بعض أسئلة المقابلة وإجاباتها لامتحان CISSP

CCNA 200-301

CCNA 200-301

CCNP Enterprise

CCNP Enterprise

CCNP Security

CCNP Security

CCIE Enterprise Lab

CCIE Enterprise Lab

CCIE Security Lab

CCIE Security Lab

CCNP Service Provider

CCNP Service Provider

CCNP Data Center

CCNP Data Center

CCNP Collaboration

CCNP Collaboration

CCIE DC Lab

CCIE DC Lab

ic_r
ic_l
بعض أسئلة المقابلة وإجاباتها لامتحان CISSP
images

تعتبر شهادة CISSP شهادة إدارية مما يجعل من الضروري أن يكون لديك خبرة عملية لا تقل عن 5 سنوات في مجالين من مجالات الأمن الثمانية. تعتبر هذه الشهادة من الشهادات المتميزة، حيث أن المعرفة والتطبيق العملي لها مطلوبان بشدة. سيكون المرشحون الذين يتقدمون لشغل مناصب إدارية أفضل إذا كانوا يحملون شهادة CISSP. لا يعتبر الاختبار بهذه البساطة لأنه يختبر معرفة المرشح بالمفاهيم وقدرة المرشح على التطبيق العملي. بعد مراقبة العديد من مقابلات CISSP، فإن الاستنتاج هو أن المعرفة قابلة للاختبار بالإضافة إلى أنها ليست مجرد مطابقة للكتب. المقابلة ليست صعبة إذا كنت تعرف المفاهيم. تحقق من الدورات التدريبية التي يتم تقديمها في SPOTO Club، لضمان نجاحك.

أسئلة وأجوبة مقابلة CISSP

1. عندما تريد تصفية الحزم التي تتفاوض على الشبكة، ماذا يجب أن تفعل؟

الإجابة: يمكنك استخدام تصفية الحزم لمنع حزم معينة من السفر والدخول عبر الشبكة. يتم ذلك عادةً على جدار حماية يحتوي على عنوان IP عام على الإنترنت لحماية المستخدمين الداخليين.

2. ما الذي يمكنك استخدامه لتشفير عمليات إرسال البريد الإلكتروني؟

الإجابة: البريد الإلكتروني ليس وسيلة آمنة لنقل البيانات، لذا قد تختار بعض الشركات تشفير الاتصالات. يمكنك استخدام PGP، وهو برنامج يتيح لك تشفير رسائل البريد الإلكتروني باستخدام مزيج من مفتاحين عام وخاص.

3. ما الذي ستستخدمه للسماح للمستخدمين بالاتصال بالشبكة الداخلية من الإنترنت؟

الإجابة: VPN. تسمح الشبكة الافتراضية الخاصة للمستخدمين بالانتقال من الإنترنت إلى الشبكة الخاصة. ستظل لديك جدران حماية وأمان، لكن VPN ستحمي معلومات المستخدم بالإضافة إلى إخفاء البيانات المرسلة من الكمبيوتر المنزلي للمستخدم إلى الشبكة الخاصة.

4. ما الذي يستخدم في التشفير لإخفاء الرسالة؟

الإجابة: التشفير هو وسيلة لإخفاء رسالة نصية عادية داخل رسالة أخرى. يتم استخدامه في التشفير لخلط النص بحيث يكون المتلقي والمرسل هما الشخصان الوحيدان اللذان سيقومان بفك تشفير الرسالة وقراءة محتواها.

5. ما هو نوع التحكم في الوصول الذي يسمح لمجموعات المستخدمين بالوصول إلى مورد ما؟

الإجابة: إن التحكم في الوصول القائم على الأدوار يعني وضع المستخدمين في مجموعات. ثم يتم تخصيص هذه المجموعات أو الأدوار لمناطق محددة من الشبكة. وهذا يجعل من الأسهل بكثير تتبع المستخدمين الذين سيكون لديهم حق الوصول إلى الموارد.

6. ما الذي يمكنك استخدامه للتحقق من صحة المفاتيح غير المتماثلة؟

الإجابة: يمكن استخدام التوقيعات الرقمية لفك تشفير المفاتيح غير المتماثلة. ويمكن استخدام المفاتيح غير المتماثلة لإرسال واستقبال الرسائل. ويقوم المستقبل والمرسل بفك تشفير الرسائل باستخدام مفتاح عام ومفتاح خاص.

7. ما هو هجوم رفض الخدمة؟

الإجابة: سيكون هجوم رفض الخدمة بمثابة إرسال كمية هائلة من الحزم إلى شبكة أخرى في محاولة لإشباع الموارد، وتعطيلها، وكذلك إجبار الموارد على أن تصبح غير قابلة للحصول عليها.

8. ما هو هجوم الحرمان من الخدمة الموزع؟

الإجابة: نظرًا لأنه من الممكن اكتشاف أجهزة التوجيه ومنع هجمات رفض الخدمة، يستخدم المتسللون هجمات رفض الخدمة الموزعة باستخدام أجهزة كمبيوتر أخرى بها نوع من أحصنة طروادة أو الفيروسات التي من شأنها أن تسمح للمهاجم باستخدام الجهاز لشن هجوم رفض الخدمة.

لمزيد من أسئلة المقابلات وكذلك أسئلة الدراسة الجيدة والموثوقة، تحقق من الدورات التدريبية التي يتم تقديمها في نادي SPOTO.