You are on page 1of 25

: .

khaledyassinkh@gmail.com

" : "
: " "
-1 : security threat
- A
- B ) (wireless LAN access point
(*) - C
- D
- E
-2 )(security vulnerability
.a
.b .logged-in
.c ). (Change system setting
(*) .d ) . (Sensitive file are not erased properly
.e )(Intrusion through wireless LAN's access point
-3 (Snooping attack)
.a ))Confidentiality
.b ( )Integrity
.c )(Access control
.d )(Entity authentication
-4

-5

-6

-7

-8

25 1
: .

a.(*) .e c.
) (Replay attack
.a (Challenge-response authentication exchange
)protocol
.b ) (One-time passwords
.c ) (strong passwords
(*) .d ) (Certificate
c. b. .e
) (Replay attack
.a (Challenge-response authentication exchange
)protocol
.b ) (One-time passwords
(*) .c ) (Timestamp
.d ) (Strong passwords
c. b. .e
(Authorized persons)
. a )(Entity Authentication
(*).b )(Authorization
.c )(Availability
.d )(Confidentiality
b. a. .e
/ ) (Denial of service attack
.a )(Entity Authentication
.b )(Access Control
.c )(Confidentiality
.d )(Non-repudiation
(*) .e
:
.a
(*) .b

: .

.c
c a .d
.e
-9 :
.a
.b
.c
a(*) .d b.
.e
-10 :
(*) .a
.b
.c
.d
b. a. .e
-11 Ciphers :
AES .a CBC
3DES(*) .b CBC
DES .c CBC
DES .d ECB
One-time pad .e
-12 Ciphers :
AES .a CBC
3DES .b CBC
DES .c CBC
DES .d ECB
One-time pad )*( .e
-13 (Modes of Operations)

ECB Electronic Code Book .a
CBC Cipher Block Chaining(*) .b
CFB Cipher Feedback .c
c. a. .d
.e
-14 Ciphers
DES .a CBC
DES(*) .b CFB
DES .c ECB
.d
.e
-15 ) (Block Cipher
AES(*) .a
IDEA .b
3DES .c
One-time pad .d
b. a. .e
-16
IDEA .a
RSA .b
AES .c
EL GAMAL .d
b.(*) .e d.

25 2
: .

khaledyassinkh@gmail.com

: .


khaledyassinkh@gmail.com

-17
IDEA .a
RSA .b
AES .c
EL Gamal .d
b.(*) .e d.
-18 :
IDEA .a
RSA .b
AES .c
EL Gamal(*) .d
.e
DOS] -19 :
Web Server .a
Web Browser .b
Communication Channel .c
a.(*) .d c.
.e
-20 Challenge Response
Nonce .a
Timestamp(*) .b
Sequence number .c
c. b. .d
.e
Nonce : ( Time stamp )Timestamp
Timestamp
-21 :Trojan
(*) .a
.b
.c
.d
d. a. .e
-22 :Virus
.a
.b
.c
.d
(*) .e
:

-23
Trojan .a
Virus .b
Worm(*) .c
.d
-24 :Trojan
- a
- b

25 3
: .

: .

- c
.b .a - d
c .a(*) - e
:
-25 :
.a
.b
.c
.d
.c .b(*) .e
-26 :)intrusion detection system( IDS
.a
(*) .b
.c
c a .d
.e
-27 (
) :
)*( .a
MAC .b
Encryption .c
Hash .d
.e
-28 A B ( A):
.a A
.b B
)*( .c A
+ MAC .d
.e A
-29 A B ( A):
)*( .a ( ( ) )
.b
.c B
.c .b .d
-30 ) :)Block ciphe
56 .a
128 .b
130 .c
192 .d
.e
-31 :
MAC .a
DAC .b
RBAC(*) .c
CBAC .d
-32 :
MAC(*) .a
DAC .b
RBAC .c
CBAC .d
-33 :
MAC .a

25 4
: .

khaledyassinkh@gmail.com

. :

khaledyassinkh@gmail.com

DAC .b
RBAC .c
CBAC .d
(*).e
: server Administrator ) ( -34
) ( .a
DOS(*) .b
.c
.d
.e
: SDLC -35
Investigation .a
Analysis .b
Design .c
Implementation .d
Maintenance(*) .e
: SDLC -36
Investigation .a
Analysis .b
Design(*) .c
Implementation .d
Maintenance .e
: SDLC -37
Investigation(*) .a
Analysis .b
Design .c
Implementation .d
Maintenance .e
: SDLC -38
Investigation .a
Analysis(*) .b
Design .c
Implementation .d
Maintenance .e
: SDLC -39
Investigation .a
Analysis .b
Design .c
Implementation(*) .d
Maintenance .e
: SSL -40
Handshake protocol .a
SSL Alert protocol .b
Ssl Change Cipher Spec protocol .c
SsL record protocol(*) .d
.e
-41
.a
.b
.c
Sequence number(*) .d
.c .a .e

25 5
. :

: .

khaledyassinkh@gmail.com

-42 :
.a
.b
.c
.d
.b .a(*) .e
-43 :
.a
.b
.c
.b .a .d
.c .b .e
-44 :
.a
.b
.c
.d
.e
-45 :
.a
.b
.c
.b .a .d
.c .b .e
-46 certificate :x.509
version .a
serial number .b
signature algorithm .c
ISSUER name .d
.e

-47 DOS :
Confidentiality .a
Integrity .b
Availability(*) .c
Access control .d
.c .d .e
-48 :disaster recovery plan
.a
.b
)*( .c
.d
-49 :
EISP .a
ISSP .b
SYS SP .c
.d

25 6
: .

: .


khaledyassinkh@gmail.com

-50 : xor
And .a
Or .b
Xor .c
.d
-51 :
.a
.b
.c
.d
.b .a(*) .e
-52 :
.a
)*( .b
.c
.d
.e
-53 :
.a
.b hash MAC
.c
.d
)*( .e ( )
-54
:
.a
.b
.c administrator
.d
)*( .e
-55 Challenge Response

( ) :
.a
.b
.c
.d

Nonce
Timestamp
Sequence number

Nonce .a
Timestamp .b
Sequence number .c
.c .a .d
)*( .e
-57 : integrity
.a
MAC(*) .b
.c
.d
.c .a .e
:


MAC

25 7
: .

-56 Challenge Response


:

: .

khaledyassinkh@gmail.com


-58 :
- a
- b
- c
)*( - d
.b .a - e
:
-59 / : (denial of service attack) DOS
)*( .a
.b
.c
.d
.e
-60 firewall :
.aport scan
.bSYN Flooding
.cApplication Content
.dIP address
)*( .esocial engineering
-61 XOR :
.a
.b
)*( .c
.b .a .d
.e
-62 A : B
)*( .a A A
A B
.b B A
A B
.c A B
A B
.d A A
A B
.e A B
B A B
-63 A B B :
)*( .a B A
A
.b A B
A

.c B A
A
.d B
A

25 8
: .

: .

khaledyassinkh@gmail.com
-64 A B B A
:
)*( .a B A

.b B
A
.c B A
A
.d
-65 :
.a
.b
.c
.d
)*( .e
-66 :
.a
)*( .b
.c
.b .a .d
.c .b .e
-67 :
.a
.b
.c
.d
.e
-68 :
3DES .a DES
3DES .b DES
.c 3DES DES
.d 16 DES
)*( .e
-69 SDLC :
Analysis .a
Design (*) .b
Implementation .c
Investigation .d
-70 rounds : AES
)*( .a Key size
12 .b
14 .c
-71 :
.a
.b
MAC .c
.d
)*( .e

-72 :
Biometrics(*) .a
Token .b
Password .c

25 9
: .

: .

khaledyassinkh@gmail.com
Ticket .d
.e
-73 :
Biometrics .a
Token .b
Password .c
Ticket(*) .d
.e
message authentication -74 :
.a digital signature
MAC .b
Message encryption .c
.c .b .d
)*( .e
-75 digital signature :
Authentication .a
Non-repudiation .b
Integrity .c
)*( .d
.c .b .e
spam -76 ( )Dos Attack :
. a Active content attachment administrator
. b mail server spam
. c black list
)*(.d
.c .a .e
-77 :
.a
.b
)*( .c
b. a .d
.e
-78 :
.b(*) .e .c
. b .a .d
.c
.b
.a
-79 :
.c
b()
.a
-80 ( ) : SAH-1
256 bits .a
20 bytes .b
130 bits .c
160 bits .d
.d .b(*) .e
-81 : Firewall
.a
.b
.c
.d Traffic
)*( .e
-82 SQL :
Grant(*) .a
Grant Option .b

25 10
: .

10

. b .a .d

.c .b .e

: .


khaledyassinkh@gmail.com

WITH GRANT .c
.d
.b .a .e
-83 Revoke :
.a
.b Revoke

)*( .c

-87 SSL :web server


Ssl handshake protocol(*) .a
Ssl record protocol .b
Ssl change cipher protocol .c
Ssl alert protocol .d
.e
-88 SSL :
Ssl handshake protocol(*) .a
Ssl record protocol .b
Ssl change cipher protocol .c
Ssl alert protocol .d
.e
-89 SSL :
Ssl handshake protocol .a
Ssl record protocol .b

25 11
: .

11

-84
:
MAC .a
DAC(*) .b
RBAC .c
CBAC .d
.e
-85 ()

)*( .a ()
A

.b ()
A

.c ()
A
.d ()
A
-86 SSL :web browser
Ssl handshake protocol(*) .a
Ssl record protocol .b
Ssl change cipher protocol .c
Ssl alert protocol .d
.e

: .


khaledyassinkh@gmail.com

Ssl change cipher protocol .c


Ssl alert protocol(*) .d
.e
-90 DES :
Product cipher concept .a
Feistel concept .b
)*( .c
-91 SSL :authentication
Ssl handshake protocol(*) .a
Ssl record protocol .b
Ssl change cipher protocol .c
Ssl alert protocol .d
.e
-92 :
.a ftp
.b ) VPN(virtual private network
.c
.d Email
)*( .e AES
-93 :
.a ftp
.b ) VPN(virtual private network
.c
.d Email
)*( .e AES
-94 : firewall
Instigation .a
Analysis .b
Design(*) .c
Implementation .d
Maintenance .e

12

-95 ssl record protocol B A


:
1 .a
2 .b
3(*) .c
4 .d
5 .e
-96 :
Cookies(*) .a
Java code .b
Html code .c
Code signing .d
Sand box .e

25 12
: .

: .

khaledyassinkh@gmail.com

-103 (EL GAMAL


) :
SHA-1(*) .a
MD5 .b
HMAC .c
.b .a .d
.a .c .e
-104 )digital signature standard( DSS :
.a ( )
.b
.c
)*( .d
.b .a .e
-105 RSA :
.a ( )

25 13
: .

13

snort -97 :
(intrusion detection system) IDS(*) .a
Packet filtering .b
Application gateway .c
Stateful packet inspection .d
Netscreen .e
-98 java applets
cookies .a
Java code .b
Html code .c
Code signing .d
Sand box(*) .e
-99 activex :
cookies .a
Java code .b
Html code .c
Code signing(*) .d
Sand box .e
-100 :
Mobile code .a web browser
Mobile code .b
.c web server web browser
Cookies .d web browser web server
)*( .e
-101 :
.a
.b
.c
)*( .d
.e
-102 :
.a
.b
.c
.d
.a .e .b

: .

.b
.c
.d
.b .a(*) .e
-106 RSA
P=7 , q=11 :)n(
77 .a
88 .b
60(*) .c
61 .d
72 .e
-107 e=17 :
12 - a
52 - b
53(*) - c
11 - d
39 - e
-108 :
.a
.b plain text
.c one way function
.d RAS
)*( .e
-109 n=5 ):) n
1 .a
2 .b
3 .c
4(*) .d
5 .e

-110 :
{1,2,3,4,5} .a
{1,2,3,4}(*) .b
{2,3,4,5} .c
{0,1,2,3,4,5} .d
{0,1,2,3,4} .e
g Order

1 1
-111 g
2 4
:
3 4
1 .a
4 2
2 .b
5 2
3 .c
6 1
2,3,7 .d
7 4
.c .b(*) .e
-112 DES

4 :
0101 0101 0101 010116 .a
16 .b
11 11 00 0016 .c
00 00 11 1116 .d
)*( .e

25 14
: .

14

khaledyassinkh@gmail.com

: .

khaledyassinkh@gmail.com
-113 DES
:
12(*) .a
6 .b
18 .c
14 .d
20 .e
- -114 DES
:
.a 12
)*( .b 12
.c
12 .d
.e
-115 :DES
.b .a(*) . e
221 bits .d 168 bits .c
7 bytes .b
56 bits .a
-116 : 3DES
.c a(*) . e
221 bits .d 21 bytes .c
21 bits .b
168 bits .a
-117 : DES
8 bytes .a
64 bits .b
128 bits .c
.b .a(*) .d
.c .a .e
-118 : 3DES
192 bits .a
24 bytes .b
64 bits(*) .c
.c .a .d
.b .a .e
: 3DES DES



-119 :
.a
.b
.c
)*( .d
.b .a .e
-120 (Snooping attack)
.b .a(*) . e
.d
.c
.b
.a

15

-121 :SSL record protocol


Message authentication .a
Entity authentication(*) .b
Confidentiality .c
Integrity .d
.b .a .e

25 15
: .

: .


khaledyassinkh@gmail.com

-122 :
.a
.b
)*( .c
.d
.e
-123 :
Confidentiality .a
Integrity .b
Availability .c
)*( .d
Validated .e
-124 ) MAC(message authentication code() :
Entity authentication .a
Message authentication .b
Integrity .c
Confidentiality .d
.c .b(*) .e
-125 / ): Dos(denial of service attack
IP .a
ICMP .b
TCP .c
ARP .d
)*( .e
-126 SSL (:)server client
Ssl change cipher spec protocol(*) .a
Ssl handshake protocol .b
Ssl alert protocol .c
Ssl record protocol .d
.e
- -127 :
.a Exhaustive Password search

.b Exhaustive Password search
)*( .c Exhaustive Password search

.b .a .d
: Exhaustive Password search
( )


RSA .e

16

-128 :stream cipher


RC4(*) .d
RC5 .c
RC6 .b
RC2 .a
-129 Information leakage :
Confidentiality(*) .a
Integrity .b
DOS(denial of service) .c
Authentication .d
.b .a .e

25 16
: .

: .

-130 Integrity violation :


Confidentiality .a
Integrity(*) .b
DOS(denial of service) .c
Authentication .d
.b .a .e
-131 connection confidentiality OSI:
.a
.b
.c
.d
)*( .e
-132 block cipher
attacker
:
Stream cipher .a
.b Mode of operation
CBC .c
.c .b(*) .d
.e
-133 www.bbcarabic.com :
.a
.b
.c DNS bbcarabic
.c .a(*) .d
.c .b .e
-134 ( ) V2=0.5 V1=0.1 100
80%
:
12 .a
35 .b
60 .c
72(*) .d
200 .e
-135 0.2 1000
50% 70% :
100 .a
160(*) .b
60 .c
200 .d
320 .e
-136 : Authentication
MAC(message authentication code) .a
.b encryption
.c digital signature
Hash function(algorithm)(*) .d
.d .c .e
-137 :
)*( .a integrity
.b Non- repudiation
.c confidentiality
.b .a .d

25 17
: .

17

khaledyassinkh@gmail.com

: .


khaledyassinkh@gmail.com

.c .b .a .e

-141 :
MAC(message authentication code) .a
)*( .b non- repudiation
.c integrity
Authentication .d
.d .c .e
-142 :
MAC(message authentication code) .a
.b digital signature
El Gamal .c
SHA(*) .d
RSA .e
-143 :
AES .a
DES .b
EL Gamal .c
RSA(*) .d
.e
-144 :
AES .a
DES .b
EL GAMAL(*) .c
IDEA .d
RSA .e
-145 :
.a
)*( .b
.c
.d

25 18
: .

18

-138 :
.a
.b
.c
.d
)*( .e
:
.
-139 :AES
.a
)*( .b
.c
.d
.e 16 bytes
-140 authentication :
MAC(message authentication code) .a
.b asymmetric encryption
)*( .c digital signature
.d
.d .c .e

: .


khaledyassinkh@gmail.com

19

.c .a .e
-146 :
.a
.b
)*( .c
.d
.e
-147 :
Replicator .a
Protected(*) .b
Payload .c
Trigger .d
-148 :delete *.doc
Replicator .a
Protected .b
Payload(*) .c
Trigger .d
-149 :block cipher
RC5 .a
RC4(*) .b
IDEA .c
AES .d
SAFER .e
-150 Malware :
Trojan .a
Virus .b
Worm .c
.b .a(*) .d
-151 Malware :
Trojan(*) .a
Virus .b
Worm .c
B A .d
-152 Malware :
Trojan .a
Virus .b
Worm(*) .c
.d
-153 :Stream cipher
.a
)*( .b
.c
.d
.e ( )
-154 :stream cipher
.a
.b
)*( .c
.d
.e
-152 :

25 19
: .

: .


khaledyassinkh@gmail.com

20

.a
)*( .b Authentication
.c 256 bit AES
.d
B A .e
-153 :
.a
)*( .b authentication()
.c
.d
.e
-153 " ":
.a Interruption
)*( .b Interception
.cModification
.d Masquerade
.e repudiation
-154 " ":
.a Interruption
.b Interception
.cModification
.d Masquerade
)*( .e repudiation
-155 " ":
)*( .a Interruption
.b Interception
.cModification
.d Masquerade
.e repudiation
-156 " "
)*( .a Interruption
.b Interception
.cModification
.d Masquerade
.e repudiation
-157 :
)*( .a
.b
.c
.d ()
-158 :
)*( .a / .b DOS .c .d
-159 " ":
.a Interruption
.b Interception
.cModification
)*( .d Masquerade
.e repudiation
-160 :
RSA .a
DES .b

25 20
: .

: .

khaledyassinkh@gmail.com
AES .c
ELGAMAL .d
.d .a(*) .e
-161 :
Mobile Code .a )(web server
.b Mobile Code
.c )(web server
.d cookies )(web server
.d .a(*) .e
-162 :
.a Bug
.b
.c
)*( .d
.e
-163 :
.a Security training
.b
.c security policy
.d ( )
. c .a(*) .e
-164 :
.a
.b
.c
)*( .d
.c .a .e
-165 Malicious software :
Trojan Horse .a
Virus .b
Worm(*) .c
Trap door .d
Logic bomb .e
-166 :
.a
Authentication (*) .b
.c
.d
.c .a .e
-167 DES 24 3DES 3*24=72 hour

)*( .a
.b
.c
.d

21

-168 :
.a Diffe-Hellman
.b
.c
B A .d
C B A(*) .e

25 21
: .

: .

khaledyassinkh@gmail.com
-169 :
.a
.b
.c AES
.d 3DES
)*( .e
-170 :
.a
.b
.c ( )

)*( .d
.b .a .e
-171 :
EL GAMAL .a
RSA .b
AES .c
DES .d
)*( .e
:
-172 :
people .c
.b policy
.a planning
)*(.e Leading
.d protection

( )
..
..

22

25 22
: .

: .

23

khaledyassinkh@gmail.com

25 23
: .

: .

24

khaledyassinkh@gmail.com

25 24
: .

: .

25

khaledyassinkh@gmail.com

25 25
: .

You might also like