MyMCQs-final.docx
27.9 KB
💢💢💢💢💢💢💢💢💢💢💢
نماذج اسئلة اختبار نهائي للدكتور عبد الواسع العزاني من الدفعة اللي قبلنا
نماذج اسئلة اختبار نهائي للدكتور عبد الواسع العزاني من الدفعة اللي قبلنا
❤6
RSA: Key Generation / Encryption / Decryption - شرح بالعربي
https://youtu.be/J4_R_bysWAI?si=55qA50oi6hVQWiL4
#INFO_SEC_أمن
https://youtu.be/J4_R_bysWAI?si=55qA50oi6hVQWiL4
#INFO_SEC_أمن
YouTube
RSA: Key Generation / Encryption / Decryption - شرح بالعربي
شرح كامل للتشفير و فك التشفير وعمل المفتاح عن طريق شيفرة RSA بطريقة مبسطة مع حل مثال.
Information Security and Privacy - RSA Cipher Key Creation + Encyption + Decryption Fully Explained with Example.
- Saif Badran
iTeam Academic Group - JU
https://face…
Information Security and Privacy - RSA Cipher Key Creation + Encyption + Decryption Fully Explained with Example.
- Saif Badran
iTeam Academic Group - JU
https://face…
❤4
أسئلة من نماذج سابقة ☝️☝️
عمل الهكر ضياء 🫡
عمل الهكر ضياء 🫡
🔥3❤2
🇾🇪علوم حاسوب مستوى ثالث | جامعة صنعاء🇵🇸
من إختبار العزاني السنة الماضية للأمن السيبراني #INFO_SEC_أمن
7- which of the categorie that enforce security rules through policies
الاجابه :Administrative
8-Sometimes administrators need to revisit the
access policy to determine whether it is working as it should
الاجابة: Tracking
9- .......mean the fineness or specificity of access control
الاجابه :granularity
10-......is the act of restraining users and processes so that any harm they can do is not catastrophic
الاجابه :Limited Privilege
١١-....... is a framework that
dictates how subjects access objects
الاجابه :access control model
12-.........nonmalicious program error
a_buffer overflows
b-Trojan horse
c-worm
d-I can't remember
13-.........refers to the degree with which a component depends on other components
in the system
الاجابه: coupling
14-What does a domain error involve
الاجابة :controlled access to data
15-serialization and aliasing involve
الاجابة :program flow order
16-which of the categorie that implement object access restrictions
الاجابة logical
17- NIST stands for
الاجابة :National Institute Standards and Technology
18- developers cannot easily and maliciously alter the
components of others if they do not know how the components work.
الاجابة :Information hiding
19- a component is isolated from the effects of other
components this isolated is
الاجابة : Encapsulation
تكملة باقي الأسئلة من اختبار أمنية المعلومات للدكتور عبدالواسع العزاني السنة الماضية للأمن السيبراني
الاجابه :Administrative
8-Sometimes administrators need to revisit the
access policy to determine whether it is working as it should
الاجابة: Tracking
9- .......mean the fineness or specificity of access control
الاجابه :granularity
10-......is the act of restraining users and processes so that any harm they can do is not catastrophic
الاجابه :Limited Privilege
١١-....... is a framework that
dictates how subjects access objects
الاجابه :access control model
12-.........nonmalicious program error
a_buffer overflows
b-Trojan horse
c-worm
d-I can't remember
13-.........refers to the degree with which a component depends on other components
in the system
الاجابه: coupling
14-What does a domain error involve
الاجابة :controlled access to data
15-serialization and aliasing involve
الاجابة :program flow order
16-which of the categorie that implement object access restrictions
الاجابة logical
17- NIST stands for
الاجابة :National Institute Standards and Technology
18- developers cannot easily and maliciously alter the
components of others if they do not know how the components work.
الاجابة :Information hiding
19- a component is isolated from the effects of other
components this isolated is
الاجابة : Encapsulation
تكملة باقي الأسئلة من اختبار أمنية المعلومات للدكتور عبدالواسع العزاني السنة الماضية للأمن السيبراني
❤7
🇾🇪علوم حاسوب مستوى ثالث | جامعة صنعاء🇵🇸
7- which of the categorie that enforce security rules through policies الاجابه :Administrative 8-Sometimes administrators need to revisit the access policy to determine whether it is working as it should الاجابة: Tracking 9- .......mean the fineness or…
طالب علوم حاسوب مستوى رابع 🫡
❤6
حسب ما ورد من اخواننا في الأمن السيبراني مستوى ثاني
في اختبارهم اليوم الدكتور كان مركز على هذت الشابتر Programs and Programming
وكذلك شابتر Operating Systems احنا ما درسناه
ويقولوا لكم
" نصيحة مجربة اي سؤال ما تعرفوا إجابته اختاروا اطول إجابة مثل مافعلوا خبرتنا واغلبهم جاؤوا من فوق 30 "
وكذلك في أسئلة من ال ١٩ السؤال الذي ارسلنا مسبقًا
وهؤلاء الأسئلة الذي قدروا يكتبوا لنا👇
1-which set enumerates separation type credited to Rushby & Randeu ?
a. Kernel, user, Privileged, unPrivileged
b. Physical, temporal, logical, cryptographic
c- Hard were, software, firmware, wetuare
d-spatial, spectral, temporal, logical
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
2_which clA property is most of irectly supported by bounded waiting fair allocation and graceful cessation?
a. Availability
b. confidentiality
c. Accountability
d. integrity
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
3.which sharing Policyrequires the Os to check each access attempt against apar-subject/Per-object rule?
a. Physical separation.
b. share-alllshare-nothing
c. Share via access limitation (Guarded by AcLs/policies
d. Isolata
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــ
4-Tagged architectures enforce protection by?
5-Which data classification mapping is correct per examples?
6-Which best Characterizes availability?
7-The distinguishes transient vs.resident viruses primarily by?
_
#INFO_SEC_أمن
في اختبارهم اليوم الدكتور كان مركز على هذت الشابتر Programs and Programming
وكذلك شابتر Operating Systems احنا ما درسناه
ويقولوا لكم
" نصيحة مجربة اي سؤال ما تعرفوا إجابته اختاروا اطول إجابة مثل مافعلوا خبرتنا واغلبهم جاؤوا من فوق 30 "
وكذلك في أسئلة من ال ١٩ السؤال الذي ارسلنا مسبقًا
وهؤلاء الأسئلة الذي قدروا يكتبوا لنا👇
1-which set enumerates separation type credited to Rushby & Randeu ?
a. Kernel, user, Privileged, unPrivileged
b. Physical, temporal, logical, cryptographic
c- Hard were, software, firmware, wetuare
d-spatial, spectral, temporal, logical
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
2_which clA property is most of irectly supported by bounded waiting fair allocation and graceful cessation?
a. Availability
b. confidentiality
c. Accountability
d. integrity
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
3.which sharing Policyrequires the Os to check each access attempt against apar-subject/Per-object rule?
a. Physical separation.
b. share-alllshare-nothing
c. Share via access limitation (Guarded by AcLs/policies
d. Isolata
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــ
4-Tagged architectures enforce protection by?
5-Which data classification mapping is correct per examples?
6-Which best Characterizes availability?
7-The distinguishes transient vs.resident viruses primarily by?
_
#INFO_SEC_أمن
❤5🫡1🗿1
عادكم تشتوا أسئلة من سنوات سابقة ؟ ؟🌚
👍6🤓1🫡1🗿1