08:54 أفضل 27 سؤالاً من أسئلة اختبار CISA MCQs | اختبار تدريبي مجاني لاختبار CISA - مدونة SPOTO - مواد دراسية مفيدة لدراسة شهادة تكنولوجيا المعلومات
preloader

أفضل 27 سؤالاً من أسئلة اختبار CISA MCQs | اختبار تدريبي مجاني لاختبار CISA

تُعد شهادة CISA واحدة من أكثر شهادات الاعتماد المرغوبة والمعترف بها عالميًا في مجال تدقيق نظم المعلومات والرقابة والأمن. ويختبر اختبار CISA معرفتك وخبرتك في مجالات مثل حوكمة تكنولوجيا المعلومات، وإدارة المخاطر، والأمن، وممارسات التدقيق والضمان. وهو يتطلب فهماً عميقاً للمفاهيم والأطر والمعايير المتعلقة بهذا المجال.
لمساعدتك في التحضير لهذا الاختبار الصارم، قمنا بتجميع مجموعة كبيرة من أسئلة MCQs التي تغطي جميع مواضيع ومجالات التحضير لاختبار CISA. وقد صُممت هذه الأسئلة لاختبار معرفتك وفهمك للمفاهيم الأساسية، ومساعدتك على تحديد المجالات التي تتطلب المزيد من الاهتمام والممارسة.
لقد قام فريق الخبراء لدينا بتنسيق هذه المجموعة من أسئلة اختبار CISA MCQs بعناية من مصادر مختلفة موثوقة، بما في ذلك أوراق اختبار CISA السابقة، وأدلة الدراسة الرسمية، والكتب الدراسية الرائدة في هذا المجال. كما قمنا أيضاً بتضمين شروحات ومراجع مفصلة لكل سؤال لمساعدتك على فهم المفاهيم بشكل أفضل والاستعداد بفعالية.
وسواء كنت مرشحاً لأول مرة لاختبار CISA أو محترفاً متمرساً، فإن مدونتنا توفر لك أفضل الأسئلة MCQs لامتحان CISA لمساعدتك على التفوق في الامتحان والتقدم في حياتك المهنية في مجال تدقيق وأمن نظم المعلومات.
1. أي مما يلي أفضل وصف للهدف الأساسي لاختبار الاختراق؟
a). تحديد نقاط الضعف في النظام أو الشبكة
b). اختبار قوة الضوابط الأمنية المعمول بها
c). تقييم فعالية إجراءات الاستجابة للحوادث
d). تقييم مستوى المخاطر الكلية للمنظمة
الإجابة: أ. تحديد نقاط الضعف في النظام أو الشبكة.
الشرح: الهدف الأساسي من اختبار الاختراق هو تحديد نقاط الضعف في النظام أو الشبكة من خلال محاكاة هجوم. وهذا يساعد المؤسسات على تحديد نقاط الضعف ومعالجتها قبل أن يتم استغلالها من قبل المهاجمين.
2. أي مما يلي يعد مثالاً على الرقابة الكشفية؟
a). قوائم التحكم في الوصول
b). ج) جدران الحماية
c). أنظمة كشف التسلل
d). التشفير
الإجابة: ج. أنظمة كشف التسلل
الشرح: تم تصميم التحكم الكشفي لاكتشاف أو تحديد الاختراق الأمني أو النشاط غير المصرح به. تُعد أنظمة كشف التطفل مثالاً على التحكم الكشفي لأنها تراقب حركة مرور الشبكة بحثًا عن علامات الهجمات المحتملة.
3. أي مما يلي أفضل وصف لمبدأ الامتيازات الأقل؟
a). منح المستخدمين حق الوصول إلى جميع الأنظمة والبيانات
b). تقييد الوصول إلى الأنظمة والبيانات الضرورية فقط.
c). مشاركة كلمات المرور لتقليل مخاطر فقدانها.
d). توفير إمكانية الوصول إلى الأنظمة والبيانات بناءً على المسميات الوظيفية
الإجابة: ب. تقييد الوصول إلى الأنظمة والبيانات الضرورية فقط
الشرح: إن مبدأ الامتيازات الأقل هو مفهوم أمني يتم بموجبه منح المستخدمين الحد الأدنى من الوصول الضروري لأداء مهامهم الوظيفية. يساعد ذلك على تقليل مخاطر الوصول غير المصرح به والحد من الأضرار المحتملة في حالة حدوث خرق أمني.
4. أي مما يلي هو أحد الأساليب الشائعة المستخدمة في هجمات الهندسة الاجتماعية؟
a). التشفير
b). التهرب من جدار الحماية
c). اختراق كلمات المرور
d). التصيد الاحتيالي
د) التصيد الاحتيالي د. التصيد الاحتيالي
الشرح: التصيد الاحتيالي هو نوع من هجمات الهندسة الاجتماعية التي يستخدم فيها المهاجمون رسائل البريد الإلكتروني المخادعة أو الرسائل النصية أو غيرها من أشكال الاتصال لخداع المستخدمين لإفشاء معلومات حساسة مثل كلمات المرور أو أرقام بطاقات الائتمان.
5. أي مما يلي مثال على التحكم التقني؟
a). التدريب على التوعية الأمنية
b). التحقق من خلفيات الموظفين
d). قوائم مراقبة الدخول
d). ضوابط الوصول المادي
هـ) ج. قوائم التحكم في الوصول
الشرح: تم تصميم الضوابط التقنية لمنع أو اكتشاف التهديدات الأمنية من خلال استخدام التكنولوجيا. تعد قوائم التحكم في الوصول مثالاً على الضوابط التقنية لأنها تقيد الوصول إلى أنظمة أو بيانات محددة بناءً على قواعد محددة مسبقاً.
6. أي مما يلي هو أحد الأساليب الشائعة المستخدمة في هجمات الحرمان من الخدمة؟
a). الهندسة الاجتماعية
b). اختراق كلمات المرور
c). التهرب من جدار الحماية
d). هجمات الفيضانات
هـ) هجمات الفيضانات د. هجمات الفيضانات
الشرح: هجوم الحرمان من الخدمة (DoS) هو نوع من الهجمات الإلكترونية التي يقوم فيها المهاجم بإغراق الشبكة أو الخادم بحركة مرور أو طلبات في محاولة لإرباك النظام والتسبب في تعطله أو عدم توفره.
7. أي مما يلي هو أحد الفوائد الرئيسية لتطبيق نظام منع التطفل (IPS)؟
a). يمكنه الكشف عن التهديدات الأمنية المحتملة وتنبيه المسؤولين إلى التهديدات الأمنية المحتملة
b). يمكنه تشفير البيانات الحساسة لمنع الوصول غير المصرح به.
c). يمكنه تقديم تقارير مفصلة عن استخدام الشبكة
d). يمكنه منع الهجمات المعروفة وغير المعروفة في الوقت الفعلي.
هـ) يمكنه منع الهجمات المعروفة وغير المعروفة في الوقت الحقيقي د) يمكنه منع الهجمات المعروفة وغير المعروفة في الوقت الحقيقي
الشرح: نظام منع التطفل (IPS) هو نوع من التحكم الأمني الذي يراقب حركة مرور الشبكة بحثًا عن التهديدات الأمنية المعروفة وغير المعروفة ويمكنه منعها في الوقت الفعلي. يساعد ذلك على منع الهجمات من النجاح ويحد من الأضرار المحتملة على المؤسسة.
8. ما هو الهدف الأساسي لنظام إدارة أمن المعلومات (ISMS)؟
أ) ضمان سرية المعلومات.
ب) ضمان توافر المعلومات
ج) ضمان سلامة المعلومات
د) جميع ما سبق
الإجابة: د) كل ما سبق
الشرح: الهدف الأساسي لنظام إدارة نظم إدارة المعلومات هو ضمان سرية وسلامة وتوافر أصول المعلومات.
9. أي مما يلي هو أحد المكونات الرئيسية لخطة التعافي من الكوارث؟
أ) خطة استمرارية الأعمال
ب) إجراءات النسخ الاحتياطي واستعادة المعلومات
ج) تقييم المخاطر
د) تكوين جدار الحماية
الإجابة: ب) إجراءات النسخ الاحتياطي والتعافي من الكوارث
الشرح: تُعد إجراءات النسخ الاحتياطي واستعادة البيانات عنصراً أساسياً في خطة التعافي من الكوارث، حيث إنها تمكّن من استعادة البيانات والأنظمة الهامة بعد وقوع الكارثة.
10. أي مما يلي ليس وظيفة أساسية لإطار حوكمة تكنولوجيا المعلومات؟
أ) ضمان الامتثال للقوانين واللوائح
ب) مواءمة تكنولوجيا المعلومات مع أهداف العمل
ج) إدارة مخاطر تكنولوجيا المعلومات
د) تنفيذ الضوابط الأمنية
الإجابة: د) تنفيذ الضوابط الأمنية
الشرح: يعد تنفيذ الضوابط الأمنية عنصراً أساسياً في برنامج أمن المعلومات، ولكنه ليس وظيفة أساسية لإطار حوكمة تكنولوجيا المعلومات.
11. أي مما يلي هو نوع من آليات التحكم في الوصول؟
أ) جدار الحماية
ب) التشفير
ج) المصادقة
د) كل ما سبق
الإجابة: ج) المصادقة
الشرح: المصادقة هي نوع من آليات التحكم في الوصول التي تتحقق من هوية المستخدم أو النظام.
12. أي مما يلي ليس ثغرة شائعة في الشبكة اللاسلكية؟
أ) ضعف التشفير
ب) نقاط الوصول المارقة
ج) الإصابات بالبرامج الضارة
د) تداخل الإشارة
الإجابة: ج) الإصابات بالبرامج الضارة
الشرح: لا تعد الإصابات بالبرمجيات الخبيثة ثغرة شائعة في الشبكة اللاسلكية، حيث يمكن أن تحدث على أي شبكة.
13. أي مما يلي طريقة شائعة تستخدم لاستغلال ثغرة حقن SQL؟
أ) البرمجة النصية عبر المواقع (XSS)
ب) هجوم الحرمان من الخدمة (DoS)
ج) هجوم القوة الغاشمة
د) تسلل البيانات
الإجابة: أ) البرمجة النصية عبر المواقع (XSS)
الشرح: البرمجة النصية عبر المواقع (XSS) هي طريقة شائعة تستخدم لاستغلال ثغرة حقن SQL، حيث تسمح للمهاجم بحقن تعليمات برمجية خبيثة في صفحة ويب يتم عرضها من قبل مستخدمين آخرين.
14. أي مما يلي هو أحد المبادئ الرئيسية لمعيار ISO/IEC 27001؟
أ) التحسين المستمر
ب) تجنب المخاطر
ج) أمن المحيط
د) أقل امتيازات
الإجابة: أ) التحسين المستمر
الشرح: التحسين المستمر هو أحد المبادئ الرئيسية لمعيار ISO/IEC 27001، حيث يؤكد على أهمية المراجعة المنتظمة لنظام إدارة أمن المعلومات في المؤسسة وتحسينه.
15. أي مما يلي أحد الضوابط الشائعة المستخدمة للحماية من هجمات الهندسة الاجتماعية؟
أ) جدران الحماية
ب) برامج مكافحة الفيروسات
ج) التدريب على التوعية الأمنية
د) أنظمة كشف التسلل
الإجابة: ج) التدريب على التوعية الأمنية
الشرح: التدريب على التوعية الأمنية هو عنصر تحكم شائع يستخدم للحماية من هجمات الهندسة الاجتماعية، حيث يساعد الموظفين على تحديد وتجنب التكتيكات الشائعة التي يستخدمها المهاجمون.
16. أي مما يلي نوع شائع من هجمات التصيد الاحتيالي؟
أ) هجوم الحرمان من الخدمة (DoS)
ب) هجوم القوة الغاشمة
ج) هجوم التصيد الاحتيالي
د) هجوم الرجل في الوسط (MitM)
الإجابة: ج) هجوم التصيد الاحتيالي
الشرح: هجمات التصيد الاحتيالي هي نوع شائع من هجمات التصيد الاحتيالي التي تستهدف أفرادًا أو مجموعات محددة داخل المؤسسة.
17. أي مما يلي أحد الخصائص الرئيسية للتشفير المتماثل؟
أ) يستخدم مفتاحين مختلفين للتشفير وفك التشفير
ب) يتطلب مفتاحاً عاماً ومفتاحاً خاصاً.
ج) يتطلب وجود مفتاح سري مشترك لكلا الطرفين.
د) يسمح بالاتصال الآمن عبر شبكة غير موثوق بها
الإجابة: ج) يتطلب أن يكون لدى كلا الطرفين مفتاح سري مشترك.
الشرح: التشفير المتماثل هو نوع من التشفير يستخدم نفس المفتاح السري لتشفير البيانات وفك تشفيرها. هذا يعني أنه يجب أن يكون لدى كل من المرسل والمستقبل نفس المفتاح السري من أجل التواصل بشكل آمن. على عكس التشفير غير المتماثل، الذي يستخدم مفتاحاً عاماً ومفتاحاً خاصاً، لا يتطلب التشفير المتماثل مفتاحاً منفصلاً لفك التشفير.
18. أي مما يلي تقنية تُستخدم للتحقق من سلامة البيانات أثناء الإرسال؟
أ) التجزئة
ب) التشفير
ج) التوقيع الرقمي
د) إخفاء المعلومات
الإجابة: أ) التجزئة
الشرح: التجزئة هي تقنية تُستخدم للتحقق من سلامة البيانات أثناء الإرسال. وهي تتضمن إنشاء بصمة رقمية فريدة ذات طول ثابت لرسالة أو ملف بيانات. يمكن استخدام هذه البصمة، والمعروفة أيضًا باسم قيمة التجزئة، للتحقق من أن البيانات لم يتم التلاعب بها أو تلفها أثناء الإرسال. لا توفر التجزئة السرية، ولكنها يمكن أن توفر ضمانًا بأن البيانات لم يتم تغييرها بأي شكل من الأشكال.
19. أي مما يلي مثال على التحكم الوقائي؟
أ) جدار الحماية
ب) نظام كشف التسلل
ج) إجراءات النسخ الاحتياطي واستعادة البيانات
د) التدريب على التوعية الأمنية
الإجابة: أ) جدار الحماية
الشرح: تم تصميم الضوابط الوقائية لمنع وقوع الحوادث الأمنية. يعد جدار الحماية مثالاً على الضوابط الوقائية لأنه يستخدم لمنع الوصول غير المصرح به إلى الشبكة أو النظام. تشمل الأمثلة الأخرى للضوابط الوقائية ضوابط الوصول، وتدابير الأمن المادي، وتجزئة الشبكة.
20. أي مما يلي أحد خصائص التوقيع الرقمي؟
أ) يوفر السرية
ب) يستخدم مفتاحاً سرياً للتحقق.
ج) يمكن فك تشفيرها بدون مفتاح.
د) يوفر عدم التنصل
الإجابة: د) يوفر عدم التنصل.
الشرح: التوقيع الرقمي هو آلية تشفير توفر المصادقة والتكامل وعدم التنصل. يتم إنشاؤه باستخدام مفتاح خاص للتوقيع على رسالة أو ملف بيانات، ويمكن التحقق من صحته باستخدام المفتاح العام المقابل. تُستخدم التوقيعات الرقمية لضمان عدم تغيير الرسالة أو الملف، ولتقديم دليل على هوية المرسل.
21. أي مما يلي مثال على التحكم التحقيقي؟
أ) نظام إخماد الحرائق
ب) نظام كشف التسلل
ج) قائمة التحكم في الوصول
د) التدريب على التوعية الأمنية
الإجابة: ب) نظام كشف التسلل
الشرح: تم تصميم الضوابط الكشفية للكشف عن الحوادث الأمنية بعد وقوعها. يعد نظام كشف التسلل مثالاً على الضوابط الكشفية لأنه يستخدم لمراقبة حركة مرور الشبكة وتحديد النشاط المشبوه. تشمل الأمثلة الأخرى للضوابط الكشفية تحليل سجلات الأمان وفحص الثغرات الأمنية والتدقيق الأمني.
22. أي مما يلي هو أحد الخصائص الرئيسية لتقييم الثغرات الأمنية؟
أ) يتم استخدامه لتحديد احتمالية حدوث تهديد ما
ب) يحدد نقاط الضعف في الضوابط الأمنية.
ج) يوفر خط أساس لمقاييس الأمان.
د) يقيس فعالية الضوابط الأمنية
الإجابة: ب) يحدد نقاط الضعف في الضوابط الأمنية.
الشرح: تقييم الثغرات الأمنية هو عملية تحدد نقاط الضعف في الضوابط الأمنية. يتم استخدامه لتقييم فعالية الضوابط الأمنية الحالية، وتحديد المجالات التي قد تكون هناك حاجة إلى ضوابط إضافية. لا تقوم تقييمات الثغرات الأمنية بتقييم احتمالية حدوث التهديد، ولكنها يمكن أن توفر خط أساس لمقاييس الأمان.
23. أي من العبارات التالية حول اللائحة العامة لحماية البيانات (GDPR) صحيحة؟
أ) تنطبق فقط على المنظمات داخل الاتحاد الأوروبي (EU)
ب) تنطبق فقط على المؤسسات التي تعالج البيانات الشخصية لمواطني الاتحاد الأوروبي
ج) ينطبق على جميع المنظمات، بغض النظر عن موقعها، التي تعالج البيانات الشخصية لمواطني الاتحاد الأوروبي
د) تنطبق فقط على المؤسسات التي يعمل بها أكثر من 500 موظف.
الإجابة: ج) ينطبق على جميع المنظمات، بغض النظر عن الموقع، التي تعالج البيانات الشخصية لمواطني الاتحاد الأوروبي.
الشرح: اللائحة العامة لحماية البيانات هي لائحة تحمي البيانات الشخصية والخصوصية للأفراد داخل الاتحاد الأوروبي. ومع ذلك، فإنه ينطبق أيضًا على جميع المنظمات، بغض النظر عن الموقع، التي تعالج البيانات الشخصية لمواطني الاتحاد الأوروبي.
24. أي مما يلي ليس مثالاً على التحكم التقني؟
أ) جدار الحماية
ب) برنامج مكافحة الفيروسات
ج) سياسة كلمات المرور
د) التدريب على التوعية الأمنية
الإجابة: د) التدريب على التوعية الأمنية
الشرح: الضوابط التقنية هي التدابير التي تستخدم التكنولوجيا لمنع المخاطر الأمنية أو اكتشافها أو التخفيف من حدتها. جدار الحماية، وبرامج مكافحة الفيروسات وسياسة كلمات المرور هي أمثلة على الضوابط التقنية، في حين أن التدريب على التوعية الأمنية يعتبر من الضوابط غير التقنية.
25. أي مما يلي ليس نوعًا من أنظمة كشف التسلل؟
أ) نظام تحديد الهوية القائم على المضيف (HIDS)
ب) نظام تحديد الهوية القائم على الشبكة (NIDS)
ج) IDS القائم على الشذوذ (AIDS)
د) IDS المستند إلى الفيروسات (VIDS)
الإجابة: د) نظام تحديد الهوية القائم على الفيروسات (VIDS)
الشرح: IDS (VIDS) القائم على الفيروسات (VIDS) ليس نوعاً من أنظمة كشف التسلل. الخيارات الصحيحة لأنواع أنظمة الكشف عن الاختراق هي: نظام الكشف عن الاختراق القائم على المضيف (HIDS)، ونظام الكشف عن الاختراق القائم على الشبكة (NIDS)، ونظام الكشف عن الاختراق القائم على الشذوذ (AIDS).
26. أي مما يلي هو أحد أساليب الهندسة الاجتماعية؟
أ) البرمجة النصية عبر المواقع (XSS)
ب) التصيد الاحتيالي
ج) حقن SQL
د) انتحال نظام أسماء النطاقات
الإجابة: ب) التصيد الاحتيالي
الشرح: التصيد الاحتيالي هو طريقة من طرق الهندسة الاجتماعية حيث يرسل المهاجم رسالة احتيالية إلى الضحية من أجل خداعه لتقديم معلومات حساسة مثل كلمات المرور أو أرقام بطاقات الائتمان.
27. أي مما يلي سمة رئيسية لخطة استمرارية الأعمال (BCP)؟
أ) تركز على التعافي من الهجوم الإلكتروني
ب) تنطبق فقط على قسم تكنولوجيا المعلومات
ج) تتناول جميع جوانب العمليات التجارية
د) إنها ضرورية فقط للمؤسسات الكبيرة
الإجابة: ج) تعالج جميع جوانب العمليات التجارية.
الشرح: إن خطة استمرارية الأعمال (BCP) هي مجموعة من الإجراءات والسياسات التي تضعها المؤسسة لضمان استمرار وظائف الأعمال الأساسية أثناء وبعد وقوع الكارثة. ومن السمات الرئيسية لخطة استمرارية تصريف الأعمال أنها تتناول جميع جوانب العمليات التجارية، وليس فقط قسم تكنولوجيا المعلومات.
تلخيص أسئلة امتحان CISA MCQs
إن الحصول على شهادة CISA يمكن أن يعزز بشكل كبير من النمو الوظيفي في مجال تدقيق نظم المعلومات وأمنها ومراقبتها. اختبار CISA هو تقييم شامل وصارم يختبر كفاءة المرشحين في مختلف مجالات تدقيق نظم المعلومات والرقابة والأمن. ولا يقتصر الحصول على هذه الشهادة على التحقق من صحة معارف ومهارات الشخص فحسب، بل يُظهر أيضًا التزامه بالمهنة واستعداده لمواكبة المشهد التكنولوجي المتطور.
ومع الطلب المتزايد على مدققي نظم المعلومات المهرة والمتخصصين في مجال أمن المعلومات، فإن الحصول على شهادة CISA يمكن أن يفتح فرصاً وظيفية جديدة ويؤدي إلى زيادة الرواتب. وعلى هذا النحو، يجب على أولئك الذين يطمحون إلى التقدم في حياتهم المهنية في مجال تدقيق نظم المعلومات وأمنها أن يفكروا في الحصول على شهادة CISA. تواصل مع خبرائنا اليوم إذا كنت تخطط للالتحاق بدورة تدريبية في شهادة CISA عبر الإنترنت
سبوتو هي مزود معترف به عالميًا لمجموعة واسعة من الخدمات الاحترافية المصممة لتلبية الاحتياجات المتنوعة للمؤسسات في جميع أنحاء العالم. نحن متخصصون في التدريب التقني والتجاري، وتطوير تكنولوجيا المعلومات وحلول البرمجيات، وخدمات اللغات الأجنبية، والتعلم الرقمي، وتوفير الموارد والتوظيف، والاستشارات. يتجلى التزامنا الثابت بالتميز من خلال شهادات الأيزو 9001 و27001 وCMMIDEV/3، التي تؤكد على معاييرنا الاستثنائية. وبفضل سجلنا الحافل بالنجاح الذي يمتد لأكثر من عقدين من الزمن، فقد قدمنا خدماتنا بفعالية لأكثر من 4000 مؤسسة في جميع أنحاء العالم.

About the Author

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

Related Posts