لا تريد أن تفوت شيئا؟

نصائح اجتياز امتحان الشهادة

آخر أخبار الامتحانات ومعلومات الخصم

برعاية وحديثة من قبل خبرائنا

نعم، أرسل لي النشرة الإخبارية

خذ اختبارات أخرى عبر الإنترنت

السؤال #1
Which of the registrars contains the information for the domain owners in Europe?
A. RIPENCC
B. AFRINIC
C. LACNIC
D. ARIN
عرض الإجابة
اجابة صحيحة: A
السؤال #2
What step of the malware infection installs the malware on the target?
A. Drive-by
B. Init
C. Dropper
D. Stager
عرض الإجابة
اجابة صحيحة: C
السؤال #3
Which of the following is NOT an exploit tool?
A. Canvas
B. Core Impact
C. Metasploit
D. Nessus
عرض الإجابة
اجابة صحيحة: D
السؤال #4
When monitoring a network, you receive an ICMP type 8 packet. What does this represent?
A. Echo request
B. Echo start
C. Echo recall
D. Echo reply
عرض الإجابة
اجابة صحيحة: A
السؤال #5
What type of communication protocol does Modbus RTU use?
A. UDP
B. ICMP
C. Serial
D. SSTP
عرض الإجابة
اجابة صحيحة: C
السؤال #6
Which of the following components is not part of the Authentication Header (AH)?
A. Replay
B. Authentication
C. Confidentiality
D. Integrity
عرض الإجابة
اجابة صحيحة: C
السؤال #7
The vulnerability that led to the WannaCry ransomware infections affected which protocol?
A. Samba
B. None of these
C. RPC
D. SMB
عرض الإجابة
اجابة صحيحة: D
السؤال #8
How many main score areas are there in the CVSS?
A. 2
B. 4
C. 3
D. None of these
عرض الإجابة
اجابة صحيحة: C
السؤال #9
What type of communication protocol does Modbus RTU use?
A. UDP
B. ICMP
C. Serial
D. SSTP
عرض الإجابة
اجابة صحيحة: C
السؤال #10
Which of the following components is not part of the Authentication Header (AH)?
A. Replay
B. Authentication
C. Confidentiality
D. Integrity
عرض الإجابة
اجابة صحيحة: C
السؤال #11
Which of the ICS/SCADA generations is considered monolithic?
A. Second
B. First
C. Fourth
D. Third
عرض الإجابة
اجابة صحيحة: B
السؤال #12
Which of the ICS/SCADA generations is considered monolithic?
A. Second
B. First
C. Fourth
D. Third
عرض الإجابة
اجابة صحيحة: B
السؤال #13
How many main score areas are there in the CVSS?
A. 2
B. 4
C. 3
D. None of these
عرض الإجابة
اجابة صحيحة: C
السؤال #14
Which component of the IT Security Model is attacked with interruption?
A. Confidentiality
B. Availability
C. Authentication
D. Integrity
عرض الإجابة
اجابة صحيحة: B

عرض الإجابات بعد التقديم

يرجى إرسال البريد الإلكتروني الخاص بك والواتس اب للحصول على إجابات الأسئلة.

ملحوظة: يرجى التأكد من صلاحية معرف البريد الإلكتروني وWhatsApp حتى تتمكن من الحصول على نتائج الاختبار الصحيحة.

بريد إلكتروني:
رقم الواتس اب/الهاتف: