يمثل الأمن السيبراني مصدر قلق بالغ للشركات والمؤسسات في جميع أنحاء العالم، نظراً للعدد المتزايد باستمرار من التهديدات والهجمات الإلكترونية. يعد اختبار شهادة CompTIA Security+ (SY0-701) شهادة معترف بها في هذا المجال والتي تثبت خبرة الفرد في مجال الأمن السيبراني. يختبر الاختبار معرفة المرشح بمختلف الموضوعات المتعلقة بالأمن، بما في ذلك أمن الشبكات والتشفير وإدارة الثغرات الأمنية وإدارة الهوية.
في هذه المدونة، قدمنا عشرة أسئلة متعددة الاختيارات مع إجاباتها وشروحها لمساعدة المرشحين على الاستعداد لامتحان +CompTIA Security+. تغطي أسئلة MCQs مجموعة من الموضوعات المتعلقة بامتحان شهادة CompTIA Security+، بما في ذلك الأمن اللاسلكي، وأنواع الهجمات، وأمن الأجهزة المحمولة، وضوابط الأمان، والتشفير. يحتوي كل سؤال على شرح واضح لمساعدة المرشحين على فهم المفهوم بشكل أفضل.
أ) كيربيروس
ب) RADIUS
ج) TACS+ TACS
د) LDAP
الإجابة: أ) كيربيروس
الشرح: يستخدم Kerberos آلية التحدي والاستجابة لمصادقة المستخدمين.
أ) التحقق من صحة الإدخال
ب) هجمات الحرمان من الخدمة
ج) التشفير
د) قواعد جدار الحماية
الإجابة: أ) التحقق من صحة الإدخال
الشرح: التحقق من صحة المدخلات هي طريقة لمنع هجمات حقن SQL عن طريق التحقق من مدخلات المستخدم للتأكد من عدم احتوائها على أي تعليمات برمجية ضارة.
أ) AES
ب) DES
ج) WEP
د) RSA
الإجابة: ج) WEP
الشرح: WEP (WEP) هي خوارزمية تشفير تُستخدم لتأمين الشبكات اللاسلكية.
أ) FTP
ب) SFTP
ج) TFTP
د) HTTP
الإجابة: ب) SFTP
الشرح: SFTP (بروتوكول نقل الملفات الآمن) هو بروتوكول يستخدم لنقل الملفات بشكل آمن عبر الإنترنت.
أ) DDoS
ب) التصيد الاحتيالي
ج) الانتحال
د) رجل في الوسط
الإجابة: ب) التصيد الاحتيالي
الشرح: التصيد الاحتيالي هو نوع من الهجمات التي تنطوي على خداع المستخدم لإفشاء معلومات حساسة، مثل بيانات اعتماد تسجيل الدخول أو أرقام بطاقات الائتمان.
أ) استخدام كلمات مرور قوية
ب) تثبيت برامج مكافحة الفيروسات
ج) التحقق من صحة الإدخال
د) تنفيذ جدران الحماية
الإجابة: ج) التحقق من صحة الإدخال
الشرح: يعد التحقق من صحة الإدخال طريقة شائعة للحماية من هجمات تجاوز سعة المخزن المؤقت من خلال التحقق من مدخلات المستخدم للتأكد من أنها ليست أطول من مساحة المخزن المؤقت المخصصة.
أ) DoS
ب) DDoS
ج) الانتحال
د) رجل في الوسط
الإجابة: أ) DoS
الشرح: DoS (الحرمان من الخدمة) هو نوع من الهجمات التي تنطوي على إغراق النظام بحركة مرور البيانات لجعله غير متاح.
أ) حصان طروادة
ب) الجذور الخفية
ج) الدودة
د) برامج التجسس
الإجابة: أ) حصان طروادة
الشرح: حصان طروادة هو نوع من البرمجيات الخبيثة التي تتخفى في شكل برنامج شرعي من أجل خداع المستخدمين لتثبيته.
أ) متماثل
ب) غير متماثل
ج) التجزئة
د) التوقيع الرقمي
الإجابة: أ) متماثل
الشرح: يستخدم التشفير المتماثل مفتاحاً واحداً لكل من التشفير وفك التشفير.
أ) القياسات الحيوية
ب) الرمز المميز
ج) البطاقة الذكية
د) كلمة المرور
الإجابة: أ) القياسات الحيوية
الشرح: تستخدم المصادقة البيومترية خاصية مادية للمستخدم، مثل بصمة الإصبع أو مسح شبكية العين، للمصادقة على هويته.
أ) رجل في الوسط
ب) الانتحال
ج) التصيد الاحتيالي
د) القوة الغاشمة
الإجابة: أ) رجل في الوسط
الشرح: ينطوي هجوم الرجل في الوسط على اعتراض وتغيير الاتصال بين طرفين، مما يسمح للمهاجم بالتنصت على المحادثة أو التلاعب بالبيانات المرسلة.
أ) البيومترية
ب) الرمز المميز
ج) البطاقة الذكية
د) كلمة المرور
الإجابة: ب) الرمز المميز
الشرح: تستخدم المصادقة بالرمز الرمزي رمزاً فريداً يتم إنشاؤه بواسطة جهاز، مثل رمز الجهاز أو تطبيق الهاتف المحمول، لمصادقة هوية المستخدم.
أ) الناقل
ب) الحلقة
ج) النجم
د) الشبكة
الإجابة: ج) النجم
الشرح: في الطوبولوجيا النجمية، يتم توصيل جميع الأجهزة بنقطة مركزية، مثل المحول أو جهاز التوجيه.
أ) التحكم في الوصول التقديري (DAC)
ب) التحكم في الوصول الإلزامي (MAC)
ج) التحكم في الوصول المستند إلى الدور (RBAC)
د) التحكم في الوصول المستند إلى قواعد (RBAC)
الإجابة: د) التحكم في الوصول المستند إلى القواعد (RBAC)
الشرح: يستخدم التحكم في الوصول المستند إلى القواعد مجموعة من القواعد المحددة مسبقًا لتحديد الإجراءات التي يمكن للمستخدم القيام بها بناءً على دوره أو وظيفته الوظيفية.
أ) متماثل
ب) غير متماثل
ج) التجزئة
د) التوقيع الرقمي
الإجابة: ب) غير متماثل
الشرح: يستخدم التشفير غير المتماثل مفتاحين، أحدهما للتشفير والآخر لفك التشفير، مما يوفر مستوى أعلى من الأمان من التشفير المتماثل.
أ) HTTP
ب) HTTPS
ج) FTP
د) SMTP
الإجابة: ب) HTTPS
الشرح: HTTPS (بروتوكول نقل النص التشعبي الآمن) هو بروتوكول يُستخدم لتصفح الإنترنت بشكل آمن، حيث يقوم بتشفير جميع البيانات المرسلة بين خادم الويب ومتصفح المستخدم.
أ) فيروس
ب) دودة
ج) حصان طروادة
د) برامج التجسس
الإجابة: ب) الدودة
الشرح: الدودة الخبيثة هي نوع من البرمجيات الخبيثة المصممة للانتشار من نظام إلى آخر دون تدخل بشري، وغالباً ما تستغل الثغرات الأمنية في البرمجيات أو أنظمة التشغيل.
أ) البنية التحتية كخدمة (IaaS)
ب) المنصة كخدمة (PaaS)
ج) البرمجيات كخدمة (SaaS)
د) الشبكة كخدمة (NaaS)
الإجابة: أ) البنية التحتية كخدمة (IaaS)
الشرح: يوفر IaaS موارد الحوسبة الافتراضية، مثل الخوادم والتخزين والشبكات عبر الإنترنت، مما يسمح للمؤسسات بتوسيع نطاق بنيتها التحتية أو خفضها حسب الحاجة.
أ) القوة الغاشمة
ب) القاموس
ج) جدول قوس قزح
د) الهندسة الاجتماعية
الإجابة: أ) القوة الغاشمة
الشرح: ينطوي هجوم القوة الغاشمة على محاولة تخمين كلمة مرور من خلال تجربة مجموعات مختلفة من الأحرف، وغالباً ما يتم ذلك باستخدام برنامج آلي لتسريع العملية.
أ) تصفية MAC
ب) WPA2
ج) NAT
د) بث SSID
الإجابة: ب) WPA2
الشرح: WPA2 (Wi-Fi Protected Access II) هي طريقة لتأمين الشبكات اللاسلكية من خلال تشفير البيانات ومصادقة المستخدمين، مما يوفر مستوى أعلى من الأمان من WEP (WEP) (الخصوصية السلكية المكافئة).
أ) DoS
ب) DDoS
ج) الانتحال
د) الحقن
الإجابة: أ) DoS
الشرح: ينطوي هجوم DoS (الحرمان من الخدمة) على إغراق الشبكة بحركة مرور البيانات لزيادة التحميل عليها وتعطيلها، مما يجعلها غير متاحة للمستخدمين.
أ) MDM
ب) BYOD
ج) الشبكة الافتراضية الخاصة
د) إدارة تطبيقات الهاتف المحمول (MAM)
الإجابة: أ) MDM (إدارة الأجهزة المحمولة)
الشرح: MDM هي طريقة لتأمين الأجهزة المحمولة من خلال تشفير البيانات وطلب المصادقة للوصول إلى الجهاز، مما يسمح للمؤسسات بإدارة الأجهزة المحمولة والتحكم فيها عن بُعد.
أ) جدار الحماية
ب) نظام كشف التسلل (IDS)
ج) برامج مكافحة الفيروسات
د) منع فقدان البيانات (DLP)
الإجابة: ب) نظام كشف التسلل (IDS)
الشرح: IDS هو نوع من أنواع التحكم الأمني الذي يكتشف ويمنع محاولات الوصول غير المصرح به من خلال مراقبة حركة مرور الشبكة بحثًا عن علامات النشاط المشبوه.
أ) اختبار الاختراق
ب) فحص الثغرات الأمنية
ج) إدارة التصحيحات
د) تقييم المخاطر
الإجابة: أ) اختبار الاختراق
الشرح: يتضمن اختبار الاختراق اختبار أمان النظام أو الشبكة من وجهة نظر المهاجم، ومحاولة استغلال نقاط الضعف للوصول إلى الثغرات الأمنية وتقييم الأثر.
أ) متماثل
ب) غير المتماثل
ج) التجزئة
د) التوقيع الرقمي
الإجابة: أ) متماثل
الشرح: يستخدم التشفير المتماثل مفتاحاً واحداً لكل من التشفير وفك التشفير، مما يجعله أسرع من التشفير غير المتماثل ولكنه أقل أماناً.
تُعد شهادة اختبار CompTIA Security+ شهادة قيّمة لأي شخص يتطلع إلى تأسيس مهنة في مجال الأمن السيبراني. يغطي الامتحان مجموعة من المواضيع، ويحتاج المرشحون إلى فهم قوي لمختلف المفاهيم المتعلقة بالأمن لاجتياز الامتحان. تم تصميم الأسئلة MCQs المقدمة في هذه المدونة لمساعدة المرشحين على اختبار معرفتهم وتحديد المجالات التي يحتاجون إلى التركيز عليها قبل إجراء الامتحان.
من خلال دراسة وفهم التفسيرات المقدمة، يمكن للمرشحين أن يشعروا بثقة أكبر في قدرتهم على اجتياز اختبار +CompTIA Security+. ومع استمرار كون الأمن السيبراني مصدر قلق كبير للشركات والمؤسسات، سيزداد الطلب على المتخصصين المعتمدين. ولذلك، فإن تخصيص الوقت الكافي للدراسة والتحضير لشهادة +CompTIA Security+ يمكن أن يؤدي إلى فرص وظيفية مثيرة في مجال الأمن السيبراني.
تواصل مع خبرائنا الآن، إذا كنت ترغب في الحصول على دورة تدريبية في مجال الأمن السيبراني+ في SPOTO.
SPOTO هي شركة معترف بها عالمياً تقدم مجموعة واسعة من الخدمات الاحترافية المصممة لتلبية الاحتياجات المتنوعة للمؤسسات في جميع أنحاء العالم. نحن متخصصون في التدريب التقني والتدريب على الأعمال، وتطوير تكنولوجيا المعلومات وحلول البرمجيات، وخدمات اللغات الأجنبية، والتعلم الرقمي، وتوفير الموارد والتوظيف، والاستشارات. يتجلى التزامنا الثابت بالتميز من خلال شهادات الأيزو 9001 و27001 وCMMIDEV/3، التي تؤكد على معاييرنا الاستثنائية. وبفضل سجلنا الحافل بالنجاحات الذي يمتد لأكثر من عقدين من الزمن، فقد قدمنا خدماتنا بفعالية لأكثر من 4000 مؤسسة في جميع أنحاء العالم.
