أسئلة وأجوبة امتحان CISSP - نسخة تجريبية مجانية

CCNA 200-301

CCNA 200-301

CCNP Enterprise

CCNP Enterprise

CCNP Security

CCNP Security

CCIE Enterprise Lab

CCIE Enterprise Lab

CCIE Security Lab

CCIE Security Lab

CCNP Service Provider

CCNP Service Provider

CCNP Data Center

CCNP Data Center

CCNP Collaboration

CCNP Collaboration

CCIE DC Lab

CCIE DC Lab

ic_r
ic_l
أسئلة وأجوبة امتحان CISSP - نسخة تجريبية مجانية
images

وفقًا لمسح أجرته PayScale.com في عام 2019، احتل المتخصصون في تكنولوجيا المعلومات الحاصلون على شهادة CISSP المرتبة الثالثة من حيث أعلى الرواتب على مستوى العالم (116,573 دولارًا) والعاشرة من حيث أعلى الرواتب في أمريكا الشمالية (123,815 دولارًا). إذا كنت تخطط للحصول على شهادة CISSP، فلا ينبغي لك تفويت أسئلة الاختبار التالية لمساعدتك في الاستعداد لامتحان CISSP.

السؤال 1. في بيئات الوصول التقديري، أي من الكيانات التالية مخول لها منح حق الوصول إلى المعلومات لأشخاص آخرين؟

أ. المدير

ب. قائد المجموعة

ج. مدير الأمن

د. مالك البيانات

الإجابة الصحيحة هي د.

والشرح هو كما يلي:

في بيئات التحكم في الوصول التقديري (DAC)، يكون المستخدم الذي ينشئ ملفًا هو مالك هذا الملف. ويتمتع بالتحكم الكامل في الملف بما في ذلك القدرة على تعيين الأذونات لهذا الملف.

السؤال 2. ما هو نموذج التحكم في الوصول الأنسب في البيئة التي تتطلب مستوى أمان عاليًا وحيث يُرغب في أن يمنح المسؤول فقط التحكم في الوصول؟

أ. DAC

ب. ماك

ج. مصفوفة التحكم في الوصول

د. تاكاكس

الإجابة: الإجابة الصحيحة هي ب.

والشرح هو كما يلي:

يوفر MAC مستوى عاليًا من الأمان من خلال تنظيم الوصول استنادًا إلى تصريح المستخدمين الفرديين وعلامات الحساسية لكل كائن. لا يمكن تعديل مستويات التصريح ومستويات الحساسية بواسطة المستخدمين الفرديين؛ على سبيل المثال، لا يستطيع المستخدم Joe (تصريح SECRET) إعادة تصنيف "وصفة الكعكة الرئاسية" من "SECRET" إلى "CONFIDENTIAL" حتى تتمكن صديقته Jane (تصريح CONFIDENTIAL) من قراءتها. المسؤول مسؤول في النهاية عن تكوين هذه الحماية وفقًا لسياسة الأمان والتوجيهات من مالك البيانات.

قد تبدو الإجابات الأخرى ذات صلة ببعض المتقدمين للاختبار وقد تسبب لهم ارتباكًا. فيما يلي شرح للإجابات غير الصحيحة:

أ) DAC غير صحيح لأنه في DAC، يكون مالك البيانات مسؤولاً عن التحكم في الوصول إلى الكائن.

ب) مصفوفة التحكم في الوصول غير صحيحة لأن مصفوفة التحكم في الوصول هي طريقة للتفكير في التحكم في الوصول المطلوب من مجموعة من الكائنات إلى مجموعة من الكائنات. يمكن تطبيق التحكم في الوصول هذا باستخدام القواعد وقوائم التحكم في الوصول وجداول القدرات وما إلى ذلك.

ج) TACACS غير صحيح لأن TACACS هي أداة لإجراء مصادقة المستخدم.

السؤال 3. أي مما يلي ليس طريقة لتأمين الشبكة اللاسلكية؟

أ. تعطيل بث SSID ضمن تكوين نقطة الوصول

ب. أعط أسماء وصفية لـ AP

ج. ضع نقاط الوصول (AP) في موقع محمي بجدار حماية

د. تغيير القيم الافتراضية لـ AP

الإجابة الصحيحة هي ب.  

والشرح هو كما يلي:

إن معرف SSID الخاص بنقطة الوصول لا قيمة له عندما يتعلق الأمر بالأمان. في الواقع، فإن استخدام أسماء وصفية مثل اسم شركتك من شأنه أن يجعلك هدفًا أكثر عرضة للاختراق في بعض الحالات.

يتم إرسال SSID بنص واضح داخل الحزم. ولا يعد هذا بأي حال من الأحوال آلية أمان.

السؤال 4. أي مما يلي يعد من عيوب كابلات الألياف الضوئية؟

أ. يتأثر بالتداخل الكهرومغناطيسي (EMI).

ب. يمكن الاستفادة منه بسهولة.

ج. الخبرة اللازمة لتثبيته.

د. المسافة المحدودة عند السرعات العالية.

الإجابة الصحيحة هي ج.

والشرح هو كما يلي:

الألياف الضوئية محصنة ضد تأثيرات التداخل الكهرومغناطيسي. من الصعب جدًا توصيلها ولها طول قابل للاستخدام أطول بكثير من أي نوع آخر من الكابلات. تتمثل العيوب الأساسية لهذا النوع من الكابلات في تكلفة تركيبها والمستوى العالي من الخبرة المطلوبة لإنهائها بشكل صحيح.

السؤال 5. ما هي طبقة OSI/ISO التي تحدد كيفية معالجة الأجهزة المادية على الشبكة؟

أ. طبقة ارتباط البيانات

ب. طبقة الجلسة

ج. طبقة التطبيق

د. طبقة النقل

الإجابة الصحيحة هي أ.

والشرح هو كما يلي:

طبقة ارتباط البيانات (الطبقة 2) هي الطبقة الثانية من نموذج OSI المكون من سبع طبقات للشبكات الحاسوبية. وهي تحدد كيفية معالجة المواقع المادية و/أو الأجهزة الموجودة على الشبكة.

ستجد أسئلة مثل تلك المذكورة أعلاه وغيرها الكثير في اختبار شهادة CISSP لاختبار معرفتك. إذا كنت ترغب في إجراء المزيد من اختبارات التدريب على امتحان CISSP ، فيمكنك تجربة اختبارات SPOTO. فهي حقيقية بنسبة 100% من الامتحان مع شرح كامل. إذا كان لديك أي أسئلة، يمكنك الاستفسار مباشرة.

المزيد من المقالات الموصى بها

1.   هل CISSP أصعب من CISA؟

2. أفضل 10 أسئلة في مقابلة CISSP

3. قم بتنزيل المواد التعليمية الخاصة بدورة CISSP مجانًا والتي تحتاجها حقًا

4. كيف تصبح CISSP وكيف يمكن أن يساعدك ذلك في حياتك المهنية؟

5. كيف تصبح محترفًا معتمدًا في أمن أنظمة المعلومات (CISSP)؟