أسئلة من نماذج سابقة ☝️☝️
عمل الهكر ضياء 🫡
عمل الهكر ضياء 🫡
🔥3❤2
🇾🇪علوم حاسوب مستوى ثالث | جامعة صنعاء🇵🇸
من إختبار العزاني السنة الماضية للأمن السيبراني #INFO_SEC_أمن
7- which of the categorie that enforce security rules through policies
الاجابه :Administrative
8-Sometimes administrators need to revisit the
access policy to determine whether it is working as it should
الاجابة: Tracking
9- .......mean the fineness or specificity of access control
الاجابه :granularity
10-......is the act of restraining users and processes so that any harm they can do is not catastrophic
الاجابه :Limited Privilege
١١-....... is a framework that
dictates how subjects access objects
الاجابه :access control model
12-.........nonmalicious program error
a_buffer overflows
b-Trojan horse
c-worm
d-I can't remember
13-.........refers to the degree with which a component depends on other components
in the system
الاجابه: coupling
14-What does a domain error involve
الاجابة :controlled access to data
15-serialization and aliasing involve
الاجابة :program flow order
16-which of the categorie that implement object access restrictions
الاجابة logical
17- NIST stands for
الاجابة :National Institute Standards and Technology
18- developers cannot easily and maliciously alter the
components of others if they do not know how the components work.
الاجابة :Information hiding
19- a component is isolated from the effects of other
components this isolated is
الاجابة : Encapsulation
تكملة باقي الأسئلة من اختبار أمنية المعلومات للدكتور عبدالواسع العزاني السنة الماضية للأمن السيبراني
الاجابه :Administrative
8-Sometimes administrators need to revisit the
access policy to determine whether it is working as it should
الاجابة: Tracking
9- .......mean the fineness or specificity of access control
الاجابه :granularity
10-......is the act of restraining users and processes so that any harm they can do is not catastrophic
الاجابه :Limited Privilege
١١-....... is a framework that
dictates how subjects access objects
الاجابه :access control model
12-.........nonmalicious program error
a_buffer overflows
b-Trojan horse
c-worm
d-I can't remember
13-.........refers to the degree with which a component depends on other components
in the system
الاجابه: coupling
14-What does a domain error involve
الاجابة :controlled access to data
15-serialization and aliasing involve
الاجابة :program flow order
16-which of the categorie that implement object access restrictions
الاجابة logical
17- NIST stands for
الاجابة :National Institute Standards and Technology
18- developers cannot easily and maliciously alter the
components of others if they do not know how the components work.
الاجابة :Information hiding
19- a component is isolated from the effects of other
components this isolated is
الاجابة : Encapsulation
تكملة باقي الأسئلة من اختبار أمنية المعلومات للدكتور عبدالواسع العزاني السنة الماضية للأمن السيبراني
❤7
🇾🇪علوم حاسوب مستوى ثالث | جامعة صنعاء🇵🇸
7- which of the categorie that enforce security rules through policies الاجابه :Administrative 8-Sometimes administrators need to revisit the access policy to determine whether it is working as it should الاجابة: Tracking 9- .......mean the fineness or…
طالب علوم حاسوب مستوى رابع 🫡
❤6
حسب ما ورد من اخواننا في الأمن السيبراني مستوى ثاني
في اختبارهم اليوم الدكتور كان مركز على هذت الشابتر Programs and Programming
وكذلك شابتر Operating Systems احنا ما درسناه
ويقولوا لكم
" نصيحة مجربة اي سؤال ما تعرفوا إجابته اختاروا اطول إجابة مثل مافعلوا خبرتنا واغلبهم جاؤوا من فوق 30 "
وكذلك في أسئلة من ال ١٩ السؤال الذي ارسلنا مسبقًا
وهؤلاء الأسئلة الذي قدروا يكتبوا لنا👇
1-which set enumerates separation type credited to Rushby & Randeu ?
a. Kernel, user, Privileged, unPrivileged
b. Physical, temporal, logical, cryptographic
c- Hard were, software, firmware, wetuare
d-spatial, spectral, temporal, logical
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
2_which clA property is most of irectly supported by bounded waiting fair allocation and graceful cessation?
a. Availability
b. confidentiality
c. Accountability
d. integrity
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
3.which sharing Policyrequires the Os to check each access attempt against apar-subject/Per-object rule?
a. Physical separation.
b. share-alllshare-nothing
c. Share via access limitation (Guarded by AcLs/policies
d. Isolata
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــ
4-Tagged architectures enforce protection by?
5-Which data classification mapping is correct per examples?
6-Which best Characterizes availability?
7-The distinguishes transient vs.resident viruses primarily by?
_
#INFO_SEC_أمن
في اختبارهم اليوم الدكتور كان مركز على هذت الشابتر Programs and Programming
وكذلك شابتر Operating Systems احنا ما درسناه
ويقولوا لكم
" نصيحة مجربة اي سؤال ما تعرفوا إجابته اختاروا اطول إجابة مثل مافعلوا خبرتنا واغلبهم جاؤوا من فوق 30 "
وكذلك في أسئلة من ال ١٩ السؤال الذي ارسلنا مسبقًا
وهؤلاء الأسئلة الذي قدروا يكتبوا لنا👇
1-which set enumerates separation type credited to Rushby & Randeu ?
a. Kernel, user, Privileged, unPrivileged
b. Physical, temporal, logical, cryptographic
c- Hard were, software, firmware, wetuare
d-spatial, spectral, temporal, logical
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
2_which clA property is most of irectly supported by bounded waiting fair allocation and graceful cessation?
a. Availability
b. confidentiality
c. Accountability
d. integrity
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
3.which sharing Policyrequires the Os to check each access attempt against apar-subject/Per-object rule?
a. Physical separation.
b. share-alllshare-nothing
c. Share via access limitation (Guarded by AcLs/policies
d. Isolata
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــ
4-Tagged architectures enforce protection by?
5-Which data classification mapping is correct per examples?
6-Which best Characterizes availability?
7-The distinguishes transient vs.resident viruses primarily by?
_
#INFO_SEC_أمن
❤5🫡1🗿1
عادكم تشتوا أسئلة من سنوات سابقة ؟ ؟🌚
👍6🤓1🫡1🗿1
Forwarded from أمن سيبراني الدفعة الثانيـــ2ــة جامعة صنعاء (علي سوار)
⭕️ هذا الموقع اللي جاب الاختبار حق العام منه.
https://www.sanfoundry.com/cryptography-questions-answers-advanced-encryption-standard-ii/
https://www.sanfoundry.com/cryptography-questions-answers-advanced-encryption-standard-ii/
Sanfoundry
AES - Advanced Encryption Standard Questions and Answers - Sanfoundry
This set of Cryptography Multiple Choice Questions & Answers (MCQs) focuses on “The AES Algorithm”. 1. AES uses a ____________ bit block size and a key size of __________ bits. a) 128; 128 or 256 b) 64; 128 or 192 c) 256; 128, 192, or 256 d) 128; 128, 192…
⭕️⭕️⭕️⭕️⭕️⭕️⭕️⭕️
مقرر مادة هندسة برمجيات | د.#عبدالماجد_الخليدي | #SOFT_ENG_هندسة
المحاضرة الأولى
المحاضرة الثانية
المحاضرة الثالثة
المحاضرة الرابعة
المحاضرة الخامسة
المحاضرة السادسة
المحاضرة السابعة
الاختبار النصفي
القسم المخصص للمادة في بوت اللجنة العلمية
بالتوفيق ...
مقرر مادة هندسة برمجيات | د.#عبدالماجد_الخليدي | #SOFT_ENG_هندسة
المحاضرة الأولى
المحاضرة الثانية
المحاضرة الثالثة
المحاضرة الرابعة
المحاضرة الخامسة
المحاضرة السادسة
المحاضرة السابعة
الاختبار النصفي
القسم المخصص للمادة في بوت اللجنة العلمية
بالتوفيق ...
❤8