تُعد شهادة CISSP أو شهادة CISSP أو شهادة أخصائي أمن نظم المعلومات المعتمد واحدة من أكثر الشهادات المرغوبة في العالم في مجال أمن المعلومات. ويمثل اختبار شهادة CISSP تحديًا كبيرًا. ومن ثم، فإن اجتيازه بنجاح يتطلب رؤى متعمقة وفهمًا راسخًا لمفاهيم أمن المعلومات الأساسية. ليس هذا فقط، بل تحتاج أيضًا إلى تخصيص 40 إلى 70 ساعة من الدراسة للتحضير للاختبار، ويجب أن تتحمل تكلفة شهادة CISSP ويجب أن تفهم تمامًا المواد الدراسية لشهادة CISSP وأن تكون مستعدًا للاختبار. وستكون أسئلة اختبار ممارسة CISSP واحدة من أكثر المواد الدراسية المفيدة خلال رحلتك للحصول على شهادة CISSP. فكلما تدربت أكثر، كلما ضاعفت فرصك في اجتياز اختبار CISSP في محاولتك الأولى.
لماذا يجب عليك اجتياز اختبار CISSP التدريبي؟
بمجرد أن تقرر بدء رحلتك للحصول على شهادة CISSP، تأكد من نجاحك فيها. تتمثل إحدى الخطوات السبع المثبتة في دليل دراسة CISSP للتحضير الكامل لامتحان شهادة CISSP في ممارسة اختبار CISSP التدريبي عدة مرات. يساعدك اجتياز اختبار CISSP التدريبي على معرفة نقاط ضعفك ونقاط قوتك. بمساعدة الاختبار التدريبي CISSP، ستتمكن من معرفة أي مجال من مجالات محتوى CISSP تحتاج إلى التركيز عليه أكثر. إذا كنت لا تحرز أكثر من 70% في اختبارات ممارسة CISSP التي تجريها، فإننا نوصيك بشدة بالتسجيل والمتابعة في برنامج تدريبي شامل للحصول على شهادة CISSP. لاحظ أنه قبل بدء رحلتك مع شهادة CISSP، نوصيك بالتحقق من متطلبات شهادة CISSP إذا كنت تستوفيها.
يمكنك إلقاء نظرة على العرض التجريبي المجاني للتدريب على شهادة CISSP لمدة 30 دقيقة.
الأسئلة التدريبية الـ 20 الخاصة بـ CISSP
يغطي اختبار الممارسة CISSP الذي أعددناه في هذا المنشور المفاهيم الأساسية في كل مجال من المجالات الثمانية المدرجة في اختبار شهادة CISSP. توفر أسئلة الاختبار التدريبي CISSP الإجابات بالإضافة إلى المبررات لتعطيك المزيد من الفهم للموضوع. ستتيح لك هذه النماذج العشرين من أسئلة اختبار CISSP التعرف على أسئلة اختبار CISSP. كما ستساعدك أيضاً على تعزيز تعلمك والاستعداد لاختبار CISSP الحقيقي في المستقبل القريب.
بعد مساعدة الآلاف من المحترفين في أكثر من 180 دولة بمعدل نجاح في المحاولة الأولى بنسبة 99.6% من أول محاولة، قمنا بإعداد دليل دراسة CISSP المكون من سبع خطوات. اقرأ دليل دراسة CISSP هذا وأنشئ خطتك التحضيرية لاختبار CISSP وفقًا لذلك.
لنبدأ اختبار CISSP التدريبي!
دعنا نأخذك من خلال نموذج امتحان CISSP التدريبي أدناه. بمجرد الانتهاء من ذلك ، يمكنك تجربة محاكي اختبار CISSP المجاني الخاص بنا لمزيد من أسئلة امتحان CISSP التدريبي CISSP. لذا، انتقل واختبر معرفتك بمحتوى اختبار CISSP الآن.
أسئلة وإجابات امتحان CISSP التدريبي رقم 1
ينص نموذج أمان “نموذج آلة الحالة” على ضرورة حماية النظام في جميع حالاته (بدء التشغيل والوظيفة وإيقاف التشغيل)، وإلا فإن النظام غير آمن. يستلزم هذا الشرط الاستجابة للأحداث الأمنية بحيث لا يمكن أن تنجح أي اختراقات أخرى. تعد طريقة الاستجابة هذه مثالاً على أي مفهوم أمني؟
a. التصميم المفتوح
b. التصميم المغلق
c. الاسترداد الموثوق
d. أقل امتيازات
إجابة: C
الاسترداد الموثوق به ضروري للأنظمة عالية الأمان ويسمح للنظام بإنهاء عملياته بطريقة آمنة. في حالة تعطل النظام، يجب إعادة تشغيله في وضع آمن لا يمكن أن يحدث فيه أي اختراق آخر لسياسة النظام. ينص مبدأ التصميم المفتوح على أن أمان الآلية يجب ألا يعتمد على سرية تصميمها أو تنفيذها. في البرمجة الموجهة للكائنات، ينص مبدأ التصميم المفتوح-المغلق على أن “كيانات البرمجيات (الفئات، والوحدات، والوظائف، إلخ) يجب أن تكون مفتوحة للتوسع، ولكنها مغلقة للتعديل”؛ أي أن مثل هذا الكيان يمكن أن يسمح بتوسيع سلوكه دون تعديل شيفرته المصدرية. أقل الامتيازات هو مفهوم وممارسة تقييد حقوق الوصول للمستخدمين والحسابات والعمليات الحاسوبية على الموارد المطلوبة بشكل مطلق لأداء الأنشطة الروتينية والمشروعة فقط.
نموذج أسئلة وإجابات CISSP رقم 2
أدى فيروس Heartbleed مؤخرًا إلى اختراق OpenSSL لأن إصدارات OpenSSL كانت عرضة لمحاولات قراءة محتوى الذاكرة، مما أدى في النهاية إلى كشف المعلومات المحمية بما في ذلك المفاتيح الخاصة لمزود الخدمات. يعتقد العديد من الممارسين أن التصميم المفتوح أفضل من التصميم المغلق. ما هو الاعتبار الوحيد الضروري عادةً للسماح للتصميم المفتوح بتوفير قدر أكبر من الأمان؟
a. مراجعة الأقران
b. الأمن من خلال الغموض
c. تعقيد التصميم
d. التسلسل الهرمي الموثوق
د. التسلسل الهرمي الموثوق A
غالبًا ما يُعتقد أن التصميم المفتوح أفضل من التصميم المغلق، حيث يسمح الانفتاح بمراجعة الآخرين في المجتمع. الفكرة هي أنه إذا تمكن الآخرون من الوصول إلى الكود البرمجي، فسوف يساعدون في فحص ومراجعة الكود البرمجي، وفي النهاية تحسينه. لم يكن هذا هو الحال للأسف مع OpenSSL. إذا لم تتم مراجعة الكود البرمجي، فقد يكون مصدرًا مغلقًا. كما أن جودة الشيفرة البرمجية في نهاية المطاف هي التي تملي الأمان أكثر بكثير من كونها مفتوحة أو مغلقة. الأمن من خلال الغموض هو عكس مراجعة الأقران والتصميم المفتوح ويمكن الإشارة إليه أيضًا بتعقيد التصميم. نموذج الثقة الهرمي يشبه هيكل الشجرة المقلوب، الجذر هو نقطة البداية للثقة. يتعين على جميع عقد النموذج أن تثق في المرجع المصدق الجذري (CA) وتحتفظ بشهادة المفتاح العام للمراجع المصدق الجذري.
أسئلة وإجابات اختبار CISSP التجريبي رقم 3
عند استخدام المفاتيح الخاصة فإن أحد المخاوف الأمنية هو احتمال ضياع المفتاح الخاص للمستخدم. من أجل التخفيف من هذه المخاطر، يمكن للممارس اختيار وكيل استرداد المفتاح القادر على الاحتفاظ بنسخة احتياطية من مفاتيحه واستعادتها. يؤدي منح فرد واحد القدرة على استعادة المفاتيح الخاصة للمستخدمين إلى زيادة مخاطر عدم التنصل لأن طرفًا آخر لديه حق الوصول إلى المفتاح. ما هو الخيار الأساسي الذي يمكن تنفيذه للتخفيف من هذه المخاطر؟
a. الفصل بين الواجبات
b. مبدأ الامتيازات الأقل
c. الرقابة المزدوجة
d. الحاجة إلى المعرفة
الإجابة: C
التحكم المزدوج هو مبدأ أمني يتطلب حضور عدة أطراف لمهمة قد يكون لها آثار أمنية خطيرة. في هذه الحالة، من الأفضل على الأرجح وجود اثنين على الأقل من مسؤولي الشبكة قبل استرداد المفتاح الخاص. تسمى مجموعة فرعية من التحكم المزدوج التحكم M من N. M و N هما متغيران، لكن هذا التحكم يتطلب وجود M من إجمالي N من المسؤولين لاسترداد المفتاح. الفصل بين الواجبات هو مفهوم وجود أكثر من شخص واحد مطلوب لإكمال مهمة حساسة. يشير مبدأ الحد الأدنى من الامتيازات (PoLP) إلى مفهوم أمن المعلومات الذي يتم فيه منح المستخدم الحد الأدنى من مستويات الوصول أو الأذونات اللازمة لأداء مهام وظيفته. يتمثل مبدأ الحاجة إلى المعرفة في أن الوصول إلى البيانات المؤمنة يجب أن يكون ضرورياً لأداء المهام الوظيفية للمستخدمين
أسئلة وإجابات امتحان ممارسة CISSP # 4
في أي مرحلة من مراحل تطوير خطة استمرارية تصريف الأعمال يجب أن تقدم الإدارة العليا التزامها بدعم وتمويل ومساعدة إنشاء خطة استمرارية تصريف الأعمال؟
a. بدء المشروع
b. التخطيط
c. التنفيذ
d. التطوير
الإجابة: A
عادةً ما تكون مرحلة بدء المشروع هي المرحلة التي تتعهد فيها الإدارة العليا بدعمها للمشروع. وغالبًا ما تقدم الإدارة في هذه المرحلة ميثاقًا للمشروع، وهو عبارة عن وثيقة رسمية مكتوبة يتم فيها اعتماد المشروع رسميًا، ويتم اختيار مدير للمشروع وتعيينه، وتلتزم الإدارة بتقديم الدعم. يجب أن يستمر دعم الإدارة لخطة استمرارية تصريف الأعمال خلال عملية التطوير بأكملها وأن يشمل المراجعة والتغذية الراجعة بالإضافة إلى الموارد اللازمة لنجاح خطة استمرارية تصريف الأعمال.
أسئلة وإجابات CISSP رقم 5
ما هي الطريقة الأكثر استباقية (وبأقل جهد ممكن) للتخفيف من مخاطر وصول المهاجمين إلى الشبكة واستخدام محلل بروتوكول لالتقاط وعرض (شم) حركة المرور غير المشفرة؟
a. تنفيذ سياسة تحظر استخدام أجهزة تحليل/محللات الحزم. مراقبة الشبكة بشكل متكرر.
b. قم بفحص الشبكة بشكل دوري لتحديد ما إذا كانت الأجهزة غير المصرح بها متصلة. إذا كانت تلك الأجهزة
قم بفصلها على الفور، وقدم للإدارة تقريرًا عن الانتهاك
c. توفير الأمان مثل تعطيل المنافذ وتصفية الماكنتوش على مفاتيح المؤسسة لمنع اتصال جهاز غير مصرح به بالشبكة. تنفيذ سياسات تقييد البرامج لمنع تثبيت البرامج غير المصرح بها على الأنظمة.
d. تثبيت برامج مكافحة برامج التجسس على جميع الأنظمة على الشبكة.
هـ: C
للتخفيف من المخاطر على الشبكة بشكل كبير، يتعين علينا تنفيذ إجراءات أمنية تحد من الاتصال بشبكتنا من الأجهزة الخارجية. بالإضافة إلى ذلك، نحن قلقون من تثبيت برامج المراقبة على مضيفينا، لذلك نريد الحد من إمكانية تثبيت مثل هذه البرامج. وعلاوة على ذلك، نريد التأكد من تلبية متطلبات الأمان الأساسية الأخرى، مثل استخدام كلمات مرور قوية، وسياسات الإغلاق على الأنظمة، والأمان المادي، وما إلى ذلك.
تذكّر تمنع الأجهزة الاستباقية الهجوم، بدلاً من الاستجابة له. غالبًا ما تكتشف عمليات فحص الشبكة هذه الأجهزة، لكنها نادرًا ما تمنعها. تصف السياسات نوايا المؤسسة عالية المستوى والتي يمكن تنفيذها بعد ذلك. إن تثبيت مضاد البرمجيات الخبيثة هو عنصر تحكم استكشافي/تصحيحي وليس استباقي/وقائي.
أسئلة وإجابات CISSP الممارسة رقم 6
يمكن اختراق السرية من خلال هجمات الهندسة الاجتماعية. على الرغم من أن التدريب مفيد في تقليل عدد هذه الهجمات، إلا أنه لا يقضي على المخاطر. أي من الخيارات التالية ستكون سياسة إدارية من المرجح أن تساعد في الحد من هذه المخاطر؟
a. سياسات التأهيل الرسمية
b. التناوب الوظيفي
c. السياسات الرسمية للإلحاق بالوظيفة
d. الفصل بين الواجبات
الإجابة: D
كثيرًا ما يُستخدم الفصل بين الواجبات للحد من كمية المعلومات التي يمكن لأي فرد الوصول إليها. على سبيل المثال، لا يمكن للمستخدم على الأرجح تسريب كلمة المرور الخاصة بخادم الملفات لأن تلك المعلومات متاحة حصريًا لأولئك الذين تتطلب وظائفهم الوصول إلى تلك المعلومات. وكثيرًا ما يسير الفصل بين الواجبات جنبًا إلى جنب مع الحاجة إلى المعرفة ومبدأ الامتيازات الأقل. من شأن التأهيل الرسمي أن يزيد من وعي المستخدم، لكنه لن يكون بالضرورة رقابة وقائية. ومن شأن التناوب الوظيفي أن يحد من مخاطر قيام المستخدم بالاحتيال، ولكن ليس من مخاطر الهندسة الاجتماعية. لن يكون لإيقاف التأهيل الرسمي أي تأثير على مخاطر الهندسة الاجتماعية.
نموذج أسئلة وإجابات CISSP رقم 7
تحدد مكونات النظام المحددة أمن هذا النظام. الثقة في النظام هي انعكاس للثقة في هذه المكونات. ويشار إلى هذه المكونات مجتمعةً باسم __________ النظام.
a. عناصر الحلقة 1
b. قاعدة الحوسبة الموثوقة
c. نواة نظام التشغيل
d. البرامج الثابتة
إجابة: B
تصف قاعدة الكمبيوتر الموثوق به (TCB) عناصر النظام التي تفرض سياسة الأمان وتستخدم لتحديد القدرات الأمنية للنظام. تمت صياغة هذا المصطلح بواسطة الكتاب البرتقالي. عناصر الحلقة 1 هو مصطلح رياضي. النواة هي برنامج كمبيوتر في جوهر نظام تشغيل الكمبيوتر الذي يتحكم بشكل كامل في كل شيء في النظام. وهو “جزء من كود نظام التشغيل المقيم دائمًا في الذاكرة”، ويسهل التفاعلات بين مكونات الأجهزة والبرمجيات. (يُعرف أيضاً باسم معايير تقييم نظام الكمبيوتر الموثوق به).
بعض المكونات المضمنة في TCB هي BIOS النظام ووحدة المعالجة المركزية والذاكرة ونواة نظام التشغيل. في الحوسبة، البرامج الثابتة [أ] هي فئة محددة من برامج الكمبيوتر التي توفر تحكمًا منخفض المستوى لأجهزة معينة في الجهاز. يمكن للبرامج الثابتة إما أن توفر بيئة تشغيل موحدة لبرامج الأجهزة الأكثر تعقيدًا (مما يسمح بمزيد من الاستقلالية للأجهزة) أو، بالنسبة للأجهزة الأقل تعقيدًا، تعمل كنظام تشغيل كامل للجهاز، حيث تقوم بجميع وظائف التحكم والمراقبة ومعالجة البيانات.
تعرّف على المزيد في تدريب CISSP المجاني. هل تريد اكتساب مهارات Excel الأساسية لمحلل الأعمال؟ اطلع على عرضنا الجديد لدورة Excel لمحلل الأعمال. هل تريد تحسين عملية اتخاذ القرارات في مجال الأعمال؟ اطلع على دورتنا التدريبية الجديدة للتنبؤ المالي والنمذجة المالية!
الأسئلة والأجوبة التدريبية لامتحان CISSP رقم 8
عندما يحاول موضوع ما الوصول إلى كائن ما، يجب أن يكون هذا الوصول مصرحاً به. أثناء هذا الوصول، يجب التحقق من مجموعة المتطلبات المفاهيمية بواسطة جزء من نواة نظام التشغيل الذي يتعامل مع الأمان. تُعرف مجموعة القواعد المفاهيمية باسم __________، بينما يشار إلى آلية التنفيذ باسم ____________
a. قائمة التحكم بالوصول ومنفذ الأمن
b. منفذ الأمان، قائمة التحكم في الوصول
c. المراقب المرجعي، نواة الأمان
d. نواة الأمان، المراقب المرجعي
إجابة: C
عندما يحاول موضوع ما الوصول إلى كائن ما، فإن العنصرين الرئيسيين اللذين يتحكمان في الوصول هما المراقب المرجعي ونواة الأمان. المراقب المرجعي هو مجموعة القواعد المفاهيمية التي تحدد الوصول بينما تتضمن نواة الأمان الأجهزة أو البرامج أو البرامج الثابتة التي تفرض مجموعة القواعد. قائمة التحكم في الوصول (ACL) هي جدول يخبر نظام تشغيل الكمبيوتر بحقوق الوصول التي يتمتع بها كل مستخدم إلى كائن نظام معين، مثل دليل ملف أو ملف فردي. منفذ الأمن هو مصطلح مصطنع.
نموذج أسئلة وإجابات CISSP رقم 9
أحد المبادئ الأمنية الأساسية هو أن الضوابط الأمنية يجب أن تتماشى مع أهداف العمل. استنادًا إلى تأثير الأمن على نجاح المؤسسة، لماذا يعتبر مفهوم مواءمة الأعمال مهمًا؟
a. هناك دائمًا مقايضة للأمن، لذا يتعين على المؤسسة أن تزن التكلفة مقابل فوائد
التدابير الأمنية.
b. الأمن رخيص وسهل التنفيذ مقارنةً باحتمالية الخسارة. يجب أن يكون الأمن
تطبيقه في كل مكان ممكن.
c. الأمن مهم للغاية بحيث يجب على كل منظمة أن تطبقه قدر الإمكان.
d. الأمن مكلف للغاية بحيث لا يمكن تطبيقه في المؤسسات الصغيرة.
هـ: A
هناك دائمًا مقايضة للأمان. في بعض الأحيان تأتي التكلفة في شكل دولارات فعلية يتم إنفاقها. وفي أحيان أخرى، يؤثر الأمان سلباً على الأداء والتوافق مع الإصدارات السابقة وسهولة الاستخدام. يجب أن تنظر المؤسسة إلى الأهداف العامة للشركة مع الأخذ بعين الاعتبار احتياجاتها الأساسية. يجب تصميم المعلومات العسكرية الحساسة بأمان أكثر بكثير من بيئة منزلية/مكتبية صغيرة تحتوي على معلومات ذات قيمة ضئيلة أو معدومة بالنسبة للمهاجم. يجب أن يكون مستوى الأمن المُنفذ متناسباً مع احتياجات العمل بتكلفة معقولة ويجب أن يتم تصميمه ليتناسب مع الاحتياجات الفردية لكل مؤسسة.
أسئلة وإجابات اختبار ممارسة CISSP #10
يشير خط الأساس الأمني الأدنى للنظام إلى الحد الأدنى من التكوين الأمني الأقل قبولاً للنظام لبيئة معينة. قبل تحديد خط الأساس الأمني الأدنى، يجب أن يتم تصنيف النظام بناءً على احتياجات السرية والنزاهة والتوافر الخاصة ببياناته. عند تقييم نظام يكون فيه التأثير المحتمل للإفصاح غير المصرح به “مرتفعًا”، ويكون تأثير اختراق النزاهة متوسطًا، ويكون تأثير عدم توفر البيانات مؤقتًا منخفضًا، ما هو التصنيف العام للنظام؟
a. مرتفع
b. متوسط
c. منخفضة
d. متوسط-عالي
إجابة: A
بالنسبة لنظام معلومات، يجب أن تكون قيم التأثيرات المحتملة المعينة للأهداف الأمنية ذات الصلة (السرية، النزاهة، التوافر) هي أعلى القيم من بين فئات الأمن التي تم تحديدها لكل نوع من المعلومات المقيمة في نظام المعلومات. وبما أن أعلى فئة هي “عالية”، يتم تصنيف النظام على أنه “عالي”.
أسئلة وإجابات CISSP #11
أثناء تقييم النظام وفقاً لمعايير TCSEC والمعايير المشتركة الأكثر حداثة، فإن الثقة والضمان هما عنصران يتم تضمينهما في نطاق التقييم. أي من الخيارات التالية يصف الثقة والضمان بشكل أفضل؟
a. تصف الثقة مدى أمان النظام، بينما يصف الضمان قدرات الأداء.
b. يصف الضمان مدى أمان النظام، بينما تصف الثقة قدرات الأداء.
c. تصف الثقة وظيفة المنتج، بينما يصف الضمان موثوقية العملية المستخدمة لإنشاء المنتج.
d. يصف الضمان وظيفة المنتج، بينما تصف الثقة موثوقية العملية المستخدمة لإنشاء المنتج.
ه: C
عادةً ما يتم تعريف الثقة من حيث ميزات الأمان والوظائف والآليات والخدمات والإجراءات والبنى المنفذة داخل النظام. ضمان الأمان هو مقياس الثقة في أن وظيفة الأمان يتم تنفيذها بشكل صحيح، وتعمل على النحو المنشود، وتنتج النتيجة المرجوة بناءً على موثوقية العمليات المستخدمة لتطوير النظام.
أسئلة وإجابات CISSP الممارسة رقم 12
في عام 1918، ابتكر جيلبرت فيرنام وسيلة لتوفير تشفير غير قابل للاختراق رياضيًا باستخدام لوحة لمرة واحدة تعمل كمفتاح. ما هي تقنية التشفير الحديثة التي تعتمد على الأفكار المطبقة في تشفير فيرنام؟
a. التشفير غير المتماثل
b. التوقيعات الرقمية التي توفر المصداقية
c. عملية المصافحة المستخدمة من قبل IPSec والعديد من الأطر الأخرى
d. مفاتيح الجلسة
الإجابة: D
يتم استخدام مفاتيح جلسات العمل لجلسة عمل واحدة ثم يتم التخلص منها، كما هو الحال مع لوحة المرة الواحدة. بالإضافة إلى ذلك، يجب أن يكون كل مفتاح جلسة عمل غير قابل للتنبؤ إحصائيًا وغير مرتبط بالمفتاح السابق، كما تتطلب لوحة المرة الواحدة أيضًا. يمكن في النهاية إرجاع أي تقنية تستفيد من كلمة مرور أو مفتاح قصير الأجل إلى اللوحة لمرة واحدة. غالبًا ما يستخدم التشفير غير المتماثل لتوفير تبادل آمن لمفاتيح الجلسة. تُستخدم التوقيعات الرقمية للتحقق من مرسل الرسالة ومحتواها. تُستخدم مصافحة IPSec لإنشاء قناة آمنة.
أسئلة وإجابات امتحان CISSP التجريبي #13
استخدم الألمان خلال الحرب العالمية الثانية جهاز Enigma لتبادل الرسائل المشفرة. كان نظامًا قائمًا على الأقراص الدوارة يستخدم تكوين دوار البداية كآلية للسرية. عندما تم اختراق النظام الأصلي، أضاف الألمان دواراً رابعاً لزيادة التعقيد اللازم لفك الشفرة أضعافاً مضاعفة. يظهر هذا المفهوم في العلاقة بين ___________.
a. AES و Kerberos
b. DES/3DES
c. RSA و DSA
d. RSA و DSA
الإجابة: B
كان معيار DES في الأصل هو معيار حماية المعلومات الحساسة وغير السرية لحكومة الولايات المتحدة. وبمجرد أن تم اختراق معيار DES، احتاجت الحكومة الأمريكية إلى وسيلة سريعة لزيادة أمنها. ضاعفت 3DES طول المفتاح ثلاث مرات من 56 بت إلى 168 بت. غالبًا ما تكون الوسيلة السريعة لتقوية خوارزمية مخترقة هي زيادة طول المفتاح أو طول متجه التهيئة.
أسئلة وإجابات امتحان CISSP التجريبي رقم 14
يتلقى المستخدم رسالة بريد إلكتروني يعتقد أنها مرسلة من قبل زميل له. في الواقع، تم انتحال البريد الإلكتروني من قبل أحد المهاجمين. ما هي الخدمات الأمنية التي كانت ستشير إلى أن الرسالة كانت مخادعة؟
a. الخصوصية
b. التفويض
c. النزاهة
d. عدم التنصل
الإجابة: D
عدم التنصل هو مزيج من المصداقية والسلامة ويتم تنفيذه من خلال استخدام التوقيعات الرقمية. تشارك الخصوصية في حماية البيانات الخاصة من الإفشاء. التخويل هو منح المستخدمين حقوق الوصول إلى الكائنات.
الأسئلة والأجوبة الخاصة بامتحان CISSP التجريبي #15
في رسائل البريد الإلكتروني، غالبًا ما يتم تشفير محتويات الرسالة بواسطة خوارزمية متماثلة، على الأرجح AES. ومع ذلك، يتم الحصول على عدم التنصل من خلال مزيج من التجزئة وخوارزمية غير متماثلة. كيف يتم تحقيق عدم التنصل؟
a. من خلال تشفير المستند بالمفتاح الخاص للمرسل، ثم تجزئة المستند
b. عن طريق تشفير المستند بالمفتاح العام للمرسل، ثم تجزئة المستند.
c. من خلال تجزئة المستند ثم تشفير التجزئة باستخدام المفتاح الخاص للمرسل
d. عن طريق تجزئة المستند ثم تشفير التجزئة باستخدام المفتاح العام للمستقبل
ج: C
يوفر التوقيع الرقمي عدم التنصل (مزيج من السلامة والموثوقية) للرسالة. باستخدام التوقيع الرقمي، يتم تجزئة الرسالة باستخدام خوارزمية تجزئة مثل SHA-1 أو SHA-256. ثم يتم تشفير التجزئة باستخدام المفتاح الخاص للمرسل باستخدام خوارزمية مثل RSA. يقوم المستلم بفك تشفير التوقيع باستخدام المفتاح العام للمرسل ويعيد حساب التجزئة من الرسالة. إذا تطابق الاثنان، تتم مصادقة كل من المرسل ومحتويات الرسالة.
أسئلة وإجابات امتحان CISSP التجريبي رقم 16
لا ينبغي أن يكون بالإمكان عكس التجزئة للكشف عن محتويات مصدر الرسالة أو الملف. ما الذي يوفر هذه السرية في خوارزمية التجزئة؟
a. مفتاح عام
b. مفتاح خاص
c. رياضيات أحادية الاتجاه
d. توقيع رقمي
إجابة: C
تستند التجزئة إلى عمليات حسابية أحادية الاتجاه، أي العمليات الحسابية التي يسهل إجراؤها في اتجاه واحد، ولكن يصعب للغاية عكسها. يتم تخزين كلمات المرور بشكل متكرر على شكل تجزئة لهذا السبب. في حالة نسيان كلمة المرور، لا يمكن لمسؤول الشبكة عرض كلمة المرور، على الرغم من أنه يمكنه إعادة تعيينها.
أسئلة وإجابات امتحان CISSP التجريبي #17
ما هو هجوم عيد الميلاد؟
a. هجوم على كلمات المرور استنادًا إلى فكرة أن العديد من المستخدمين يختارون كلمات مرور ضعيفة بناءً على
مثل أعياد الميلاد.
b. قنبلة منطقية يتم تشغيلها في تاريخ عيد ميلاد المهاجم.
c. هجوم يحاول إيجاد تصادمات في رسائل منفصلة.
d. هجوم يركز على قواعد بيانات الموظفين في محاولة لاختراق المعلومات الشخصية بغرض سرقة الهوية.
هـ: C
يستند هجوم عيد الميلاد إلى فكرة أنه من الأسهل العثور على تجزئتين متصادفتين بدلاً من محاولة إنتاج تجزئة محددة. يُطلق عليه هجوم أعياد الميلاد استنادًا إلى حقيقة أنه من الأسهل العثور على شخصين في مجموعة تصادف تطابق أعياد ميلادهما فقط، بدلاً من العثور على شخص لديه تاريخ ميلاد محدد.
أسئلة وإجابات امتحان CISSP التجريبي #18
إذا كانت هناك مشكلة في الطبقة الأولى من الشبكة تسببت في عدم وجود اتصال بين المضيفين، فأي خيار سيكون السبب الأكثر احتمالاً؟
a. كابل
b. جهاز التوجيه
c. المحول
d. مركز معلومات الشبكة
إجابة: A
يُشار إلى الطبقة 1 من النموذج المرجعي OSI باسم “الطبقة المادية” وتوفر الاتصال المادي بالشبكة. تعتبر الكبلات والموصلات والمحاور وأي جهاز معني فقط بإنشاء وسيلة للإشارة المادية لاجتياز الشبكة هي أجهزة الطبقة الأولى. على الرغم من وجود عنصر من بطاقة واجهة الشبكة (NIC) التي توفر اتصالاً ماديًا، إلا أن معظمهم يعتبرونه جهازًا من الطبقة الثانية. المحول هو جهاز من الطبقة الثانية والموجه هو جهاز من الطبقة الثالثة.
أسئلة وإجابات امتحان CISSP التجريبي رقم 19
تحتوي طبقة ربط البيانات (الطبقة 2 من نموذج OSI) على طبقتين فرعيتين. الأولى هي MAC (التحكم في الوصول إلى الوسائط) وتوفر وسيلة لتحديد النظام أو الأنظمة التي يمكنها الوصول إلى وسائط الإرسال والسماح لها بالإرسال في أي وقت معين. تستخدم الإيثرنت الطريقة الثانية التي تسمى CSMA/CD (الوصول المتعدد بحساسية الناقل مع اكتشاف التصادم).
a. تتجنب بيئات الإيثرنت التصادمات من خلال اكتشاف احتمالية حدوثها قبل الإرسال.
b. تسمح بيئات الإيثرنت لمضيف واحد فقط بالوصول إلى الكابل في أي وقت محدد وهي
قادرة على اكتشاف التصادمات عند حدوثها.
c. على الرغم من أن حركة مرور الإيثرنت معرضة للتصادمات، إلا أن المحور يمكن أن يقضي عليها تماماً.
d. على الرغم من أن أنظمة متعددة يمكنها الوصول إلى الوسائط في وقت واحد، فإن النتيجة ستكون تصادمًا
يجب اكتشافه على الفور.
هـ: D
يستخدم الوصول إلى وسائط الإيثرنت CSMA/CD. يشير هذا إلى أن المضيفين سوف “يستشعرون” الكابل لتحديد ما إذا كانت البيانات يتم إرسالها. ومع ذلك، يمكن أن يستشعر عدة مضيفين أن الوسائط متوفرة في نفس الوقت. في هذه الحالة، إذا قام العديد من المضيفين بالإرسال على الكابل، فإن ذلك يتسبب في حدوث تصادم ينبغي اكتشافه على الفور. لن يساعد المحور في حل هذه المشكلة. من أجل الحد من التصادمات، من الضروري وجود محول.
أسئلة وإجابات امتحان CISSP التجريبي رقم 20
إذا كانت إحدى المؤسسات تفكر في ترحيل الموارد إلى السحابة وترغب في التأكد من أن مزود الخدمة السحابية لديه القدرة على توفير الموارد وإلغاء توفيرها بطريقة تلقائية، بحيث تتطابق الموارد المتاحة مع الطلب الحالي بأكبر قدر ممكن، فما هي التقنية الأنسب؟
a. قابلية التوسع
b. المرونة
c. التوافر
d. الموثوقية
الإجابة: B
إحدى الفوائد الكبيرة للبنية التحتية السحابية هي المرونة التي توفرها. المرونة هي الدرجة التي تكون فيها الأنظمة قادرة على التكيف مع التغييرات في عبء العمل من خلال توفير الموارد المطلوبة وإلغاء توفيرها تلقائيًا بحيث تتطابق الموارد المتاحة في كل لحظة مع الطلب الحالي بأكبر قدر ممكن.
محاكي امتحان محاكاة أكاديمية SPOTO CISSP
بالإضافة إلى هذه النماذج العشرين من الأسئلة، نحن في أكاديمية SPOTO نقدم أيضاً محاكي امتحان CISSP مجاناً. وهو متاح للتجربة مجاناً. يحتوي المحاكي المجاني لامتحان CISSP على 15 سؤالاً لامتحان CISSP، وتتيح لك هذه الأسئلة الحصول على فكرة عن جودة أسئلة CISSP في المحاكي المدفوع.
نعم، لدينا أيضًا محاكي اختبار CISSP مدفوع الأجر. يحتوي جهاز محاكاة اختبار CISSP المدفوع الخاص بنا على 1050 نموذجًا يشبه أسئلة اختبار CISSP الحقيقية. يقدم لك المحاكي سبعة اختبارات وهمية لامتحان CISSP لمساعدتك على تحقيق أفضل نتيجة.
محتوى الامتحان في المحاكي مأخوذ من أحدث مجموعة معارف CISSP المشتركة. يمنحك كل سؤال إجابة مصحوبة بأسباب منطقية. عندما تنهي امتحانك التجريبي في المحاكاة، تحصل على تقرير مفصل عن أدائك في الامتحان. كلا محاكيي الاختبار لدينا يعتمدان على الويب، لذا لن تحتاج حتى إلى تنزيل أي برنامج قبل أن تتمكن من استخدامهما.
