🇾🇪علوم حاسوب مستوى ثالث | جامعة صنعاء🇵🇸 – Telegram
🇾🇪علوم حاسوب مستوى ثالث | جامعة صنعاء🇵🇸
1.48K subscribers
571 photos
61 videos
753 files
813 links
مستوى ثالث
قناة البرمجة⬇️
https://news.1rj.ru/str/TECH_MINDs24

بوت_اللجنة_العلمية(مقررات-نماذج)
@CS_Studnts_class_24_bot 👈

مجتمع_الدفعة
https://news.1rj.ru/str/CScommunity24👈
قناة_الأسئلة
https://news.1rj.ru/str/cs_24_MCQ 👈
بوت_التواصل_والمشاركة_والإقتراحات
@Computer_science24_bot
Download Telegram
MyMCQs-final.docx
27.9 KB
💢💢💢💢💢💢💢💢💢💢💢

نماذج اسئلة اختبار نهائي للدكتور عبد الواسع العزاني من الدفعة اللي قبلنا
6
أمنية المعلومات م3 (1).pdf
8.4 MB
نماذج اختبارات أمنية الحاسوب للدكتور عبدالواسع العزاني
7
جدول مهم في شابتر التشفير يقارن بين التشفير بالمفتاح السري (المتماثل) و التشفير بالمفتاح العام (غير المتماثل)
3
هذا الجدول يقارن بين نوعين أساسيين من خوارزميات التشفير المتماثل
تشفير الدفق (Stream Cipher) و تشفير الكتلة (Block Cipher)
6
أسئلة من نماذج سابقة ☝️☝️
عمل الهكر ضياء 🫡
🔥32
من إختبار العزاني السنة الماضية للأمن السيبراني

#INFO_SEC_أمن
3
🇾🇪علوم حاسوب مستوى ثالث | جامعة صنعاء🇵🇸
من إختبار العزاني السنة الماضية للأمن السيبراني #INFO_SEC_أمن
7- which of the categorie that enforce security rules through policies
الاجابه :Administrative

8-Sometimes administrators need to revisit the
access policy to determine whether it is working as it should
الاجابة: Tracking

9- .......mean the fineness or specificity of access control
الاجابه :granularity


10-......is the act of restraining users and processes so that any harm they can do is not catastrophic
الاجابه :Limited Privilege


١١-....... is a framework that
dictates how subjects access objects
الاجابه :access control model


12-.........nonmalicious program error
a_buffer overflows
b-Trojan horse
c-worm
d-I can't remember


13-.........refers to the degree with which a component depends on other components
in the system
الاجابه: coupling


14-What does a domain error involve
الاجابة :controlled access to data


15-serialization and aliasing involve
الاجابة :program flow order


16-which of the categorie that implement object access restrictions
الاجابة logical

17- NIST stands for
الاجابة :National Institute Standards and Technology

18- developers cannot easily and maliciously alter the
components of others if they do not know how the components work.
الاجابة :Information hiding

19- a component is isolated from the effects of other
components this isolated is
الاجابة : Encapsulation



تكملة باقي الأسئلة من اختبار أمنية المعلومات للدكتور عبدالواسع العزاني السنة الماضية للأمن السيبراني
7
حسب ما ورد من اخواننا في الأمن السيبراني مستوى ثاني

في اختبارهم اليوم الدكتور كان مركز على هذت الشابتر Programs and Programming
وكذلك شابتر Operating Systems احنا ما درسناه

ويقولوا لكم
" نصيحة مجربة اي سؤال ما تعرفوا إجابته اختاروا اطول إجابة مثل مافعلوا خبرتنا واغلبهم جاؤوا من فوق 30 "

وكذلك في أسئلة من ال ١٩ السؤال الذي ارسلنا مسبقًا

وهؤلاء الأسئلة الذي قدروا يكتبوا لنا👇


1-which set enumerates separation type credited to Rushby & Randeu ?

a. Kernel, user, Privileged, unPrivileged

b. Physical, temporal, logical, cryptographic

c- Hard were, software, firmware, wetuare

d-spatial, spectral, temporal, logical
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
2_which clA property is most of irectly supported by bounded waiting fair allocation and graceful cessation?

a. Availability
b. confidentiality
c. Accountability
d. integrity
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
3.which sharing Policyrequires the Os to check each access attempt against apar-subject/Per-object rule?

a. Physical separation.

b. share-alllshare-nothing

c. Share via access limitation (Guarded by AcLs/policies

d. Isolata

ـــــــــــــــــــــــــــــــــــــــــــــــــــــــ
4-Tagged architectures enforce protection by?

5-Which data classification mapping is correct per examples?

6-Which best Characterizes availability?

7-The distinguishes transient vs.resident viruses primarily by?

_


#INFO_SEC_أمن
5🫡1🗿1
عادكم تشتوا أسئلة من سنوات سابقة ؟ ؟🌚
👍6🤓1🫡1🗿1
التشفير_خريطة_ذهنية.pdf
684.5 KB
خريطة ذهنية للمراجعة لشابتر التشفير
🗿31🌚1