج للتحكم في الوصول هو الخيار ا;فضل؟ :جابةtا B) Discretionary Access Control.(Role-Based Access Control) أ( التحكم في الوصول القائم على الدور الوظيفي C) Non-Discretionary Access Control.(Discretionary Access Control) ب( التحكم التقديري في الوصول.(Non-Discretionary Access Control) ج( التحكم غير التقديري في الوصول D) Mandatory Access Control.(Mandatory Access Control) جباري في الوصولtد( التحكم ا 49. The ability of a system to ensure that an asset is modified only by authorized parties: A) Availability :القدرة على ضمان أن ا;صول تُعدل فقط من قبل أطراف مخولة.49 B) Integrity أ( التوافر ب( النزاهة C) Confidentiality ج( السرية د( الخصوصية D) Privacy 50. It is a weakness in the system: A) Vulnerability :هو ضعف في النظام.50 B) Threat أ( الثغرة ب( التهديد C) Attack ج( الهجوم د( التحكم D) Control 51. Software controls stop or block an attack by using something tangible such as walls and fences? a) صواب سوار لوقف أو منع الهجوم؟Aالتحكم باستخدام الجدران وا.51 أ( صحيح b) خطا ب( خطأ 52. Password is an example of authentication based on biometrics..رور هي مثال على التحقق باستخدام القياسات الحيوية/كلمة ا.52 خطا خطأ 53. fingerprint is an example of authentication based on biometrics..البصمة هي مثال على التحقق باستخدام القياسات الحيوية.53 صواب صحيح 54. Every security plan must address : a. Policy b. Current state :يجب أن تتضمن كل خطة أمان.54 أ( السياسة c. Requirements ب( الحالة الحالية تطلبات: ج( ا d. All of the above د( جميع ما سبق 55. Any client that knows the AP’s SSID and MAC address is assumed to be legitimate, that means. No authentication : مما يعني، لنقطة الوصول ُيعتبر شرعًياMAC وعنوانSSID أي عميل يعرف.55 يوجد تحقق من الهويةD 56. It is access to the fewest resources necessary to :complete some tasks. Least privilege كمال6 زمة2وارد ال/يشير إلى الوصول إلى أقل ا.56 :هام/بعض ا متيازاتDدنى من اA الحد ا 57. Signal interception is a serious potential network vulnerability.اعتراض ا&شارات هو ضعف شبكي خطير محتمل.57 صواب صحيح 58. Guessing is attacks on “something you know”.”التخم> هو هجوم يعتمد على “شيء تعرفه.58 صواب صحيح 59. The risk that remains uncovered by controls is called absolute risk. خطا.”طلقةIخاطر اIخاطر التي تبقى غير مغطاة بواسطة التدابير الوقائية ُتعرف بـ “اIا.59 خطأ 60. Weak encryption can actually be better than no encryption at all..قaالتشفير الضعيف يمكن أن يكون أفضل من عدم وجود تشفير على ا&ط.60 خطا خطأ 61. The response team is the set of people charged with responding to the incident صواب.ستجابة للحوادثdكلفة باIجموعة اIستجابة هو اdفريق ا.61 صحيح 62. A security plan identifies and organizes the security activities for a computing system صواب منية وتنظمها لنظام-نشطة ا-مان ا-تحدد خطة ا.62.الحوسبة صحيح 63. data that cannot be read generally cannot easily be changed in a meaningful manner.. يمكن تغييرها بسهولة بطريقة ذات مغزىd يمكن قراءتهاd البيانات التي.63 صواب 64. the ability to ensure that a party to a contract or a communication cannot deny the authenticity of their signature on a document or the sending of a message that they originated : يمكنه إنكار صحة توقيعه أو الرسالة التي أرسلهاd تصالdالقدرة على ضمان أن طرًفا في العقد أو ا.64 Nonrepudiation عدم ا&نكار 65.. It is a functional or performance demands placed on a system to ensure a desired level of security :هو مطلب وظيفي أو أداء موضوع على النظام لضمان مستوى أمان مرغوب.65 Security Requirements مانv متطلبات ا 66.. Is this really an incident” is the most important question ? ”هم “هل هذا ح ًقا حادث؟-السؤال ا.66 صواب صحيح 67. means that some unauthorized party has gained access to an asset Interception :يعني أن طرًفا غير مصرح به حصل على وصول إلى أحد ا@صول.67 عتراضA ا 68. Which of the following is used to limit who can access what in what ways Access control :أي مما يلي ُيستخدم للحد من الوصول إلى ماذا وبأي طرق.68 التحكم في الوصول 69. DES encrypts 64-bit blocks by using a 56-bit key ? صواب. بت56 بت باستخدام مفتاح بحجم64 بحجمTً يشفر كتDES التشفير.69 صحيح 70. Wireless communication is more secure than wired communication ?.ت السلكيةAتصاAسلكية أكثر أماًنا من اTت الAتصاAا.70 خطأ خطأ 71. It means limiting access to information only to those who need it and preventing access by those who do not. :علومات فقط على من يحتاجونها ومنع الوصول عن غيرهمaيشير إلى تقييد الوصول إلى ا.71 Confidentiality السرية 72. A comprehensive security plan can be executed instantly ? خطأ.خطة أمان شاملة يمكن تنفيذها على الفور.72 خطأ 73. The responsibilities of a CSIRT that include receiving reports of suspected incidents and reporting as appropriate to senior management is _________. Reporting ( تشمل تلقي تقاريرCSIRT) ستجابة للحوادث ا@منيةAمسؤوليات فريق ا.73 :دارة العليا عند الضرورةmشتبه بها ورفعها لaالحوادث ا غTبp ا 74. It is the strategies for dealing with risk by allocating the risk to other systems, people, organizations, or assets; or by buying insurance to cover any financial loss should the risk become a reality: a. Solve : لتغطية أي خسارة مالية حال تحقق الخطرFنظمة أو أشخاص أو جهات أخرى أو شراء تأم: ل نقلها4خاطر من خ/استراتيجيات التعامل مع ا.74 b. Avoid النقل c. Assume d. Transfer 75. Hardware failure an example of a natural disaster ?.جهزة هو مثال على كارثة طبيعية%فشل ا.75 خطأ خطأ 76. Which of the following an example of authentication mechanisms uses something the user is: :ستخدمVتي مثال على آليات التحقق باستخدام شيء يمتلكه اAأي من ا.76 Fingerprint البصمة 77. The wire is wildly used as Communication Media ? صواب.ك ُتستخدم على نطاق واسع كوسيلة اتصالYس%ا.77 صحيح 78. The responsibilities of a CSIRT that include immediate action to address urgent needs is : Triage :حتياجات العاجلةf تشمل اتخاذ إجراء فوري لتلبية اCSIRT مسؤوليات.78 الفرز 79.. What is another word for ? Control Countermeasure ما هو مصطلح آخر للتحكم؟.79 ضادة6 التدابير ا 80.. What is an action, device, procedure, or technique that removes or reduces a vulnerability ? منية؟%ما هو إجراء أو جهاز أو تقنية تزيل أو تقلل من الثغرة ا.80 Control التحكم 81. Asymmetric.تماثل يستخدم مفتاًحا واحًدا للتشفير ومفتاًحا آخر لفك التشفيرVالتشفير غير ا.81 صحيح 82. what of the following is a describing the status of security at the time of the plan Current state :يعني وصف الحالة ا@منية وقت الخطة.82 الحالة الحالية 83. Each time a backup is done, the newest backup is replaced with the oldest one. خطأ.قدمA يتم استبدال أحدث نسخة بالنسخة ا،حتياطي3في كل مرة يتم فيها النسخ ا.83 خطأ 83. Could WEP-encrypted communication be cracked in a matter of minutes? صواب. في غضون دقائقWEP ت3يمكن فك تشفير اتصا.84 صحيح 84. Which of the following is a step in business continuity planning : a. Assess the business impact of a crisis b. Develop a strategy to control impact c. Develop and implement a plan for the strategy. في غضون دقائقWEP ت3يمكن فك تشفير اتصا.84 d. All of the above صحيح 85. The surest way to prevent -51 theft is to keep the thief away from the equipment? صواب.كثر ضماًنا ^نع السرقة هي إبقاء السارق بعيًدا عن ا^عداتAالطريقة ا.85 صحيح 86. An attacker wants to harm any computer or user. صواب.ضرار بأي جهاز حاسوب أو مستخدمhا^هاجم يريد ا.86 صحيح 87. Revolving Backup means only files that have been changed (or created) since the last backup are saved حتياطي الدوري يعني فقط حفظ ا^لفات التي تغيرت أو تم إنشاؤها3النسخ ا.87.منذ آخر نسخ احتياطي خطا خطأ 88. Capability is a row of the access matrix, showing all those privileges or access rights for a given subject.xمتيازات أو حقوق الوصول ^وضوع مع3 ُتظهر جميع ا،القدرة هي صف في مصفوفة الوصول.88 خطا خطأ 89. Weak encryption can actually be better than no encryption at all _______. Reporting.قzطhالتشفير الضعيف يمكن أن يكون أفضل من عدم وجود تشفير على ا.89 خطأ 90. An incident response plan details how to address security incidents of some types منية من9ستجابة للحوادث كيفية معالجة الحوادث ا+تفاصيل خطة ا.90 خطا.نواع9بعض ا خطأ 91. Computers are not subject to the same natural disasters that can occur to homes, stores, and automobiles نازلTأجهزة الحاسوب ليست معرضة لنفس الكوارث الطبيعية التي يمكن أن تصيب ا.91 خطأ.تاجر أو السياراتTأو ا خطأ 92. If the purpose of backup is to protect against disaster, the backup must not also be destroyed in the disaster.حتياطية في الكارثة+ يتم تدمير النسخ ا+ فيجب أ،حتياطي هو الحماية من الكوارث+إذا كان الهدف من النسخ ا.92 صواب 93. WEP Weaknesses is/are All of the above. يتضمن جميع ما سبقWEP ضعف.93 صحيح 94. Computer hardware group is an example of security planning team ?.مان9مجموعة أجهزة الحاسوب هي مثال على فريق تخطيط ا.94 صواب صحيح 95. single point failure is Problems with Biometrics?.نظمة الحيوية مثل القياسات الحيوية9النقطة الواحدة للفشل مشكلة مع ا.95 صواب صحيح 96. Which of the following is used to limit who can access what in what ways :تي ُيستخدم للحد من من يمكنه الوصول إلى ماذا وبأي طرقqأي من ا.96 Access control التحكم في الوصول 96. A threat is blocked by control of a vulnerability صواب.منية8ل التحكم في الثغرة ا.التهديد يتم منعه من خ.97 صحيح 97. The responsibilities of a CSIRT that include declaring the incident over and arranging to review the case to improve future response is ___________ Post-mortem ستجابة+ اzن الحادث منتهًيا وترتيب مراجعة القضية لتحسw تشمل إعCSIRT مسؤوليات.98 :ستقبليةTا 98. Not all business assets are tangible, and not all are easy to value. وليست كلها سهلة التقييم،ليست كل أصول العمل ملموسة98 صواب صحيح 99. It is the strategies for dealing with risk by accepting it, controlling it with available resources and preparing to deal with the loss if it occurs Assume والتحكم بها باستخدام ا@وارد،استراتيجيات التعامل مع ا@خاطر تشمل قبولها.100 :ستعداد للتعامل مع الخسارة إذا وقعتM وا،ا@تاحة 100. What Makes a Network Vulnerable to Interception ”عتراض؟l “ما الذي يجعل الشبكة عرضة ل:السؤال All of the above.” “جميع ما سبق:جابةaا 101. Cryptographic checksum is a digest function using a cryptographic key that is presumably known only to the originator and the proper recipient of the data? صواب.التحقق باستخدام الدالة التشفيرية هو دالة تجزئة تستخدم مفتاًحا تشفيرًيا ُيفترض أنه معروف فقط للمرسل وا@ستلم ا@ناسب` للبيانات.101 صحيح 102. It is the act of asserting who a person is ______ ? a. Authentication b. Control :جراء الذي يتم فيه إثبات من هو الشخصaهو ا.102 التحقق من الهوية c. Privacy d. Identification 103. A high-level statement of purpose and intent Policy بيان عالي ا=ستوى للغرض.103 :والنية 104. impersonation is caused by natural خطا.نتحال سببه طبيعيMا.104 105. It means the skills, knowledge, tools, and other things with which to perpetrate the attack Method :زمة لتنفيذ الهجومlدوات الkيشير إلى ا@هارات وا@عرفة وا.105 الطريقة 106. Deflect makes the impact of the harm less severe.التحويل يجعل تأثير الضرر أقل حدة.106 خطأ خطأ 107. It conceals data against unauthorized access: Cryptography :صرح به5يخفي البيانات ضد الوصول غير ا.107 التشفير 108. The ability of a system to ensure that an asset is modified only by authorized parties Integrity :صول ُتعدل فقط من قبل أطراف مخولةMالقدرة على ضمان أن ا.108 النزاهة 109. Revolving Backup means only files that have been changed (or created) since the last backup are saved لفات التي تغيرت أو تم5النسخ ا[حتياطي الدوري يعني فقط حفظ ا.109 خطأ.إنشاؤها منذ آخر نسخ احتياطي 110. Stop attack, assess and repair damage Recover :حهاJضرار وإص1 وقف الهجوم وتقييم ا.110 ستردادUا 111. what of the following are functional or performance demands placed on a system to ensure a desired level of security a. Policy وضوعة على النظام-داءية ا1تطلبات الوظيفية أو ا- ما هي ا.111 b. Current state :لضمان مستوى أمان مرغوب :الترجمة c. Requirements.(Requirements) تطلبات- ا.ج d. All of the above 112. Transmission to the satellite can cover only a small area around the satellite. ا^رسال إلى القمر الصناعي يمكن أن يغطي فقط منطقة صغيرة حول.112 خطأ.القمر الصناعي خطأ 113. The wireless access protocol supports security. خطأ.مانMسلكي يدعم اfبروتوكول الوصول ال.113 خطأ 114. It uses one key to encrypt and decrypt a. Asymmetric encryption b. Public encryption :يستخدم مفتاًحا واحًدا للتشفير وفك التشفير.114 تماثل5 التشفير ا c. Merge encryption d. Symmetric encryption 115. Asymmetric encryption uses one key to encrypt, a different key to decrypt.التشفير غير ا)تماثل يستخدم مفتاًحا للتشفير ومفتاًحا مختلًفا لفك التشفير.115 صواب صحيح 116. Controls prevent threats from exercising vulnerabilities..ل الثغراتIالتدابير الوقائية تمنع التهديدات من استغ.116 صواب صحيح 117. Instead of two users sharing one secret key, each user has two keys: one public and one private.خر خاصC أحدهما عام وا:@ كل مستخدم يمتلك مفتاح،ستخدمون مفتاًحا سرًيا واحًدا/ً من أن يشارك ا#بد.117 Asymmetric encryption تماثل/ التشفير غير ا : مما يعني،جهزة الفرديةJبا شاركة/ ا 118. Asymmetric encryption It is the strategies for dealing with risk by accepting it, controlling it with available resources and preparing to deal with the loss if it occurs Assume ،خاطر عن طريق قبولها/تماثل هي استراتيجية للتعامل مع ا/التشفير غير ا.118.ستعداد للتعامل مع الخسارة إذا وقعتL وا،تاحة/وارد ا/والتحكم بها باستخدام ا التحمل 119. Revolving Backup means only files that have been changed (or created) since the last backup are saved.حتياطي الدوري يعني فقط حفظ ا)لفات التي تغيرت أو تم إنشاؤها منذ آخر نسخ احتياطيMالنسخ ا.119 خطأ خطأ 120. Each time a backup is done, the newest backup is replaced with the oldest one.قدمfحدث باf يتم استبدال النسخة ا،حتياطيMفي كل مرة يتم فيها النسخ ا.120 خطأ خطأ 121. Vulnerabilities are weaknesses that can allow harm to occur.الثغرات هي نقاط ضعف قد تسمح بوقوع الضرر.121 صواب صحيح 122. It is the difference in risk exposure divided by the cost of reducing the risk Risk leverage ”. “هو الفرق في التعرض للمخاطر مقسوًما على تكلفة تقليل ا)خاطر:السؤال.(Risk leverage) ” “الرافعة ا)الية للمخاطر:جابةnا 123. Networked systems open up potential access to more users than do single computers, that means Sharing ،جهزة الفرديةJستخدم@ مقارنة با/زيد من ا/ نظمة الشبكية تفتح إمكانية الوصولJا.123 :مما يعني شاركة/ا 124. In a random attack the attacker wants to harm any computer or user.هاجم إلحاق الضرر بأي جهاز حاسوب أو مستخدمB يحاول ا،في الهجوم العشوائي.124 صواب صحيح 125. Computers are not subject to the same natural disasters that can occur to homes, stores, and _____ ? نازل أوFأجهزة الحاسوب ليست معرضة لنفس الكوارث الطبيعية التي يمكن أن تصيب ا.125 Automobiles.تاجر أو السياراتFا خطأ 126. AES is a Symmetric block cipher صواب 126.AES هو تشفير بلوكي متماثل. صحيح 127. Technician is a person in charge of the incident, who decides what actions to take and when to terminate the response سؤول عن الحادث ويقرر ما ا\جراءات التي يجب اتخاذها ومتى يتمFالفني هو الشخص ا.127 خطا.ستجابةdإنهاء ا خطأ 128. attacks are attempts to defeat a system’s availability الهجمات هي محاو^ت لهزيمة.128 All of the above.توفر النظام جميع ما سبق 129. DES is Asymmetric block cipher خطا 129.DES هو تشفير بلوكي غير متماثل. خطأ 130. Guessing is Problems with Biometrics خطا.ت القياسات الحيويةi هو أحد مشكfالتخم.130 خطأ 131. Which of the following an example of authentication mechanisms uses something the user has Password ستخدم؟Bأي من ا&تي مثال على آليات التحقق باستخدام شيء يمتلكه ا.131 رورB كلمة ا 132..التشفير ا(تماثل.132 Symmetric جابة ا(تماثلة- ا 133. It is protection of the items you value, called the assets of a :computer or computer system :حماية العناصر التي تقدرها وا(عروفة بأصول نظام الحاسوب.133 Computer Security أمن الحاسوب 134. Which of the following is used to limit who can access what in what ways ? Access control تي ُيستخدم للحد من من يمكنه الوصول إلى ماذا وبأي طرق؟Lأي من ا.134 التحكم في الوصول 135. The responsibilities of a CSIRT that include investigation to determine if an incident occurred is Detection. تشمل التحقيق لتحديد ما إذا كان الحادث قد وقعCSIRT مسؤوليات.135 الكشف 136. It documents how a business will continue to function during or after a computer security incident Business Continuity Plan :تسجل كيفية استمرار العمل أثناء أو بعد حادثة أمان الحاسوب.136 خطة استمرارية العمل 137. which of following has non-static encryption key: أي مما يلي يحتوي على مفتاح تشفير.137 WPA :غير ثابت WPA 138. Every computer connected a network has a network interface card (NIC) with a unique physical address, called: MAC address ( معNIC) كل جهاز حاسوب متصل بالشبكة لديه بطاقة شبكة.138 :عنوان مادي فريد ُيسمى MAC عنوان 139. ______ means that some unauthorized party has gained access to an asset. :يعني أن طرًفا غير مصرح به قد حصل على وصول إلى أصل ما.139 عتراضR ا a. interception b. Prevent c. Mitigate d. Deflect 140. It is an attack occurs from demand in excess of capacity, from malicious or natural causes: a.Spoofing attack b. Man in the middle attack سواء كان ذلك بسبب،الهجوم الذي يحدث نتيجة الطلب الزائد عن القدرة.140 c. Flooding attack :أسباب خبيثة أو طبيعية d. Phishing attack هجوم الفيضان 141. Each time a backup is done, the newest backup is replaced with the oldest one خطا يتم استبدال،حتياطيGفي كل مرة يتم فيها النسخ ا.141.قدمNحدث باNالنسخة ا 142. It is access to the fewest resources necessary to complete some task: a. Medium Privilege تمامY زمةXوارد الUهو الوصول إلى أقل ا.142 b. Greatest Privilege :مهمة م ا c. Super Privilege d. Least privilege 143. Deflect makes the impact of the harm less severe. خطا.التحويل يجعل تأثير الضرر أقل حدة.143 خطأ 144. Every computer connected to a network has a network interface card (NIC) with a unique physical address, called مع عنوانNIC كل جهاز متصل بالشبكة يحتوي على بطاقة.144 :فريد يسمى MAC عنوان a. IP address b. MAC address c. Port number d. IPsec address 145. important aspects of any computer-related system a. Confidentiality :ي نظام حاسوبي هي+ الجوانب ا'همة.145 التوافر، النزاهة، السرية b. Integrity c. Availability d. all of the above 146. Microwave signals are carried along a wire ”.كLس+ “يتم نقل إشارات ا'يكروويف عبر ا:السؤال خطا.” “خطأ:جابةNا 147. This picture is an example of what type of the attacker :ي نوع من الهجمات0.ًالصورة ُتعد مثا.147 DDoS أ( هجوم ب( هجوم إعادة التشغيل البسيط ج( هجوم التشويش شيء مما سبق. ( د a. DDOS b. Simple Replay Attack c. jamming attack d. none of the above 148. It conceals data against unauthorized access a. Authentication :صرح به4ُيخفي البيانات ضد الوصول غير ا.148 أ( التحقق من الهوية b. Access control ب( التحكم في الوصول ج( التشفير c. Cryptography ضادة4 د( التدابير ا d. Countermeasure 149. The organization can determine the vulnerabilities by performing a _______ a. Security analysis :ل إجراءTيمكن للمؤسسة تحديد الثغرات من خ.149 b. Risk analysis مانY أ( تحليل ا خاطر4 ب( تحليل ا c. Network analysis ج( تحليل الشبكة تطلبات4 د( تحليل ا d. Requirement analysis 150.______attacks are attempts to defeat a system’s availability a. Volumetric attacks :الهجمات التي تحاول التغلب على توفر النظام هي.150 أ( الهجمات الحجمية b. Application-based attacks ب( الهجمات القائمة على التطبيقات تhتصاh ج( تعطيل ا d. Disabled communications د( جميع ما سبق d. All of the above 151. Hardware failure an example of a natural disaster خطا.جهزة هو مثال على كارثة طبيعيةYفشل ا.151 خطأ 152. WEP-encrypted communication could be cracked in a matter of minutes صواب. في غضون دقائقWEP تhيمكن فك تشفير اتصا.152 صحيح 153. The ability of a system to ensure that an asset is modified only by authorized parties: a. Availability صول يتم تعديلها فقط من قبل/القدرة على ضمان أن ا.153 b. Integrity :خولةCطراف ا/ا أ( التوفر c. Confidentiality ب( النزاهة ج( السرية d. Privacy د( الخصوصية 154. Which of the following example of authentication mechanisms uses something the user has a. Fingerprint أي مما يلي مثال على آليات التحقق باستخدام شيء يمتلكه ا?ستخدم؟.154 أ( البصمة b. password ب( كلمة ا?رور ج( رقم التعريف الشخصي c. PIN numbers د( الوجه d. Face 155. The risk that remains uncovered by controls is called absolute risk ا"خاطر التي تظل غير مغطاة بواسطة التدابير الوقائية ُتعرف بـ.155 خطا.”“ا"خاطر ا"طلقة خطأ 156. What is an action, device, procedure, or technique that removes or reduces a vulnerability? a. control جراء أو الجهاز أو التقنية التي تزيل أوTما هو ا.156 b. Computer Security تقلل من الثغرة ا_منية؟ أ( التحكم c. attack ب( أمن الحاسوب ج( الهجوم d. threat د( التهديد 157. It is a language or set of conventions for how two computers will interact: a. Address :هي لغة أو مجموعة من القواعد لكيفية تفاعل جهازين مًعا.157 أ( العنوان b. Routing ب( التوجيه ج( الحزم c. Packets تc د( البروتوكو d. protocols 158. data that cannot be read generally cannot easily be changed in a meaningful manner. صواب يمكن تغييرها بسهولةE يمكن قراءتهاE البيانات التي.158.بطريقة ذات مغزى صحيح 159. a. Symmetric b. Asymmetric.تماثلTالتشفير غير ا.159 غير متماثل:جابةYا c. Not Asymmetric d. none of the above 160. It is a variation of a ping attack: a. SYN Flood attack :”Ping“ هو نوع من الهجمات وهو تنويع لهجوم.160 (SYN Flood) أ( هجوم الفيضان b. Smurf attack Smurf ب( هجوم DDoS ج( هجوم c. DDoS Attack د( هجوم إدخال بيانات خاطئة d. False Data Injection Attack 161. The ability of a system to ensure that an asset can be used by any authorized parties: a. Integrity صول يمكن استخدامها من قبلKالقدرة على ضمان أن ا.161 :خولةVطراف اKا b. Availability أ( النزاهة ب( التوفر c. Confidentiality ج( السرية d. Privacy د( الخصوصية 162. Which of the following is used to limit who can access what in what ways: a. Access control أي مما يلي ُيستخدم للحد من من يمكنه الوصول إلى ماذا وبأي طرق؟.162 أ( التحكم في الوصول b. Authentication ب( التحقق من الهوية ج( تسجيل الدخول c. Login د( التعريف d. Identification 163. DES encrypts 64-bit blocks by using a 56-bit key صواب. بت56 بت باستخدام مفتاح بحجم64 بحجم+ً ُيشفر كتDES التشفير.163 صحيح 164. Which of the following is used to limit who can access what in what ways Access control أي مما يلي ُيستخدم للحد من من يمكنه الوصول إلى ماذا وبأي طرق؟.164 التحكم في الوصول 165. If the purpose of backup is to protect against disaster, the backup must not also be destroyed in the disaster يتمT فيجب أ،حتياطي هو الحماية من الكوارثTإذا كان الهدف من النسخ ا.165.حتياطية في الكارثةTتدمير النسخ ا صواب صحيح 166. The surest way to prevent theft is to keep the thief away from the equipment..عدات0نع السرقة هي إبقاء السارق بعيًدا عن ا0 الطريقة ا(كثر ضماًنا.166 صواب صحيح 167. It is a functional or performance demand placed on a system to ensure a desired level of security Security Requirements :هو مطلب وظيفي أو أداء موضوع على النظام لضمان مستوى أمان مرغوب.167 مانl متطلبات ا 168. Microwave signals are carried along a wire.كOيكروية يتم نقلها عبر ا(س0شارات اEا.168 خطا خطأ 169. Project leaders may be responsible for the access to and integrity of data in their databases.متها في قواعد بياناتهم+ عن الوصول إلى البيانات وسsشاريع قد يكونون مسؤولoقادة ا.169 خطا 170. The risk that remains uncovered by controls is called absolute risk. خطا.”طلقة0خاطر ا0خاطر التي تظل غير مغطاة بواسطة التدابير الوقائية ُتعرف بـ “ا0ا.170 خطأ 171. Computers are not subject to the same natural disasters that can occur to homes, stores, and automobiles.تاجر أو السيارات0نازل أو ا0أجهزة الحاسوب ليست معرضة لنفس الكوارث الطبيعية التي يمكن أن تصيب ا.171 خطا خطأ 172. this picture is example of what type of the attacke a. DDOS b. Simple Replay Attack :ي نوع من الهجمات0.ًالصورة ُتعد مثا.172 DDoS أ( هجوم c. jamming attack ب( هجوم إعادة التشغيل البسيط ج( هجوم التشويش d. none of the above شيء مما سبق. ( د 173. This picture is example of sumrf attack A.صواب.Smurf لهجوم.ًالصورة ُتعد مثا.173 أ( صحيح b. خطا ب( خطأ .174هذا مثال على 174. this is an example of port scanning فحص ا.نافذ. صحيح صواب .174هذا مثال على فحص ا.نافذ. صحيح بالتوفيق للجميع ترجمةAmal Saleh : دعواتكم 0خي باليسر والخير