Professional Documents
Culture Documents
الجزء الثاني من كتاب امن المعلومات
الجزء الثاني من كتاب امن المعلومات
خالد الشيخ
khaledyassinkh@gmail.com
مالحظت :إرا كبن ضمه انخيبساث خيبس "ال يىخذ" هزا يؼىي أن خميغ اإلخبببث انسببمت خبطئت
-1أ ِٓ ٞثٌؾًّ ثٌضجٌ١ز صؾ١ش إٌ ٝصٙذ٠ذ إِٔ: security threat ٟ
- Aػذَ إػذثد لجةّز ثٌٕفجر ف ٟثٌؾذثس ثٌٕجس ٞدؾىً ِٕجعخ
- Bػذَ إػذثد ٔميز ثٌٕفجر ف ٟثٌؾذىز ثٌّقٍ١ز ثٌالعٍى١ز ) (wireless LAN access pointدؾىً ِٕجعخ
(*) - Cتؼذيم انمؼطيبث
- Dال ٛ٠ؽذ فشثط ٌٍضذل١ك ف ٟديجلجس ثٌذخٛي
- Eػذَ ثإلدالؽ ػٓ ديجلجس ثٌذخٛي ثٌّفمٛدر
-2أ ِٓ ٞثٌؾًّ ثٌضجٌ١ز صؾ١ش إٌٔ ٝميز مؼف إِٔ١ز )(security vulnerability؟
.aثٌذخٛي خٍف ؽخـ ِخٛي
.bثٌؼًّ دؾىً غ١ش ِخٛي ػٍ ٝفجعخ دٛمؼ١ز .logged-in
.cصغ١١ش إػذثدثس ثٌٕظجَ ). (Change system setting
(*) .dمهفبث مهمت غيش ممحىة بشكم مىبسب) . (Sensitive file are not erased properly
.eثٌذخٛي ػذش ٔمجه ثٌذخٛي ف ٟثٌؾذىجس ثٌالعٍى١ز )(Intrusion through wireless LAN's access point
-3أ ِٓ ٞث٘٤ذثف ث١ِٕ٤ز صغضي١غ ثٌقذ ِٓ أمشثس ٘ؾ َٛثٌضقش (Snooping attack) ٞػٓ ثٌّؼٍِٛجس؟
.aثٌغش٠ز ))Confidentiality
.bثٌضىجٍِ١ز ( )Integrity
.cثٌضقىُ دجٌٕفجر )(Access control
ٚ .dعٛل١ز و١جْ )(Entity authentication
a.(*) .eو c.
أ ِٓ ٞث١ٌ٢جس ث١ِٕ٤ز ثٌضجٌ١ز صغضي١غ إ٠مجف ٘ؾ َٛإػجدر ثإلسعجي ) (Replay attack؟ -4
.aدشٚصٛوٛي صقذِ –ؽٛثح ٌضذجدي ثٌٛعٛل١ز (Challenge-response authentication exchange
)protocol
.bثعضخذثَ وٍّجس ِشٚس ٚف١ذر ثالعضخذثَ ) (One-time passwordsف ٟػٍّ١ز ثٌٛعٛل١ز
.cثعضخذثَ وٍّجس ِشٚس ل٠ٛز ) (strong passwordsف ٟػٍّ١ز ثٌٛعٛل١ز
(*) .dاستخذاو انشهبداث ) (Certificateفي ػمهيت انىثىليت
c. ٚ b. .e
أ ِٓ ٞث١ٌ٢جس ث١ِٕ٤ز ثٌضجٌ١ز صغضي١غ إ٠مجف ٘ؾ َٛإػجدر ثإلسعجي ) (Replay attack؟ -5
.aدشٚصٛوٛي صقذِ –ؽٛثح ٌضذجدي ثٌٛعٛل١ز (Challenge-response authentication exchange
)protocol
.bثعضخذثَ وٍّجس ِشٚس ٚف١ذر ثالعضخذثَ ) (One-time passwordsف ٟػٍّ١ز ثٌٛعٛل١ز
(*) .cإسفبق انطببغ انضمىي ) (Timestampمغ انشسبئم
.dثعضخذثَ وٍّجس ِشٚس ل٠ٛز ) (Strong passwordsف ٟػٍّ١ز ثٌٛعٛل١ز
c. ٚ b. .e
أ ِٓ ٞث٘٤ذثف ث١ِٕ٤ز صّٕغ ث٤ؽخجؿ ثٌّخ ِٓ (Authorized persons) ٓ١ٌٛثٌضالػخ دمٛثػذ ثٌّؼي١جس؟ -6
. aوثوقيت كيان )(Entity Authentication
(*).bانتخىيم )(Authorization
.cثٌضٛثفش٠ز )(Availability
.dثٌغش٠ز )(Confidentiality
b. ٚ a. .e
أ ِٓ ٞث٘٤ذثف ث١ِٕ٤ز ثٌضجٌ١ز صّٕغ ٘ؾ َٛسفل/فؾخ ثٌخذِز ) (Denial of service attack؟ -7
ٚ .aعٛل١ز و١جْ )(Entity Authentication
.bثٌضقىُ دجٌٕفجر )(Access Control
.cثٌغش٠ز )(Confidentiality
.dػذَ ثٌٕىشثْ )(Non-repudiation
(*) .eال يىخذ
إٌ ٝأ ِٓ ٞصمٕ١جس ثإلؽشثءثس ث١ِٕ٤ز ثٌضجٌ١ز ٕ٠ضّ ٟثٌضٛل١غ ثٌشلّ: ٟ -8
ففقز1
.aثٌٛلج٠ز
(*) .bثٌىؾف
25 ِٓ 1
إػذثدِ :ـ .خجٌذ ثٌؾ١خ
حل أمن املعلومات إعداد :مـ .خالد الشيخ
khaledyassinkh@gmail.com
.cثالعضشؽجع
c ٚ a .d
.eال ٛ٠ؽذ
-9إٌ ٝأ ِٓ ٞصمٕ١جس ثإلؽشثءثس ث١ِٕ٤ز ٕ٠ضّ ٟثٌؾذثس ثٌٕجس:ٞ
.aثٌٛلج٠ز
.bثٌىؾف
.cثالعضشؽجع
a(*) .dو b.
.eال ٛ٠ؽذ
-10إٌ ٝأ ِٓ ٞأٔٛثع ثٌٙؾٕ٠ َٛضّ ٟإٌقجق ثٌنشس دىجدالس ثٌؾذىجس:
(*) .aانممبطؼت
.bصؼذً٠
.cثٔضقجي ثٌؾخق١ز
.dثٌٕىشثْ
b. ٚ a. .e
-11أ ِٓ ٞثٌّؼّ١جس Ciphersثٌضجٌ١ز صؼذ ِٓ أوغش ثٌّؼّ١جس صغذذجً الٔضؾجس ث٤خيجء:
AES .aدجٌّٕو CBC
3DES(*) .bببنىمط CBC
DES .cدجٌّٕو CBC
DES .dدجٌّٕو ECB
One-time pad .e
-12أ ِٓ ٞثٌّؼّ١جس Ciphersثٌضجٌ١ز صؼذ ِٓ ألً ثٌّؼّ١جس صغذذجً الٔضؾجس ث٤خيجء:
AES .aدجٌّٕو CBC
3DES .bدجٌّٕو CBC
DES .cدجٌّٕو CBC
DES .dدجٌّٕو ECB
One-time pad )*( .e
-13أ ِٓ ٞأّٔجه ثٌضؾغ (Modes of Operations) ً١صغضي١غ أْ صغذخ أوذش ػذد ِٓ ػٍّ١جس فه ثٌضؾف١ش ثٌخجىتز
ٌٕـ ِٕمٛي ػذش ثٌؾذىز ِ ٚى ِٓ ْٛػذد وذ١ش ِٓ ثٌىضً؟
ECB –Electronic Code Book .a
CBC –Cipher Block Chaining(*) .b
CFB –Cipher Feedback .c
c. ٚ a. .d
.eؽّ١غ ِج عذك
-14أ ِٓ ٞثٌّؼّ١جس Ciphersثٌضجٌ١ز صؼذ ثٔ٤غخ ف ٟفّج٠ز ثالصقجي دٌٛ ٓ١فز ثٌّفجص١ـ ٚٚفذر ثٌّؼجٌؾز ثٌشة١غ١ز؟
DES .aدجٌّٕو CBC
DES(*) .bببنىمط CFB
DES .cدجٌّٕو ECB
.dؽّ١غ ِج عذك
.eال ٛ٠ؽذ
-15أ ِٓ ٞثٌّؼّ١جس ثٌىضٍ١ز ) (Block Cipherثٌضجٌ١ز صّضٍه أىٛي ِفضجؿ صؾف١ش؟
AES(*) .a
IDEA .b
3DES .c
One-time pad .d
b. ٚ a. .e
-16أ ِٓ ٞثٌّؼّ١جس ثٌضجٌ١ز صغّـ ٌّشعً ثٌشعجٌز ثٌّؾفشر صقذ٠ذ ىٛي وضٍز ثٌضؾف١ش؟
IDEA .a
RSA .b
AES .c
ففقز2
25 ِٓ 2
إػذثدِ :ـ .خجٌذ ثٌؾ١خ
حل أمن املعلومات إعداد :مـ .خالد الشيخ
khaledyassinkh@gmail.com
-17أ ِٓ ٞثٌّؼّ١جس ثٌضجٌ١ز ال ٠غضي١غ إال ِغضمذً ثٌشعجٌز ثٌّؾفشر صقذ٠ذ ىٛي وضٍز ثٌضؾف١ش ؟
IDEA .a
RSA .b
AES .c
EL Gamal .d
b.(*) .eو d.
-18أ ِٓ ٞثٌّؼّ١جس ثٌضجٌ١ز ّ٠ىٓ أْ صؼي ٟصؾف١ش ِخضٍف ٌٍشعجٌز ٔفغٙج ف ٟوً ِشر ٔؾفش دٙج ٘زٖ ثٌشعجٌز:
IDEA .a
RSA .b
AES .c
EL Gamal(*) .d
.eال ٛ٠ؽذ
ٕ٠ DOS] -19ضّ ٟإٌ: ٝ
Web Server .a
Web Browser .b
Communication Channel .c
a.(*) .dو c.
.eال ٛ٠ؽذ
-20باستخذام Challenge Responseإلرسال رسالت بيه شخصيه متباعذيه جغرافيا أي التقنياث التاليت هي
األسوأ :
Nonce .a
Timestamp(*) .b
Sequence number .c
c. ٚ b. .d
.eال ٛ٠ؽذ
ِالفظز ٘جِزٔ ٛ٘ Nonce :فغٗ ٚ( Time stampدٍغز أدق لذ ٠قٌ )Timestamp ٞٛزث إرث وجْ ِٓ مّٓ ثٌخ١جسثس
خ١جسث ٠ؾّؼّٙج ٔخضجس ٘زث ثٌخ١جس ٚإال ٔخضجس Timestamp
-21أ ِٓ ٞثٌؾًّ ٠قممٗ صؼش٠ف :Trojan
(*) .aيخذع انمستخذو
ٕ٠ .bغخ ٠ٚىشس ٔفغٗ
ٕ٠ .cضؾش دجعضغالي ثٌغغشثس ث١ِٕ٤ز
.dال ٠قضجػ ٌذشٔجِؼ ِن١ف
d. ٚ a. .e
-22أ ِٓ ٞثٌؾًّ ٠قممٗ صؼش٠ف :Virus
٠ .aخذع ثٌّغضخذَ
ٕ٠ .bغخ ٠ ٚىشس ٔفغٗ ػذش ثٌؾذىز
ٕ٠ .cضؾش دجعضغالي ثٌغغشثس ث١ِٕ٤ز
.dال ٠قضجػ ٌذشٔجِؼ ِن١ف
(*) .eال يىخذ
مالحظت هبمت :يحتبج انفيشوط و انتشوخبن إنى بشوبمح مضيف نكي يىتششا بيىمب انذودة تىتشش بشكم تهمبئي ػبش
وصالث انشبكت ببستغالل انثغشاث األمىيت
-23أ ِٓ ٞثٌذشِؾ١جس ثٌخذ١غز صٕضؾش دجعضغالي ثٌغغشثس ث١ِٕ٤ز
Trojan .a
Virus .b
Worm(*) .c
.dال ٛ٠ؽذ
-24أ ِٓ ٞثٌؼذجسثس ثٌضجٌ١ز فق١قز فذّج ٠ضؼٍك دـ :Trojan
ففقز3
25 ِٓ 3
إػذثدِ :ـ .خجٌذ ثٌؾ١خ
حل أمن املعلومات إعداد :مـ .خالد الشيخ
khaledyassinkh@gmail.com
٠ - cؼضّذ فقجْ ىشٚثدر ػٍ ٝدشِؾ١جس أخش ٜف ٟثالٔضؾجس
.b ٚ .a - d
c ٚ .a(*) - e
ِالفظز :ثٌف١شٚط ٠ىشس ٔفغٗ دّٕ١ج ثٌضشٚؽجْ ال ٠ىشس ٔفغٗ ٚوالّ٘ج ٕ٠ضؾشثْ ػٓ ىش٠ك إٌقجق ٔفغّٙج دذشٔجِؼ ِن١ف
-25أ ِٓ ٞثٌؾًّ ثٌضجٌ١ز صقممٙج صؼش٠ف ثٌف١شٚط:
٠ .aؼضّذ ػٍٔ ٝفغٗ ف ٟثالٔضؾجس
ٛٔ .bع ِٓ أٔٛثع ثٌذشِؾ١جس ثٌخذ١غز
٠ .cقضجػ ٌذشٔجِؼ ِن١ف
.dوً ِج عذك
.c ٚ .b(*) .e
-26إٌ ٝأ ِٓ ٞصمٕ١جس ثإلؽشثءثس ث١ِٕ٤ز ثٌضجٌ١ز ٕ٠ضّٔ ٟظُ وؾف ثٌضيفً :)intrusion detection system( IDS
.aثٌٛلج٠ز
(*) .bثٌىؾف
.cثالعضشؽجع
c ٚ a .d
.eال ٛ٠ؽذ
ِ -27ج ٘ ٟثٌضمٕ١ز ثٌض ٟصؤِٓ ػذَ ثٌٕىشثْ( ِالفظز ٠ج فذ١ذٕ٘ ٟج ػذَ ٔىشثْ ثٌّشعً أٔٗ أسعً ثٌشعجٌز ١ٌ ٚظ ثٌّغضمذً
أٔٗ ثعضمذً ثٌشعجٌز صق١جصٌٍّ ٟشعً ٚثٌّغضمذً) :
)*( .aثٌضٛل١غ ثٌشلّٟ
MAC .b
Encryption .c
Hash .d
.eال ٛ٠ؽذ
٠ -28شعً ثٌى١جْ Aسعجٌز ِٛلؼز إٌ ٝثٌى١جْ ِ Bج ثٌز٠ ٞؾخ أْ ٠ضٛفش ٌذ ٜثٌيشف ( Aثٌّشعً):
.aخٛثسصِ١ز ثٌضؾف١ش ٚثٌّفضجؿ ثٌخجؿ ح A
.bخٛثسصِ١ز ثٌضٛل١غ ٚثٌّفضجؿ ثٌؼجَ دـ B
)*( .cخٛثسصِ١ز ثٌٙجػ ٚخٛثصِ١ز ثٌضٛل١غ ٚثٌّفضجؿ ثٌخجؿ دـ A
ِ + MAC .dفضجؿ ِؾضشن د ٓ١ثٌيشفٓ١
.eخٛثسصِ١ز ثٌضٛل١غ ٚثٌّفضجؿ ثٌخجؿ دـ A
٠ -29شعً ثٌى١جْ Aسعجٌز ِٛلؼز ٚعش٠ز إٌ ٝثٌى١جْ ِ Bج ثٌز٠ ٞؾخ أْ ٠فؼٍٗ ثٌيشف ( Aثٌّشعً):
ٛ٠ )*( .aلغ عُ ٠ؾفش (ِالفظز ٕ٘ج ٠ضُ صٛل١غ ٘جػ ثٌشعجٌز (ٍِخـ ثٌشعجٌز) عُ ٠ؾفش ثٌشعجٌز ِغ ثٌضٛل١غ)
٠ .bؾفش عُ ٛ٠لغ
٠ .cقض ٞٛخٛثسصِ١ز ثٌضؾف١ش ٚثٌّفضجؿ ثٌؼجَ ٌـ B
.c ٚ .b .d
ِ -30ج ٘ ٛفؾُ ثٌّفضجؿ ثٌغ١ش ِغضخذَ ف ٟثٌخٛثسصِ١جس ثٌضٕجظش٠ز ثٌىضٍ١ز ) :)Block ciphe
56 .a
128 .b
130 .c
192 .d
.eال ٛ٠ؽذ
-31فّ١ج ٠ضؼٍك دغ١جعز ثٌضقىُ دجٌٕفجر ِج ٘ ٟأفنً ع١جعز ِٓ ٚؽٙز ثٌٕظش ثإلدثس٠ز:
MAC .a
DAC .b
RBAC(*) .c
CBAC .d
-32فّ١ج ٠ضؼٍك دغ١جعز ثٌضقىُ دجٌٕفجر ِج ٘ ٟأفنً ع١جعز صؤِٓ ثٌّغض٠ٛجس ث١ِٕ٤ز:
MAC(*) .a
DAC .b
RBAC .c
CBAC .d
ففقز4
-33فّ١ج ٠ضؼٍك دغ١جعز ثٌضقىُ دجٌٕفجر ِج ٘ ٟثٌغ١جعز ثٌض ٟال صغضي١غ ِٕـ فالف١جس ٌ٣خش:ٓ٠
MAC .a
25 ِٓ 4
إػذثدِ :ـ .خجٌذ ثٌؾ١خ
حل أمن املعلومات خالد الشيخ. مـ: إعداد
khaledyassinkh@gmail.com
DAC .b
RBAC .c
CBAC .d
ؽذٛ٠ (*)ال.e
: server Administrator )َ ثٌٕظجَ(ثٌّخذٞضقٍّٗ إدثس٠ الٞ ثٌزٛ٘ ِج-34
) ؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟ٟٕؼ٠ ٛح(ؽٌٛ ثٛ ِق.a
DOS(*) .b
جس١ ِٕـ ثٌقالف.c
جس١ فزف ثٌقالف.d
ؽذٛ٠ ال.e
:ُ ِشفٍز صضٞ أٟ ثٌىؾف ػٓ ٔمجه ثٌنؼف فSDLC َجر ثٌٕظج١سر فٚ دٟ ف-35
Investigation .a
Analysis .b
Design .c
Implementation .d
Maintenance(*) .e
: ثٌّؤعغزٟج ف١ؽٌٕٛٛ ثٌضىٍٝٓ ػ١ٍِخ ثٌؼج٠ صذسSDLC َجر ثٌٕظج١سر فٚ دٟ ف-36
Investigation .a
Analysis .b
Design(*) .c
Implementation .d
Maintenance .e
:عٚج ػٓ ثٌّؾشٙض١ٌٚ صؼٍٓ ثٌّؤعغز ِغؤٝ ِضSDLC َجر ثٌٕظج١سر فٚ دٟ ف-37
Investigation(*) .a
Analysis .b
Design .c
Implementation .d
Maintenance .e
:ُ صضٝ إدثسر ثٌّخجىشر ِضSDLC َجر ثٌٕظج١سر فٚ دٟ ف-38
Investigation .a
Analysis(*) .b
Design .c
Implementation .d
Maintenance .e
:ُ صضٝع ِضٚف ثٌّؾش١ٍ صغSDLC َجر ثٌٕظج١سر فٚ دٟ ف-39
Investigation .a
Analysis .b
Design .c
Implementation(*) .d
Maintenance .e
:ز١ِٕمذَ خذِجس أ٠ SSL الٛوٛصٚ ِٓ دشٞ أ-40
Handshake protocol .a
SSL Alert protocol .b
Ssl Change Cipher Spec protocol .c
SsL record protocol(*) .d
وً ِج عذك.e
ز صّٕغ إػجدر إسعجي ثٌشعجٌز؟١ٌجس ثٌضج١ٕ ِٓ ثٌضمٞ أ-41
ش١ ثٌضؾف.a
ثٌضقىُ دجٌٕفجر.b
ز٠ ثٌغش.c
5ففقز
Sequence number(*) .d
.c ٚ .a .e
25 ِٓ 5
خ١ خجٌذ ثٌؾ. ِـ:إػذثد
حل أمن املعلومات إعداد :مـ .خالد الشيخ
khaledyassinkh@gmail.com
-44ػٕذ ِج ٛ٠لغ ثٌّشعً ػٍ ٝسعجٌز دجعضخذثَ ِفضجفٗ ثٌؼجَ فئْ رٌه ٠ؤِٓ:
.aثٌغش٠ز
.bثٌضٛل١غ ثٌشلٌٍّّ ٟغضمذً
.cثٌضىجٍِ١ز
.dثٌٛعٛل١ز
.eال ٛ٠ؽذ
-45ػٕذ ٛ٠لغ ثٌّشعً ػٍ ٝسعجٌز دجعضخذثَ ِفضجفٗ ثٌخجؿ فئْ رٌه ٠ؤِٓ:
.aثٌضىجٍِ١ز
.bثٌضٛل١غ ثٌشلّٟ
.cثٌغش٠ز
.b ٚ .a .d
.c ٚ .b .e
-46أ ٞفمً ال ٕ٠ضٌّ ٟقمٛي ثٌـ certificateثٌّٛففز دجٌّؼ١جس :x.509
version .a
serial number .b
signature algorithm .c
ISSUER name .d
.eال ٛ٠ؽذ
SYS SP .c
.dال ٛ٠ؽذ
25 ِٓ 6
إػذثدِ :ـ .خجٌذ ثٌؾ١خ
حل أمن املعلومات إعداد :مـ .خالد الشيخ
khaledyassinkh@gmail.com
-50ػىظ :ٛ٘ xor
And .a
Or .b
Xor .c
.dال ٛ٠ؽذ
-51أ ِٓ ٞث٘٤ذثف ث١ِٕ٤ز صّٕغ ث٤ؽخجؿ ثٌّخ ِٓ ٓ١ٌٛثٌضالػخ دمٛثػذ ثٌّؼي١جس:
.aثٌضخً٠ٛ
.bثٌضقىُ دجٌٕفجر
.cثٌغش٠ز
.dثٌضٛثفش٠ز
.b ٚ .a(*) .e
-52أ ِٓ ٞثٌضٙذ٠ذثس ث١ِٕ٤ز ال صؼضذش أعجع١ز فٔ ٟظجَ دش٠ذ إٌىضش:ٟٔٚ
ٔ .aىشثْ ثإلسعجي
)*( .bإػجدر ثإلسعجي
.cصؼذ ً٠ثٌشعجٌز
.dلشثءر ثٌشعجٌز ِٓ ث٢خشٓ٠
.eثٌضٕقش
-53أ ِٓ ٞثٌضجٌ ٟصّٕغ ِغضمذً ثٌشعجٌز ِٓ ٔىشثْ ثعضمذجٌٗ ٌٍشعجٌز:
.aثٌضٛل١غ ثٌشلّٟ
.bثعضخذثَ ِ hashغ MAC
.cثعضخذثَ ِفضجؿ ثٌّغضمذً ثٌؼجَ ٌضٛل١غ ثٌشعجٌز ِ ٚفضجفٗ ثٌخجؿ ٌفه ثٌشعجٌز
.dثعضخذثَ ِفضجؿ ثٌخجؿ ثٌّشعً ٌضٛل١غ ػٍ ٝثٌشعجٌز ِ ٚفضجؿ ثٌؼجَ ٌٍّغضمذً ٌضؾف١ش ثٌشعجٌز
)*( .eثعضخذثَ ػٍّ١ز ثٌؾٙجدثس دجالػضّجد ػٍ ٝىشف عجٌظ ِٛعٛق (٠ٚؾخ ػٍ ٝوال ثٌيشف ٓ١ثعضخذثَ ثٌؾٙجدثس)
-54إرث ثسدٔج صقم١ك أفنً صيذ١ك ٌٍغ١جعز ث١ِٕ٤ز ثٌّضذؼز فِ ٟؤعغز ِج ػٍ ٝأِ ٞغض ٜٛوجْ ٠ؾخ أْ ٠ؾجسن ٌضقم١ك
رٌه:
.aفش٠ك أِٓ ٔظُ ثٌّؼٍِٛجس
ِ .bؾّٛػز ٔظُ ثٌضؾغً١
.cثٌّغؤٚي administrator
.dثٌّغضخذِ ٓ١ف٘ ٟزٖ ثٌّؤعغز
)*( .eوً ِج عذك
-55باستخذام Challenge Responseإلرسال رسالت بيه شخصيه متباعذيه جغرافيا أي التقنياث التاليت هي
األسوأ مه حيث التخزيه(تحتاج لتخزيه) :
Nonce .a
Timestamp .b
Sequence number .c
ال ٛ٠ؽذ .d
-56باستخذام Challenge Responseإلرسال رسالت بيه شخصيه متباعذيه جغرافيا أي التقنياث التاليت التي
تؤمه حمايت ضذ إعادة إرسال الرسالت:
Nonce .a
Timestamp .b
Sequence number .c
.c ٚ .a .d
)*( .eوً ِج عذك
-57أ ِٓ ٞثٌضمٕ١جس ثٌضجٌ١ز صؼذ ثٔ٤غخ ٌضأِ ٓ١خذِز عالِز ثٌّؼي١جس : integrity
.aثٌضٛل١غ ثٌشلّٟ
MAC(*) .bوٛد ٚعٛل١ز سعجٌز
.cثٌضؾف١ش ثٌّٕجظش
.dثٌضؾف١ش ثٌالِضٕجظش
.c ٚ .a .e
ِالفظز ٘جِز٘ :زث ثٌغؤثي ٠مٛي ِٓ ثٔ٤غخ ٔقٓ ٔؼٍُ أْ ثٌضٛل١غ ثٌشلّ٠ ٟقمك ثٌضىجٍِ١ز ػٓ ىش٠ك صؾف١ش ٘جػ ثٌشعجٌز
دجعضخذثَ ِفضجؿ ثٌّشعً ثٌخجؿ ٚخٛثسصِ١ز ثٌضٛل١غ ٚػٕذ ثٌيشف ثٌّغضمذً ٠م َٛدضيذ١ك خٛثسصِ١ز ثٌضٛل١غ دجعضخذثَ
ففقز7
ِفضجؿ ثٌّشعً ثٌؼجَ ٕ٘ج صُ ثٌغٛعك ِٓ ثٌّشعً عُ ٠م َٛثٌّغضمذً دضيذ١ك ثٌذثٌز ثٌٙجؽ١ز ثٌض ٟىذمٙج ثٌّشعً ٚف ٟفجي
ثٌضغج٠ ٞٚؼٕ ٟفممٕج ثٌضىجٍِ١ز ٌٚىٓ ٘زٖ ثٌيش٠مز ٠غضي١غ أ ٞؽخـ صيذ١مٙج ِ ْ٤فضجؿ ثٌّشعً ثٌؼجَ ِؼشٚف أِجMAC
25 ِٓ 7
إػذثدِ :ـ .خجٌذ ثٌؾ١خ
حل أمن املعلومات إعداد :مـ .خالد الشيخ
khaledyassinkh@gmail.com
ف١١ضُ دضيذ١ك ثٌذثٌز ثٌٙجؽ١ز ٌضقم١ك ثٌضىجٍِ١ز دجعضخذثَ ِفضجؿ ِؾضشن د ٓ١ثٌّشعً ٚثٌّغضمذً ٚثٌفىشر ٚثمقز ٚثٌضٛل١غ
ثٌشلّ ٟأديب ٚوزٌه ثٌضؾف١ش ٠قمك ثٌضىجٍِ١ز ٌ ٚىٓ ٕ٘جن ديب دغذخ ػٍّ١جس ثٌضؾف١ش ٚفه ثٌضؾف١ش
-63دؼذ إسعجي ثٌشعجٌز ِٓ ثٌى١جْ Aإٌ ٝثٌى١جْ ٠ Bم َٛثٌى١جْ Bدّج ١ٌ ٍٟ٠ضأوذ ِٓ ِقذس٘ج:
٠)*( .aم َٛثٌى١جْ Bدفه صؾف١ش ثٌضٛل١غ دجعضخذثَ ِفضجؿ Aثٌؼجَ ٚثٌٕجصؼ ٠ى ْٛثٌٙجػ ٠ٚى ْٛػشف أْ ثٌّشعً ٘ٛ
ثٌى١جْ ١ٌ ٚ Aظ أفذ آخش
٠ .bم َٛثٌى١جْ Aدفه صؾف١ش ثٌضٛل١غ دجعضخذثَ ِفضجؿ Bثٌؼجَ ٚثٌٕجصؼ ٠ى ْٛثٌٙجػ ٠ٚى ْٛػشف أْ ثٌّشعً ٘ٛ
ثٌى١جْ ١ٌ ٚ Aظ أفذ آخش
٠ .cم َٛثٌى١جْ Bدفه صؾف١ش ثٌضٛل١غ دجعضخذثَ ِفضجؿ Aثٌخجؿ ٚثٌٕجصؼ ٠ى ْٛثٌٙجػ ٠ٚى ْٛػشف أْ ثٌّشعً ٘ٛ
ثٌى١جْ ١ٌ ٚ Aظ أفذ آخش
٠ .dم َٛثٌى١جْ Bدفه صؾف١ش ثٌضٛل١غ دجعضخذثَ ِفضجفٗ ثٌخجؿ ٚثٌٕجصؼ ٠ى ْٛثٌٙجػ ٠ٚى ْٛػشف أْ ثٌّشعً ٘ٛ
ثٌى١جْ ١ٌ ٚ Aظ أفذ آخش
ففقز8
25 ِٓ 8
إػذثدِ :ـ .خجٌذ ثٌؾ١خ
حل أمن املعلومات إعداد :مـ .خالد الشيخ
khaledyassinkh@gmail.com
-64دؼذ إسعجي ثٌشعجٌز ِٓ ثٌى١جْ Aإٌ ٝثٌى١جْ ٚ Bدؼذ أْ صأوذ ثٌى١جْ Bأْ ٛ٘ Aثٌّشعً ٠ش٠ذ أْ ٠ضقمك ِٓ عالِز
ِؼي١جس ثٌشعجٌز ٚثٌخيٛثس صى:ْٛ
٠)*( .aم َٛثٌى١جْ Bدضيذ١ك ثٌذثٌز ثٌٙجؽ١ز ثٌض ٟىذمٙج ثٌى١جْ Aػٍ ٝثٌشعجٌز ٚف ٟفجي ثٌضغج٠ ٞٚى ْٛػشف أْ
ثٌشعجٌز ٌُ صضغ١ش أعٕجء إسعجٌٙج
٠ .bم َٛثٌى١جْ Bدفه صؾف١ش ثٌضٛل١غ دجعضخذثَ ِفضجفٗ ثٌخجؿ ٚثٌٕجصؼ ٠ى ْٛثٌٙجػ ٠ٚى ْٛػشف أْ ثٌّشعً ٘ٛ
ثٌى١جْ ١ٌ ٚ Aظ أفذ آخش
٠ .cم َٛثٌى١جْ Bدفه صؾف١ش ثٌضٛل١غ دجعضخذثَ ِفضجؿ Aثٌخجؿ ٚثٌٕجصؼ ٠ى ْٛثٌٙجػ ٠ٚى ْٛػشف أْ ثٌّشعً ٘ٛ
ثٌى١جْ ١ٌ ٚ Aظ أفذ آخش
.dال ٛ٠ؽذ
-65ثخضش ثٌؼذجسر ثٌقق١قز:
.aثٌضؾف١ش ثٌذفم ٟأفنً ِٓ ثٌضؾف١ش ثٌىضٍٟ
.bثٌضؾف١ش ثٌذفم ٟأعشع ِٓ ثٌضؾف١ش ثٌىضٍٟ
.cثٌضؾف١ش ثٌذفمٚ ٟثٌضؾف١ش ثٌىضٍ٠ ٟغضخذِجْ ثٌّفضجؿ ثٌز٠ ٞغضخذَ ف ٟثٌضؾف١ش ٌفه ثٌضؾف١ش
.dثٌىٛد ثٌز٠ ٞىضخ دجٌضؾف١ش ثٌىضٍ ٟأوذش دىغ١ش ِٓ ثٌىٛد ثٌز٠ ٞىضخ دجٌضؾف١ش ثٌذفمٟ
)*( .eوً ِج عذك
-66أ ِٓ ٞث٘٤ذثف ث١ِٕ٤ز ال ّ٠ىٓ أْ صضقمك ػٓ ىش٠ك ثٌضٛل١غ ثٌشلّ ٟدذٚ ْٚع١و عجٌظ:
.aثٌٛعٛل١ز
)*( .bثٌغش٠ز
.cثٌضىجٍِ١ز
.b ٚ .a .d
.c ٚ .b .e
-67ثخضش ثٌؼذجسر ثٌقق١قز:
.aثٌضؾف١ش ثٌىضٍ ٚ ٟثٌضؾف١ش ثٌذفم٠ ٟغضخذِجْ ثٌّفضجؿ ٔفغٗ ٌٍضؾف١ش ٚفه ثٌضؾف١ش
.bثٌضؾف١ش ثٌالِضٕجظش أعشع ِٓ ثٌضؾف١ش ثٌىضٍٟ
.cثٌىٛد ثٌز٠ ٞىضخ دجٌضؾف١ش ثٌذفم ٟأوذش دىغ١ش ِٓ ثٌىٛد ثٌز٠ ٞىضخ دجٌضؾف١ش ثٌىضٍٟ
٠ .dؼضّذ ثٌضؾف١ش ثٌذفم ٟف ٟث ِٓ٤ػٍ ٝلٛر صجدغ ثٌضؾف١ش
.eوً ِج عذك
-68ثخضش ثٌؼذجسر ثٌقق١قز :
3DES .aأديب دغالط ِشثس ِٓ DES
3DES .bأوغش أِجٔجً دغالط ِشثس ِٓ DES
ِ .cفضجؿ ثٌضؾف١ش ف ٟخٛثسصِ١ز ٠ 3DESغج ٞٚعالط أمؼجف ِفضجؿ ثٌضؾف١ش فDES ٟ
.dػذد ثٌٍفجس ف16 ٛ٘ DES ٟ
)*( .eوً ِج عذك
-69ف ٟدٚسر ف١جر ثٌٕظجَ SDLCصي٠ٛش ثٌغ١جعز ث١ِٕ٤ز ِض ٝصضُ:
Analysis .a
Design (*) .b
Implementation .c
Investigation .d
-70ػذد ثٌٍفجس roundsف ٟخٛثسصِ١ز :ٛ٘ AES
)*( .aفغخ Key size
12 .b
14 .c
ِ -71ج ٘ ٟثٌضمٕ١ز ثٌض ٟصنّٓ ٌٕج ٚعٛل١ز و١جْ دؾىً ف١ض٠جة:ٟ
.aثٌضؾف١ش
.bثٌضٛل١غ ثٌشلّٟ
MAC .c
.dثعضخذثَ ثٌؾٙجدثس ف ٟػٍّ١ز ثٌٛعٛل١ز
)*( .eال ٛ٠ؽذ
ِ -72ج ٘ ٟثٌضمٕ١ز ثٌض ٟصنّٓ ٌٕج ٚعٛل١ز و١جْ دؾىً ف١ض٠جة:ٟ
Biometrics(*) .a
ففقز9
Token .b
Password .c
25 ِٓ 9
إػذثدِ :ـ .خجٌذ ثٌؾ١خ
حل أمن املعلومات إعداد :مـ .خالد الشيخ
khaledyassinkh@gmail.com
Ticket .d
.eوً ِج عذك
ِ -73ج ٘ ٟثٌضمٕ١ز ثٌض ٟصقضجػ ٌٛع١و عجٌظ ِٛعٛق:
Biometrics .a
Token .b
Password .c
Ticket(*) .d
.eوً ِج عذك
ٚ message authentication -74عٛل١ز ثٌشعجٌز ٠غضي١غ أْ ُ٠قممٙج:
.aثٌضٛل١غ ثٌشلّdigital signature ٟ
MAC .bوٛد ٚعٛل١ز سعجٌز
Message encryption .c
.c ٚ .b .d
)*( .eوً ِج عذك
-75ثٌضٛل١غ ثٌشلّ٠ digital signature ٟغضخذَ ٌضقم١ك:
Authentication .a
Non-repudiation .b
Integrity .c
)*( .dوً ِج عذك
.c ٚ .b .e
spam -76ثٌذش٠ذ ثٌّضػؼ لذ ٠ى ِٓ ْٛثٌذشِؾ١جس ثٌخذ١غز(لذ ٠غذخ ِ )Dos Attackج ٘ ٟثٌقٍٛي ثٌّىٕز :
. aإ٠مجف Active contentث ٚأّٔ ِٓattachment ٞو ِؼ ِٓ ٓ١لذً administrator
. bأْ ّٕ٠غ mail serverػٍّ١ز spam
. cثعضخذثَ ثٌمٛثةُ ثٌغٛدثء black list
)*(.dوً ِج عذك
.c ٚ .a .e
-77إٌ ٝأ ِٓ ٞصمٕ١جس ثإلؽشثءثس ث١ِٕ٤ز ٕ٠ضّ ٟثٌضؾف١ش دجٌّفضجؿ ثٌؼجَ:
.aثٌٛلج٠ز
.bثٌىؾف
)*( .cاالستشخبع
b. ٚ a .d
.eال ٛ٠ؽذ
-78إٌ ٝأ ِٓ ٞصمٕ١جس ثإلؽشثءثس ث١ِٕ٤ز ٕ٠ضّ ٟثٌضؾف١ش دجٌّفضجؿ ثٌخجؿ:
.b(*) .eو .c . b ٚ .a .d .cثٌىؾف .bثٌضٛل١غ .aثٌٛلج٠ز
Grant(*) .a
Grant Option .b
25 ِٓ 10
إػذثدِ :ـ .خجٌذ ثٌؾ١خ
حل أمن املعلومات إعداد :مـ .خالد الشيخ
khaledyassinkh@gmail.com
WITH GRANT .c
.dوً ِج عذك
.b ٚ .a .e
-83ثِ٤ش ّ٠ Revokeىٓ :
.aثٌّغضخذَ ِٓ عقخ ثالِض١جصثس ثٌضِٕ ٟقٙج
ٌ .bذ ٜصٕف١ز ثِ٤ش ٠ Revokeخغش ثٌّغضخذَ ثالِض١جصثس ثٌضِٕ ٟقش ٌٗ ،إال إْ وجْ لذ ثعضمذٍٙج ِٓ لذً ِغضخذَ
آخش
)*( .cوً ِج عذك
ِٓ -84ع١جعجس ثٌضقىُ دجٌٕفجر ثٌض٠ ٟضُ ثٌٕفجر إٌ ٝث٤غشثك صضؼٍك د٠ٛٙز ثٌّٛمٛع ٚلٛثػذ ثٌضخ ً٠ٛدؾىً سة١غٟ
٘:ٟ
MAC .a
DAC(*) .b
RBAC .c
CBAC .d
.eوً ِج عذك
-85ػٕذ إسعجي سعجٌز ِٛلؼز ِ ٚؾفشر(عش٠ز) ِٓ ثٌّشعً إٌ ٝثٌّغضمذً ِج ثٌز ٞثٌخيٛثس ثٌض٠ ٟم َٛدٙج ثٌّغضمذً ٌ١ضأوذ
ِٓ ِقذس ٚصىجٍِ١ز ثٌشعجٌز
٠ )*( .aفىه صؾف١ش ثٌشعجٌز دجعضخذثَ ِفضجفٗ ثٌخجؿ ٚخٛثسصِ١ز فه ثٌضؼّ١ز عُ ٠يذك خٛثسصِ١ز ثٌضأو١ذ (ثٌضٛل١غ)
دجعضخذثَ ِفضجؿ Aثٌّؼٍٓ عُ ٠يذك ثٌذثٌز ثٌٙجؽ١ز ثٌض ٟىذمٙج ثٌّشعً ػٍ ٝثٌشعجٌز ٠ٚمجسْ ٔض١ؾز ثٌٙجػ ٚفٟ
فجي ثٌضغج٠ ٞٚى ْٛلذ صقممش ثٌضىجٍِ١ز
٠ .bفىه صؾف١ش ثٌشعجٌز دجعضخذثَ ِفضجفٗ ثٌؼجَ ٚخٛثسصِ١ز فه ثٌضؼّ١ز عُ ٠يذك خٛثسصِ١ز ثٌضأو١ذ (ثٌضٛل١غ)
دجعضخذثَ ِفضجؿ Aثٌّؼٍٓ عُ ٠ذك ثٌذثٌز ثٌٙجؽ١ز ثٌض ٟىذمٙج ثٌّشعً ػٍ ٝثٌشعجٌز ٚف ٟفجي ثالخضالف ٠ىْٛ
صؼذ ً٠فقً ػٍ ٝثٌشعجٌز
٠ .cفىه صؾف١ش ثٌشعجٌز دجعضخذثَ ِفضجفٗ ثٌخجؿ ٚخٛثسصِ١ز فه ثٌضؼّ١ز عُ ٠يذك خٛثسصِ١ز ثٌضأو١ذ (ثٌضٛل١غ)
دجعضخذثَ ِفضجؿ Aثٌخجؿ
٠ .dفىه صؾف١ش ثٌشعجٌز دجعضخذثَ ِفضجفٗ ثٌؼجَ ٚخٛثسصِ١ز فه ثٌضؼّ١ز عُ ٠يذك خٛثسصِ١ز ثٌضأو١ذ (ثٌضٛل١غ)
دجعضخذثَ ِفضجؿ Aثٌخجؿ
-86أ ِٓ ٞدشٚصٛوٛالس SSLصم َٛدجٌضقمك ِٓ ٘٠ٛز :web browser
Ssl handshake protocol(*) .a
Ssl record protocol .b
Ssl change cipher protocol .c
Ssl alert protocol .d
.eوً ِج عذك
-89أ ِٓ ٞدشٚصٛوٛالس SSLصم َٛدؼٍّ١ز ثإلؽجسر إٌ ٝث٤خيجء ثٌض ٟلذ صقذط ف ٟػٍّ١جس ثٌضؾف١ش أٌ ٚنغو :
Ssl handshake protocol .a
Ssl record protocol .b
25 ِٓ 11
إػذثدِ :ـ .خجٌذ ثٌؾ١خ
حل أمن املعلومات إعداد :مـ .خالد الشيخ
khaledyassinkh@gmail.com
Ssl change cipher protocol .c
Ssl alert protocol(*) .d
.eوً ِج عذك
-90صؼضّذ خٛثسصِ١ز DESػٍِ ٝف َٛٙأعجع:ٟ
Product cipher concept .a
Feistel concept .b
)*( .cوً ِج عذك
-91أ ِٓ ٞدشٚصٛوٛالس SSLصم َٛصغضخذَ ٌالصفجق ػٍ ٝخٛثسصِ١جس ثٌضؾف١ش :authentication ٚ
Ssl handshake protocol(*) .a
Ssl record protocol .b
Ssl change cipher protocol .c
Ssl alert protocol .d
.eوً ِج عذك
-92أ ِٓ ٞثٌؼذجسثس ثٌضجٌ١ز صؾىً خذِز إِٔ١ز:
٠ .aؾخ ِٕغ ثٌٛفٛي إٌِ ٝخذَ ftp
.bثعضخذثَ )ٌٍٛ VPN(virtual private networkفٛي ٌٍؾذىز ثٌذخٍ١ز
.cثعضخذثَ صشؽ١ـ دجالػضّجد ػٍ ٝثٌذٛثدجس ٚثٌؼٕجٓ٠ٚ
.dفقش ثعضخذثَ Emailدئدثسٚ ٞثفذ
)*( .eثعضخذثَ ٌ AESضؾف١ش ثٌّؼي١جس ثٌّضذجدٌز د ٓ١ثٌّغضخذِِ ٚ ٓ١خذَ ثٌّؼي١جس
-93أ ِٓ ٞثٌؼذجسثس ثٌضجٌ١ز ال صؾىً ؽضءث ِٓ ع١جعز إِٔ١ز:
٠ .aؾخ ِٕغ ثٌٛفٛي إٌِ ٝخذَ ftp
.bثعضخذثَ )ٌٍٛ VPN(virtual private networkفٛي ٌٍؾذىز ثٌذخٍ١ز
.cثعضخذثَ صشؽ١ـ دجالػضّجد ػٍ ٝثٌذٛثدجس ٚثٌؼٕجٓ٠ٚ
.dفقش ثعضخذثَ Emailدئدثسٚ ٞثفذ
)*( .eثعضخذثَ ٌ AESضؾف١ش ثٌّؼي١جس ثٌّضذجدٌز د ٓ١ثٌّغضخذِِ ٚ ٓ١خذَ ثٌّؼي١جس
ِ -94ضٔ ٝنغ : firewall
Instigation .a
Analysis .b
Design(*) .c
Implementation .d
Maintenance .e
-95إرث أسدٔج دجعضخذثَ ssl record protocolصؾف١ش ثٌّؼي١جس ثٌّضذجدٌز د ٓ١ثٌؾٙجص B ٚ A ٓ٠فئْ ػذد ثٌّفجص١ـ
ثٌّؾضشوز دّٕٙ١ج ٠ؾخ أْ ٠ى ْٛػٍ ٝث٤لً ٘:ٛ
1 .a
2 .b
3(*) .c
4 .d
5 .e
-96أ ِٓ ٞثِٛ٤س ثٌضجٌ١ز صغذخ ثخضشثق خقٛف١ز ثٌّغضخذَ:
Cookies(*) .a
Java code .b
Html code .c
Code signing .d
Sand box .e
ففقز12
25 ِٓ 12
إػذثدِ :ـ .خجٌذ ثٌؾ١خ
حل أمن املعلومات إعداد :مـ .خالد الشيخ
khaledyassinkh@gmail.com
ٛ٘ snort -97ػذجسر ػٓ :
(intrusion detection system) IDS(*) .a
Packet filtering .b
Application gateway .c
Stateful packet inspection .d
Netscreen .e
-98فّج٠ز وٛد java appletsصضُ ػذش صمٕ١ز
cookies .a
Java code .b
Html code .c
Code signing .d
Sand box(*) .e
-99فّج٠ز وٛد activexصضُ ػذش صمٕ١ز :
cookies .a
Java code .b
Html code .c
Code signing(*) .d
Sand box .e
-100أ ِٓ ٞثٌؼذجسثس ثٌضجٌ١ز فق١قز:
Mobile code .aصؾىً خيشث ػٍweb browser ٝ
ٛ٘ Mobile code .bوٛد صٕف١زٞ
ّ٠ .cىٓ ٌذشٔجِؼ خذ١ظ أْ ٠ؾىً خيشث ػٍweb server ٚ web browser ٝ
Cookies .dصؾىً خيشث ػٍ١ٌٚ web browser ٝظ ػٍweb server ٝ
)*( .eوً ِج عذك
ِ -101ج ٘ ٟثٌخجف١ز ثٌض ٟال صّٕغ ٚال صؼجٌؼ ثٌخيش:
.aثٌشفل
.bثٌضخف١ف
.cإسعجٌٙج إٌ ٝغ١ش٘ج
)*( .dثٌمذٛي دٙج
.eوً ِج عذك
ِ -102ج ٘ ٟثٌخجف١ز ثٌض ٟصخفف ِٓ ثٌخيش:
.aثٌضؾٕخ
.bثٌضخف١ف
.cثالٔضمجي
.dثٌمذٛي دٙج
.a .eو .b
-103ثٌخٛثسصِ١ز ثٌٙجػ ثٌض ٟصغضخذِٙج خٛثسصِ١ز ٘(EL GAMALزٖ ثٌخٛثسصِ١ز ٔغذز ٌّخضشػٙج ٌٍؼجٌُ ثٌؼشدٟ
ثٌّقش ٞىج٘ش ثٌؾًّ) ف ٟصٛل١غ ثٌشعجٌز :
SHA-1(*) .a
MD5 .b
HMAC .c
.b ٚ .a .d
.a ٚ .c .e
-104صؼضّذ خٛثسصِ١ز )digital signature standard( DSSف ٟػٍّ١ز ثٌضٛل١غ ثٌشلّ ٟػٍ:ٝ
.aخٛثسصِ١ز ثٌٙجػ(صجدغ مغو)
.bػذد ػؾٛثة٠ ٟغضخذَ ٌّشر ٚثفذر
.cثٌّفضجف ٓ١ثٌؼجَ ٚثٌخجؿ ٌٍّشعً ِ ٚؼجِالس ػجِز
)*( .dوً ِج عذك
ففقز13
.b ٚ .a .e
-105صؼضّذ خٛثسصِ١ز RSAف ٟػٍّ١ز ثٌضٛل١غ ثٌشلّ ٟػٍ: ٝ
.aخٛثسصِ١ز ثٌٙجػ(صجدغ ثٌٙجػ)
25 ِٓ 13
إػذثدِ :ـ .خجٌذ ثٌؾ١خ
حل أمن املعلومات إعداد :مـ .خالد الشيخ
khaledyassinkh@gmail.com
.bثٌّفضجف ٓ١ثٌؼجَ ٚثٌخجؿ ٌٍّشعً
.cثٌّفضجؿ ثٌؼجَ ٌٍّغضمذً
.dوً ِج عذك
.b ٚ .a(*) .e
-106دجعضخذثَ خٛثسصِ١ز ٔ RSAش٠ذ ص١ٌٛذ ِفضجؿ ػجَ ٌى١جْ ِج ٠ضُ رٌه ػٍ ٝفشك ِج ٍٟ٠أٔٗ صُ ثخض١جس ثٌؼذد ٓ٠ثٓ١١ٌٚ٤
ّ٘ ٚج P=7 , q=11ػٕذ٘ج ٠ى:ٛ٘Φ)n(ْٛ
77 .a
88 .b
60(*) .c
61 .d
72 .e
ٌٕ -107فشك أٔٗ صُ ثخض١جس ثٌّفضجؿ ثٌؼجَ ٌ١ى e=17 ْٛفئْ ثٌّفضجؿ ثٌخجؿ ثٌّٕجعخ ٘:ٛ
12 - a
52 - b
53(*) - c
11 - d
39 - e
-108ثخضش ثٌؼذجسر ثٌقق١قز :
ِٓ .aثٌقؼخ ؽذث ِؼشفز ثٌّفضجؿ ثٌخجؿ ِٓ ِؼشفز ثٌّفضجؿ ثٌؼجَ
ِٓ .bغ١ش ثٌّّىٓ ِؼشفز ثٌٕـ ث٤فٍِ ِٓ plain text ٟؼشفز ثٌّفضجؿ ثٌؼجَ ٚخٛثسصِ١ز ثٌضؾف١ش
.cثٌضجدغ ٚف١ذ ثالصؾجٖ one way functionػٍّ١ز فغجدٗ عٍٙز ٌ ٚىٓ ػٍّ١ز ػىغٗ فؼذز ؽذث
.dػؾٛثة١ز ثخض١جس ِفضجؿ ثٌضؾف١ش ف ٟخٛثسصِ١ز ثٌؾًّ ٘ ٟثٌغذخ ف ٟوٙٔٛج أوغش أِجٔج ِٓ RAS
)*( .eوً ِج عذك
-109دفشك ٌذٕ٠ج n=5فئْ ):ٛ٘Φ) n
1 .a
2 .b
3 .c
4(*) .d
5 .e
∗
ٚ -110دٕجء ػٍ ٝرٌه فئْ 𝑛𝑧 ٘: ٛ
{1,2,3,4,5} .a
{1,2,3,4}(*) .b
{2,3,4,5} .c
{0,1,2,3,4,5} .d
g Order {0,1,2,3,4} .e
∗
1 1 -111إرث وجْ ٌذٕ٠ج ػذد ٕ٠ gضٌٍّ ٟـ 𝑛𝑧 ٠ ٚقمك ثٌؾذٚي ثٌّٛمـ فئْ ثإلػذثد ثٌض ٟصٌٛذ
2 4 ثٌضِشر ٘:ٟ
3 4 1 .a
4 2 2 .b
5 2 3 .c
6 1 2,3,7 .d
7 4 .c ٚ .b(*) .e
ٔ -112ؼٍُ أْ خٛثسصِ١ز DESصٍّه أسدؼز ِفجص١ـ مؼ١فز دق١ظ إرث ثعضخذِٕج صجدغ ثٌضؾف١ش ػٍ ٝثٌٕـ ثٌّؾفش ثػضّجدث
ػٍٙ١ج ِشصٔ ٓ١ضؼ ٌذٕ٠ج ثٌٕـ ث٤فٍ ٟأٌ ٞذٕ٠ج ف ٟفجي وجْ د ٓ١أ٠ذٕ٠ج ٔـ ِؾفش دٛثعيز إفذ٘ ٜزٖ ثٌّفجص١ـ ٔيذك صجدغ
ثٌضؾف١ش ػٍ ٝثٌٕـ ثٌّؾفش وقذ أػٍِ 4 ٝشثس ٚإفذ٘ ٜزٖ ثٌّفجص١ـ ٘:ٟ
0101 0101 0101 010116 .a
𝐹𝐸𝐹𝐸 𝐹𝐸𝐹𝐸 𝐹𝐸𝐹𝐸 𝐹𝐸𝐹𝐸16 .b
1𝐹1𝐹 1𝐹1𝐹 0𝐸0𝐸 0𝐸0𝐸16 .c
ففقز14
25 ِٓ 14
إػذثدِ :ـ .خجٌذ ثٌؾ١خ
حل أمن املعلومات إعداد :مـ .خالد الشيخ
khaledyassinkh@gmail.com
ٔ -113ؼٍُ أْ خٛثسصِ١ز DESصٍّه عش ِفجص١ـ ؽذٗ مؼ١فز وً ِفضجؿ ػذجسر ػٓ صٚػ ِٓ ثٌّفجص١ـ ٚثٌّيٍٛح وُ
ثفضّجي ٍ٠ضِٕج وقذ أػٍ ٝف ٟفجي ثعضخذثَ ٘زٖ ثٌّفجص١ـ ٚوجْ د ٓ١أ٠ذٕ٠ج ٔـ ِؾفش دئفذ٘ ٜزٖ ثٌّفجص١ـ:
12(*) .a
6 .b
18 .c
14 .d
20 .e
ٔ - -114ؼٍُ أْ خٛثسصِ١ز DESصٍّه عش ِفجص١ـ ؽذٗ مؼ١فز وً ِفضجؿ ػذجسر ػٓ صٚػ ِٓ ثٌّفجص١ـ ٚثٌّيٍٛح وُ
ثفضّجي ٍ٠ضِٓ وقذ أدٔ ٝف ٟفجي ثعضخذثَ ٘زٖ ثٌّفجص١ـ ٚوجْ د ٓ١أ٠ذٕ٠ج ٔـ ِؾفش دئفذ٘ ٜزٖ ثٌّفجص١ـ:
.aألً ِٓ ِ 12قجٌٚز
)*( .bألً أ٠ ٚغجِ 12 ٞٚقجٌٚز
.cال ّ٠ىٓ ِؼشفز رٌه
ِ 12 .dقجٌٚز
.eال ٛ٠ؽذ
-115ىٛي ِفضجؿ ثٌضؾف١ش ف ٟخٛثسصِ١ز :DES
.b ٚ .a(*) . e 221 bits .d 168 bits .c 7 bytes .b 56 bits .a
-116ىٛي ِفضجؿ خٛثسصِ١ز :ٛ٘ 3DES
.c ٚ a(*) . e 221 bits .d 21 bytes .c 21 bits .b 168 bits .a
-117ىٛي وضٍز ثٌضؾف١ش ف ٟخٛثسصِ١ز :ٛ٘ DES
8 bytes .a
64 bits .b
128 bits .c
.b ٚ .a(*) .d
.c ٚ .a .e
-118ىٛي وضٍز ثٌضؾف١ش ف ٟخٛثسصِ١ز :ٛ٘ 3DES
192 bits .a
24 bytes .b
64 bits(*) .c
.c ٚ .a .d
.b ٚ .a .e
ِالفظزٔ :قٓ ٔؼٍُ أْ خٛثسصِ١ز 3DESػذجسر ػٓ ٌ DESىٓ عالط ِشثس ٘زث ٠ؼٕ ٟأْ ثٌىضٍز عضذخً إٌ ٝثٌخٛثسصِ١ز
دجٌّفضجؿ ثٚ٤ي ٚثٌٕجصؼ عٛف ٠ذخً إٌ ٝثٌخٛثسصِ١ز دجٌّفضجؿ ثٌغجٔ ٚ ٟثٌٕجصؼ ع١ذخً إٌ ٝثٌخٛثسصِ١ز دجٌّفضجؿ ثٌغجٌظ أٞ
أْ ثٌىضٍز دم١ش وّج ٘٠ ٌُ ٟضغ١ش فؾّٙج فمو صثد ػذد ثٌّفجص١ـ عالط أمؼجف ٚوزٌه أفذقش ثٌخٛثسصِ١ز أديب دغالط
ِشثس ٚأوغش أِجٔج دغالط ِشثس
.b ٚ .a .e
25 ِٓ 15
إػذثدِ :ـ .خجٌذ ثٌؾ١خ
حل أمن املعلومات إعداد :مـ .خالد الشيخ
khaledyassinkh@gmail.com
-122إرث وٕش صش٠ذ أْ صقُّ دٕ١ز إِٔ١ز ٌؾذىز دثخٍ١ز ف١ؾخ أْ صذذأ دـ:
.aثٌضٙذ٠ذثس ٚثٌّخجىش
.bثٌغ١جعز ث١ِٕ٤ز
)*( .cثٌّّضٍىجس ثٌؾذى١ز ٌٍّؤعغز
.dث١ٌ٢جس ث١ِٕ٤ز
.eوً ِج عذك
-123ث٘٤ذثف ث٤عجع١ز ِٓ٤ثٌّؼي١جس:
Confidentiality .a
Integrity .b
Availability .c
)*( .dوً ِج عذك
Validated .e
-124ػٕذ ثعضخذثَ )ٌٍ MAC(message authentication codeشعجٌز(ٌٍيشد) فئْ رٌه ٠قمك:
Entity authentication .a
Message authentication .b
Integrity .c
Confidentiality .d
.c ٚ .b(*) .e
-125ثٌذشٚصٛوٛي ثٌز ٞلذ ٠غذخ ٘ؾ َٛسفل/فؾخ ثٌخذِز ):ٛ٘ Dos(denial of service attack
IP .a
ICMP .b
TCP .c
ARP .d
)*( .eوً ِج عذك
-126أ ِٓ ٞدشٚصٛوٛالس SSLصغذش ثٌخٛثسصِ١جس ثٌض ٟصُ ثالصفجق ػٍٙ١ج ػٕذ ىشف ٟثالصقجي (:)server ٚclient
Ssl change cipher spec protocol(*) .a
Ssl handshake protocol .b
Ssl alert protocol .c
Ssl record protocol .d
.eوً ِج عذك
- -127أ ِٓ ٞثٌؾًّ ثٌضجٌ١ز غ١ش فق١قز:
.aصؼضّذ فؼجٌ١ز ثٌذقظ ثٌؾجًِ ػٍ ٝوٍّز ثٌغش Exhaustive Password searchػٍ ٝعشػز أدثء ثٌؾٙجص
ِقذس ثٌخيش
.bصؼضّذ فؼجٌ١ز ثٌذقظ ثٌؾجًِ ػٍ ٝوٍّز ثٌغش Exhaustive Password searchػٍ ٝفنجء ثٌّفجص١ـ
)*( .cصؼضّذ فؼجٌ١ز ثٌذقظ ثٌؾجًِ ػٍ ٝوٍّز ثٌغش Exhaustive Password searchػٍ ٝفنجء ثٌشعجٌز
ثٌّؾفشر
.b ٚ .a .d
ِالفظز :ىش٠مز Exhaustive Password searchصؼضّذ ػٍ ٝصؾش٠خ وً ثالفضّجالس ثٌّّىٕز ٟ٘ٚصؼضّذ ػٍٝ
عشػز ثٌؾٙجص ٚفنجء صّغ ً١وٍّز ثٌغش ( ثٌز ٞوٍّج وجْ أوذش وجْ ػٍّ١ز ثٌذقظ أفؼخ) ٚػجدر صضُ فّج٠ز وٍّز ثٌغش ػٓ
ىش٠ك صقذ٠ذ ػذد ِقجٚالس ِقذدر فئرث صُ ثإلخفجق ف ٟوضجدز وٍّز ثٌغش دؼذ ٘زٖ ثٌّقجٚالس ٠ضُ إغالق ٔجفزر وضجدز ثٌغش أٚ
٠ضُ صؾّ١ذ ِشدغ ثٌقٛثس دق١ظ ال ٔغضي١غ إدخجي وٍّز ؽذ٠ذر
25 ِٓ 16
إػذثدِ :ـ .خجٌذ ثٌؾ١خ
حل أمن املعلومات إعداد :مـ .خالد الشيخ
khaledyassinkh@gmail.com
-130صٙذ٠ذ ثٔضٙجن ثٌضىجٍِ١ز ٕ٠ Integrity violationضٙه ثٌخذِز ث١ِٕ٤ز:
Confidentiality .a
Integrity(*) .b
DOS(denial of service) .c
Authentication .d
.b ٚ .a .e
-131خذِز connection confidentialityصضٛفش ف ٟثٌيذمز ِٓ ِؼ١جس OSIثٌّشؽؼ: ٟ
.aثٌٝٚ٤
.bثٌغجٔ١ز
.cثٌغجٌغز
.dثٌشثدؼز ٚثٌغجدؼز
)*( .eوً ِج عذك
ٕ٘ -132جن ِؾىٍز ف block cipher ٟأٔٗ وجْ ٕ٘جن وٍّز صضىشس وغ١شث ف ٟثٌٕـ ث٤فٍ ٟفئٔٙج دؼذ ثٌضؾف١ش ع١ىْٛ
ثٌٕـ ثٌّؾفش ِؾجدٗ أ٠نج ّ٠ ٚىٓ ٌٍّخضشق attackerأْ ٠قًٍ ٠ ٚغضٕضؼ أْ ٘زٖ ثٌىضً ثٌّؾفشر ٘ ٟؽٍّز ٚثفذر ٚ
ثٌّيٍٛح ِج ٘ ٛثٌقً ٌضؾٕخ ِغً ٘زث ثٌضىشثس :
Stream cipher .a
.bأّٔجه ثٌضؾغMode of operation ً١
CBC .c
.c ٚ .b(*) .d
.eال ٛ٠ؽذ
-133ػٕذ صقفقه ٌّٛلغ ٚ www.bbcarabic.comثوضؾفش أْ ٕ٘جن صؾ ٗ٠ٛف ٟثٌّٛلغ أٔش صى:ْٛ
.aفٔ ٟفظ ثٌّٛلغ ٌىٓ ٕ٘جن صؾٗ٠ٛ
.bفِٛ ٟلغ آخش
.cصُ صغٌّّٛ DNS ُ١لغ bbcarabic
.c ٚ.a(*) .d
.c ٚ .b .e
-134إرث وجْ ٌذٕ٠ج أسؽق ٗ١فذٚط ثٌخيش(إِىجٔ١ز ثعضغالي ٔمجه ثٌنؼف) ٚ V2=0.5 ٚ V1=0.1ثٌمّ١ز ثٌّّضٍىز 100
١ٌ ٚظ ٌذٕ٠ج أِ ٞؼٍِٛز ِت٠ٛز ػٓ ٔغذز صغى ٓ١ثٌخيش ٚوجْ ٌذٕ٠ج ِؼشفز ِؤوذر إلِىجٔ١ز فذٚط ثٌخيش دٕغذز 80%
٠ى ْٛإِىجٔ١ز فذٚط ثٌخيش:
12 .a
35 .b
60 .c
72(*) .d
200 .e
-135إرث وجْ ٌذٕ٠ج أسؽق ٗ١فذٚط ثٌخيش ٚ 0.2ثٌمّ١ز ثٌّّضٍىز ٌ ٚ 1000ذٕ٠ج ِؼٍِٛز ِت٠ٛز ػٓ ٔغذز صغىٓ١
ثٌخيش دٕغذز ٚ 50%وجْ ٌذٕ٠ج ِؼشفز ِؤوذر إلِىجٔ١ز فذٚط ثٌخيش دٕغذز ٠ 70%ى ْٛإِىجٔ١ز فذٚط ثٌخيش:
100 .a
160(*) .b
60 .c
200 .d
320 .e
-136أ ِٓ ٞثٌضجٌ ٟال ٠قمك : Authentication
MAC(message authentication code) .a
.bثٌضؾف١ش encryption
.cثٌضٛل١غ ثٌشلّdigital signature ٟ
Hash function(algorithm)(*) .d
.d ٚ .c .e
٠ -137غضخذَ ثٌٙجػ ٌضقم١ك:
)*( .aثٌضىجٍِ١ز integrity
ففقز17
25 ِٓ 17
إػذثدِ :ـ .خجٌذ ثٌؾ١خ
حل أمن املعلومات إعداد :مـ .خالد الشيخ
khaledyassinkh@gmail.com
.c ٚ .b ٚ .a .e
١ٌ )*( .bظ ِٓ ثٌنشٚس ٞف ٟخٛثسصِ١جس ثٌضؾف١ش ثٌالِضٕجظش أْ ٠ى ْٛفؾُ ثٌّفضجؿ وذ١ش
٠ .cؼضّذ ث ِٓ٤ف ٟخٛثسصِ١جس ثٌضؾف١ش ثٌالِضٕجظش ػٍ ٝىٛي ثٌىضٍز ثٌض٠ ٟؾخ أْ صى ْٛوذ١شر ٔٛػج ِج
.dؽّ١غ ِج عذك
25 ِٓ 18
إػذثدِ :ـ .خجٌذ ثٌؾ١خ
حل أمن املعلومات إعداد :مـ .خالد الشيخ
khaledyassinkh@gmail.com
.c ٚ .a .e
-146ػٕذ ثٌقجؽز ٌضذجدي ثٌّؼٍِٛجس ثٌنشٚس٠ز د ٓ١و١جٔ ٓ١ف١ؾخ أْ ٔقمك ِج :ٍٟ٠
.aثٌضىجٍِ١ز
.bثٌغش٠ز
)*( .cوثىليت كيبن
ٚ .dعٛل١ز سعجٌز
.eثٌضؾف١ش
-147دفشك أْ ثٌف١شٚط ٠غضخذَ ثٌضؼّ١ز ٌالخضذجء ف ٟأ ٞؽضء ِٓ ث٤ؽضثء ثٌضجٌ١ز صضُ ػٍّ١ز ثٌضؾف١ش:
Replicator .a
Protected(*) .b
Payload .c
Trigger .d
-148ف ٟأ ٞؽضء ِٓ أؽضثء ثٌف١شٚط ّ٠ىٓ أْ صق ٞٛثٌضؼٍّ١ز :delete *.doc
Replicator .a
Protected .b
Payload(*) .c
Trigger .d
-149أ ِٓ ٞثٌخٛثسصِ١جس ثٌضٕجظش٠ز ثٌضجٌ١ز ٌ١غش :block cipher
RC5 .a
RC4(*) .b
IDEA .c
AES .d
SAFER .e
-150أ Malware ِٓ ٞصقضجػ ٌذشٔجِؼ ِن١ف ٌى ٟصٕضؾش:
Trojan .a
Virus .b
Worm .c
.b ٚ .a(*) .d
-151أ Malware ِٓ ٞثٌضجٌ١ز صٕضؾش ػٓ ىش٠ك صذٔ ٟثٌضٛػ١ز ٌذ ٜثٌّغضخذَ:
Trojan(*) .a
Virus .b
Worm .c
B ٚ A .d
-152أ Malware ِٓ ٞثٌضجٌ١ز صٕضؾش دؾىً صٍمجة ٟد ْٚثٌقجؽز ٌذشٔجِؼ ِن١ف:
Trojan .a
Virus .b
Worm(*) .c
.dال ٛ٠ؽذ
-153أ ِٓ ٞثٌؼذجسثس ثٌضجٌ١ز ال صقممٙج :Stream cipher
.aىٛي ِفضجؿ ثٌضؾف١ش ٠ى ْٛػجدر ديٛي ثٌٕـ ثٌّشثد صؾف١شٖ
)*( .bصؼضّذ ػٍٚ ٝؽٛد ِفضجؿ عش ٞعجدش
.cصؼضّذ ػٍ ٝصغ١ش ِفضجؿ ثٌضؾف١ش
.dثٌّفضجؿ ثٌّغضخذَ ف ٟثٌضؾف١ش ٠غضخذَ ٌّشر ٚثفذر
.eصجدغ ثٌضؾف١ش دغ١و ؽذث ٕ٘ ٚجن ِؾىٍز فم١م١ز ف ٟإدثسر ثٌّفجص١ـ (صٛص٠غ ثٌّفجص١ـ)
ِ -154ج ِ٘ ٟؾىٍز :stream cipher
.aثٌغشػز ف ٟثٌضٕف١ز
.bصغ١ش ِفضجؿ ثٌضؾف١ش
٠)*( .cؾخ أْ ٠ىٕ٘ ْٛجن صضثِٓ د ٓ١ثٌّشعً ٚثٌّغضمذً
.dصجدغ ثٌضؾف١ش دغ١و
ففقز19
25 ِٓ 19
إػذثدِ :ـ .خجٌذ ثٌؾ١خ
حل أمن املعلومات إعداد :مـ .خالد الشيخ
khaledyassinkh@gmail.com
٠ .aؾخ صذس٠خ ثٌؼجٍِ ٓ١ػٍ ٝآخش ثٌضمٕ١جس ثٌقذ٠غز
)*( .bثعضخذثَ ٌٍٛ Authenticationفٛي إٌِ ٝخذَ ثٌيذجػز
٠ .cؾخ أْ ٠ى ْٛىٛي ِفضجؿ ثٌضؾف١ش ف ٟخٛثسصِ١ز 256 bit ٛ٘ AESفقشث
٠ .dؾخ ثٌٛفٛي إٌِ ٝخذِجس ثٌؾذىز ثٌذثخٍ١ز ِٓ لذً ِذ٠ش فمو
B ٚA .e
-153أ ِٓ ٞثٌؼذجسثس ال صؼىظ صؼش٠ف ثٌغ١جعز ث١ِٕ٤ز :
.aثٌغ١جعز ث١ِٕ٤ز ِ٘ ِٓ ٟؾّٛػز ِٓ ثٌمٛثػذ صٛفف ِغؤ١ٌٚز ثٌؾذىز
)*( .bثٌغ١جعز ث١ِٕ٤ز صمذَ ٌٕج ثٌخذِجس ث١ِٕ٤ز ِٓ ٚ authenticationثٌضؾف١ش(ثٌغش٠ز) ٚثٌضىجٍِ١ز
.cثٌغ١جعز ث١ِٕ٤ز صقذ ثٌغٍٛن ثِٟٕ٤
.dثٌغ١جعز ١ِٕ٤ز صقذد ِج ِ٘ ٛغٛؿ ِ ٚج ِّٕ٘ٛ ٛع
.eثٌغ١جعز ث١ِٕ٤ز صيذك مّٓ ِؾجي ِؼٓ١
-153صقش ‘أٛٔ ٞع ِٓ أٔٛثع ثٌٙؾّ٠ َٛىٓ أْ ٔقٕف "لشثءر ثٌّؼٍِٛجس ديش٠مز غ١ش ؽشػ١ز":
.aثٌّمجىؼز Interruption
)*( .bثالػضشثك أ ٚثٌضفض١ؼ Interception
.cثٌضؼذModification ً٠
.dثٔضقجي ثٌؾخق١ز Masquerade
.eثٌٕىشثْ repudiation
-154صقش أٛٔ ٞع ِٓ أٔٛثع ثٌٙؾّ٠ َٛىٓ ْ ٔقٕف "ل١جَ ثٌّشعً دجإلدػجء ػذَ ل١جِٗ دئسعجٌٗ ثٌشعجٌز":
.aثٌّمجىؼز Interruption
.bثالػضشثك أ ٚثٌضفض١ؼ Interception
.cثٌضؼذModification ً٠
.dثٔضقجي ثٌؾخق١ز Masquerade
)*( .eثٌٕىشثْ repudiation
-155صقش أٛٔ ٞع ِٓ أٔٛثع ثٌٙؾّ٠ َٛىٓ أْ ٔقٕف " إٌقجق ثٌنشس دىجدالس ثٌؾذىجس":
)*( .aثٌّمجىؼز Interruption
.bثالػضشثك أ ٚثٌضفض١ؼ Interception
.cثٌضؼذModification ً٠
.dثٔضقجي ثٌؾخق١ز Masquerade
.eثٌٕىشثْ repudiation
-156صقش أٛٔ ٞع ِٓ أٔٛثع ثٌٙؾّ٠ َٛىٓ أْ ٔقٕف "صأخش ٚفٛي ثٌشد ِٓ لجػذر ثٌّؼي١جس"
)*( .aثٌّمجىؼز Interruption
.bثالػضشثك أ ٚثٌضفض١ؼ Interception
.cثٌضؼذModification ً٠
.dثٔضقجي ثٌؾخق١ز Masquerade
.eثٌٕىشثْ repudiation
-157ػٕذِج ٠ى ْٛثٌٕظجَ لذ صؼشك ٌٙؾ َٛثٌّمجىؼز فٙزث ٠ؼٕ:ٟ
)*( .aأْ ثٌٕظجَ أفذـ خجسػ ثالعضخذثَ
.bأْ صضٛفش ثٌضٛثفش٠ز ٌٍؾخـ ثٌّخٛي
٠ .cغضي١غ ثٌٛفٛي ٌٍخذِجس ث٤ؽخجؿ ثٌّخ ٓ١ٌٛػٕذ ثٌقجؽز
.dثٌٛفٛي ٌٍخذِجس صضُ ػٓ ىش٠ك ثٌضقىُ دجٌذفك(ثٌٕفجر)
-158ثٌٙؾ َٛثٌز ٞال ّ٠ىٓ ِٛثؽٙضٗ دغٌٛٙز ٘:ٛ
٘)*( .aؾ َٛسفل/فؾخ ثٌخذِز .b DOSصؾ ٗ٠ٛثٌّٛلغ .cفزف ثٌّؼي١جس .dعشلز ثٌّؼي١جس
-159صقش أٛٔ ٞع ِٓ أٔٛثع ثٌٙؾ٠ َٛقٕف "ل١جَ ؽخـ غ١ش ِخٛي دجٌذخٛي إٌ ٝثٌٕظجَ وؾخـ ِخٛي":
.aثٌّمجىؼز Interruption
.bثالػضشثك أ ٚثٌضفض١ؼ Interception
.cثٌضؼذModification ً٠
)*( .dثٔضقجي ثٌؾخق١ز Masquerade
.eثٌٕىشثْ repudiation
ففقز20
25 ِٓ 20
إػذثدِ :ـ .خجٌذ ثٌؾ١خ
حل أمن املعلومات إعداد :مـ .خالد الشيخ
khaledyassinkh@gmail.com
AES .c
ELGAMAL .d
.d ٚ .a(*) .e
-161أ ِٓ ٞثٌؼذجسثس ثٌضجٌ١ز غ١ش فق١قز:
Mobile Code .aصؾىً خيشث ػٍِ ٝخذَ ثٌ٠ٛخ )(web server
.bثٌىٛد ثٌّضقشن ٛ٘ Mobile Codeوٛد صٕف١زٞ
ّ٠ .cىٓ ٌذشٔجِؼ أْ ٠ؾىً خيشث ػٍِ ٝخذَ ثٌ٠ٛخ )(web server
.dثٌـ cookiesصؾىً خيشث ػٍِ ٝخذَ ثٌ٠ٛخ )(web server
.d ٚ .a(*) .e
-162أ ِٓ ٞثٌؼذجسثس ثٌضجٌ١ز صؾ١ش إٌ ٝصٙذ٠ذ إِٔ: ٟ
.aفقٛي Bugف ٟثٌذشٔجِؼ
.bػذَ صؼّ١ز ثٌذ١جٔجس ثٌّٕمٌٛز ػذش ٚفالس ثٌؾذىز أ ٚثٌؾذىز
.cال ٛ٠ؽذ ِنجد ف١شٚط
)*( .dثٌٕفجر غ١ش ثٌّخٛي ِٓ ثٌؾذىز ثٌذثخٍ١ز إٌ ٝؽذىز ثإلٔضشٔش
.eصشن دٛثدجس ؽذى١ز ِفضٛفز
-163أ ِٓ ٞثٌؼذجسثس ثٌضجٌ١ز صؾ١ش إٌٔ ٝميز مؼف إِٔ١ز:
.aأْ صى Security training ْٛغ١ش ِٕجعذز ٌٍّٛظفٓ١
ٚ .bؽٛد ف١شٚعجس
.cػذَ ٚؽٛد ع١جعز إِٔ١ز security policy
.dثفض١جي ففز ؽخـ ِج (ثٔضقجي ؽخق١ز)
. c ٚ .a(*) .e
-164أ ِٓ ٞثٌؼذجسثس ثٌضجٌ١ز صؾ١ش إٌٔ ٝميز مؼف إِٔ١ز:
.aوٍّجس ثٌغش ِٛمٛػز مّٓ ثٌقجعخ ديش٠مز غ١ش ِقّ١ز
.bؽخـ ٔغ ٟإغالق دجح ثٌغشفز ثٌض ٟصق ٞٛثٌّخذِجس ٚثٌّذذالس ف ٟثٌؾشوز
.cػذَ إػذثد ثٌؾذثس ثٌٕجس ٞدؾىً ِٕجعخ
)*( .dوً ِج عذك
.c ٚ .a .e
-165أ Malicious software ِٓ ٞال صقضجػ ٌذشٔجِؼ ِن١ف:
ّ٠ .cىٓ صذجدي ِفضجؿ ثٌضؾف١ش ثٌّضٕجظش دجعضخذثَ ثٌضؼّ١ز دجٌّفضجؿ ثٌؼجَ ٌٍّغضمذً
B ٚA .d
C ٚ B ٚ A(*) .e
25 ِٓ 21
إػذثدِ :ـ .خجٌذ ثٌؾ١خ
حل أمن املعلومات إعداد :مـ .خالد الشيخ
khaledyassinkh@gmail.com
-169ثخضش ثٌؼذجسر ثٌقق١قز:
ّ٠ .aىٓ أْ ٔغضخذَ ثٌضٛل١غ ثٌشلّ ٟدٛثعيز ثٌّفضجؿ ثٌؼجَ ٌٍّشعً
ّ٠ .bىٓ ْ ٔغضخذَ ثٌضٛل١غ ثٌشلّ ٟدٛثعيز ثٌّفضجؿ ثٌؼجَ ٌٍّغضمذً
ّ٠ .cىٓ أْ ٠ضنجػف ثٌٕـ ث٤فٍ ٟدّمذثس ثٌنؼف صمش٠ذج ػٕذ ثعضخذثَ خٛثسصِ١ز AESف ٟثٌضؾف١ش
ّ٠ .dىٓ أْ ٠ضنجػف ثٌٕـ ث٤فٍ ٟدّمذثس ثٌنؼف صمش٠ذج ػٕذ ثعضخذثَ خٛثسصِ١ز 3DESف ٟثٌضؾف١ش
)*( .eوً ِج روش خجىب
-170ثٌضؾف١ش دؾىً ػجَ ٠ؤِٓ:
.aثٌضىجٍِ١ز
.bثٌغش٠ز ٚثٌٛعٛل١ز
.cػذَ ٔىشثْ ثٌّشعً أٔٗ ِشعً ثٌشعجٌز ػٓ ىش٠ك صؾف١ش ٘جػ ثٌشعجٌز (ٍِخـ ثٌشعجٌز) دجٌّفضجؿ ثٌخجؿ
ٌٍّشعً
)*( .dوً ِج عذك
.b ٚ .a .e
-171أ ِٓ ٞثٌخٛثسصِ١جس ثٌضجٌ١ز ّ٠ىٓ أْ صمذً أوغش ِٓ ِؼجٍِ ٓ١دخً :
EL GAMAL .a
RSA .b
AES .c
DES .d
)*( .eخميغ مب سبك
ِالفظز:
-172أ ِٓ ٞثٌخ١جسثس ثٌضجٌ١ز ال صٕضّ ٟإٌِ ٝذجدا إدثسر ٔظُ ثٌّؼٍِٛجس:
people .c .bثٌغ١جعز policy .aثٌضخي١و planning
)*(.eانميبدة Leading .dثٌقّج٠ز protection
25 ِٓ 22
إػذثدِ :ـ .خجٌذ ثٌؾ١خ
حل أمن املعلومات إعداد :مـ .خالد الشيخ
khaledyassinkh@gmail.com
ففقز23
25 ِٓ 23
إػذثدِ :ـ .خجٌذ ثٌؾ١خ
حل أمن املعلومات إعداد :مـ .خالد الشيخ
khaledyassinkh@gmail.com
ففقز24
25 ِٓ 24
إػذثدِ :ـ .خجٌذ ثٌؾ١خ
حل أمن املعلومات إعداد :مـ .خالد الشيخ
khaledyassinkh@gmail.com
ففقز25
25 ِٓ 25
إػذثدِ :ـ .خجٌذ ثٌؾ١خ