تمارين عن الامن السيبريني وامن المعلومات

الأمن السيبراني هو مجال او تخصص يتم من خلالها حماية الأنظمة والشبكات والبرامج من الهجمات الرقمية الالكترونية. وتهدف هذه الهجمات  الوصول إلى المعلومات الحساسة أو تغييرها أو اختراقها و تدميرها؛ من اجل الاستيلاء على المعلومات او المال من المستخدمين .
يواجة  الأمن السيبراني تحديًا كبيرًا اليوم نظرًا لوجود عدد أجهزة يفوق أعداد الأشخاص في العالم كما أصبح المخترقون أكثر ذكاء .

محتوى الكورس ممتع وملئي بالمعلومات التي ستفيدك في حياتك الشخصية او حياتك المهنية اذا كنت تتجة في مسارك الوظيفي نحو الامن السيبريني


حل تمارين الكورس للاستفادة مع العلم قد تتغير هذه الاسئله من شخص لاخر


كورس  الامن السيبريني لمنصة ادراك رابط الدورة :

https://programs.edraak.org/learn/specialization/cs101-v1

كورس  الامن السيبريني لمنصة ادراك



_____________  الوحدة الاولى الجزء الاول  ___________________


كيف يتم إدخال نقاط الضعف ؟

  • تظهر نقاط الضعف عند اتصال التطبيقات السحابية بالإنترنت 
  • عند توصيل الاجهزه عبر الشبكات من خلال الاتصال الذي أظهر نقاط الضعف 
  • إنشاء DOS يظهر الثغرات الامنيه في تطبيقات windows
  • أجهزه الكمبيوتر المحمولة خلقت التهديدات لأنظمه التشغيل في وقت مبكر في السبعينات

______________________


واحد من الفيروسات الشهيرة التي انتشرت في التسعينات؟

  • Elk Cloner
  • Jerusalem
  • Melissa 

__________________________


هي وظيفة NIST المسؤولة عن تخطيط وتنفيذ الأنشطة المناسبة لاتخاذ الإجراءات المتعلقة بحادث أمن سيبراني مكتشف ؟

  • استرداد
  • الاستجابه 
  • تحديد
  • حمايه

_______________

 هو أمن المعلومات ؟

  • أمن البيانات الرقمية الموجودة في نظم المعلومات في جميع انحاء العالم.
  • حجب المعلومات السرية عن الأشخاص غير المرغوب فيهم
  • حماية أجهزه الكمبيوتر من الهجمات المحتملة
  • النظرية والممارسة المتمثلتين في السماح بالوصول إلى المعلومات للأشخاص في المنظمة المصرح لهم برؤيتها فقط. 

_______________

اختر تعريف السرية:

الأشخاص يستطيعون الوثوق بان المعلومات في منظمه لم يتم العبث بها بطريقه أو بأخرى. على سبيل المثال ، يحتاج قسم المحاسبة في احدى الشركات إلى التأكد من دقة بيانات المبيعات وبيانات المصروفات وما إلى ذلك بحيث يمكنها إنشاء بيانات مالية ربع سنوية. إذا تم العثور على شركة تزور البيانات المالية ، فانه قد يكون في ورطة خطيرة.

  • المعلومات غير متوفرة للأشخاص غير المصرح لهم بعرضها. 
  • الأشخاص الذين لديهم الاذن لعرض البيانات يمكن القيام بذلك عندما يحتاجون إلى الوصول. وبما ان الكثير من المعلومات موجودة في أنظمه الحاسوب ، فان ذلك يعني ان إدارات المعلوماتية يجب ان تتاكد من ان أنظمتها موثوقه قدر الإمكان.
  • لا شيء مما ذكر

_____________________

ما هي وظيفة NIST المسؤولة عن تخطيط وتنفيذ الأنشطة المناسبة لاتخاذ الإجراءات المتعلقة بحادث أمن سيبراني مكتشف ؟

  • استرداد
  • الاستجابه 
  • تحديد
  • حمايه

_____________الوحدة الاولى الجزء الثاني ______________

ما هي العلامات التي تشير إلى احتمال تعرض نظامك للخطر ؟

  • بطئ الكمبيوتر عند فتح البرامج أو تشغيل بعض التطبيقات
  • تظهر النوافذ المنبثقة في كل وقت
  • قد يظهر شريط أدوات جديد في مستعرض ويب
  • تم تعديل الصفحة الرئيسية لمتصفح الويب الخاص بك
  • جميع ما ذكر 

__________________________

سيؤدي تثبيت تطبيق أمان إلى حمايتك من جميع التهديدات. صحيح ام زائف ؟

  • صحيح
  • زائف 

________________________

ماذا يعني الـ Drive-by download؟

  • التنزيل الذي قمت بالسماح به ولكن دون فهم النتائج (مثال: التنزيلات التي تقوم بتثبيت برنامج قابل للتنفيذ غير معروف أو مزيف ، أو مكون ActiveX ، أو تطبيق Java الصغير).
  • التحميل غير المقصود للفيروس أو البرامج الخبيثة (البرمجيات الخبيثة) على جهاز الكمبيوتر الخاص بك أو الجهاز المحمول.
  • لا شيء مما ذكر
  • الاجابة الأولى والثاني 

_____________________________

على ماذا يعتمد هجوم القاموس. ؟

  • محاولة كل السلاسل في قائمه مرتبه مسبقا في قاعده بيانات من الكلمات في قاموس 
  • استخدام مجموعه من الأحرف في موسوعة
  • استخدام مستودع من كلمات المرور لكسر كلمه مرور المستخدم
  • تم العثور على هجوم في قاموس يحدد نوع الخرق المستخدم لكسر كلمه المرور

____________________________

ما هي أساليب استخدام المجرمين لكسر كلمات السر الخاصة بك؟

  • Keylogging
  • الهندسة الاجتماعية
  • Brutal force
  • جميع ما ذكر 

___________________________

ما هي بعض التحديات التي يواجهها المهنيون في مجال أمن الفضاء الكتروني ؟

  • Kill chains
  • هجمات zero-day
  • هجمات الـ ransomware
  • جميع ما ذكر 

____________________________________

لا يجب ان يكون لكل مستخدم حق الوصول إلى شبكتك. لمنع المهاجمين المحتملين، تحتاج إلى التعرف على كل مستخدم وكل جهاز. ما هو مجال الأمان الذي يعالج هذا ؟

  • إداره الهوية
  • التحكم في الوصول 
  • أمن الأجهزة المحمولة.
  • أمن IOT

__________________

يستهدف مجرمو الإنترنت بشكل متزايد الأجهزة والتطبيقات المحمولة. وخلال السنوات الثلاث القادمة، قد تدعم 90% من منظمات تكنولوجيا الاتصالات تطبيقات الشركات علي الأجهزة المحمولة الشخصية. وبطبيعة الحال، تحتاج المؤسسات إلى التحكم في الأجهزة التي يمكنها الوصول إلى شبكتك. ستحتاج أيضًا إلى تكوين اتصالاتها للاحتفاظ بحركة مرور الشبكة خاصة. ما هو مجال الأمان الذي يعالج هذا ؟

  • أمن الاجهزه المحمولة 
  • أمن السحابة
  • أمان نقطه النهاية
  • أمن المحيط

________________________

أملا الفراغ: ________ هي الجوانب الثلاثة ذات الصلة التي تهدف إلى ضمان المنظمة تحقيق الأهداف بشكل موثوق، ويعالج عدم اليقين والأعمال بنزاهة.

  • السرية والنزاهة والتوافر
  • الحوكمة وأدارة المخاطر والامتثال 
  • الضعف ، التعرض ، التاثير
  • تحديد والاستجابة والاسترداد

_________________________________

ما هي التهديدات الرئيسية لأمن السحابة ؟

  • خروقات البيانات
  • فقدان البيانات
  • خطف الحسابات
  • DDOS
  • جميع ما ذكر 


__________    الوحدة الثانية  ____________

 ما هي المهارات المطلوبة لمهندس أمن الأمن السيبراني؟

  • أمن المعلومات
  • اختبار الاختراق والشبكات
  • شهادات مثل CEH و CISSP
  • جميع ما ذكر 

______________________

أملا الفراغ. ويشار أيضا إلى القرصنة الاخلاقيه ____________.؟

  • محلل امني
  • مهندس أمن
  • اختبار الاختراق الأمني 
  • مستشار امني

____________________________

وهي ليست خطوه ضرورية لتصبح مدققا لتكنولوجيا المحاسبة ؟

  • التعليم
  • خبرة العمل والتلمذة المهنية
  • التدريب المستمر
  • العضوية في مؤسسة التدقيق. 

_______________________

ماذا تعني CSIRT ؟

  • فريق الاستجابة الأمنية المعتمدة.
  • فريق الاستجابة للحوادث الأمنيه للكمبيوتر. 
  • فريق الاستجابة لحوادث النظم الحاسوبية.
  • تكنولوجيا الاستجابة لأنظمه الكمبيوتر.

__________________________

ما هي الشهادات التي تعلم المرشحين كيفيه تقييم النظم الحالية لإداره المخاطر والتخفيف من حدتها داخل المنظمة. وتعد عمليات مراجعة حسابات نظم التكنولوجيا جزءا كبيرا من هذه العملية؟

  • ISACA’s CISA
  • ISACA’s CRISC 
  • ISACA’s CISM
  • لا شيء مما سبق

______________________

ما هي المهارات الأساسية التي يمتلكها مهندس الأمن السيبراني ؟

  • أمن المعلومات
  • العمليات الامنيه
  • أمان الشبكة
  • جميع ما ذكر 

__________ الوحدة الثالثة  ____________

ما هي المناطق التي يركز عليها المنفصلة التي يركز عليها إطار إداره الأمن السيبراني في Cisco ؟

  • الإداره التنفيذية.
  • أداره مخاطر تكنولوجيا التحكم.
  • أمن الأمن السيبراني وضمان تكنولوجيا المعلوماتية
  • ذكاء الأمن السيبراني
  • جميع ما ذكر 

_____________________

ما هي الشهادات المطلوبة لمدير الأمن السيبراني ؟

  • اخصائي أمن نظم المعلومات المعتمد (CISSP)
  • شهادة الأمن نظم المعلومات المهنية (CISM)
  • اخصائيو أداره أمن نظم المعلومات (CISSP-ISSMP)
  • القيادة الامنيه GIAC (GSLC)
  • جميع ما ذكر 

___________________

ما هو ليس في المسار الوظيفي لل ciso ؟

  • الحصول علي ترقية إلى دور كمحلل أمني أو مهندس أو مستشار أو مدقق حسابات.
  • اكسب المزيد من الشهادات والتدريبات المتقدمة.
  • ادخل وظيفة أداره تشرف علي فريق الأمان.
  • الحصول علي مكافاة الإنجاز العالمي. 

__________________________

ما هي التدريبات الموصى بها لشركه CISO ؟

  • مدقق نظم المعلومات المعتمد (CISA)
  • مدير أمن المعلومات المعتمد (CISM)
  • شهادة أمن نظام المعلومات المهنية (CISSP)
  • رئيس قسم أمن المعلومات المعتمد (CCISO)
  • جميع ما ذكر 

_______________  الوحدة الرابعه _________________

من يمكنه استخدام أداه المسار الوظيفي ل CyberSeek ؟

  • الباحثين
  • المهنيون العاملون 
  • الطلاب
  • جميع ما ذكر 

___________________

ما هي مراحل الحياة الوظيفية المختلفة في خريطة طريق المسار المهني لشركة cyberseek ؟

  • مستوى المبتدئين والمستوى المتوسط والمتقدم. 
  • مبتدئ
  • لا شيء مما سبق

____________________

أملا الفراغ. ________ هو مورد يركز علي الصعيد الوطني ويصنف ويصف عمل الأمن السيبراني. وهي ترسي تصنيفا ومعجما مشتركا يصف عمل الأمن السيبراني والعمال بغض المجال عن المكان أو الجهة التي ينجز فيها العمل.؟

  • اطار Nice، المنشور الخاص بـ NIST 800-53 
  • اطار Nice، المنشور الخاص بـ NIST 800-32
  • اطار NICE، المنشور الخاص بـ NIST 800-181 
  • جميع ما ذكر

_________________

من من التالي ليس دور مشترك من أدوار الأمن السيبراني؟

  • تطوير البرمجيات 
  • اختبار البرمجيات 
  • الاستخبارات الأمنية
  • المالية وتحليل المخاطر

__________________

تعليقات