You are on page 1of 25

‫حل أمن املعلومات‬ ‫إعداد ‪ :‬مـ‪ .

‬خالد الشيخ‬
‫‪khaledyassinkh@gmail.com‬‬

‫دغُ ثهلل ثٌشفّٓ ثٌشف‪ُ١‬‬


‫لجي صؼجٌ‪ ٚ" :ٝ‬لً سد‪ ٟ‬صدٔ‪ ٟ‬ػٍّج"‬

‫مالحظت‪ :‬إرا كبن ضمه انخيبساث خيبس "ال يىخذ" هزا يؼىي أن خميغ اإلخبببث انسببمت خبطئت‬
‫‪ -1‬أ‪ ِٓ ٞ‬ثٌؾًّ ثٌضجٌ‪١‬ز صؾ‪١‬ش إٌ‪ ٝ‬ص‪ٙ‬ذ‪٠‬ذ إِٔ‪: security threat ٟ‬‬
‫‪ - A‬ػذَ إػذثد لجةّز ثٌٕفجر ف‪ ٟ‬ثٌؾذثس ثٌٕجس‪ ٞ‬دؾىً ِٕجعخ‬
‫‪ - B‬ػذَ إػذثد ٔميز ثٌٕفجر ف‪ ٟ‬ثٌؾذىز ثٌّقٍ‪١‬ز ثٌالعٍى‪١‬ز )‪ (wireless LAN access point‬دؾىً ِٕجعخ‬
‫‪(*) - C‬تؼذيم انمؼطيبث‬
‫‪ - D‬ال ‪ٛ٠‬ؽذ فشثط ٌٍضذل‪١‬ك ف‪ ٟ‬ديجلجس ثٌذخ‪ٛ‬ي‬
‫‪ - E‬ػذَ ثإلدالؽ ػٓ ديجلجس ثٌذخ‪ٛ‬ي ثٌّفم‪ٛ‬در‬
‫‪ -2‬أ‪ ِٓ ٞ‬ثٌؾًّ ثٌضجٌ‪١‬ز صؾ‪١‬ش إٌ‪ٔ ٝ‬ميز مؼف إِٔ‪١‬ز )‪(security vulnerability‬؟‬
‫‪ .a‬ثٌذخ‪ٛ‬ي خٍف ؽخـ ِخ‪ٛ‬ي‬
‫‪ .b‬ثٌؼًّ دؾىً غ‪١‬ش ِخ‪ٛ‬ي ػٍ‪ ٝ‬فجعخ د‪ٛ‬مؼ‪١‬ز ‪.logged-in‬‬
‫‪ .c‬صغ‪١١‬ش إػذثدثس ثٌٕظجَ )‪. (Change system setting‬‬
‫‪ (*) .d‬مهفبث مهمت غيش ممحىة بشكم مىبسب) ‪. (Sensitive file are not erased properly‬‬
‫‪ .e‬ثٌذخ‪ٛ‬ي ػذش ٔمجه ثٌذخ‪ٛ‬ي ف‪ ٟ‬ثٌؾذىجس ثٌالعٍى‪١‬ز )‪(Intrusion through wireless LAN's access point‬‬
‫‪ -3‬أ‪ ِٓ ٞ‬ث‪٘٤‬ذثف ث‪١ِٕ٤‬ز صغضي‪١‬غ ثٌقذ ِٓ أمشثس ٘ؾ‪ َٛ‬ثٌضقش‪ (Snooping attack) ٞ‬ػٓ ثٌّؼٍ‪ِٛ‬جس؟‬
‫‪ .a‬ثٌغش‪٠‬ز )‪)Confidentiality‬‬
‫‪ .b‬ثٌضىجٍِ‪١‬ز ( ‪)Integrity‬‬
‫‪ .c‬ثٌضقىُ دجٌٕفجر )‪(Access control‬‬
‫‪ٚ .d‬ع‪ٛ‬ل‪١‬ز و‪١‬جْ )‪(Entity authentication‬‬
‫‪ a.(*) .e‬و ‪c.‬‬
‫أ‪ ِٓ ٞ‬ث‪١ٌ٢‬جس ث‪١ِٕ٤‬ز ثٌضجٌ‪١‬ز صغضي‪١‬غ إ‪٠‬مجف ٘ؾ‪ َٛ‬إػجدر ثإلسعجي )‪ (Replay attack‬؟‬ ‫‪-4‬‬
‫‪ .a‬دش‪ٚ‬ص‪ٛ‬و‪ٛ‬ي صقذِ –ؽ‪ٛ‬ثح ٌضذجدي ثٌ‪ٛ‬ع‪ٛ‬ل‪١‬ز ‪(Challenge-response authentication exchange‬‬
‫)‪protocol‬‬
‫‪ .b‬ثعضخذثَ وٍّجس ِش‪ٚ‬س ‪ٚ‬ف‪١‬ذر ثالعضخذثَ )‪ (One-time passwords‬ف‪ ٟ‬ػٍّ‪١‬ز ثٌ‪ٛ‬ع‪ٛ‬ل‪١‬ز‬
‫‪ .c‬ثعضخذثَ وٍّجس ِش‪ٚ‬س ل‪٠ٛ‬ز )‪ (strong passwords‬ف‪ ٟ‬ػٍّ‪١‬ز ثٌ‪ٛ‬ع‪ٛ‬ل‪١‬ز‬
‫‪ (*) .d‬استخذاو انشهبداث )‪ (Certificate‬في ػمهيت انىثىليت‬
‫‪c. ٚ b. .e‬‬
‫أ‪ ِٓ ٞ‬ث‪١ٌ٢‬جس ث‪١ِٕ٤‬ز ثٌضجٌ‪١‬ز صغضي‪١‬غ إ‪٠‬مجف ٘ؾ‪ َٛ‬إػجدر ثإلسعجي )‪ (Replay attack‬؟‬ ‫‪-5‬‬
‫‪ .a‬دش‪ٚ‬ص‪ٛ‬و‪ٛ‬ي صقذِ –ؽ‪ٛ‬ثح ٌضذجدي ثٌ‪ٛ‬ع‪ٛ‬ل‪١‬ز ‪(Challenge-response authentication exchange‬‬
‫)‪protocol‬‬
‫‪ .b‬ثعضخذثَ وٍّجس ِش‪ٚ‬س ‪ٚ‬ف‪١‬ذر ثالعضخذثَ )‪ (One-time passwords‬ف‪ ٟ‬ػٍّ‪١‬ز ثٌ‪ٛ‬ع‪ٛ‬ل‪١‬ز‬
‫‪ (*) .c‬إسفبق انطببغ انضمىي )‪ (Timestamp‬مغ انشسبئم‬
‫‪ .d‬ثعضخذثَ وٍّجس ِش‪ٚ‬س ل‪٠ٛ‬ز )‪ (Strong passwords‬ف‪ ٟ‬ػٍّ‪١‬ز ثٌ‪ٛ‬ع‪ٛ‬ل‪١‬ز‬
‫‪c. ٚ b. .e‬‬
‫أ‪ ِٓ ٞ‬ث‪٘٤‬ذثف ث‪١ِٕ٤‬ز صّٕغ ث‪٤‬ؽخجؿ ثٌّخ‪ ِٓ (Authorized persons) ٓ١ٌٛ‬ثٌضالػخ دم‪ٛ‬ثػذ ثٌّؼي‪١‬جس؟‬ ‫‪-6‬‬
‫‪ . a‬وثوقيت كيان )‪(Entity Authentication‬‬
‫‪ (*).b‬انتخىيم )‪(Authorization‬‬
‫‪ .c‬ثٌض‪ٛ‬ثفش‪٠‬ز )‪(Availability‬‬
‫‪ .d‬ثٌغش‪٠‬ز )‪(Confidentiality‬‬
‫‪b. ٚ a. .e‬‬
‫أ‪ ِٓ ٞ‬ث‪٘٤‬ذثف ث‪١ِٕ٤‬ز ثٌضجٌ‪١‬ز صّٕغ ٘ؾ‪ َٛ‬سفل‪/‬فؾخ ثٌخذِز ) ‪(Denial of service attack‬؟‬ ‫‪-7‬‬
‫‪ٚ .a‬ع‪ٛ‬ل‪١‬ز و‪١‬جْ )‪(Entity Authentication‬‬
‫‪ .b‬ثٌضقىُ دجٌٕفجر )‪(Access Control‬‬
‫‪ .c‬ثٌغش‪٠‬ز )‪(Confidentiality‬‬
‫‪ .d‬ػذَ ثٌٕىشثْ )‪(Non-repudiation‬‬
‫‪(*) .e‬ال يىخذ‬
‫إٌ‪ ٝ‬أ‪ ِٓ ٞ‬صمٕ‪١‬جس ثإلؽشثءثس ث‪١ِٕ٤‬ز ثٌضجٌ‪١‬ز ‪ٕ٠‬ضّ‪ ٟ‬ثٌض‪ٛ‬ل‪١‬غ ثٌشلّ‪: ٟ‬‬ ‫‪-8‬‬
‫ففقز‪1‬‬

‫‪ .a‬ثٌ‪ٛ‬لج‪٠‬ز‬
‫‪ (*) .b‬ثٌىؾف‬

‫‪25 ِٓ 1‬‬
‫إػذثد‪ِ :‬ـ‪ .‬خجٌذ ثٌؾ‪١‬خ‬
‫حل أمن املعلومات‬ ‫إعداد ‪ :‬مـ‪ .‬خالد الشيخ‬
‫‪khaledyassinkh@gmail.com‬‬
‫‪ .c‬ثالعضشؽجع‬
‫‪c ٚ a .d‬‬
‫‪ .e‬ال ‪ٛ٠‬ؽذ‬
‫‪ -9‬إٌ‪ ٝ‬أ‪ ِٓ ٞ‬صمٕ‪١‬جس ثإلؽشثءثس ث‪١ِٕ٤‬ز ‪ٕ٠‬ضّ‪ ٟ‬ثٌؾذثس ثٌٕجس‪:ٞ‬‬
‫‪ .a‬ثٌ‪ٛ‬لج‪٠‬ز‬
‫‪ .b‬ثٌىؾف‬
‫‪ .c‬ثالعضشؽجع‬
‫‪ a(*) .d‬و ‪b.‬‬
‫‪ .e‬ال ‪ٛ٠‬ؽذ‬
‫‪ -10‬إٌ‪ ٝ‬أ‪ ِٓ ٞ‬أٔ‪ٛ‬ثع ثٌ‪ٙ‬ؾ‪ٕ٠ َٛ‬ضّ‪ ٟ‬إٌقجق ثٌنشس دىجدالس ثٌؾذىجس‪:‬‬
‫‪(*) .a‬انممبطؼت‬
‫‪ .b‬صؼذ‪ً٠‬‬
‫‪ .c‬ثٔضقجي ثٌؾخق‪١‬ز‬
‫‪ .d‬ثٌٕىشثْ‬
‫‪b. ٚ a. .e‬‬
‫‪ -11‬أ‪ ِٓ ٞ‬ثٌّؼّ‪١‬جس ‪ Ciphers‬ثٌضجٌ‪١‬ز صؼذ ِٓ أوغش ثٌّؼّ‪١‬جس صغذذجً الٔضؾجس ث‪٤‬خيجء‪:‬‬
‫‪ AES .a‬دجٌّٕو ‪CBC‬‬
‫‪ 3DES(*) .b‬ببنىمط ‪CBC‬‬
‫‪ DES .c‬دجٌّٕو ‪CBC‬‬
‫‪ DES .d‬دجٌّٕو ‪ECB‬‬
‫‪One-time pad .e‬‬
‫‪ -12‬أ‪ ِٓ ٞ‬ثٌّؼّ‪١‬جس ‪ Ciphers‬ثٌضجٌ‪١‬ز صؼذ ِٓ ألً ثٌّؼّ‪١‬جس صغذذجً الٔضؾجس ث‪٤‬خيجء‪:‬‬
‫‪ AES .a‬دجٌّٕو ‪CBC‬‬
‫‪ 3DES .b‬دجٌّٕو ‪CBC‬‬
‫‪ DES .c‬دجٌّٕو ‪CBC‬‬
‫‪ DES .d‬دجٌّٕو ‪ECB‬‬
‫‪One-time pad )*( .e‬‬
‫‪ -13‬أ‪ ِٓ ٞ‬أّٔجه ثٌضؾغ‪ (Modes of Operations) ً١‬صغضي‪١‬غ أْ صغذخ أوذش ػذد ِٓ ػٍّ‪١‬جس فه ثٌضؾف‪١‬ش ثٌخجىتز‬
‫ٌٕـ ِٕم‪ٛ‬ي ػذش ثٌؾذىز ‪ِ ٚ‬ى‪ ِٓ ْٛ‬ػذد وذ‪١‬ش ِٓ ثٌىضً؟‬
‫‪ECB –Electronic Code Book .a‬‬
‫‪CBC –Cipher Block Chaining(*) .b‬‬
‫‪CFB –Cipher Feedback .c‬‬
‫‪c. ٚ a. .d‬‬
‫‪ .e‬ؽّ‪١‬غ ِج عذك‬
‫‪ -14‬أ‪ ِٓ ٞ‬ثٌّؼّ‪١‬جس ‪ Ciphers‬ثٌضجٌ‪١‬ز صؼذ ث‪ٔ٤‬غخ ف‪ ٟ‬فّج‪٠‬ز ثالصقجي د‪ٌٛ ٓ١‬فز ثٌّفجص‪١‬ـ ‪ٚٚ‬فذر ثٌّؼجٌؾز ثٌشة‪١‬غ‪١‬ز؟‬
‫‪ DES .a‬دجٌّٕو ‪CBC‬‬
‫‪ DES(*) .b‬ببنىمط ‪CFB‬‬
‫‪ DES .c‬دجٌّٕو ‪ECB‬‬
‫‪ .d‬ؽّ‪١‬غ ِج عذك‬
‫‪ .e‬ال ‪ٛ٠‬ؽذ‬
‫‪ -15‬أ‪ ِٓ ٞ‬ثٌّؼّ‪١‬جس ثٌىضٍ‪١‬ز )‪ (Block Cipher‬ثٌضجٌ‪١‬ز صّضٍه أى‪ٛ‬ي ِفضجؿ صؾف‪١‬ش؟‬
‫‪AES(*) .a‬‬
‫‪IDEA .b‬‬
‫‪3DES .c‬‬
‫‪One-time pad .d‬‬
‫‪b. ٚ a. .e‬‬
‫‪ -16‬أ‪ ِٓ ٞ‬ثٌّؼّ‪١‬جس ثٌضجٌ‪١‬ز صغّـ ٌّشعً ثٌشعجٌز ثٌّؾفشر صقذ‪٠‬ذ ى‪ٛ‬ي وضٍز ثٌضؾف‪١‬ش؟‬
‫‪IDEA .a‬‬
‫‪RSA .b‬‬
‫‪AES .c‬‬
‫ففقز‪2‬‬

‫‪EL GAMAL .d‬‬


‫‪ b.(*) .e‬و ‪d.‬‬

‫‪25 ِٓ 2‬‬
‫إػذثد‪ِ :‬ـ‪ .‬خجٌذ ثٌؾ‪١‬خ‬
‫حل أمن املعلومات‬ ‫إعداد ‪ :‬مـ‪ .‬خالد الشيخ‬
‫‪khaledyassinkh@gmail.com‬‬

‫‪ -17‬أ‪ ِٓ ٞ‬ثٌّؼّ‪١‬جس ثٌضجٌ‪١‬ز ال ‪٠‬غضي‪١‬غ إال ِغضمذً ثٌشعجٌز ثٌّؾفشر صقذ‪٠‬ذ ى‪ٛ‬ي وضٍز ثٌضؾف‪١‬ش ؟‬
‫‪IDEA .a‬‬
‫‪RSA .b‬‬
‫‪AES .c‬‬
‫‪EL Gamal .d‬‬
‫‪ b.(*) .e‬و ‪d.‬‬
‫‪ -18‬أ‪ ِٓ ٞ‬ثٌّؼّ‪١‬جس ثٌضجٌ‪١‬ز ‪ّ٠‬ىٓ أْ صؼي‪ ٟ‬صؾف‪١‬ش ِخضٍف ٌٍشعجٌز ٔفغ‪ٙ‬ج ف‪ ٟ‬وً ِشر ٔؾفش د‪ٙ‬ج ٘زٖ ثٌشعجٌز‪:‬‬
‫‪IDEA .a‬‬
‫‪RSA .b‬‬
‫‪AES .c‬‬
‫‪EL Gamal(*) .d‬‬
‫‪ .e‬ال ‪ٛ٠‬ؽذ‬
‫‪ٕ٠ DOS] -19‬ضّ‪ ٟ‬إٌ‪: ٝ‬‬
‫‪Web Server .a‬‬
‫‪Web Browser .b‬‬
‫‪Communication Channel .c‬‬
‫‪ a.(*) .d‬و ‪c.‬‬
‫‪ .e‬ال ‪ٛ٠‬ؽذ‬
‫‪ -20‬باستخذام ‪ Challenge Response‬إلرسال رسالت بيه شخصيه متباعذيه جغرافيا أي التقنياث التاليت هي‬
‫األسوأ ‪:‬‬
‫‪Nonce .a‬‬
‫‪Timestamp(*) .b‬‬
‫‪Sequence number .c‬‬
‫‪c. ٚ b. .d‬‬
‫‪ .e‬ال ‪ٛ٠‬ؽذ‬
‫ِالفظز ٘جِز‪ٔ ٛ٘ Nonce :‬فغٗ ‪ ٚ( Time stamp‬دٍغز أدق لذ ‪٠‬ق‪ٌ )Timestamp ٞٛ‬زث إرث وجْ ِٓ مّٓ ثٌخ‪١‬جسثس‬
‫خ‪١‬جسث ‪٠‬ؾّؼ‪ّٙ‬ج ٔخضجس ٘زث ثٌخ‪١‬جس ‪ ٚ‬إال ٔخضجس ‪Timestamp‬‬
‫‪ -21‬أ‪ ِٓ ٞ‬ثٌؾًّ ‪٠‬قممٗ صؼش‪٠‬ف ‪:Trojan‬‬
‫‪(*) .a‬يخذع انمستخذو‬
‫‪ٕ٠ .b‬غخ ‪٠ٚ‬ىشس ٔفغٗ‬
‫‪ٕ٠ .c‬ضؾش دجعضغالي ثٌغغشثس ث‪١ِٕ٤‬ز‬
‫‪ .d‬ال ‪٠‬قضجػ ٌذشٔجِؼ ِن‪١‬ف‬
‫‪d. ٚ a. .e‬‬
‫‪ -22‬أ‪ ِٓ ٞ‬ثٌؾًّ ‪٠‬قممٗ صؼش‪٠‬ف ‪:Virus‬‬
‫‪٠ .a‬خذع ثٌّغضخذَ‬
‫‪ٕ٠ .b‬غخ ‪٠ ٚ‬ىشس ٔفغٗ ػذش ثٌؾذىز‬
‫‪ٕ٠ .c‬ضؾش دجعضغالي ثٌغغشثس ث‪١ِٕ٤‬ز‬
‫‪ .d‬ال ‪٠‬قضجػ ٌذشٔجِؼ ِن‪١‬ف‬
‫‪(*) .e‬ال يىخذ‬
‫مالحظت هبمت‪ :‬يحتبج انفيشوط و انتشوخبن إنى بشوبمح مضيف نكي يىتششا بيىمب انذودة تىتشش بشكم تهمبئي ػبش‬
‫وصالث انشبكت ببستغالل انثغشاث األمىيت‬
‫‪ -23‬أ‪ ِٓ ٞ‬ثٌذشِؾ‪١‬جس ثٌخذ‪١‬غز صٕضؾش دجعضغالي ثٌغغشثس ث‪١ِٕ٤‬ز‬
‫‪Trojan .a‬‬
‫‪Virus .b‬‬
‫‪Worm(*) .c‬‬
‫‪ .d‬ال ‪ٛ٠‬ؽذ‬
‫‪ -24‬أ‪ ِٓ ٞ‬ثٌؼذجسثس ثٌضجٌ‪١‬ز فق‪١‬قز فذّج ‪٠‬ضؼٍك دـ ‪:Trojan‬‬
‫ففقز‪3‬‬

‫‪ - a‬ص‪ٛ‬ػ‪١‬ز ثٌّغضخذِ‪٠ ٓ١‬خفف ِٓ خيش ثٔضؾجس فقجْ ىش‪ٚ‬ثدر‬


‫‪ - b‬فقجْ ىش‪ٚ‬ثدر ألً خيش ِٓ ثٌف‪١‬ش‪ٚ‬ط‬

‫‪25 ِٓ 3‬‬
‫إػذثد‪ِ :‬ـ‪ .‬خجٌذ ثٌؾ‪١‬خ‬
‫حل أمن املعلومات‬ ‫إعداد ‪ :‬مـ‪ .‬خالد الشيخ‬
‫‪khaledyassinkh@gmail.com‬‬
‫‪٠ - c‬ؼضّذ فقجْ ىش‪ٚ‬ثدر ػٍ‪ ٝ‬دشِؾ‪١‬جس أخش‪ ٜ‬ف‪ ٟ‬ثالٔضؾجس‬
‫‪.b ٚ .a - d‬‬
‫‪c ٚ .a(*) - e‬‬
‫ِالفظز‪ :‬ثٌف‪١‬ش‪ٚ‬ط ‪٠‬ىشس ٔفغٗ د‪ّٕ١‬ج ثٌضش‪ٚ‬ؽجْ ال ‪٠‬ىشس ٔفغٗ ‪ ٚ‬والّ٘ج ‪ٕ٠‬ضؾشثْ ػٓ ىش‪٠‬ك إٌقجق ٔفغ‪ّٙ‬ج دذشٔجِؼ ِن‪١‬ف‬
‫‪ -25‬أ‪ ِٓ ٞ‬ثٌؾًّ ثٌضجٌ‪١‬ز صقمم‪ٙ‬ج صؼش‪٠‬ف ثٌف‪١‬ش‪ٚ‬ط‪:‬‬
‫‪٠ .a‬ؼضّذ ػٍ‪ٔ ٝ‬فغٗ ف‪ ٟ‬ثالٔضؾجس‬
‫‪ٛٔ .b‬ع ِٓ أٔ‪ٛ‬ثع ثٌذشِؾ‪١‬جس ثٌخذ‪١‬غز‬
‫‪٠ .c‬قضجػ ٌذشٔجِؼ ِن‪١‬ف‬
‫‪ .d‬وً ِج عذك‬
‫‪.c ٚ .b(*) .e‬‬
‫‪ -26‬إٌ‪ ٝ‬أ‪ ِٓ ٞ‬صمٕ‪١‬جس ثإلؽشثءثس ث‪١ِٕ٤‬ز ثٌضجٌ‪١‬ز ‪ٕ٠‬ضّ‪ٔ ٟ‬ظُ وؾف ثٌضيفً ‪:)intrusion detection system( IDS‬‬
‫‪ .a‬ثٌ‪ٛ‬لج‪٠‬ز‬
‫‪ (*) .b‬ثٌىؾف‬
‫‪ .c‬ثالعضشؽجع‬
‫‪c ٚ a .d‬‬
‫‪ .e‬ال ‪ٛ٠‬ؽذ‬
‫‪ِ -27‬ج ٘‪ ٟ‬ثٌضمٕ‪١‬ز ثٌض‪ ٟ‬صؤِٓ ػذَ ثٌٕىشثْ( ِالفظز ‪٠‬ج فذ‪١‬ذ‪ٕ٘ ٟ‬ج ػذَ ٔىشثْ ثٌّشعً أٔٗ أسعً ثٌشعجٌز ‪١ٌ ٚ‬ظ ثٌّغضمذً‬
‫أٔٗ ثعضمذً ثٌشعجٌز صق‪١‬جص‪ٌٍّ ٟ‬شعً ‪ ٚ‬ثٌّغضمذً) ‪:‬‬
‫‪ )*( .a‬ثٌض‪ٛ‬ل‪١‬غ ثٌشلّ‪ٟ‬‬
‫‪MAC .b‬‬
‫‪Encryption .c‬‬
‫‪Hash .d‬‬
‫‪ .e‬ال ‪ٛ٠‬ؽذ‬
‫‪٠ -28‬شعً ثٌى‪١‬جْ ‪ A‬سعجٌز ِ‪ٛ‬لؼز إٌ‪ ٝ‬ثٌى‪١‬جْ ‪ِ B‬ج ثٌز‪٠ ٞ‬ؾخ أْ ‪٠‬ض‪ٛ‬فش ٌذ‪ ٜ‬ثٌيشف ‪( A‬ثٌّشعً)‪:‬‬
‫‪ .a‬خ‪ٛ‬ثسصِ‪١‬ز ثٌضؾف‪١‬ش ‪ ٚ‬ثٌّفضجؿ ثٌخجؿ ح ‪A‬‬
‫‪ .b‬خ‪ٛ‬ثسصِ‪١‬ز ثٌض‪ٛ‬ل‪١‬غ ‪ ٚ‬ثٌّفضجؿ ثٌؼجَ دـ ‪B‬‬
‫‪ )*( .c‬خ‪ٛ‬ثسصِ‪١‬ز ثٌ‪ٙ‬جػ ‪ ٚ‬خ‪ٛ‬ثصِ‪١‬ز ثٌض‪ٛ‬ل‪١‬غ ‪ ٚ‬ثٌّفضجؿ ثٌخجؿ دـ ‪A‬‬
‫‪ِ + MAC .d‬فضجؿ ِؾضشن د‪ ٓ١‬ثٌيشف‪ٓ١‬‬
‫‪ .e‬خ‪ٛ‬ثسصِ‪١‬ز ثٌض‪ٛ‬ل‪١‬غ ‪ ٚ‬ثٌّفضجؿ ثٌخجؿ دـ ‪A‬‬
‫‪٠ -29‬شعً ثٌى‪١‬جْ ‪ A‬سعجٌز ِ‪ٛ‬لؼز ‪ ٚ‬عش‪٠‬ز إٌ‪ ٝ‬ثٌى‪١‬جْ ‪ِ B‬ج ثٌز‪٠ ٞ‬ؾخ أْ ‪٠‬فؼٍٗ ثٌيشف ‪( A‬ثٌّشعً)‪:‬‬
‫‪ٛ٠ )*( .a‬لغ عُ ‪٠‬ؾفش (ِالفظز ٕ٘ج ‪٠‬ضُ ص‪ٛ‬ل‪١‬غ ٘جػ ثٌشعجٌز (ٍِخـ ثٌشعجٌز) عُ ‪٠‬ؾفش ثٌشعجٌز ِغ ثٌض‪ٛ‬ل‪١‬غ)‬
‫‪٠ .b‬ؾفش عُ ‪ٛ٠‬لغ‬
‫‪٠ .c‬قض‪ ٞٛ‬خ‪ٛ‬ثسصِ‪١‬ز ثٌضؾف‪١‬ش ‪ ٚ‬ثٌّفضجؿ ثٌؼجَ ٌـ ‪B‬‬
‫‪.c ٚ .b .d‬‬
‫‪ِ -30‬ج ٘‪ ٛ‬فؾُ ثٌّفضجؿ ثٌغ‪١‬ش ِغضخذَ ف‪ ٟ‬ثٌخ‪ٛ‬ثسصِ‪١‬جس ثٌضٕجظش‪٠‬ز ثٌىضٍ‪١‬ز ) ‪:)Block ciphe‬‬
‫‪56 .a‬‬
‫‪128 .b‬‬
‫‪130 .c‬‬
‫‪192 .d‬‬
‫‪ .e‬ال ‪ٛ٠‬ؽذ‬
‫‪ -31‬ف‪ّ١‬ج ‪٠‬ضؼٍك دغ‪١‬جعز ثٌضقىُ دجٌٕفجر ِج ٘‪ ٟ‬أفنً ع‪١‬جعز ِٓ ‪ٚ‬ؽ‪ٙ‬ز ثٌٕظش ثإلدثس‪٠‬ز‪:‬‬
‫‪MAC .a‬‬
‫‪DAC .b‬‬
‫‪RBAC(*) .c‬‬
‫‪CBAC .d‬‬
‫‪ -32‬ف‪ّ١‬ج ‪٠‬ضؼٍك دغ‪١‬جعز ثٌضقىُ دجٌٕفجر ِج ٘‪ ٟ‬أفنً ع‪١‬جعز صؤِٓ ثٌّغض‪٠ٛ‬جس ث‪١ِٕ٤‬ز‪:‬‬
‫‪MAC(*) .a‬‬
‫‪DAC .b‬‬
‫‪RBAC .c‬‬
‫‪CBAC .d‬‬
‫ففقز‪4‬‬

‫‪ -33‬ف‪ّ١‬ج ‪٠‬ضؼٍك دغ‪١‬جعز ثٌضقىُ دجٌٕفجر ِج ٘‪ ٟ‬ثٌغ‪١‬جعز ثٌض‪ ٟ‬ال صغضي‪١‬غ ِٕـ فالف‪١‬جس ٌ‪٣‬خش‪:ٓ٠‬‬
‫‪MAC .a‬‬

‫‪25 ِٓ 4‬‬
‫إػذثد‪ِ :‬ـ‪ .‬خجٌذ ثٌؾ‪١‬خ‬
‫حل أمن املعلومات‬ ‫ خالد الشيخ‬.‫ مـ‬: ‫إعداد‬
khaledyassinkh@gmail.com
DAC .b
RBAC .c
CBAC .d
‫ؽذ‬ٛ٠ ‫ (*)ال‬.e
: server Administrator )َ‫ ثٌٕظجَ(ثٌّخذ‬ٞ‫ضقٍّٗ إدثس‬٠ ‫ ال‬ٞ‫ ثٌز‬ٛ٘ ‫ ِج‬-34
)‫ ؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟‬ٟٕ‫ؼ‬٠ ٛ‫ح(ؽ‬ٌٛ‫ ث‬ٛ‫ ِق‬.a
DOS(*) .b
‫جس‬١‫ ِٕـ ثٌقالف‬.c
‫جس‬١‫ فزف ثٌقالف‬.d
‫ؽذ‬ٛ٠ ‫ ال‬.e
:ُ‫ ِشفٍز صض‬ٞ‫ أ‬ٟ‫ ثٌىؾف ػٓ ٔمجه ثٌنؼف ف‬SDLC َ‫جر ثٌٕظج‬١‫سر ف‬ٚ‫ د‬ٟ‫ ف‬-35
Investigation .a
Analysis .b
Design .c
Implementation .d
Maintenance(*) .e
:‫ ثٌّؤعغز‬ٟ‫ج ف‬١‫ؽ‬ٌٕٛٛ‫ ثٌضى‬ٍٝ‫ٓ ػ‬١ٍِ‫خ ثٌؼج‬٠‫ صذس‬SDLC َ‫جر ثٌٕظج‬١‫سر ف‬ٚ‫ د‬ٟ‫ ف‬-36
Investigation .a
Analysis .b
Design(*) .c
Implementation .d
Maintenance .e
:‫ع‬ٚ‫ج ػٓ ثٌّؾش‬ٙ‫ض‬١ٌٚ‫ صؼٍٓ ثٌّؤعغز ِغؤ‬ٝ‫ ِض‬SDLC َ‫جر ثٌٕظج‬١‫سر ف‬ٚ‫ د‬ٟ‫ ف‬-37
Investigation(*) .a
Analysis .b
Design .c
Implementation .d
Maintenance .e
:ُ‫ صض‬ٝ‫ إدثسر ثٌّخجىشر ِض‬SDLC َ‫جر ثٌٕظج‬١‫سر ف‬ٚ‫ د‬ٟ‫ ف‬-38
Investigation .a
Analysis(*) .b
Design .c
Implementation .d
Maintenance .e
:ُ‫ صض‬ٝ‫ع ِض‬ٚ‫ف ثٌّؾش‬١ٍ‫ صغ‬SDLC َ‫جر ثٌٕظج‬١‫سر ف‬ٚ‫ د‬ٟ‫ ف‬-39
Investigation .a
Analysis .b
Design .c
Implementation(*) .d
Maintenance .e
:‫ز‬١ِٕ‫مذَ خذِجس أ‬٠ SSL ‫ال‬ٛ‫و‬ٛ‫ص‬ٚ‫ ِٓ دش‬ٞ‫ أ‬-40
Handshake protocol .a
SSL Alert protocol .b
Ssl Change Cipher Spec protocol .c
SsL record protocol(*) .d
‫ وً ِج عذك‬.e
‫ز صّٕغ إػجدر إسعجي ثٌشعجٌز؟‬١ٌ‫جس ثٌضج‬١ٕ‫ ِٓ ثٌضم‬ٞ‫ أ‬-41
‫ش‬١‫ ثٌضؾف‬.a
‫ ثٌضقىُ دجٌٕفجر‬.b
‫ز‬٠‫ ثٌغش‬.c
5‫ففقز‬

Sequence number(*) .d
.c ٚ .a .e

25 ِٓ 5
‫خ‬١‫ خجٌذ ثٌؾ‬.‫ ِـ‬:‫إػذثد‬
‫حل أمن املعلومات‬ ‫إعداد ‪ :‬مـ‪ .‬خالد الشيخ‬
‫‪khaledyassinkh@gmail.com‬‬

‫‪ -42‬ػٕذ ثٌضؾف‪١‬ش دجٌّفضجؿ ثٌؼجَ ٌٍّغضمذً فئْ رٌه ‪٠‬قمك‪:‬‬


‫‪ .a‬ثٌغش‪٠‬ز‬
‫‪ .b‬ثٌضىجٍِ‪١‬ز‬
‫‪ .c‬ثٌضقىُ دجٌٕفجر‬
‫‪ .d‬ثٌ‪ٛ‬ع‪ٛ‬ل‪١‬ز‬
‫‪.b ٚ .a(*) .e‬‬
‫‪ -43‬ػٕذ ‪ٛ٠‬لغ ثٌّشعً ػٍ‪ ٝ‬سعجٌز دجعضخذثَ ِفضجفٗ ثٌخجؿ فئْ رٌه ‪٠‬ؤِٓ‪:‬‬
‫‪ .a‬ػذَ ٔىشثْ ثٌّشعً أٔٗ ِشعً ثٌشعجٌز‬
‫‪ .b‬ثٌض‪ٛ‬ل‪١‬غ ثٌشلّ‪ٟ‬‬
‫‪ .c‬ثٌغش‪٠‬ز‬
‫‪.b ٚ .a .d‬‬
‫‪.c ٚ .b .e‬‬

‫‪ -44‬ػٕذ ِج ‪ٛ٠‬لغ ثٌّشعً ػٍ‪ ٝ‬سعجٌز دجعضخذثَ ِفضجفٗ ثٌؼجَ فئْ رٌه ‪٠‬ؤِٓ‪:‬‬
‫‪ .a‬ثٌغش‪٠‬ز‬
‫‪ .b‬ثٌض‪ٛ‬ل‪١‬غ ثٌشلّ‪ٌٍّ ٟ‬غضمذً‬
‫‪ .c‬ثٌضىجٍِ‪١‬ز‬
‫‪ .d‬ثٌ‪ٛ‬ع‪ٛ‬ل‪١‬ز‬
‫‪ .e‬ال ‪ٛ٠‬ؽذ‬

‫‪ -45‬ػٕذ ‪ٛ٠‬لغ ثٌّشعً ػٍ‪ ٝ‬سعجٌز دجعضخذثَ ِفضجفٗ ثٌخجؿ فئْ رٌه ‪٠‬ؤِٓ‪:‬‬
‫‪ .a‬ثٌضىجٍِ‪١‬ز‬
‫‪ .b‬ثٌض‪ٛ‬ل‪١‬غ ثٌشلّ‪ٟ‬‬
‫‪ .c‬ثٌغش‪٠‬ز‬
‫‪.b ٚ .a .d‬‬
‫‪.c ٚ .b .e‬‬
‫‪ -46‬أ‪ ٞ‬فمً ال ‪ٕ٠‬ضّ‪ٌ ٟ‬قم‪ٛ‬ي ثٌـ ‪ certificate‬ثٌّ‪ٛ‬ففز دجٌّؼ‪١‬جس ‪:x.509‬‬
‫‪version .a‬‬
‫‪serial number .b‬‬
‫‪signature algorithm .c‬‬
‫‪ISSUER name .d‬‬
‫‪ .e‬ال ‪ٛ٠‬ؽذ‬

‫‪٘ -47‬ؾ‪ ٛ٘ DOS َٛ‬ص‪ٙ‬ذ‪٠‬ذ ‪ٕ٠‬ض‪ٙ‬ه‪:‬‬


‫‪Confidentiality .a‬‬
‫‪Integrity .b‬‬
‫‪Availability(*) .c‬‬
‫‪Access control .d‬‬
‫‪.c ٚ .d .e‬‬
‫‪ِ -48‬ض‪ ٝ‬صضُ ػٍّ‪١‬ز ثالٔضمجي إٌ‪:disaster recovery plan ٝ‬‬
‫‪ .a‬ػٕذ ثوضؾجف ثٌقجدط‬
‫‪ .b‬ػٕذ ‪ٚ‬ل‪ٛ‬ع ثٌقجدط‬
‫‪)*( .c‬ػٕذِج ‪٠‬ضق‪ٛ‬ي ثٌقجدط إٌ‪ ٝ‬وجسعز‬
‫‪ .d‬ال ‪ٛ٠‬ؽذ‬
‫‪ -49‬ف‪ ٟ‬أ‪ ٞ‬فٕف ِٓ ثٌغ‪١‬جعجس ث‪١ِٕ٤‬ز ‪ٛ٠‬مغ ص‪ٛ‬ف‪١‬ف صؾى‪ٚ ً١‬ف‪١‬جٔز ث‪ٔ٤‬ظّز ثٌقجع‪ٛ‬د‪١‬ز‪:‬‬
‫‪EISP .a‬‬
‫‪ISSP .b‬‬
‫ففقز‪6‬‬

‫‪SYS SP .c‬‬
‫‪ .d‬ال ‪ٛ٠‬ؽذ‬

‫‪25 ِٓ 6‬‬
‫إػذثد‪ِ :‬ـ‪ .‬خجٌذ ثٌؾ‪١‬خ‬
‫حل أمن املعلومات‬ ‫إعداد ‪ :‬مـ‪ .‬خالد الشيخ‬
‫‪khaledyassinkh@gmail.com‬‬
‫‪ -50‬ػىظ ‪:ٛ٘ xor‬‬
‫‪And .a‬‬
‫‪Or .b‬‬
‫‪Xor .c‬‬
‫‪ .d‬ال ‪ٛ٠‬ؽذ‬
‫‪ -51‬أ‪ ِٓ ٞ‬ث‪٘٤‬ذثف ث‪١ِٕ٤‬ز صّٕغ ث‪٤‬ؽخجؿ ثٌّخ‪ ِٓ ٓ١ٌٛ‬ثٌضالػخ دم‪ٛ‬ثػذ ثٌّؼي‪١‬جس‪:‬‬
‫‪ .a‬ثٌضخ‪ً٠ٛ‬‬
‫‪ .b‬ثٌضقىُ دجٌٕفجر‬
‫‪ .c‬ثٌغش‪٠‬ز‬
‫‪ .d‬ثٌض‪ٛ‬ثفش‪٠‬ز‬
‫‪.b ٚ .a(*) .e‬‬
‫‪ -52‬أ‪ ِٓ ٞ‬ثٌض‪ٙ‬ذ‪٠‬ذثس ث‪١ِٕ٤‬ز ال صؼضذش أعجع‪١‬ز ف‪ٔ ٟ‬ظجَ دش‪٠‬ذ إٌىضش‪:ٟٔٚ‬‬
‫‪ٔ .a‬ىشثْ ثإلسعجي‬
‫‪)*( .b‬إػجدر ثإلسعجي‬
‫‪ .c‬صؼذ‪ ً٠‬ثٌشعجٌز‬
‫‪ .d‬لشثءر ثٌشعجٌز ِٓ ث‪٢‬خش‪ٓ٠‬‬
‫‪ .e‬ثٌضٕقش‬
‫‪ -53‬أ‪ ِٓ ٞ‬ثٌضجٌ‪ ٟ‬صّٕغ ِغضمذً ثٌشعجٌز ِٓ ٔىشثْ ثعضمذجٌٗ ٌٍشعجٌز‪:‬‬
‫‪ .a‬ثٌض‪ٛ‬ل‪١‬غ ثٌشلّ‪ٟ‬‬
‫‪ .b‬ثعضخذثَ ‪ِ hash‬غ ‪MAC‬‬
‫‪ .c‬ثعضخذثَ ِفضجؿ ثٌّغضمذً ثٌؼجَ ٌض‪ٛ‬ل‪١‬غ ثٌشعجٌز ‪ِ ٚ‬فضجفٗ ثٌخجؿ ٌفه ثٌشعجٌز‬
‫‪ .d‬ثعضخذثَ ِفضجؿ ثٌخجؿ ثٌّشعً ٌض‪ٛ‬ل‪١‬غ ػٍ‪ ٝ‬ثٌشعجٌز ‪ِ ٚ‬فضجؿ ثٌؼجَ ٌٍّغضمذً ٌضؾف‪١‬ش ثٌشعجٌز‬
‫‪ )*( .e‬ثعضخذثَ ػٍّ‪١‬ز ثٌؾ‪ٙ‬جدثس دجالػضّجد ػٍ‪ ٝ‬ىشف عجٌظ ِ‪ٛ‬ع‪ٛ‬ق (‪٠ٚ‬ؾخ ػٍ‪ ٝ‬وال ثٌيشف‪ ٓ١‬ثعضخذثَ ثٌؾ‪ٙ‬جدثس)‬
‫‪ -54‬إرث ثسدٔج صقم‪١‬ك أفنً صيذ‪١‬ك ٌٍغ‪١‬جعز ث‪١ِٕ٤‬ز ثٌّضذؼز ف‪ِ ٟ‬ؤعغز ِج ػٍ‪ ٝ‬أ‪ِ ٞ‬غض‪ ٜٛ‬وجْ ‪٠‬ؾخ أْ ‪٠‬ؾجسن ٌضقم‪١‬ك‬
‫رٌه‪:‬‬
‫‪ .a‬فش‪٠‬ك أِٓ ٔظُ ثٌّؼٍ‪ِٛ‬جس‬
‫‪ِ .b‬ؾّ‪ٛ‬ػز ٔظُ ثٌضؾغ‪ً١‬‬
‫‪ .c‬ثٌّغؤ‪ٚ‬ي ‪administrator‬‬
‫‪ .d‬ثٌّغضخذِ‪ ٓ١‬ف‪٘ ٟ‬زٖ ثٌّؤعغز‬
‫‪)*( .e‬وً ِج عذك‬
‫‪ -55‬باستخذام ‪ Challenge Response‬إلرسال رسالت بيه شخصيه متباعذيه جغرافيا أي التقنياث التاليت هي‬
‫األسوأ مه حيث التخزيه(تحتاج لتخزيه) ‪:‬‬
‫‪Nonce‬‬ ‫‪.a‬‬
‫‪Timestamp‬‬ ‫‪.b‬‬
‫‪Sequence number‬‬ ‫‪.c‬‬
‫ال ‪ٛ٠‬ؽذ‬ ‫‪.d‬‬
‫‪ -56‬باستخذام ‪ Challenge Response‬إلرسال رسالت بيه شخصيه متباعذيه جغرافيا أي التقنياث التاليت التي‬
‫تؤمه حمايت ضذ إعادة إرسال الرسالت‪:‬‬
‫‪Nonce .a‬‬
‫‪Timestamp .b‬‬
‫‪Sequence number .c‬‬
‫‪.c ٚ .a .d‬‬
‫‪)*( .e‬وً ِج عذك‬
‫‪ -57‬أ‪ ِٓ ٞ‬ثٌضمٕ‪١‬جس ثٌضجٌ‪١‬ز صؼذ ث‪ٔ٤‬غخ ٌضأِ‪ ٓ١‬خذِز عالِز ثٌّؼي‪١‬جس ‪: integrity‬‬
‫‪ .a‬ثٌض‪ٛ‬ل‪١‬غ ثٌشلّ‪ٟ‬‬
‫‪ MAC(*) .b‬و‪ٛ‬د ‪ٚ‬ع‪ٛ‬ل‪١‬ز سعجٌز‬
‫‪ .c‬ثٌضؾف‪١‬ش ثٌّٕجظش‬
‫‪ .d‬ثٌضؾف‪١‬ش ثٌالِضٕجظش‬
‫‪.c ٚ .a .e‬‬
‫ِالفظز ٘جِز‪٘ :‬زث ثٌغؤثي ‪٠‬م‪ٛ‬ي ِٓ ث‪ٔ٤‬غخ ٔقٓ ٔؼٍُ أْ ثٌض‪ٛ‬ل‪١‬غ ثٌشلّ‪٠ ٟ‬قمك ثٌضىجٍِ‪١‬ز ػٓ ىش‪٠‬ك صؾف‪١‬ش ٘جػ ثٌشعجٌز‬
‫دجعضخذثَ ِفضجؿ ثٌّشعً ثٌخجؿ ‪ ٚ‬خ‪ٛ‬ثسصِ‪١‬ز ثٌض‪ٛ‬ل‪١‬غ ‪ ٚ‬ػٕذ ثٌيشف ثٌّغضمذً ‪٠‬م‪ َٛ‬دضيذ‪١‬ك خ‪ٛ‬ثسصِ‪١‬ز ثٌض‪ٛ‬ل‪١‬غ دجعضخذثَ‬
‫ففقز‪7‬‬

‫ِفضجؿ ثٌّشعً ثٌؼجَ ٕ٘ج صُ ثٌغ‪ٛ‬عك ِٓ ثٌّشعً عُ ‪٠‬م‪ َٛ‬ثٌّغضمذً دضيذ‪١‬ك ثٌذثٌز ثٌ‪ٙ‬جؽ‪١‬ز ثٌض‪ ٟ‬ىذم‪ٙ‬ج ثٌّشعً ‪ ٚ‬ف‪ ٟ‬فجي‬
‫ثٌضغج‪٠ ٞٚ‬ؼٕ‪ ٟ‬فممٕج ثٌضىجٍِ‪١‬ز ‪ٌٚ‬ىٓ ٘زٖ ثٌيش‪٠‬مز ‪٠‬غضي‪١‬غ أ‪ ٞ‬ؽخـ صيذ‪١‬م‪ٙ‬ج ‪ِ ْ٤‬فضجؿ ثٌّشعً ثٌؼجَ ِؼش‪ٚ‬ف أِج‪MAC‬‬

‫‪25 ِٓ 7‬‬
‫إػذثد‪ِ :‬ـ‪ .‬خجٌذ ثٌؾ‪١‬خ‬
‫حل أمن املعلومات‬ ‫إعداد ‪ :‬مـ‪ .‬خالد الشيخ‬
‫‪khaledyassinkh@gmail.com‬‬
‫ف‪١١‬ضُ دضيذ‪١‬ك ثٌذثٌز ثٌ‪ٙ‬جؽ‪١‬ز ٌضقم‪١‬ك ثٌضىجٍِ‪١‬ز دجعضخذثَ ِفضجؿ ِؾضشن د‪ ٓ١‬ثٌّشعً ‪ ٚ‬ثٌّغضمذً ‪ ٚ‬ثٌفىشر ‪ٚ‬ثمقز ‪ ٚ‬ثٌض‪ٛ‬ل‪١‬غ‬
‫ثٌشلّ‪ ٟ‬أديب ‪ ٚ‬وزٌه ثٌضؾف‪١‬ش ‪٠‬قمك ثٌضىجٍِ‪١‬ز ‪ٌ ٚ‬ىٓ ٕ٘جن ديب دغذخ ػٍّ‪١‬جس ثٌضؾف‪١‬ش ‪ ٚ‬فه ثٌضؾف‪١‬ش‬

‫‪ -58‬ثخضش ثٌؼذجسر ثٌقق‪١‬قز‪:‬‬


‫‪ - a‬ثٌخ‪ٛ‬ثسصِ‪١‬جس ثٌضٕجظش‪٠‬ز أعشع ِٓ ثٌخ‪ٛ‬ثسصِ‪١‬جس ثٌالصٕجظش‪٠‬ز‬
‫‪ - b‬ص‪ٛ‬ثدغ ثٌ‪ٙ‬جػ ف‪ ٟ‬ثٌّؼجٌؾز أعشع ِٓ ثٌخ‪ٛ‬ثسصِ‪١‬جس ثٌضٕجظش‪٠‬ز‬
‫‪ - c‬ص‪ٛ‬ثدغ ثٌ‪ٙ‬جػ ال صٕضؼ دفشد٘ج ػٍّ‪١‬ز ‪ٚ‬ع‪ٛ‬ل‪١‬ز ‪ٚ‬صىجٍِ‪١‬ز ٌٍشعجٌز‬
‫‪)*( - d‬وً ِج عذك‬
‫‪.b ٚ .a - e‬‬
‫ِالفظز‪ :‬ثٌ‪ٙ‬جػ ٌ‪ٛ‬فذ٘ج ال صقمك إال ثٌضىجٍِ‪١‬ز‬
‫‪ -59‬أدغو ِغجي ‪ّ٠‬ىٓ أْ ٔؼذش ػٕٗ ٌٍ‪ٙ‬ؾ‪ َٛ‬سفل‪/‬فؾخ ثٌخذِز ‪:ٛ٘ (denial of service attack) DOS‬‬
‫‪)*( .a‬ليغ ثٌىذً‬
‫‪ .b‬صؼذ‪ ً٠‬ثٌّؼٍ‪ِٛ‬جس‬
‫‪ .c‬ثٔضقجي ثٌؾخق‪١‬ز‬
‫‪ٔ .d‬ىشثْ ثإلسعجي‬
‫‪ .e‬وً ِج عذك‬
‫‪ -60‬أ‪ ِٓ ٞ‬ثٌ‪ٙ‬ؾّجس ثٌضجٌ‪١‬ز ال ‪٠‬غضي‪١‬غ ‪ firewall‬أْ ‪ّٕ٠‬ؼ‪ٙ‬ج‪:‬‬
‫‪٘ .a‬ؾ‪port scan َٛ‬‬
‫‪٘ .b‬ؾ‪SYN Flooding َٛ‬‬
‫‪٘ .c‬ؾ‪Application Content َٛ‬‬
‫‪٘ .d‬ؾ‪IP address َٛ‬‬
‫‪٘)*( .e‬ؾ‪social engineering َٛ‬‬
‫‪ -61‬ثٌذثٌز ‪ XOR‬دثٌز ِٕيم‪١‬ز ‪:‬‬
‫‪ .a‬صٕمغ ٌٍضؾف‪١‬ش دزثص‪ٙ‬ج‬
‫‪ .b‬ال صٕفغ ٌٍضؾف‪١‬ش‬
‫‪)*( .c‬ال صٕفغ ٌٍضؾف‪١‬ش دزثص‪ٙ‬ج دً ‪٠‬ؾخ أْ صغضخذَ مّٓ ىش‪٠‬مز ِج‬
‫‪.b ٚ .a .d‬‬
‫‪ .e‬وً ِج عذك‬
‫‪ -62‬أرث وجْ ٌذ‪ٕ٠‬ج و‪١‬جْ ‪٠ A‬ش‪٠‬ذ إسعجي سعجٌز ِ‪ٛ‬لؼز ٌٍى‪١‬جْ ‪: B‬‬
‫‪٠)*( .a‬م‪ َٛ‬ثٌى‪١‬جْ ‪ A‬دئدخجي ثٌشعجٌز إٌ‪ ٝ‬إفذ‪ ٜ‬ثٌض‪ٛ‬ثدغ ثٌ‪ٙ‬جؽ‪١‬ز ‪ٚ‬دأخز ثٌى‪١‬جْ ‪٘ A‬زث ثٌ‪ٙ‬جػ ‪٠ٚ‬م‪ ٛ‬دضؾف‪١‬شٖ دّفضجفٗ‬
‫ثٌخجؿ ‪٘ ٚ‬ىزث ‪٠‬ققً ثٌى‪١‬جْ ‪ A‬ػٍ‪ ٝ‬ثٌض‪ٛ‬ل‪١‬غ ‪٠ ٚ‬شعً ثٌشعجٌز دؼذ إمجفز ثٌض‪ٛ‬ل‪١‬غ ٌ‪ٙ‬ج ‪٠ ٚ‬شعٍ‪ٙ‬ج إٌ‪ ٝ‬ثٌى‪١‬جْ‪B‬‬
‫‪٠ .b‬م‪ َٛ‬ثٌى‪١‬جْ‪ B‬دئدخجي ثٌشعجٌز إٌ‪ ٝ‬إفذ‪ ٜ‬ثٌض‪ٛ‬ثدغ ثٌ‪ٙ‬جؽ‪١‬ز ‪ٚ‬دأخز ثٌى‪١‬جْ‪٘ A‬زث ثٌ‪ٙ‬جػ ‪٠ٚ‬م‪ ٛ‬دضؾف‪١‬شٖ دّفضجفٗ ثٌخجؿ‬
‫‪٘ ٚ‬ىزث ‪٠‬ققً ثٌى‪١‬جْ ‪ A‬ػٍ‪ ٝ‬ثٌض‪ٛ‬ل‪١‬غ ‪٠ ٚ‬شعً ثٌشعجٌز دؼذ إمجفز ثٌض‪ٛ‬ل‪١‬غ ٌ‪ٙ‬ج ‪٠ ٚ‬شعٍ‪ٙ‬ج إٌ‪ ٝ‬ثٌى‪١‬جْ ‪B‬‬
‫‪٠ .c‬م‪ َٛ‬ثٌى‪١‬جْ ‪ A‬دئدخجي ثٌشعجٌز إٌ‪ ٝ‬إفذ‪ ٜ‬ثٌض‪ٛ‬ثدغ ثٌ‪ٙ‬جؽ‪١‬ز ‪ٚ‬دأخز ثٌى‪١‬جْ ‪٘ B‬زث ثٌ‪ٙ‬جػ ‪٠ٚ‬م‪ ٛ‬دضؾف‪١‬شٖ دّفضجفٗ‬
‫ثٌخجؿ ‪٘ ٚ‬ىزث ‪٠‬ققً ثٌى‪١‬جْ ‪ A‬ػٍ‪ ٝ‬ثٌض‪ٛ‬ل‪١‬غ ‪٠ ٚ‬شعً ثٌشعجٌز دؼذ إمجفز ثٌض‪ٛ‬ل‪١‬غ ٌ‪ٙ‬ج ‪٠ ٚ‬شعٍ‪ٙ‬ج إٌ‪ ٝ‬ثٌى‪١‬جْ‪B‬‬
‫‪٠ .d‬م‪ َٛ‬ثٌى‪١‬جْ ‪ A‬دئدخجي ثٌشعجٌز إٌ‪ ٝ‬إفذ‪ ٜ‬ثٌض‪ٛ‬ثدغ ثٌ‪ٙ‬جؽ‪١‬ز ‪ٚ‬دأخز ثٌى‪١‬جْ‪٘ A‬زث ثٌ‪ٙ‬جػ ‪٠ٚ‬م‪ ٛ‬دضؾف‪١‬شٖ دّفضجفٗ ثٌؼجَ ‪ٚ‬‬
‫٘ىزث ‪٠‬ققً ثٌى‪١‬جْ ‪ A‬ػٍ‪ ٝ‬ثٌض‪ٛ‬ل‪١‬غ ‪٠ ٚ‬شعً ثٌشعجٌز دؼذ إمجفز ثٌض‪ٛ‬ل‪١‬غ ٌ‪ٙ‬ج ‪٠ ٚ‬شعٍ‪ٙ‬ج إٌ‪ ٝ‬ثٌى‪١‬جْ‪B‬‬
‫‪٠ .e‬م‪ َٛ‬ثٌى‪١‬جْ ‪ A‬دئدخجي ثٌشعجٌز إٌ‪ ٝ‬إفذ‪ ٜ‬ثٌض‪ٛ‬ثدغ ثٌ‪ٙ‬جؽ‪١‬ز ‪ٚ‬دأخز ثٌى‪١‬جْ‪٘ B‬زث ثٌ‪ٙ‬جػ ‪٠ٚ‬م‪ ٛ‬دضؾف‪١‬شٖ دّفضجؿ ثٌخجؿ‬
‫ٌٍى‪١‬جْ ‪٘ ٚ B‬ىزث ‪٠‬ققً ثٌى‪١‬جْ ‪ A‬ػٍ‪ ٝ‬ثٌض‪ٛ‬ل‪١‬غ ‪٠ ٚ‬شعً ثٌشعجٌز دؼذ إمجفز ثٌض‪ٛ‬ل‪١‬غ ٌ‪ٙ‬ج ‪٠ ٚ‬شعٍ‪ٙ‬ج إٌ‪ ٝ‬ثٌى‪١‬جْ ‪B‬‬

‫‪ -63‬دؼذ إسعجي ثٌشعجٌز ِٓ ثٌى‪١‬جْ ‪ A‬إٌ‪ ٝ‬ثٌى‪١‬جْ ‪٠ B‬م‪ َٛ‬ثٌى‪١‬جْ ‪ B‬دّج ‪١ٌ ٍٟ٠‬ضأوذ ِٓ ِقذس٘ج‪:‬‬
‫‪٠)*( .a‬م‪ َٛ‬ثٌى‪١‬جْ ‪ B‬دفه صؾف‪١‬ش ثٌض‪ٛ‬ل‪١‬غ دجعضخذثَ ِفضجؿ ‪ A‬ثٌؼجَ ‪ ٚ‬ثٌٕجصؼ ‪٠‬ى‪ ْٛ‬ثٌ‪ٙ‬جػ ‪٠ٚ‬ى‪ ْٛ‬ػشف أْ ثٌّشعً ٘‪ٛ‬‬
‫ثٌى‪١‬جْ ‪١ٌ ٚ A‬ظ أفذ آخش‬
‫‪٠ .b‬م‪ َٛ‬ثٌى‪١‬جْ ‪ A‬دفه صؾف‪١‬ش ثٌض‪ٛ‬ل‪١‬غ دجعضخذثَ ِفضجؿ ‪ B‬ثٌؼجَ ‪ ٚ‬ثٌٕجصؼ ‪٠‬ى‪ ْٛ‬ثٌ‪ٙ‬جػ ‪٠ٚ‬ى‪ ْٛ‬ػشف أْ ثٌّشعً ٘‪ٛ‬‬
‫ثٌى‪١‬جْ ‪١ٌ ٚ A‬ظ أفذ آخش‬

‫‪٠ .c‬م‪ َٛ‬ثٌى‪١‬جْ ‪ B‬دفه صؾف‪١‬ش ثٌض‪ٛ‬ل‪١‬غ دجعضخذثَ ِفضجؿ ‪ A‬ثٌخجؿ ‪ ٚ‬ثٌٕجصؼ ‪٠‬ى‪ ْٛ‬ثٌ‪ٙ‬جػ ‪٠ٚ‬ى‪ ْٛ‬ػشف أْ ثٌّشعً ٘‪ٛ‬‬
‫ثٌى‪١‬جْ ‪١ٌ ٚ A‬ظ أفذ آخش‬
‫‪٠ .d‬م‪ َٛ‬ثٌى‪١‬جْ ‪ B‬دفه صؾف‪١‬ش ثٌض‪ٛ‬ل‪١‬غ دجعضخذثَ ِفضجفٗ ثٌخجؿ ‪ ٚ‬ثٌٕجصؼ ‪٠‬ى‪ ْٛ‬ثٌ‪ٙ‬جػ ‪٠ٚ‬ى‪ ْٛ‬ػشف أْ ثٌّشعً ٘‪ٛ‬‬
‫ثٌى‪١‬جْ ‪١ٌ ٚ A‬ظ أفذ آخش‬
‫ففقز‪8‬‬

‫‪25 ِٓ 8‬‬
‫إػذثد‪ِ :‬ـ‪ .‬خجٌذ ثٌؾ‪١‬خ‬
‫حل أمن املعلومات‬ ‫إعداد ‪ :‬مـ‪ .‬خالد الشيخ‬
‫‪khaledyassinkh@gmail.com‬‬
‫‪ -64‬دؼذ إسعجي ثٌشعجٌز ِٓ ثٌى‪١‬جْ ‪ A‬إٌ‪ ٝ‬ثٌى‪١‬جْ ‪ ٚ B‬دؼذ أْ صأوذ ثٌى‪١‬جْ ‪ B‬أْ ‪ ٛ٘ A‬ثٌّشعً ‪٠‬ش‪٠‬ذ أْ ‪٠‬ضقمك ِٓ عالِز‬
‫ِؼي‪١‬جس ثٌشعجٌز ‪ ٚ‬ثٌخي‪ٛ‬ثس صى‪:ْٛ‬‬
‫‪٠)*( .a‬م‪ َٛ‬ثٌى‪١‬جْ ‪ B‬دضيذ‪١‬ك ثٌذثٌز ثٌ‪ٙ‬جؽ‪١‬ز ثٌض‪ ٟ‬ىذم‪ٙ‬ج ثٌى‪١‬جْ ‪ A‬ػٍ‪ ٝ‬ثٌشعجٌز ‪ ٚ‬ف‪ ٟ‬فجي ثٌضغج‪٠ ٞٚ‬ى‪ ْٛ‬ػشف أْ‬
‫ثٌشعجٌز ٌُ صضغ‪١‬ش أعٕجء إسعجٌ‪ٙ‬ج‬
‫‪٠ .b‬م‪ َٛ‬ثٌى‪١‬جْ ‪ B‬دفه صؾف‪١‬ش ثٌض‪ٛ‬ل‪١‬غ دجعضخذثَ ِفضجفٗ ثٌخجؿ ‪ ٚ‬ثٌٕجصؼ ‪٠‬ى‪ ْٛ‬ثٌ‪ٙ‬جػ ‪٠ٚ‬ى‪ ْٛ‬ػشف أْ ثٌّشعً ٘‪ٛ‬‬
‫ثٌى‪١‬جْ ‪١ٌ ٚ A‬ظ أفذ آخش‬
‫‪٠ .c‬م‪ َٛ‬ثٌى‪١‬جْ ‪ B‬دفه صؾف‪١‬ش ثٌض‪ٛ‬ل‪١‬غ دجعضخذثَ ِفضجؿ ‪ A‬ثٌخجؿ ‪ ٚ‬ثٌٕجصؼ ‪٠‬ى‪ ْٛ‬ثٌ‪ٙ‬جػ ‪٠ٚ‬ى‪ ْٛ‬ػشف أْ ثٌّشعً ٘‪ٛ‬‬
‫ثٌى‪١‬جْ ‪١ٌ ٚ A‬ظ أفذ آخش‬
‫‪ .d‬ال ‪ٛ٠‬ؽذ‬
‫‪ -65‬ثخضش ثٌؼذجسر ثٌقق‪١‬قز‪:‬‬
‫‪ .a‬ثٌضؾف‪١‬ش ثٌذفم‪ ٟ‬أفنً ِٓ ثٌضؾف‪١‬ش ثٌىضٍ‪ٟ‬‬
‫‪ .b‬ثٌضؾف‪١‬ش ثٌذفم‪ ٟ‬أعشع ِٓ ثٌضؾف‪١‬ش ثٌىضٍ‪ٟ‬‬
‫‪ .c‬ثٌضؾف‪١‬ش ثٌذفم‪ٚ ٟ‬ثٌضؾف‪١‬ش ثٌىضٍ‪٠ ٟ‬غضخذِجْ ثٌّفضجؿ ثٌز‪٠ ٞ‬غضخذَ ف‪ ٟ‬ثٌضؾف‪١‬ش ٌفه ثٌضؾف‪١‬ش‬
‫‪ .d‬ثٌى‪ٛ‬د ثٌز‪٠ ٞ‬ىضخ دجٌضؾف‪١‬ش ثٌىضٍ‪ ٟ‬أوذش دىغ‪١‬ش ِٓ ثٌى‪ٛ‬د ثٌز‪٠ ٞ‬ىضخ دجٌضؾف‪١‬ش ثٌذفم‪ٟ‬‬
‫‪)*( .e‬وً ِج عذك‬
‫‪ -66‬أ‪ ِٓ ٞ‬ث‪٘٤‬ذثف ث‪١ِٕ٤‬ز ال ‪ّ٠‬ىٓ أْ صضقمك ػٓ ىش‪٠‬ك ثٌض‪ٛ‬ل‪١‬غ ثٌشلّ‪ ٟ‬دذ‪ٚ ْٚ‬ع‪١‬و عجٌظ‪:‬‬
‫‪ .a‬ثٌ‪ٛ‬ع‪ٛ‬ل‪١‬ز‬
‫‪)*( .b‬ثٌغش‪٠‬ز‬
‫‪ .c‬ثٌضىجٍِ‪١‬ز‬
‫‪.b ٚ .a .d‬‬
‫‪.c ٚ .b .e‬‬
‫‪ -67‬ثخضش ثٌؼذجسر ثٌقق‪١‬قز‪:‬‬
‫‪ .a‬ثٌضؾف‪١‬ش ثٌىضٍ‪ ٚ ٟ‬ثٌضؾف‪١‬ش ثٌذفم‪٠ ٟ‬غضخذِجْ ثٌّفضجؿ ٔفغٗ ٌٍضؾف‪١‬ش ‪ٚ‬فه ثٌضؾف‪١‬ش‬
‫‪ .b‬ثٌضؾف‪١‬ش ثٌالِضٕجظش أعشع ِٓ ثٌضؾف‪١‬ش ثٌىضٍ‪ٟ‬‬
‫‪ .c‬ثٌى‪ٛ‬د ثٌز‪٠ ٞ‬ىضخ دجٌضؾف‪١‬ش ثٌذفم‪ ٟ‬أوذش دىغ‪١‬ش ِٓ ثٌى‪ٛ‬د ثٌز‪٠ ٞ‬ىضخ دجٌضؾف‪١‬ش ثٌىضٍ‪ٟ‬‬
‫‪٠ .d‬ؼضّذ ثٌضؾف‪١‬ش ثٌذفم‪ ٟ‬ف‪ ٟ‬ث‪ ِٓ٤‬ػٍ‪ ٝ‬ل‪ٛ‬ر صجدغ ثٌضؾف‪١‬ش‬
‫‪ .e‬وً ِج عذك‬
‫‪ -68‬ثخضش ثٌؼذجسر ثٌقق‪١‬قز ‪:‬‬
‫‪ 3DES .a‬أديب دغالط ِشثس ِٓ ‪DES‬‬
‫‪ 3DES .b‬أوغش أِجٔجً دغالط ِشثس ِٓ ‪DES‬‬
‫‪ِ .c‬فضجؿ ثٌضؾف‪١‬ش ف‪ ٟ‬خ‪ٛ‬ثسصِ‪١‬ز ‪٠ 3DES‬غج‪ ٞٚ‬عالط أمؼجف ِفضجؿ ثٌضؾف‪١‬ش ف‪DES ٟ‬‬
‫‪ .d‬ػذد ثٌٍفجس ف‪16 ٛ٘ DES ٟ‬‬
‫‪ )*( .e‬وً ِج عذك‬
‫‪ -69‬ف‪ ٟ‬د‪ٚ‬سر ف‪١‬جر ثٌٕظجَ ‪ SDLC‬صي‪٠ٛ‬ش ثٌغ‪١‬جعز ث‪١ِٕ٤‬ز ِض‪ ٝ‬صضُ‪:‬‬
‫‪Analysis .a‬‬
‫‪Design (*) .b‬‬
‫‪Implementation .c‬‬
‫‪Investigation .d‬‬
‫‪-70‬ػذد ثٌٍفجس ‪ rounds‬ف‪ ٟ‬خ‪ٛ‬ثسصِ‪١‬ز ‪:ٛ٘ AES‬‬
‫‪)*( .a‬فغخ ‪Key size‬‬
‫‪12 .b‬‬
‫‪14 .c‬‬
‫‪ِ -71‬ج ٘‪ ٟ‬ثٌضمٕ‪١‬ز ثٌض‪ ٟ‬صنّٓ ٌٕج ‪ٚ‬ع‪ٛ‬ل‪١‬ز و‪١‬جْ دؾىً ف‪١‬ض‪٠‬جة‪:ٟ‬‬
‫‪ .a‬ثٌضؾف‪١‬ش‬
‫‪ .b‬ثٌض‪ٛ‬ل‪١‬غ ثٌشلّ‪ٟ‬‬
‫‪MAC .c‬‬
‫‪ .d‬ثعضخذثَ ثٌؾ‪ٙ‬جدثس ف‪ ٟ‬ػٍّ‪١‬ز ثٌ‪ٛ‬ع‪ٛ‬ل‪١‬ز‬
‫‪)*( .e‬ال ‪ٛ٠‬ؽذ‬

‫‪ِ -72‬ج ٘‪ ٟ‬ثٌضمٕ‪١‬ز ثٌض‪ ٟ‬صنّٓ ٌٕج ‪ٚ‬ع‪ٛ‬ل‪١‬ز و‪١‬جْ دؾىً ف‪١‬ض‪٠‬جة‪:ٟ‬‬
‫‪Biometrics(*) .a‬‬
‫ففقز‪9‬‬

‫‪Token .b‬‬
‫‪Password .c‬‬

‫‪25 ِٓ 9‬‬
‫إػذثد‪ِ :‬ـ‪ .‬خجٌذ ثٌؾ‪١‬خ‬
‫حل أمن املعلومات‬ ‫إعداد ‪ :‬مـ‪ .‬خالد الشيخ‬
‫‪khaledyassinkh@gmail.com‬‬
‫‪Ticket .d‬‬
‫‪ .e‬وً ِج عذك‬
‫‪ِ -73‬ج ٘‪ ٟ‬ثٌضمٕ‪١‬ز ثٌض‪ ٟ‬صقضجػ ٌ‪ٛ‬ع‪١‬و عجٌظ ِ‪ٛ‬ع‪ٛ‬ق‪:‬‬
‫‪Biometrics .a‬‬
‫‪Token .b‬‬
‫‪Password .c‬‬
‫‪Ticket(*) .d‬‬
‫‪ .e‬وً ِج عذك‬
‫‪ٚ message authentication -74‬ع‪ٛ‬ل‪١‬ز ثٌشعجٌز ‪٠‬غضي‪١‬غ أْ ‪ُ٠‬قمم‪ٙ‬ج‪:‬‬
‫‪ .a‬ثٌض‪ٛ‬ل‪١‬غ ثٌشلّ‪digital signature ٟ‬‬
‫‪ MAC .b‬و‪ٛ‬د ‪ٚ‬ع‪ٛ‬ل‪١‬ز سعجٌز‬
‫‪Message encryption .c‬‬
‫‪.c ٚ .b .d‬‬
‫‪)*( .e‬وً ِج عذك‬
‫‪ -75‬ثٌض‪ٛ‬ل‪١‬غ ثٌشلّ‪٠ digital signature ٟ‬غضخذَ ٌضقم‪١‬ك‪:‬‬
‫‪Authentication .a‬‬
‫‪Non-repudiation .b‬‬
‫‪Integrity .c‬‬
‫‪)*( .d‬وً ِج عذك‬
‫‪.c ٚ .b .e‬‬
‫‪ spam -76‬ثٌذش‪٠‬ذ ثٌّضػؼ لذ ‪٠‬ى‪ ِٓ ْٛ‬ثٌذشِؾ‪١‬جس ثٌخذ‪١‬غز(لذ ‪٠‬غذخ ‪ِ )Dos Attack‬ج ٘‪ ٟ‬ثٌقٍ‪ٛ‬ي ثٌّىٕز ‪:‬‬
‫‪ . a‬إ‪٠‬مجف ‪ Active content‬ث‪ ٚ‬أ‪ّٔ ِٓattachment ٞ‬و ِؼ‪ ِٓ ٓ١‬لذً ‪administrator‬‬
‫‪ . b‬أْ ‪ّٕ٠‬غ ‪ mail server‬ػٍّ‪١‬ز ‪spam‬‬
‫‪ . c‬ثعضخذثَ ثٌم‪ٛ‬ثةُ ثٌغ‪ٛ‬دثء ‪black list‬‬
‫‪ )*(.d‬وً ِج عذك‬
‫‪.c ٚ .a .e‬‬
‫‪ -77‬إٌ‪ ٝ‬أ‪ ِٓ ٞ‬صمٕ‪١‬جس ثإلؽشثءثس ث‪١ِٕ٤‬ز ‪ٕ٠‬ضّ‪ ٟ‬ثٌضؾف‪١‬ش دجٌّفضجؿ ثٌؼجَ‪:‬‬
‫‪ .a‬ثٌ‪ٛ‬لج‪٠‬ز‬
‫‪ .b‬ثٌىؾف‬
‫‪)*( .c‬االستشخبع‬
‫‪b. ٚ a .d‬‬
‫‪ .e‬ال ‪ٛ٠‬ؽذ‬
‫‪ -78‬إٌ‪ ٝ‬أ‪ ِٓ ٞ‬صمٕ‪١‬جس ثإلؽشثءثس ث‪١ِٕ٤‬ز ‪ٕ٠‬ضّ‪ ٟ‬ثٌضؾف‪١‬ش دجٌّفضجؿ ثٌخجؿ‪:‬‬
‫‪ .b(*) .e‬و ‪.c‬‬ ‫‪. b ٚ .a .d‬‬ ‫‪.c‬ثٌىؾف‬ ‫‪ .b‬ثٌض‪ٛ‬ل‪١‬غ‬ ‫‪.a‬ثٌ‪ٛ‬لج‪٠‬ز‬

‫‪ -79‬إٌ‪ ٝ‬أ‪ ِٓ ٞ‬صمٕ‪١‬جس ثإلؽشثءثس ث‪١ِٕ٤‬ز ‪ٕ٠‬ضّ‪ ٟ‬ثٌضؾف‪١‬ش دجٌّفضجؿ ثٌّؾضشن‪:‬‬


‫‪.c ٚ .b .e‬‬ ‫‪. b ٚ .a .d‬‬ ‫‪.c‬ثالعضشؽجع‬ ‫‪ b‬ثٌضقمك(ثٌىؾف)‬ ‫‪.a‬ثٌ‪ٛ‬لج‪٠‬ز‬
‫‪ -80‬خشػ خ‪ٛ‬ثسصِ‪١‬ز ثٌ‪ٙ‬جػ(ٍِخـ ثٌشعجٌز) ‪:ٛ٘ SAH-1‬‬
‫‪256 bits .a‬‬
‫‪20 bytes .b‬‬
‫‪130 bits .c‬‬
‫‪160 bits .d‬‬
‫‪.d ٚ .b(*) .e‬‬
‫‪ٔ ِٓ -81‬مجه ثٌنؼف ف‪:ٟ٘ Firewall ٟ‬‬
‫‪ .a‬ال ‪ّٕ٠‬غ أ‪ ٞ‬ؽ‪ٟ‬ء ِغّ‪ٛ‬ؿ‬
‫‪ ٛ٘ .b‬فؼجي دفؼجٌ‪١‬ز ثٌم‪ٛ‬ثػذ ثٌض‪ٕ٠ ٟ‬فز٘ج‬
‫‪ .c‬ال ‪٠‬قّ‪ ٟ‬ع‪١‬جعز إِٔ‪١‬ز مؼ‪١‬فز‬
‫‪ .d‬ال ‪٠‬قّ‪ ِٓ ٟ‬أ‪ Traffic ٞ‬ال ‪ّ٠‬ش ػذشٖ‬
‫‪)*( .e‬وً ِج عذك‬
‫‪ِ -82‬ج ٘‪ ٛ‬ث‪ِ٤‬ش ثٌز‪ٔ ٞ‬غضي‪١‬غ ِٓ خالٌٗ إػيجء أِش ثالِض‪١‬جص ٌٍّغضخذِ‪ ٓ١‬ف‪ ِٓ SQL ٟ‬د‪ ْٚ‬ثِض‪١‬جصثس ٌٍّٕـ‪:‬‬
‫ففقز‪10‬‬

‫‪Grant(*) .a‬‬
‫‪Grant Option .b‬‬

‫‪25 ِٓ 10‬‬
‫إػذثد‪ِ :‬ـ‪ .‬خجٌذ ثٌؾ‪١‬خ‬
‫حل أمن املعلومات‬ ‫إعداد ‪ :‬مـ‪ .‬خالد الشيخ‬
‫‪khaledyassinkh@gmail.com‬‬
‫‪WITH GRANT .c‬‬
‫‪ .d‬وً ِج عذك‬
‫‪.b ٚ .a .e‬‬
‫‪ -83‬ث‪ِ٤‬ش ‪ّ٠ Revoke‬ىٓ ‪:‬‬
‫‪ .a‬ثٌّغضخذَ ِٓ عقخ ثالِض‪١‬جصثس ثٌض‪ِٕ ٟ‬ق‪ٙ‬ج‬
‫‪ٌ .b‬ذ‪ ٜ‬صٕف‪١‬ز ث‪ِ٤‬ش ‪٠ Revoke‬خغش ثٌّغضخذَ ثالِض‪١‬جصثس ثٌض‪ِٕ ٟ‬قش ٌٗ‪ ،‬إال إْ وجْ لذ ثعضمذٍ‪ٙ‬ج ِٓ لذً ِغضخذَ‬
‫آخش‬
‫‪)*( .c‬وً ِج عذك‬

‫‪ ِٓ -84‬ع‪١‬جعجس ثٌضقىُ دجٌٕفجر ثٌض‪٠ ٟ‬ضُ ثٌٕفجر إٌ‪ ٝ‬ث‪٤‬غشثك صضؼٍك د‪٠ٛٙ‬ز ثٌّ‪ٛ‬م‪ٛ‬ع ‪ ٚ‬ل‪ٛ‬ثػذ ثٌضخ‪ ً٠ٛ‬دؾىً سة‪١‬غ‪ٟ‬‬
‫٘‪:ٟ‬‬
‫‪MAC .a‬‬
‫‪DAC(*) .b‬‬
‫‪RBAC .c‬‬
‫‪CBAC .d‬‬
‫‪ .e‬وً ِج عذك‬
‫‪ -85‬ػٕذ إسعجي سعجٌز ِ‪ٛ‬لؼز ‪ِ ٚ‬ؾفشر(عش‪٠‬ز) ِٓ ثٌّشعً إٌ‪ ٝ‬ثٌّغضمذً ِج ثٌز‪ ٞ‬ثٌخي‪ٛ‬ثس ثٌض‪٠ ٟ‬م‪ َٛ‬د‪ٙ‬ج ثٌّغضمذً ٌ‪١‬ضأوذ‬
‫ِٓ ِقذس ‪ ٚ‬صىجٍِ‪١‬ز ثٌشعجٌز‬
‫‪٠ )*( .a‬فىه صؾف‪١‬ش ثٌشعجٌز دجعضخذثَ ِفضجفٗ ثٌخجؿ ‪ ٚ‬خ‪ٛ‬ثسصِ‪١‬ز فه ثٌضؼّ‪١‬ز عُ ‪٠‬يذك خ‪ٛ‬ثسصِ‪١‬ز ثٌضأو‪١‬ذ (ثٌض‪ٛ‬ل‪١‬غ)‬
‫دجعضخذثَ ِفضجؿ ‪ A‬ثٌّؼٍٓ عُ ‪٠‬يذك ثٌذثٌز ثٌ‪ٙ‬جؽ‪١‬ز ثٌض‪ ٟ‬ىذم‪ٙ‬ج ثٌّشعً ػٍ‪ ٝ‬ثٌشعجٌز ‪٠ٚ‬مجسْ ٔض‪١‬ؾز ثٌ‪ٙ‬جػ ‪ ٚ‬ف‪ٟ‬‬
‫فجي ثٌضغج‪٠ ٞٚ‬ى‪ ْٛ‬لذ صقممش ثٌضىجٍِ‪١‬ز‬
‫‪٠ .b‬فىه صؾف‪١‬ش ثٌشعجٌز دجعضخذثَ ِفضجفٗ ثٌؼجَ ‪ ٚ‬خ‪ٛ‬ثسصِ‪١‬ز فه ثٌضؼّ‪١‬ز عُ ‪٠‬يذك خ‪ٛ‬ثسصِ‪١‬ز ثٌضأو‪١‬ذ (ثٌض‪ٛ‬ل‪١‬غ)‬
‫دجعضخذثَ ِفضجؿ ‪ A‬ثٌّؼٍٓ عُ ‪٠‬ذك ثٌذثٌز ثٌ‪ٙ‬جؽ‪١‬ز ثٌض‪ ٟ‬ىذم‪ٙ‬ج ثٌّشعً ػٍ‪ ٝ‬ثٌشعجٌز ‪ ٚ‬ف‪ ٟ‬فجي ثالخضالف ‪٠‬ى‪ْٛ‬‬
‫صؼذ‪ ً٠‬فقً ػٍ‪ ٝ‬ثٌشعجٌز‬
‫‪٠ .c‬فىه صؾف‪١‬ش ثٌشعجٌز دجعضخذثَ ِفضجفٗ ثٌخجؿ ‪ ٚ‬خ‪ٛ‬ثسصِ‪١‬ز فه ثٌضؼّ‪١‬ز عُ ‪٠‬يذك خ‪ٛ‬ثسصِ‪١‬ز ثٌضأو‪١‬ذ (ثٌض‪ٛ‬ل‪١‬غ)‬
‫دجعضخذثَ ِفضجؿ ‪ A‬ثٌخجؿ‬
‫‪٠ .d‬فىه صؾف‪١‬ش ثٌشعجٌز دجعضخذثَ ِفضجفٗ ثٌؼجَ ‪ ٚ‬خ‪ٛ‬ثسصِ‪١‬ز فه ثٌضؼّ‪١‬ز عُ ‪٠‬يذك خ‪ٛ‬ثسصِ‪١‬ز ثٌضأو‪١‬ذ (ثٌض‪ٛ‬ل‪١‬غ)‬
‫دجعضخذثَ ِفضجؿ ‪ A‬ثٌخجؿ‬
‫‪ -86‬أ‪ ِٓ ٞ‬دش‪ٚ‬ص‪ٛ‬و‪ٛ‬الس ‪ SSL‬صم‪ َٛ‬دجٌضقمك ِٓ ٘‪٠ٛ‬ز ‪:web browser‬‬
‫‪Ssl handshake protocol(*) .a‬‬
‫‪Ssl record protocol .b‬‬
‫‪Ssl change cipher protocol .c‬‬
‫‪Ssl alert protocol .d‬‬
‫‪ .e‬وً ِج عذك‬

‫‪ -87‬أ‪ ِٓ ٞ‬دش‪ٚ‬ص‪ٛ‬و‪ٛ‬الس ‪ SSL‬صم‪ َٛ‬دجٌضقمك ِٓ ٘‪٠ٛ‬ز ‪:web server‬‬


‫‪Ssl handshake protocol(*) .a‬‬
‫‪Ssl record protocol .b‬‬
‫‪Ssl change cipher protocol .c‬‬
‫‪Ssl alert protocol .d‬‬
‫‪ .e‬وً ِج عذك‬
‫‪ -88‬أ‪ ِٓ ٞ‬دش‪ٚ‬ص‪ٛ‬و‪ٛ‬الس ‪ SSL‬صم‪ َٛ‬دؼٍّ‪١‬ز صذجدي ٌٍّفجص‪١‬ـ ٌضقم‪١‬ك ثٌ‪ٛ‬ع‪ٛ‬ل‪١‬ز ‪ ٚ‬ثٌغش‪٠‬ز ‪:‬‬
‫‪Ssl handshake protocol(*) .a‬‬
‫‪Ssl record protocol .b‬‬
‫‪Ssl change cipher protocol .c‬‬
‫‪Ssl alert protocol .d‬‬
‫‪ .e‬وً ِج عذك‬
‫ففقز‪11‬‬

‫‪ -89‬أ‪ ِٓ ٞ‬دش‪ٚ‬ص‪ٛ‬و‪ٛ‬الس ‪ SSL‬صم‪ َٛ‬دؼٍّ‪١‬ز ثإلؽجسر إٌ‪ ٝ‬ث‪٤‬خيجء ثٌض‪ ٟ‬لذ صقذط ف‪ ٟ‬ػٍّ‪١‬جس ثٌضؾف‪١‬ش أ‪ٌ ٚ‬نغو ‪:‬‬
‫‪Ssl handshake protocol .a‬‬
‫‪Ssl record protocol .b‬‬

‫‪25 ِٓ 11‬‬
‫إػذثد‪ِ :‬ـ‪ .‬خجٌذ ثٌؾ‪١‬خ‬
‫حل أمن املعلومات‬ ‫إعداد ‪ :‬مـ‪ .‬خالد الشيخ‬
‫‪khaledyassinkh@gmail.com‬‬
‫‪Ssl change cipher protocol .c‬‬
‫‪Ssl alert protocol(*) .d‬‬
‫‪ .e‬وً ِج عذك‬
‫‪ -90‬صؼضّذ خ‪ٛ‬ثسصِ‪١‬ز ‪ DES‬ػٍ‪ِ ٝ‬ف‪ َٛٙ‬أعجع‪:ٟ‬‬
‫‪Product cipher concept .a‬‬
‫‪Feistel concept .b‬‬
‫‪)*( .c‬وً ِج عذك‬
‫‪ -91‬أ‪ ِٓ ٞ‬دش‪ٚ‬ص‪ٛ‬و‪ٛ‬الس ‪ SSL‬صم‪ َٛ‬صغضخذَ ٌالصفجق ػٍ‪ ٝ‬خ‪ٛ‬ثسصِ‪١‬جس ثٌضؾف‪١‬ش ‪:authentication ٚ‬‬
‫‪Ssl handshake protocol(*) .a‬‬
‫‪Ssl record protocol .b‬‬
‫‪Ssl change cipher protocol .c‬‬
‫‪Ssl alert protocol .d‬‬
‫‪ .e‬وً ِج عذك‬
‫‪ -92‬أ‪ ِٓ ٞ‬ثٌؼذجسثس ثٌضجٌ‪١‬ز صؾىً خذِز إِٔ‪١‬ز‪:‬‬
‫‪٠ .a‬ؾخ ِٕغ ثٌ‪ٛ‬ف‪ٛ‬ي إٌ‪ِ ٝ‬خذَ ‪ftp‬‬
‫‪ .b‬ثعضخذثَ )‪ٌٍٛ VPN(virtual private network‬ف‪ٛ‬ي ٌٍؾذىز ثٌذخٍ‪١‬ز‬
‫‪ .c‬ثعضخذثَ صشؽ‪١‬ـ دجالػضّجد ػٍ‪ ٝ‬ثٌذ‪ٛ‬ثدجس ‪ ٚ‬ثٌؼٕج‪ٓ٠ٚ‬‬
‫‪ .d‬فقش ثعضخذثَ ‪ Email‬دئدثس‪ٚ ٞ‬ثفذ‬
‫‪)*( .e‬ثعضخذثَ ‪ٌ AES‬ضؾف‪١‬ش ثٌّؼي‪١‬جس ثٌّضذجدٌز د‪ ٓ١‬ثٌّغضخذِ‪ِ ٚ ٓ١‬خذَ ثٌّؼي‪١‬جس‬
‫‪ -93‬أ‪ ِٓ ٞ‬ثٌؼذجسثس ثٌضجٌ‪١‬ز ال صؾىً ؽضءث ِٓ ع‪١‬جعز إِٔ‪١‬ز‪:‬‬
‫‪٠ .a‬ؾخ ِٕغ ثٌ‪ٛ‬ف‪ٛ‬ي إٌ‪ِ ٝ‬خذَ ‪ftp‬‬
‫‪ .b‬ثعضخذثَ )‪ٌٍٛ VPN(virtual private network‬ف‪ٛ‬ي ٌٍؾذىز ثٌذخٍ‪١‬ز‬
‫‪ .c‬ثعضخذثَ صشؽ‪١‬ـ دجالػضّجد ػٍ‪ ٝ‬ثٌذ‪ٛ‬ثدجس ‪ ٚ‬ثٌؼٕج‪ٓ٠ٚ‬‬
‫‪ .d‬فقش ثعضخذثَ ‪ Email‬دئدثس‪ٚ ٞ‬ثفذ‬
‫‪)*( .e‬ثعضخذثَ ‪ٌ AES‬ضؾف‪١‬ش ثٌّؼي‪١‬جس ثٌّضذجدٌز د‪ ٓ١‬ثٌّغضخذِ‪ِ ٚ ٓ١‬خذَ ثٌّؼي‪١‬جس‬
‫‪ِ -94‬ض‪ٔ ٝ‬نغ ‪: firewall‬‬
‫‪Instigation .a‬‬
‫‪Analysis .b‬‬
‫‪Design(*) .c‬‬
‫‪Implementation .d‬‬
‫‪Maintenance .e‬‬

‫‪ -95‬إرث أسدٔج دجعضخذثَ ‪ ssl record protocol‬صؾف‪١‬ش ثٌّؼي‪١‬جس ثٌّضذجدٌز د‪ ٓ١‬ثٌؾ‪ٙ‬جص‪ B ٚ A ٓ٠‬فئْ ػذد ثٌّفجص‪١‬ـ‬
‫ثٌّؾضشوز د‪ّٕٙ١‬ج ‪٠‬ؾخ أْ ‪٠‬ى‪ ْٛ‬ػٍ‪ ٝ‬ث‪٤‬لً ٘‪:ٛ‬‬
‫‪1 .a‬‬
‫‪2 .b‬‬
‫‪3(*) .c‬‬
‫‪4 .d‬‬
‫‪5 .e‬‬
‫‪ -96‬أ‪ ِٓ ٞ‬ث‪ِٛ٤‬س ثٌضجٌ‪١‬ز صغذخ ثخضشثق خق‪ٛ‬ف‪١‬ز ثٌّغضخذَ‪:‬‬
‫‪Cookies(*) .a‬‬
‫‪Java code .b‬‬
‫‪Html code .c‬‬
‫‪Code signing .d‬‬
‫‪Sand box .e‬‬
‫ففقز‪12‬‬

‫‪25 ِٓ 12‬‬
‫إػذثد‪ِ :‬ـ‪ .‬خجٌذ ثٌؾ‪١‬خ‬
‫حل أمن املعلومات‬ ‫إعداد ‪ :‬مـ‪ .‬خالد الشيخ‬
‫‪khaledyassinkh@gmail.com‬‬
‫‪ ٛ٘ snort -97‬ػذجسر ػٓ ‪:‬‬
‫‪(intrusion detection system) IDS(*) .a‬‬
‫‪Packet filtering .b‬‬
‫‪Application gateway .c‬‬
‫‪Stateful packet inspection .d‬‬
‫‪Netscreen .e‬‬
‫‪ -98‬فّج‪٠‬ز و‪ٛ‬د ‪ java applets‬صضُ ػذش صمٕ‪١‬ز‬
‫‪cookies .a‬‬
‫‪Java code .b‬‬
‫‪Html code .c‬‬
‫‪Code signing .d‬‬
‫‪Sand box(*) .e‬‬
‫‪ -99‬فّج‪٠‬ز و‪ٛ‬د ‪ activex‬صضُ ػذش صمٕ‪١‬ز ‪:‬‬
‫‪cookies .a‬‬
‫‪Java code .b‬‬
‫‪Html code .c‬‬
‫‪Code signing(*) .d‬‬
‫‪Sand box .e‬‬
‫‪ -100‬أ‪ ِٓ ٞ‬ثٌؼذجسثس ثٌضجٌ‪١‬ز فق‪١‬قز‪:‬‬
‫‪ Mobile code .a‬صؾىً خيشث ػٍ‪web browser ٝ‬‬
‫‪ ٛ٘ Mobile code .b‬و‪ٛ‬د صٕف‪١‬ز‪ٞ‬‬
‫‪ّ٠ .c‬ىٓ ٌذشٔجِؼ خذ‪١‬ظ أْ ‪٠‬ؾىً خيشث ػٍ‪web server ٚ web browser ٝ‬‬
‫‪ Cookies .d‬صؾىً خيشث ػٍ‪١ٌٚ web browser ٝ‬ظ ػٍ‪web server ٝ‬‬
‫‪)*( .e‬وً ِج عذك‬
‫‪ِ -101‬ج ٘‪ ٟ‬ثٌخجف‪١‬ز ثٌض‪ ٟ‬ال صّٕغ ‪ ٚ‬ال صؼجٌؼ ثٌخيش‪:‬‬
‫‪ .a‬ثٌشفل‬
‫‪ .b‬ثٌضخف‪١‬ف‬
‫‪ .c‬إسعجٌ‪ٙ‬ج إٌ‪ ٝ‬غ‪١‬ش٘ج‬
‫‪)*( .d‬ثٌمذ‪ٛ‬ي د‪ٙ‬ج‬
‫‪ .e‬وً ِج عذك‬
‫‪ِ -102‬ج ٘‪ ٟ‬ثٌخجف‪١‬ز ثٌض‪ ٟ‬صخفف ِٓ ثٌخيش‪:‬‬
‫‪ .a‬ثٌضؾٕخ‬
‫‪ .b‬ثٌضخف‪١‬ف‬
‫‪ .c‬ثالٔضمجي‬
‫‪ .d‬ثٌمذ‪ٛ‬ي د‪ٙ‬ج‬
‫‪ .a .e‬و ‪.b‬‬

‫‪ -103‬ثٌخ‪ٛ‬ثسصِ‪١‬ز ثٌ‪ٙ‬جػ ثٌض‪ ٟ‬صغضخذِ‪ٙ‬ج خ‪ٛ‬ثسصِ‪١‬ز ‪٘(EL GAMAL‬زٖ ثٌخ‪ٛ‬ثسصِ‪١‬ز ٔغذز ٌّخضشػ‪ٙ‬ج ٌٍؼجٌُ ثٌؼشد‪ٟ‬‬
‫ثٌّقش‪ ٞ‬ىج٘ش ثٌؾًّ) ف‪ ٟ‬ص‪ٛ‬ل‪١‬غ ثٌشعجٌز ‪:‬‬
‫‪SHA-1(*) .a‬‬
‫‪MD5 .b‬‬
‫‪HMAC .c‬‬
‫‪.b ٚ .a .d‬‬
‫‪.a ٚ .c .e‬‬
‫‪ -104‬صؼضّذ خ‪ٛ‬ثسصِ‪١‬ز ‪ )digital signature standard( DSS‬ف‪ ٟ‬ػٍّ‪١‬ز ثٌض‪ٛ‬ل‪١‬غ ثٌشلّ‪ ٟ‬ػٍ‪:ٝ‬‬
‫‪ .a‬خ‪ٛ‬ثسصِ‪١‬ز ثٌ‪ٙ‬جػ(صجدغ مغو)‬
‫‪ .b‬ػذد ػؾ‪ٛ‬ثة‪٠ ٟ‬غضخذَ ٌّشر ‪ٚ‬ثفذر‬
‫‪ .c‬ثٌّفضجف‪ ٓ١‬ثٌؼجَ ‪ ٚ‬ثٌخجؿ ٌٍّشعً ‪ِ ٚ‬ؼجِالس ػجِز‬
‫‪)*( .d‬وً ِج عذك‬
‫ففقز‪13‬‬

‫‪.b ٚ .a .e‬‬
‫‪ -105‬صؼضّذ خ‪ٛ‬ثسصِ‪١‬ز ‪ RSA‬ف‪ ٟ‬ػٍّ‪١‬ز ثٌض‪ٛ‬ل‪١‬غ ثٌشلّ‪ ٟ‬ػٍ‪: ٝ‬‬
‫‪ .a‬خ‪ٛ‬ثسصِ‪١‬ز ثٌ‪ٙ‬جػ(صجدغ ثٌ‪ٙ‬جػ)‬

‫‪25 ِٓ 13‬‬
‫إػذثد‪ِ :‬ـ‪ .‬خجٌذ ثٌؾ‪١‬خ‬
‫حل أمن املعلومات‬ ‫إعداد ‪ :‬مـ‪ .‬خالد الشيخ‬
‫‪khaledyassinkh@gmail.com‬‬
‫‪ .b‬ثٌّفضجف‪ ٓ١‬ثٌؼجَ ‪ٚ‬ثٌخجؿ ٌٍّشعً‬
‫‪ .c‬ثٌّفضجؿ ثٌؼجَ ٌٍّغضمذً‬
‫‪ .d‬وً ِج عذك‬
‫‪.b ٚ .a(*) .e‬‬
‫‪ -106‬دجعضخذثَ خ‪ٛ‬ثسصِ‪١‬ز ‪ٔ RSA‬ش‪٠‬ذ ص‪١ٌٛ‬ذ ِفضجؿ ػجَ ٌى‪١‬جْ ِج ‪٠‬ضُ رٌه ػٍ‪ ٝ‬فشك ِج ‪ ٍٟ٠‬أٔٗ صُ ثخض‪١‬جس ثٌؼذد‪ ٓ٠‬ث‪ٓ١١ٌٚ٤‬‬
‫‪ّ٘ ٚ‬ج ‪ P=7 , q=11‬ػٕذ٘ج ‪٠‬ى‪:ٛ٘Φ)n(ْٛ‬‬
‫‪77 .a‬‬
‫‪88 .b‬‬
‫‪60(*) .c‬‬
‫‪61 .d‬‬
‫‪72 .e‬‬
‫‪ٌٕ -107‬فشك أٔٗ صُ ثخض‪١‬جس ثٌّفضجؿ ثٌؼجَ ٌ‪١‬ى‪ e=17 ْٛ‬فئْ ثٌّفضجؿ ثٌخجؿ ثٌّٕجعخ ٘‪:ٛ‬‬
‫‪12 - a‬‬
‫‪52 - b‬‬
‫‪53(*) - c‬‬
‫‪11 - d‬‬
‫‪39 - e‬‬
‫‪ -108‬ثخضش ثٌؼذجسر ثٌقق‪١‬قز ‪:‬‬
‫‪ ِٓ .a‬ثٌقؼخ ؽذث ِؼشفز ثٌّفضجؿ ثٌخجؿ ِٓ ِؼشفز ثٌّفضجؿ ثٌؼجَ‬
‫‪ ِٓ .b‬غ‪١‬ش ثٌّّىٓ ِؼشفز ثٌٕـ ث‪٤‬فٍ‪ِ ِٓ plain text ٟ‬ؼشفز ثٌّفضجؿ ثٌؼجَ ‪ ٚ‬خ‪ٛ‬ثسصِ‪١‬ز ثٌضؾف‪١‬ش‬
‫‪ .c‬ثٌضجدغ ‪ٚ‬ف‪١‬ذ ثالصؾجٖ ‪ one way function‬ػٍّ‪١‬ز فغجدٗ ع‪ٍٙ‬ز ‪ٌ ٚ‬ىٓ ػٍّ‪١‬ز ػىغٗ فؼذز ؽذث‬
‫‪ .d‬ػؾ‪ٛ‬ثة‪١‬ز ثخض‪١‬جس ِفضجؿ ثٌضؾف‪١‬ش ف‪ ٟ‬خ‪ٛ‬ثسصِ‪١‬ز ثٌؾًّ ٘‪ ٟ‬ثٌغذخ ف‪ ٟ‬و‪ٙٔٛ‬ج أوغش أِجٔج ِٓ ‪RAS‬‬
‫‪)*( .e‬وً ِج عذك‬
‫‪ -109‬دفشك ٌذ‪ٕ٠‬ج ‪ n=5‬فئْ )‪:ٛ٘Φ) n‬‬
‫‪1 .a‬‬
‫‪2 .b‬‬
‫‪3 .c‬‬
‫‪4(*) .d‬‬
‫‪5 .e‬‬
‫∗‬
‫‪ ٚ -110‬دٕجء ػٍ‪ ٝ‬رٌه فئْ 𝑛𝑧 ٘‪: ٛ‬‬
‫‪{1,2,3,4,5} .a‬‬
‫‪{1,2,3,4}(*) .b‬‬
‫‪{2,3,4,5} .c‬‬
‫‪{0,1,2,3,4,5} .d‬‬
‫‪g Order‬‬ ‫‪{0,1,2,3,4} .e‬‬
‫∗‬
‫‪1 1‬‬ ‫‪ -111‬إرث وجْ ٌذ‪ٕ٠‬ج ػذد ‪ٕ٠ g‬ضّ‪ٌٍ ٟ‬ـ 𝑛𝑧 ‪٠ ٚ‬قمك ثٌؾذ‪ٚ‬ي ثٌّ‪ٛ‬مـ فئْ ثإلػذثد ثٌض‪ ٟ‬ص‪ٌٛ‬ذ‬
‫‪2 4‬‬ ‫ثٌضِشر ٘‪:ٟ‬‬
‫‪3 4‬‬ ‫‪1 .a‬‬
‫‪4 2‬‬ ‫‪2 .b‬‬
‫‪5 2‬‬ ‫‪3 .c‬‬
‫‪6 1‬‬ ‫‪2,3,7 .d‬‬
‫‪7 4‬‬ ‫‪.c ٚ .b(*) .e‬‬
‫‪ٔ -112‬ؼٍُ أْ خ‪ٛ‬ثسصِ‪١‬ز ‪ DES‬صٍّه أسدؼز ِفجص‪١‬ـ مؼ‪١‬فز دق‪١‬ظ إرث ثعضخذِٕج صجدغ ثٌضؾف‪١‬ش ػٍ‪ ٝ‬ثٌٕـ ثٌّؾفش ثػضّجدث‬
‫ػٍ‪ٙ١‬ج ِشص‪ٔ ٓ١‬ضؼ ٌذ‪ٕ٠‬ج ثٌٕـ ث‪٤‬فٍ‪ ٟ‬أ‪ٌ ٞ‬ذ‪ٕ٠‬ج ف‪ ٟ‬فجي وجْ د‪ ٓ١‬أ‪٠‬ذ‪ٕ٠‬ج ٔـ ِؾفش د‪ٛ‬ثعيز إفذ‪٘ ٜ‬زٖ ثٌّفجص‪١‬ـ ٔيذك صجدغ‬
‫ثٌضؾف‪١‬ش ػٍ‪ ٝ‬ثٌٕـ ثٌّؾفش وقذ أػٍ‪ِ 4 ٝ‬شثس ‪ ٚ‬إفذ‪٘ ٜ‬زٖ ثٌّفجص‪١‬ـ ٘‪:ٟ‬‬
‫‪0101 0101 0101 010116 .a‬‬
‫‪𝐹𝐸𝐹𝐸 𝐹𝐸𝐹𝐸 𝐹𝐸𝐹𝐸 𝐹𝐸𝐹𝐸16 .b‬‬
‫‪1𝐹1𝐹 1𝐹1𝐹 0𝐸0𝐸 0𝐸0𝐸16 .c‬‬
‫ففقز‪14‬‬

‫‪𝐸0𝐸0 𝐸0𝐸0 𝐹1𝐹1 𝐹1𝐹116 .d‬‬


‫‪)*( .e‬وً ِج عذك‬

‫‪25 ِٓ 14‬‬
‫إػذثد‪ِ :‬ـ‪ .‬خجٌذ ثٌؾ‪١‬خ‬
‫حل أمن املعلومات‬ ‫إعداد ‪ :‬مـ‪ .‬خالد الشيخ‬
‫‪khaledyassinkh@gmail.com‬‬
‫‪ٔ -113‬ؼٍُ أْ خ‪ٛ‬ثسصِ‪١‬ز ‪ DES‬صٍّه عش ِفجص‪١‬ـ ؽذٗ مؼ‪١‬فز وً ِفضجؿ ػذجسر ػٓ ص‪ٚ‬ػ ِٓ ثٌّفجص‪١‬ـ ‪ ٚ‬ثٌّيٍ‪ٛ‬ح وُ‬
‫ثفضّجي ‪ٍ٠‬ضِٕج وقذ أػٍ‪ ٝ‬ف‪ ٟ‬فجي ثعضخذثَ ٘زٖ ثٌّفجص‪١‬ـ ‪ٚ‬وجْ د‪ ٓ١‬أ‪٠‬ذ‪ٕ٠‬ج ٔـ ِؾفش دئفذ‪٘ ٜ‬زٖ ثٌّفجص‪١‬ـ‪:‬‬
‫‪12(*) .a‬‬
‫‪6 .b‬‬
‫‪18 .c‬‬
‫‪14 .d‬‬
‫‪20 .e‬‬
‫‪ٔ - -114‬ؼٍُ أْ خ‪ٛ‬ثسصِ‪١‬ز ‪ DES‬صٍّه عش ِفجص‪١‬ـ ؽذٗ مؼ‪١‬فز وً ِفضجؿ ػذجسر ػٓ ص‪ٚ‬ػ ِٓ ثٌّفجص‪١‬ـ ‪ ٚ‬ثٌّيٍ‪ٛ‬ح وُ‬
‫ثفضّجي ‪ٍ٠‬ضِٓ وقذ أدٔ‪ ٝ‬ف‪ ٟ‬فجي ثعضخذثَ ٘زٖ ثٌّفجص‪١‬ـ ‪ٚ‬وجْ د‪ ٓ١‬أ‪٠‬ذ‪ٕ٠‬ج ٔـ ِؾفش دئفذ‪٘ ٜ‬زٖ ثٌّفجص‪١‬ـ‪:‬‬
‫‪ .a‬ألً ِٓ ‪ِ 12‬قج‪ٌٚ‬ز‬
‫‪)*( .b‬ألً أ‪٠ ٚ‬غج‪ِ 12 ٞٚ‬قج‪ٌٚ‬ز‬
‫‪ .c‬ال ‪ّ٠‬ىٓ ِؼشفز رٌه‬
‫‪ِ 12 .d‬قج‪ٌٚ‬ز‬
‫‪ .e‬ال ‪ٛ٠‬ؽذ‬
‫‪ -115‬ى‪ٛ‬ي ِفضجؿ ثٌضؾف‪١‬ش ف‪ ٟ‬خ‪ٛ‬ثسصِ‪١‬ز ‪:DES‬‬
‫‪.b ٚ .a(*) . e‬‬ ‫‪221 bits .d 168 bits .c‬‬ ‫‪7 bytes .b‬‬ ‫‪56 bits .a‬‬
‫‪ -116‬ى‪ٛ‬ي ِفضجؿ خ‪ٛ‬ثسصِ‪١‬ز ‪:ٛ٘ 3DES‬‬
‫‪.c ٚ a(*) . e‬‬ ‫‪221 bits .d 21 bytes .c‬‬ ‫‪21 bits .b‬‬ ‫‪168 bits .a‬‬
‫‪ -117‬ى‪ٛ‬ي وضٍز ثٌضؾف‪١‬ش ف‪ ٟ‬خ‪ٛ‬ثسصِ‪١‬ز ‪:ٛ٘ DES‬‬
‫‪8 bytes .a‬‬
‫‪64 bits .b‬‬
‫‪128 bits .c‬‬
‫‪.b ٚ .a(*) .d‬‬
‫‪.c ٚ .a .e‬‬
‫‪ -118‬ى‪ٛ‬ي وضٍز ثٌضؾف‪١‬ش ف‪ ٟ‬خ‪ٛ‬ثسصِ‪١‬ز ‪:ٛ٘ 3DES‬‬
‫‪192 bits .a‬‬
‫‪24 bytes .b‬‬
‫‪64 bits(*) .c‬‬
‫‪.c ٚ .a .d‬‬
‫‪.b ٚ .a .e‬‬
‫ِالفظز‪ٔ :‬قٓ ٔؼٍُ أْ خ‪ٛ‬ثسصِ‪١‬ز ‪ 3DES‬ػذجسر ػٓ ‪ٌ DES‬ىٓ عالط ِشثس ٘زث ‪٠‬ؼٕ‪ ٟ‬أْ ثٌىضٍز عضذخً إٌ‪ ٝ‬ثٌخ‪ٛ‬ثسصِ‪١‬ز‬
‫دجٌّفضجؿ ث‪ٚ٤‬ي ‪ ٚ‬ثٌٕجصؼ ع‪ٛ‬ف ‪٠‬ذخً إٌ‪ ٝ‬ثٌخ‪ٛ‬ثسصِ‪١‬ز دجٌّفضجؿ ثٌغجٔ‪ ٚ ٟ‬ثٌٕجصؼ ع‪١‬ذخً إٌ‪ ٝ‬ثٌخ‪ٛ‬ثسصِ‪١‬ز دجٌّفضجؿ ثٌغجٌظ أ‪ٞ‬‬
‫أْ ثٌىضٍز دم‪١‬ش وّج ٘‪٠ ٌُ ٟ‬ضغ‪١‬ش فؾّ‪ٙ‬ج فمو صثد ػذد ثٌّفجص‪١‬ـ عالط أمؼجف ‪ ٚ‬وزٌه أفذقش ثٌخ‪ٛ‬ثسصِ‪١‬ز أديب دغالط‬
‫ِشثس ‪ ٚ‬أوغش أِجٔج دغالط ِشثس‬

‫‪ -119‬ثخضش ثٌؼذجسر ثٌقق‪١‬قز‪:‬‬


‫‪ .a‬ثٌخ‪ٛ‬ثسصِ‪١‬جس ثٌّضٕجظشر دفنً ثعضخذثِ‪ٙ‬ج ٌضؾف‪١‬ش ثٌّؼي‪١‬جس ثٌنخّز‬
‫‪ .b‬ثٌخ‪ٛ‬ثسصِ‪١‬جس غ‪١‬ش ثٌّضٕجظشر ‪٠‬فنً ثعضخذثِ‪ٙ‬ج ٌضؾف‪١‬ش ثٌّؼي‪١‬جس ثٌقغ‪١‬شر ثٌقؾُ‬
‫‪ .c‬إدثسر ثٌّفجص‪١‬ـ ف‪ ٟ‬ثٌضؾف‪١‬ش ثٌّضٕجظش أفؼخ ِٓ ثٌضؾف‪١‬ش غ‪١‬ش ثٌّضٕجظش‬
‫‪)*( .d‬وً ِج عذك‬
‫‪.b ٚ .a .e‬‬
‫‪ -120‬أ‪ ِٓ ٞ‬ث‪٘٤‬ذثف ث‪١ِٕ٤‬ز صغضي‪١‬غ ثٌقذ ِٓ أمشثس ٘ؾ‪ َٛ‬ثٌضقش‪ (Snooping attack) ٞ‬ػٓ ثٌّؼٍ‪ِٛ‬جس؟‬
‫‪.b ٚ .a(*) . e‬‬ ‫‪ .d‬ثٌ‪ٛ‬ع‪ٛ‬ل‪١‬ز‬ ‫‪ .c‬ثٌضىجٍِ‪١‬ز‬ ‫‪ .b‬ثٌضخ‪ً٠ٛ‬‬ ‫‪ .a‬ثٌضؾف‪١‬ش‬

‫‪ -121‬أ‪ ِٓ ٞ‬ثٌخذِجس ث‪١ِٕ٤‬ز ال صُقمك ػٓ ىش‪٠‬ك ‪:SSL record protocol‬‬


‫‪Message authentication .a‬‬
‫‪Entity authentication(*) .b‬‬
‫‪Confidentiality .c‬‬
‫‪Integrity .d‬‬
‫ففقز‪15‬‬

‫‪.b ٚ .a .e‬‬

‫‪25 ِٓ 15‬‬
‫إػذثد‪ِ :‬ـ‪ .‬خجٌذ ثٌؾ‪١‬خ‬
‫حل أمن املعلومات‬ ‫إعداد ‪ :‬مـ‪ .‬خالد الشيخ‬
‫‪khaledyassinkh@gmail.com‬‬
‫‪ -122‬إرث وٕش صش‪٠‬ذ أْ صقُّ دٕ‪١‬ز إِٔ‪١‬ز ٌؾذىز دثخٍ‪١‬ز ف‪١‬ؾخ أْ صذذأ دـ‪:‬‬
‫‪.a‬ثٌض‪ٙ‬ذ‪٠‬ذثس ‪ ٚ‬ثٌّخجىش‬
‫‪ .b‬ثٌغ‪١‬جعز ث‪١ِٕ٤‬ز‬
‫‪)*( .c‬ثٌّّضٍىجس ثٌؾذى‪١‬ز ٌٍّؤعغز‬
‫‪ .d‬ث‪١ٌ٢‬جس ث‪١ِٕ٤‬ز‬
‫‪ .e‬وً ِج عذك‬
‫‪ -123‬ث‪٘٤‬ذثف ث‪٤‬عجع‪١‬ز ‪ ِٓ٤‬ثٌّؼي‪١‬جس‪:‬‬
‫‪Confidentiality .a‬‬
‫‪Integrity .b‬‬
‫‪Availability .c‬‬
‫‪)*( .d‬وً ِج عذك‬
‫‪Validated .e‬‬
‫‪ -124‬ػٕذ ثعضخذثَ )‪ٌٍ MAC(message authentication code‬شعجٌز(ٌٍيشد) فئْ رٌه ‪٠‬قمك‪:‬‬
‫‪Entity authentication .a‬‬
‫‪Message authentication .b‬‬
‫‪Integrity .c‬‬
‫‪Confidentiality .d‬‬
‫‪.c ٚ .b(*) .e‬‬
‫‪ -125‬ثٌذش‪ٚ‬ص‪ٛ‬و‪ٛ‬ي ثٌز‪ ٞ‬لذ ‪٠‬غذخ ٘ؾ‪ َٛ‬سفل‪/‬فؾخ ثٌخذِز )‪:ٛ٘ Dos(denial of service attack‬‬
‫‪IP .a‬‬
‫‪ICMP .b‬‬
‫‪TCP .c‬‬
‫‪ARP .d‬‬
‫‪)*( .e‬وً ِج عذك‬
‫‪ -126‬أ‪ ِٓ ٞ‬دش‪ٚ‬ص‪ٛ‬و‪ٛ‬الس ‪ SSL‬صغذش ثٌخ‪ٛ‬ثسصِ‪١‬جس ثٌض‪ ٟ‬صُ ثالصفجق ػٍ‪ٙ١‬ج ػٕذ ىشف‪ ٟ‬ثالصقجي (‪:)server ٚclient‬‬
‫‪Ssl change cipher spec protocol(*) .a‬‬
‫‪Ssl handshake protocol .b‬‬
‫‪Ssl alert protocol .c‬‬
‫‪Ssl record protocol .d‬‬
‫‪ .e‬وً ِج عذك‬
‫‪ - -127‬أ‪ ِٓ ٞ‬ثٌؾًّ ثٌضجٌ‪١‬ز غ‪١‬ش فق‪١‬قز‪:‬‬
‫‪ .a‬صؼضّذ فؼجٌ‪١‬ز ثٌذقظ ثٌؾجًِ ػٍ‪ ٝ‬وٍّز ثٌغش ‪ Exhaustive Password search‬ػٍ‪ ٝ‬عشػز أدثء ثٌؾ‪ٙ‬جص‬
‫ِقذس ثٌخيش‬
‫‪ .b‬صؼضّذ فؼجٌ‪١‬ز ثٌذقظ ثٌؾجًِ ػٍ‪ ٝ‬وٍّز ثٌغش ‪ Exhaustive Password search‬ػٍ‪ ٝ‬فنجء ثٌّفجص‪١‬ـ‬
‫‪)*( .c‬صؼضّذ فؼجٌ‪١‬ز ثٌذقظ ثٌؾجًِ ػٍ‪ ٝ‬وٍّز ثٌغش ‪ Exhaustive Password search‬ػٍ‪ ٝ‬فنجء ثٌشعجٌز‬
‫ثٌّؾفشر‬
‫‪.b ٚ .a .d‬‬
‫ِالفظز‪ :‬ىش‪٠‬مز ‪ Exhaustive Password search‬صؼضّذ ػٍ‪ ٝ‬صؾش‪٠‬خ وً ثالفضّجالس ثٌّّىٕز ‪ ٟ٘ٚ‬صؼضّذ ػٍ‪ٝ‬‬
‫عشػز ثٌؾ‪ٙ‬جص ‪ ٚ‬فنجء صّغ‪ ً١‬وٍّز ثٌغش ( ثٌز‪ ٞ‬وٍّج وجْ أوذش وجْ ػٍّ‪١‬ز ثٌذقظ أفؼخ) ‪ ٚ‬ػجدر صضُ فّج‪٠‬ز وٍّز ثٌغش ػٓ‬
‫ىش‪٠‬ك صقذ‪٠‬ذ ػذد ِقج‪ٚ‬الس ِقذدر فئرث صُ ثإلخفجق ف‪ ٟ‬وضجدز وٍّز ثٌغش دؼذ ٘زٖ ثٌّقج‪ٚ‬الس ‪٠‬ضُ إغالق ٔجفزر وضجدز ثٌغش أ‪ٚ‬‬
‫‪٠‬ضُ صؾّ‪١‬ذ ِشدغ ثٌق‪ٛ‬ثس دق‪١‬ظ ال ٔغضي‪١‬غ إدخجي وٍّز ؽذ‪٠‬ذر‬

‫‪ -128‬أ‪ ِٓ ٞ‬ثٌخ‪ٛ‬ثسصِ‪١‬جس ثٌضجٌ‪١‬ز صؼضذش ‪:stream cipher‬‬


‫‪RSA .e‬‬ ‫‪RC4(*) .d‬‬ ‫‪RC5 .c‬‬ ‫‪RC6 .b‬‬ ‫‪RC2 .a‬‬
‫‪ -129‬ص‪ٙ‬ذ‪٠‬ذ صغش‪٠‬خ ثٌّؼٍ‪ِٛ‬جس ‪ٕ٠ Information leakage‬ض‪ٙ‬ه ثٌخذِز ث‪١ِٕ٤‬ز‪:‬‬
‫‪Confidentiality(*) .a‬‬
‫‪Integrity .b‬‬
‫‪DOS(denial of service) .c‬‬
‫‪Authentication .d‬‬
‫‪.b ٚ .a .e‬‬
‫ففقز‪16‬‬

‫‪25 ِٓ 16‬‬
‫إػذثد‪ِ :‬ـ‪ .‬خجٌذ ثٌؾ‪١‬خ‬
‫حل أمن املعلومات‬ ‫إعداد ‪ :‬مـ‪ .‬خالد الشيخ‬
‫‪khaledyassinkh@gmail.com‬‬
‫‪ -130‬ص‪ٙ‬ذ‪٠‬ذ ثٔض‪ٙ‬جن ثٌضىجٍِ‪١‬ز ‪ٕ٠ Integrity violation‬ض‪ٙ‬ه ثٌخذِز ث‪١ِٕ٤‬ز‪:‬‬
‫‪Confidentiality .a‬‬
‫‪Integrity(*) .b‬‬
‫‪DOS(denial of service) .c‬‬
‫‪Authentication .d‬‬
‫‪.b ٚ .a .e‬‬
‫‪ -131‬خذِز ‪ connection confidentiality‬صض‪ٛ‬فش ف‪ ٟ‬ثٌيذمز ِٓ ِؼ‪١‬جس ‪ OSI‬ثٌّشؽؼ‪: ٟ‬‬
‫‪ .a‬ث‪ٌٝٚ٤‬‬
‫‪ .b‬ثٌغجٔ‪١‬ز‬
‫‪ .c‬ثٌغجٌغز‬
‫‪ .d‬ثٌشثدؼز ‪ ٚ‬ثٌغجدؼز‬
‫‪)*( .e‬وً ِج عذك‬
‫‪ٕ٘ -132‬جن ِؾىٍز ف‪ block cipher ٟ‬أٔٗ وجْ ٕ٘جن وٍّز صضىشس وغ‪١‬شث ف‪ ٟ‬ثٌٕـ ث‪٤‬فٍ‪ ٟ‬فئٔ‪ٙ‬ج دؼذ ثٌضؾف‪١‬ش ع‪١‬ى‪ْٛ‬‬
‫ثٌٕـ ثٌّؾفش ِؾجدٗ أ‪٠‬نج ‪ّ٠ ٚ‬ىٓ ٌٍّخضشق ‪ attacker‬أْ ‪٠‬قًٍ ‪٠ ٚ‬غضٕضؼ أْ ٘زٖ ثٌىضً ثٌّؾفشر ٘‪ ٟ‬ؽٍّز ‪ٚ‬ثفذر ‪ٚ‬‬
‫ثٌّيٍ‪ٛ‬ح ِج ٘‪ ٛ‬ثٌقً ٌضؾٕخ ِغً ٘زث ثٌضىشثس ‪:‬‬
‫‪Stream cipher .a‬‬
‫‪ .b‬أّٔجه ثٌضؾغ‪Mode of operation ً١‬‬
‫‪CBC .c‬‬
‫‪.c ٚ .b(*) .d‬‬
‫‪ .e‬ال ‪ٛ٠‬ؽذ‬
‫‪ -133‬ػٕذ صقفقه ٌّ‪ٛ‬لغ ‪ٚ www.bbcarabic.com‬ثوضؾفش أْ ٕ٘جن صؾ‪ ٗ٠ٛ‬ف‪ ٟ‬ثٌّ‪ٛ‬لغ أٔش صى‪:ْٛ‬‬
‫‪ .a‬ف‪ٔ ٟ‬فظ ثٌّ‪ٛ‬لغ ٌىٓ ٕ٘جن صؾ‪ٗ٠ٛ‬‬
‫‪ .b‬ف‪ِٛ ٟ‬لغ آخش‬
‫‪ .c‬صُ صغّ‪ٌّٛ DNS ُ١‬لغ ‪bbcarabic‬‬
‫‪.c ٚ.a(*) .d‬‬
‫‪.c ٚ .b .e‬‬
‫‪ -134‬إرث وجْ ٌذ‪ٕ٠‬ج أسؽق‪ ٗ١‬فذ‪ٚ‬ط ثٌخيش(إِىجٔ‪١‬ز ثعضغالي ٔمجه ثٌنؼف) ‪ٚ V2=0.5 ٚ V1=0.1‬ثٌم‪ّ١‬ز ثٌّّضٍىز ‪100‬‬
‫‪١ٌ ٚ‬ظ ٌذ‪ٕ٠‬ج أ‪ِ ٞ‬ؼٍ‪ِٛ‬ز ِت‪٠ٛ‬ز ػٓ ٔغذز صغى‪ ٓ١‬ثٌخيش ‪ ٚ‬وجْ ٌذ‪ٕ٠‬ج ِؼشفز ِؤوذر إلِىجٔ‪١‬ز فذ‪ٚ‬ط ثٌخيش دٕغذز ‪80%‬‬
‫‪٠‬ى‪ ْٛ‬إِىجٔ‪١‬ز فذ‪ٚ‬ط ثٌخيش‪:‬‬
‫‪12 .a‬‬
‫‪35 .b‬‬
‫‪60 .c‬‬
‫‪72(*) .d‬‬
‫‪200 .e‬‬
‫‪ -135‬إرث وجْ ٌذ‪ٕ٠‬ج أسؽق‪ ٗ١‬فذ‪ٚ‬ط ثٌخيش ‪ٚ 0.2‬ثٌم‪ّ١‬ز ثٌّّضٍىز ‪ٌ ٚ 1000‬ذ‪ٕ٠‬ج ِؼٍ‪ِٛ‬ز ِت‪٠ٛ‬ز ػٓ ٔغذز صغى‪ٓ١‬‬
‫ثٌخيش دٕغذز ‪ ٚ 50%‬وجْ ٌذ‪ٕ٠‬ج ِؼشفز ِؤوذر إلِىجٔ‪١‬ز فذ‪ٚ‬ط ثٌخيش دٕغذز ‪٠ 70%‬ى‪ ْٛ‬إِىجٔ‪١‬ز فذ‪ٚ‬ط ثٌخيش‪:‬‬
‫‪100 .a‬‬
‫‪160(*) .b‬‬
‫‪60 .c‬‬
‫‪200 .d‬‬
‫‪320 .e‬‬
‫‪ -136‬أ‪ ِٓ ٞ‬ثٌضجٌ‪ ٟ‬ال ‪٠‬قمك ‪: Authentication‬‬
‫‪MAC(message authentication code) .a‬‬
‫‪ .b‬ثٌضؾف‪١‬ش ‪encryption‬‬
‫‪ .c‬ثٌض‪ٛ‬ل‪١‬غ ثٌشلّ‪digital signature ٟ‬‬
‫‪Hash function(algorithm)(*) .d‬‬
‫‪.d ٚ .c .e‬‬
‫‪٠ -137‬غضخذَ ثٌ‪ٙ‬جػ ٌضقم‪١‬ك‪:‬‬
‫‪)*( .a‬ثٌضىجٍِ‪١‬ز ‪integrity‬‬
‫ففقز‪17‬‬

‫‪ .b‬ػذَ ثٌٕىشثْ ‪Non- repudiation‬‬


‫‪ .c‬ثٌغش‪٠‬ز ‪confidentiality‬‬
‫‪.b ٚ .a .d‬‬

‫‪25 ِٓ 17‬‬
‫إػذثد‪ِ :‬ـ‪ .‬خجٌذ ثٌؾ‪١‬خ‬
‫حل أمن املعلومات‬ ‫إعداد ‪ :‬مـ‪ .‬خالد الشيخ‬
‫‪khaledyassinkh@gmail.com‬‬
‫‪.c ٚ .b ٚ .a .e‬‬

‫‪ ِٓ -138‬ث‪ٔ٤‬غخ ٌ‪ٛ‬مغ ثٌغ‪١‬جعز ث‪١ِٕ٤‬ز‪:‬‬


‫‪ .a‬ثٌّذ‪٠‬ش ثٌضٕف‪١‬ز‪ٞ‬‬
‫‪ِ .b‬ذ‪٠‬ش أِٓ ثٌّؼٍ‪ِٛ‬جس‬
‫‪ .c‬سة‪١‬ظ ثٌمغُ‬
‫‪ِٕٙ .d‬ذط أِٓ ثٌؾذىجس‬
‫‪)*( .e‬ال يىخذ‬
‫ِالفظز‪ :‬ثٌغ‪١‬جعز ث‪١ِٕ٤‬ز ٌ‪ٛ‬مؼ‪ٙ‬ج ِ‪ٛ‬مغ ثٌضٕف‪١‬ز ‪٠‬ؾجسن ف‪ٙ١‬ج ؽّ‪١‬غ ثٌؼٕجفش ف‪ ٟ‬ثٌّؤعغز ف‪ ٟٙ‬ػٍّ‪١‬ز ِضىجٍِز ‪٠‬ؾجسن‬
‫ف‪ٙ١‬ج ثٌؾّ‪١‬غ فض‪ ٝ‬ثٌّغضخذِ‪ ٓ١‬ثٌؼجد‪ ٓ١٠‬ف‪ ٟ‬ثٌّؤعغز‪.‬‬
‫‪ -139‬أ‪ ِٓ ٞ‬ثٌؼذجسثس ثٌضجٌ‪١‬ز ال صقمم‪ٙ‬ج صؼش‪٠‬ف خ‪ٛ‬ثسصِ‪١‬ز ‪:AES‬‬
‫‪٠ .a‬ؼضّذ ػٍ‪ ٝ‬أى‪ٛ‬ثي ِفجص‪١‬ـ ِضغ‪١‬شر‬
‫‪)*( .b‬يتؼهك صمه تىفيز انخىاسصميت بطىل انكتهت انمشفشة‬
‫‪ .c‬ػذد ثٌذ‪ٚ‬سثس ‪٠‬ضؼٍك دقؾُ ثٌّفضجؿ‬
‫‪٠ .d‬ؼضّذ ػٍ‪ ٝ‬أى‪ٛ‬ثي ِفجص‪١‬ـ ِخضٍفز‬
‫‪ .e‬ى‪ٛ‬ي وضٍز ثٌضؾف‪١‬ش ‪16 bytes‬‬
‫‪ -140‬أ‪ ِٓ ٞ‬ثٌضمٕ‪١‬جس ثٌضجٌ‪١‬ز صؤِٓ ثٌضىجٍِ‪١‬ز ‪ ٚ authentication ٚ‬ػذَ ثٌٕىشثْ ِؼجً‪:‬‬
‫‪MAC(message authentication code) .a‬‬
‫‪ .b‬ثٌضؾف‪١‬ش ثٌّضٕجظش ‪asymmetric encryption‬‬
‫‪)*( .c‬انتىليغ انشلمي ‪digital signature‬‬
‫‪ .d‬خ‪ٛ‬ثسصِ‪١‬جس ثٌ‪ٙ‬جػ‬
‫‪.d ٚ .c .e‬‬

‫‪ -141‬أ‪ ِٓ ٞ‬ثإلؽشثءثس ثٌضجٌ‪١‬ز ال صقمم‪ٙ‬ج خ‪ٛ‬ثسصِ‪١‬جس ثٌضؾف‪١‬ش ثٌّضٕجظش‪:‬‬


‫‪MAC(message authentication code) .a‬‬
‫‪)*( .b‬ػذَ ثٌٕىشثْ ‪non- repudiation‬‬
‫‪ .c‬ثٌضىجٍِ‪١‬ز ‪integrity‬‬
‫‪Authentication .d‬‬
‫‪.d ٚ .c .e‬‬
‫‪ -142‬أ‪ ِٓ ٞ‬ثٌخ‪ٛ‬ثسصِ‪١‬جس ثٌضجٌ‪١‬ز ال صقضجػ إٌ‪ِ ٝ‬فضجؿ صؾف‪١‬ش أ‪ِ ٚ‬فضجؿ ِؾضشن ٌضم‪ َٛ‬دؼٍّ‪ٙ‬ج‪:‬‬
‫‪MAC(message authentication code) .a‬‬
‫‪ .b‬ثٌض‪ٛ‬ل‪١‬غ ثٌشلّ‪digital signature ٟ‬‬
‫‪El Gamal .c‬‬
‫‪SHA(*) .d‬‬
‫‪RSA .e‬‬
‫‪ -143‬أ‪ ِٓ ٞ‬ثٌخ‪ٛ‬ثسصِ‪١‬جس ثٌضجٌ‪١‬ز صؼي‪ ٟ‬ثٌضؾف‪١‬ش رثصٗ ٌٍشعجٌز ِ‪ّٙ‬ج ثخضٍفش ِؼجِالس ثٌذخً ٌٍخ‪ٛ‬ثسصِ‪١‬ز‪:‬‬
‫‪AES .a‬‬
‫‪DES .b‬‬
‫‪EL Gamal .c‬‬
‫‪RSA(*) .d‬‬
‫‪ .e‬ؽّ‪١‬غ ِج عذك‬
‫‪ -144‬أ‪ ِٓ ٞ‬ثٌخ‪ٛ‬ثسصِ‪١‬جس ثٌضجٌ‪١‬ز ‪٠‬ضنجػف ف‪ٙ١‬ج فؾُ ثٌٕـ ثٌّؾفش ٌ‪١‬قذـ مؼف‪ ٟ‬ثٌٕـ ث‪٤‬فٍ‪:ٟ‬‬
‫‪AES .a‬‬
‫‪DES .b‬‬
‫‪EL GAMAL(*) .c‬‬
‫‪IDEA .d‬‬
‫‪RSA .e‬‬
‫‪ -145‬ثخضش ثٌؼذجسر غ‪١‬ش ثٌقق‪١‬قز‪:‬‬
‫‪ .a‬صؼضّذ خ‪ٛ‬ثسصِ‪١‬جس ثٌضؾف‪١‬ش ثٌالِضٕجظش ػٍ‪ ٝ‬فؼ‪ٛ‬دز فً دؼل ثٌّغجةً ثٌش‪٠‬جم‪١‬ز‬
‫ففقز‪18‬‬

‫‪١ٌ )*( .b‬ظ ِٓ ثٌنش‪ٚ‬س‪ ٞ‬ف‪ ٟ‬خ‪ٛ‬ثسصِ‪١‬جس ثٌضؾف‪١‬ش ثٌالِضٕجظش أْ ‪٠‬ى‪ ْٛ‬فؾُ ثٌّفضجؿ وذ‪١‬ش‬
‫‪٠ .c‬ؼضّذ ث‪ ِٓ٤‬ف‪ ٟ‬خ‪ٛ‬ثسصِ‪١‬جس ثٌضؾف‪١‬ش ثٌالِضٕجظش ػٍ‪ ٝ‬ى‪ٛ‬ي ثٌىضٍز ثٌض‪٠ ٟ‬ؾخ أْ صى‪ ْٛ‬وذ‪١‬شر ٔ‪ٛ‬ػج ِج‬
‫‪ .d‬ؽّ‪١‬غ ِج عذك‬

‫‪25 ِٓ 18‬‬
‫إػذثد‪ِ :‬ـ‪ .‬خجٌذ ثٌؾ‪١‬خ‬
‫حل أمن املعلومات‬ ‫إعداد ‪ :‬مـ‪ .‬خالد الشيخ‬
‫‪khaledyassinkh@gmail.com‬‬
‫‪.c ٚ .a .e‬‬
‫‪ -146‬ػٕذ ثٌقجؽز ٌضذجدي ثٌّؼٍ‪ِٛ‬جس ثٌنش‪ٚ‬س‪٠‬ز د‪ ٓ١‬و‪١‬جٔ‪ ٓ١‬ف‪١‬ؾخ أْ ٔقمك ِج ‪:ٍٟ٠‬‬
‫‪ .a‬ثٌضىجٍِ‪١‬ز‬
‫‪ .b‬ثٌغش‪٠‬ز‬
‫‪)*( .c‬وثىليت كيبن‬
‫‪ٚ .d‬ع‪ٛ‬ل‪١‬ز سعجٌز‬
‫‪ .e‬ثٌضؾف‪١‬ش‬
‫‪ -147‬دفشك أْ ثٌف‪١‬ش‪ٚ‬ط ‪٠‬غضخذَ ثٌضؼّ‪١‬ز ٌالخضذجء ف‪ ٟ‬أ‪ ٞ‬ؽضء ِٓ ث‪٤‬ؽضثء ثٌضجٌ‪١‬ز صضُ ػٍّ‪١‬ز ثٌضؾف‪١‬ش‪:‬‬
‫‪Replicator .a‬‬
‫‪Protected(*) .b‬‬
‫‪Payload .c‬‬
‫‪Trigger .d‬‬
‫‪ -148‬ف‪ ٟ‬أ‪ ٞ‬ؽضء ِٓ أؽضثء ثٌف‪١‬ش‪ٚ‬ط ‪ّ٠‬ىٓ أْ صق‪ ٞٛ‬ثٌضؼٍ‪ّ١‬ز ‪:delete *.doc‬‬
‫‪Replicator .a‬‬
‫‪Protected .b‬‬
‫‪Payload(*) .c‬‬
‫‪Trigger .d‬‬
‫‪ -149‬أ‪ ِٓ ٞ‬ثٌخ‪ٛ‬ثسصِ‪١‬جس ثٌضٕجظش‪٠‬ز ثٌضجٌ‪١‬ز ٌ‪١‬غش ‪:block cipher‬‬
‫‪RC5 .a‬‬
‫‪RC4(*) .b‬‬
‫‪IDEA .c‬‬
‫‪AES .d‬‬
‫‪SAFER .e‬‬
‫‪ -150‬أ‪ Malware ِٓ ٞ‬صقضجػ ٌذشٔجِؼ ِن‪١‬ف ٌى‪ ٟ‬صٕضؾش‪:‬‬
‫‪Trojan .a‬‬
‫‪Virus .b‬‬
‫‪Worm .c‬‬
‫‪.b ٚ .a(*) .d‬‬
‫‪ -151‬أ‪ Malware ِٓ ٞ‬ثٌضجٌ‪١‬ز صٕضؾش ػٓ ىش‪٠‬ك صذٔ‪ ٟ‬ثٌض‪ٛ‬ػ‪١‬ز ٌذ‪ ٜ‬ثٌّغضخذَ‪:‬‬
‫‪Trojan(*) .a‬‬
‫‪Virus .b‬‬
‫‪Worm .c‬‬
‫‪B ٚ A .d‬‬
‫‪ -152‬أ‪ Malware ِٓ ٞ‬ثٌضجٌ‪١‬ز صٕضؾش دؾىً صٍمجة‪ ٟ‬د‪ ْٚ‬ثٌقجؽز ٌذشٔجِؼ ِن‪١‬ف‪:‬‬
‫‪Trojan .a‬‬
‫‪Virus .b‬‬
‫‪Worm(*) .c‬‬
‫‪ .d‬ال ‪ٛ٠‬ؽذ‬
‫‪ -153‬أ‪ ِٓ ٞ‬ثٌؼذجسثس ثٌضجٌ‪١‬ز ال صقمم‪ٙ‬ج ‪:Stream cipher‬‬
‫‪ .a‬ى‪ٛ‬ي ِفضجؿ ثٌضؾف‪١‬ش ‪٠‬ى‪ ْٛ‬ػجدر دي‪ٛ‬ي ثٌٕـ ثٌّشثد صؾف‪١‬شٖ‬
‫‪)*( .b‬صؼضّذ ػٍ‪ٚ ٝ‬ؽ‪ٛ‬د ِفضجؿ عش‪ ٞ‬عجدش‬
‫‪ .c‬صؼضّذ ػٍ‪ ٝ‬صغ‪١‬ش ِفضجؿ ثٌضؾف‪١‬ش‬
‫‪ .d‬ثٌّفضجؿ ثٌّغضخذَ ف‪ ٟ‬ثٌضؾف‪١‬ش ‪٠‬غضخذَ ٌّشر ‪ٚ‬ثفذر‬
‫‪ .e‬صجدغ ثٌضؾف‪١‬ش دغ‪١‬و ؽذث ‪ٕ٘ ٚ‬جن ِؾىٍز فم‪١‬م‪١‬ز ف‪ ٟ‬إدثسر ثٌّفجص‪١‬ـ (ص‪ٛ‬ص‪٠‬غ ثٌّفجص‪١‬ـ)‬
‫‪ِ -154‬ج ٘‪ِ ٟ‬ؾىٍز ‪:stream cipher‬‬
‫‪ .a‬ثٌغشػز ف‪ ٟ‬ثٌضٕف‪١‬ز‬
‫‪ .b‬صغ‪١‬ش ِفضجؿ ثٌضؾف‪١‬ش‬
‫‪٠)*( .c‬ؾخ أْ ‪٠‬ى‪ٕ٘ ْٛ‬جن صضثِٓ د‪ ٓ١‬ثٌّشعً ‪ٚ‬ثٌّغضمذً‬
‫‪ .d‬صجدغ ثٌضؾف‪١‬ش دغ‪١‬و‬
‫ففقز‪19‬‬

‫‪ِ .e‬فضجؿ ثٌضؾف‪١‬ش ‪٠‬غضخذَ ٌّشر ‪ٚ‬ثفذر‬

‫‪ -152‬أ‪ ِٓ ٞ‬ثٌؼذجسثس ثٌضجٌ‪١‬ز ال صؾىً ؽضءثً ِٓ ع‪١‬جعز إِٔ‪١‬ز‪:‬‬

‫‪25 ِٓ 19‬‬
‫إػذثد‪ِ :‬ـ‪ .‬خجٌذ ثٌؾ‪١‬خ‬
‫حل أمن املعلومات‬ ‫إعداد ‪ :‬مـ‪ .‬خالد الشيخ‬
‫‪khaledyassinkh@gmail.com‬‬
‫‪٠ .a‬ؾخ صذس‪٠‬خ ثٌؼجٍِ‪ ٓ١‬ػٍ‪ ٝ‬آخش ثٌضمٕ‪١‬جس ثٌقذ‪٠‬غز‬
‫‪ )*( .b‬ثعضخذثَ ‪ٌٍٛ Authentication‬ف‪ٛ‬ي إٌ‪ِ ٝ‬خذَ ثٌيذجػز‬
‫‪٠ .c‬ؾخ أْ ‪٠‬ى‪ ْٛ‬ى‪ٛ‬ي ِفضجؿ ثٌضؾف‪١‬ش ف‪ ٟ‬خ‪ٛ‬ثسصِ‪١‬ز ‪ 256 bit ٛ٘ AES‬فقشث‬
‫‪٠ .d‬ؾخ ثٌ‪ٛ‬ف‪ٛ‬ي إٌ‪ِ ٝ‬خذِجس ثٌؾذىز ثٌذثخٍ‪١‬ز ِٓ لذً ِذ‪٠‬ش فمو‬
‫‪B ٚA .e‬‬
‫‪ -153‬أ‪ ِٓ ٞ‬ثٌؼذجسثس ال صؼىظ صؼش‪٠‬ف ثٌغ‪١‬جعز ث‪١ِٕ٤‬ز ‪:‬‬
‫‪ .a‬ثٌغ‪١‬جعز ث‪١ِٕ٤‬ز ٘‪ِ ِٓ ٟ‬ؾّ‪ٛ‬ػز ِٓ ثٌم‪ٛ‬ثػذ ص‪ٛ‬فف ِغؤ‪١ٌٚ‬ز ثٌؾذىز‬
‫‪ )*( .b‬ثٌغ‪١‬جعز ث‪١ِٕ٤‬ز صمذَ ٌٕج ثٌخذِجس ث‪١ِٕ٤‬ز ِٓ ‪ ٚ authentication‬ثٌضؾف‪١‬ش(ثٌغش‪٠‬ز) ‪ ٚ‬ثٌضىجٍِ‪١‬ز‬
‫‪ .c‬ثٌغ‪١‬جعز ث‪١ِٕ٤‬ز صقذ ثٌغٍ‪ٛ‬ن ث‪ِٟٕ٤‬‬
‫‪ .d‬ثٌغ‪١‬جعز ‪١ِٕ٤‬ز صقذد ِج ٘‪ِ ٛ‬غ‪ٛ‬ؿ ‪ِ ٚ‬ج ٘‪ِّٕٛ ٛ‬ع‬
‫‪ .e‬ثٌغ‪١‬جعز ث‪١ِٕ٤‬ز صيذك مّٓ ِؾجي ِؼ‪ٓ١‬‬
‫‪ -153‬صقش ‘أ‪ٛٔ ٞ‬ع ِٓ أٔ‪ٛ‬ثع ثٌ‪ٙ‬ؾ‪ّ٠ َٛ‬ىٓ أْ ٔقٕف "لشثءر ثٌّؼٍ‪ِٛ‬جس ديش‪٠‬مز غ‪١‬ش ؽشػ‪١‬ز"‪:‬‬
‫‪ .a‬ثٌّمجىؼز ‪Interruption‬‬
‫‪)*( .b‬ثالػضشثك أ‪ ٚ‬ثٌضفض‪١‬ؼ ‪Interception‬‬
‫‪ .c‬ثٌضؼذ‪Modification ً٠‬‬
‫‪ .d‬ثٔضقجي ثٌؾخق‪١‬ز ‪Masquerade‬‬
‫‪ .e‬ثٌٕىشثْ ‪repudiation‬‬
‫‪ -154‬صقش أ‪ٛٔ ٞ‬ع ِٓ أٔ‪ٛ‬ثع ثٌ‪ٙ‬ؾ‪ّ٠ َٛ‬ىٓ ْ ٔقٕف "ل‪١‬جَ ثٌّشعً دجإلدػجء ػذَ ل‪١‬جِٗ دئسعجٌٗ ثٌشعجٌز"‪:‬‬
‫‪ .a‬ثٌّمجىؼز ‪Interruption‬‬
‫‪ .b‬ثالػضشثك أ‪ ٚ‬ثٌضفض‪١‬ؼ ‪Interception‬‬
‫‪ .c‬ثٌضؼذ‪Modification ً٠‬‬
‫‪ .d‬ثٔضقجي ثٌؾخق‪١‬ز ‪Masquerade‬‬
‫‪)*( .e‬ثٌٕىشثْ ‪repudiation‬‬
‫‪ -155‬صقش أ‪ٛٔ ٞ‬ع ِٓ أٔ‪ٛ‬ثع ثٌ‪ٙ‬ؾ‪ّ٠ َٛ‬ىٓ أْ ٔقٕف " إٌقجق ثٌنشس دىجدالس ثٌؾذىجس"‪:‬‬
‫‪)*( .a‬ثٌّمجىؼز ‪Interruption‬‬
‫‪ .b‬ثالػضشثك أ‪ ٚ‬ثٌضفض‪١‬ؼ ‪Interception‬‬
‫‪ .c‬ثٌضؼذ‪Modification ً٠‬‬
‫‪ .d‬ثٔضقجي ثٌؾخق‪١‬ز ‪Masquerade‬‬
‫‪ .e‬ثٌٕىشثْ ‪repudiation‬‬
‫‪ -156‬صقش أ‪ٛٔ ٞ‬ع ِٓ أٔ‪ٛ‬ثع ثٌ‪ٙ‬ؾ‪ّ٠ َٛ‬ىٓ أْ ٔقٕف "صأخش ‪ٚ‬ف‪ٛ‬ي ثٌشد ِٓ لجػذر ثٌّؼي‪١‬جس"‬
‫‪)*( .a‬ثٌّمجىؼز ‪Interruption‬‬
‫‪ .b‬ثالػضشثك أ‪ ٚ‬ثٌضفض‪١‬ؼ ‪Interception‬‬
‫‪ .c‬ثٌضؼذ‪Modification ً٠‬‬
‫‪ .d‬ثٔضقجي ثٌؾخق‪١‬ز ‪Masquerade‬‬
‫‪ .e‬ثٌٕىشثْ ‪repudiation‬‬
‫‪ -157‬ػٕذِج ‪٠‬ى‪ ْٛ‬ثٌٕظجَ لذ صؼشك ٌ‪ٙ‬ؾ‪ َٛ‬ثٌّمجىؼز ف‪ٙ‬زث ‪٠‬ؼٕ‪:ٟ‬‬
‫‪)*( .a‬أْ ثٌٕظجَ أفذـ خجسػ ثالعضخذثَ‬
‫‪ .b‬أْ صض‪ٛ‬فش ثٌض‪ٛ‬ثفش‪٠‬ز ٌٍؾخـ ثٌّخ‪ٛ‬ي‬
‫‪٠ .c‬غضي‪١‬غ ثٌ‪ٛ‬ف‪ٛ‬ي ٌٍخذِجس ث‪٤‬ؽخجؿ ثٌّخ‪ ٓ١ٌٛ‬ػٕذ ثٌقجؽز‬
‫‪ .d‬ثٌ‪ٛ‬ف‪ٛ‬ي ٌٍخذِجس صضُ ػٓ ىش‪٠‬ك ثٌضقىُ دجٌذفك(ثٌٕفجر)‬
‫‪ -158‬ثٌ‪ٙ‬ؾ‪ َٛ‬ثٌز‪ ٞ‬ال ‪ّ٠‬ىٓ ِ‪ٛ‬ثؽ‪ٙ‬ضٗ دغ‪ٌٛٙ‬ز ٘‪:ٛ‬‬
‫‪٘)*( .a‬ؾ‪ َٛ‬سفل‪/‬فؾخ ثٌخذِز ‪ .b DOS‬صؾ‪ ٗ٠ٛ‬ثٌّ‪ٛ‬لغ ‪.c‬فزف ثٌّؼي‪١‬جس ‪ .d‬عشلز ثٌّؼي‪١‬جس‬
‫‪ -159‬صقش أ‪ٛٔ ٞ‬ع ِٓ أٔ‪ٛ‬ثع ثٌ‪ٙ‬ؾ‪٠ َٛ‬قٕف "ل‪١‬جَ ؽخـ غ‪١‬ش ِخ‪ٛ‬ي دجٌذخ‪ٛ‬ي إٌ‪ ٝ‬ثٌٕظجَ وؾخـ ِخ‪ٛ‬ي"‪:‬‬
‫‪ .a‬ثٌّمجىؼز ‪Interruption‬‬
‫‪ .b‬ثالػضشثك أ‪ ٚ‬ثٌضفض‪١‬ؼ ‪Interception‬‬
‫‪ .c‬ثٌضؼذ‪Modification ً٠‬‬
‫‪)*( .d‬ثٔضقجي ثٌؾخق‪١‬ز ‪Masquerade‬‬
‫‪ .e‬ثٌٕىشثْ ‪repudiation‬‬
‫ففقز‪20‬‬

‫‪ -160‬أ‪ ِٓ ٞ‬ثٌخ‪ٛ‬ثسصِ‪١‬جس ثٌضجٌ‪١‬ز ثٌضجٌ‪١‬ز صؼضذش خ‪ٛ‬ثسصِ‪١‬جس ال صٕجظش‪٠‬ز‪:‬‬


‫‪RSA .a‬‬
‫‪DES .b‬‬

‫‪25 ِٓ 20‬‬
‫إػذثد‪ِ :‬ـ‪ .‬خجٌذ ثٌؾ‪١‬خ‬
‫حل أمن املعلومات‬ ‫إعداد ‪ :‬مـ‪ .‬خالد الشيخ‬
‫‪khaledyassinkh@gmail.com‬‬
‫‪AES .c‬‬
‫‪ELGAMAL .d‬‬
‫‪.d ٚ .a(*) .e‬‬
‫‪ -161‬أ‪ ِٓ ٞ‬ثٌؼذجسثس ثٌضجٌ‪١‬ز غ‪١‬ش فق‪١‬قز‪:‬‬
‫‪ Mobile Code .a‬صؾىً خيشث ػٍ‪ِ ٝ‬خذَ ثٌ‪٠ٛ‬خ )‪(web server‬‬
‫‪ .b‬ثٌى‪ٛ‬د ثٌّضقشن ‪ ٛ٘ Mobile Code‬و‪ٛ‬د صٕف‪١‬ز‪ٞ‬‬
‫‪ّ٠ .c‬ىٓ ٌذشٔجِؼ أْ ‪٠‬ؾىً خيشث ػٍ‪ِ ٝ‬خذَ ثٌ‪٠ٛ‬خ )‪(web server‬‬
‫‪ .d‬ثٌـ ‪ cookies‬صؾىً خيشث ػٍ‪ِ ٝ‬خذَ ثٌ‪٠ٛ‬خ )‪(web server‬‬
‫‪.d ٚ .a(*) .e‬‬
‫‪ -162‬أ‪ ِٓ ٞ‬ثٌؼذجسثس ثٌضجٌ‪١‬ز صؾ‪١‬ش إٌ‪ ٝ‬ص‪ٙ‬ذ‪٠‬ذ إِٔ‪: ٟ‬‬
‫‪ .a‬فق‪ٛ‬ي ‪ Bug‬ف‪ ٟ‬ثٌذشٔجِؼ‬
‫‪ .b‬ػذَ صؼّ‪١‬ز ثٌذ‪١‬جٔجس ثٌّٕم‪ٌٛ‬ز ػذش ‪ٚ‬فالس ثٌؾذىز أ‪ ٚ‬ثٌؾذىز‬
‫‪ .c‬ال ‪ٛ٠‬ؽذ ِنجد ف‪١‬ش‪ٚ‬ط‬
‫‪ )*( .d‬ثٌٕفجر غ‪١‬ش ثٌّخ‪ٛ‬ي ِٓ ثٌؾذىز ثٌذثخٍ‪١‬ز إٌ‪ ٝ‬ؽذىز ثإلٔضشٔش‬
‫‪ .e‬صشن د‪ٛ‬ثدجس ؽذى‪١‬ز ِفض‪ٛ‬فز‬
‫‪ -163‬أ‪ ِٓ ٞ‬ثٌؼذجسثس ثٌضجٌ‪١‬ز صؾ‪١‬ش إٌ‪ٔ ٝ‬ميز مؼف إِٔ‪١‬ز‪:‬‬
‫‪ .a‬أْ صى‪ Security training ْٛ‬غ‪١‬ش ِٕجعذز ٌٍّ‪ٛ‬ظف‪ٓ١‬‬
‫‪ٚ .b‬ؽ‪ٛ‬د ف‪١‬ش‪ٚ‬عجس‬
‫‪ .c‬ػذَ ‪ٚ‬ؽ‪ٛ‬د ع‪١‬جعز إِٔ‪١‬ز ‪security policy‬‬
‫‪ .d‬ثفض‪١‬جي ففز ؽخـ ِج (ثٔضقجي ؽخق‪١‬ز)‬
‫‪. c ٚ .a(*) .e‬‬
‫‪ -164‬أ‪ ِٓ ٞ‬ثٌؼذجسثس ثٌضجٌ‪١‬ز صؾ‪١‬ش إٌ‪ٔ ٝ‬ميز مؼف إِٔ‪١‬ز‪:‬‬
‫‪ .a‬وٍّجس ثٌغش ِ‪ٛ‬م‪ٛ‬ػز مّٓ ثٌقجعخ ديش‪٠‬مز غ‪١‬ش ِقّ‪١‬ز‬
‫‪ .b‬ؽخـ ٔغ‪ ٟ‬إغالق دجح ثٌغشفز ثٌض‪ ٟ‬صق‪ ٞٛ‬ثٌّخذِجس ‪ ٚ‬ثٌّذذالس ف‪ ٟ‬ثٌؾشوز‬
‫‪ .c‬ػذَ إػذثد ثٌؾذثس ثٌٕجس‪ ٞ‬دؾىً ِٕجعخ‬
‫‪)*( .d‬وً ِج عذك‬
‫‪.c ٚ .a .e‬‬
‫‪ -165‬أ‪ Malicious software ِٓ ٞ‬ال صقضجػ ٌذشٔجِؼ ِن‪١‬ف‪:‬‬

‫‪Trojan Horse .a‬‬


‫‪Virus .b‬‬
‫‪Worm(*) .c‬‬
‫‪Trap door .d‬‬
‫‪Logic bomb .e‬‬
‫‪ -166‬أ‪ ِٓ ٞ‬ثٌؼذجسثس ثٌضجٌ‪١‬ز فق‪١‬قز‪:‬‬
‫‪ .a‬ثٌضىجٍِ‪١‬ز ‪٠‬ؤِٓ خذِز ثٌغش‪٠‬ز ‪ ٚ‬ثٌضىجٍِ‪١‬ز‬
‫‪ Authentication (*) .b‬ال صؤِٓ فّج‪٠‬ز مذ إػجدر إسعجي ثٌشعجٌز‬
‫‪ .c‬ثٌض‪ٛ‬ل‪١‬غ ثٌشلّ‪٠ ٟ‬ؤِٓ خذِز ثٌغش‪٠‬ز‬
‫‪ .d‬وً ِج عذك‬
‫‪.c ٚ .a .e‬‬
‫‪ -167‬إرث وجْ وغش خ‪ٛ‬ثسصِ‪١‬ز ‪٠ DES‬ضيٍخ ‪ 24‬عجػز ٘زث ‪٠‬ؼٕ‪ ٟ‬أْ وغش خ‪ٛ‬ثسصِ‪١‬ز ‪٠ 3DES‬ضيٍخ ‪3*24=72 hour‬‬
‫فضّجً ف‪٘ ًٙ‬زث فق‪١‬ـ؟‬
‫‪١ٌ)*( .a‬ظ فق‪١‬ـ‬
‫‪ .b‬فق‪١‬ـ‬
‫‪ .c‬ال ‪ّ٠‬ىٓ ِؼشفز رٌه‬
‫‪ .d‬ال ‪ٛ٠‬ؽذ‬

‫‪ -168‬ثخضش ثٌؼذجسر ثٌقق‪١‬قز‪:‬‬


‫‪ .a‬صؼضذش خ‪ٛ‬ثسصِ‪١‬ز ‪ ِٓ Diffe-Hellman‬أُ٘ ثٌخ‪ٛ‬ثسصِ‪١‬جس ثٌّغضخذِز ف‪ ٟ‬ػٍّ‪١‬ز صذجدي ثٌّفجص‪١‬ـ‬
‫‪ّ٠ .b‬ىٓ صذجدي ثٌّفجص‪١‬ـ د‪ ٓ١‬ثٌّشعً ‪ ٚ‬ثٌّغضمذً ف‪١‬ض‪٠‬جة‪١‬جً‬
‫ففقز‪21‬‬

‫‪ّ٠ .c‬ىٓ صذجدي ِفضجؿ ثٌضؾف‪١‬ش ثٌّضٕجظش دجعضخذثَ ثٌضؼّ‪١‬ز دجٌّفضجؿ ثٌؼجَ ٌٍّغضمذً‬
‫‪B ٚA .d‬‬
‫‪C ٚ B ٚ A(*) .e‬‬

‫‪25 ِٓ 21‬‬
‫إػذثد‪ِ :‬ـ‪ .‬خجٌذ ثٌؾ‪١‬خ‬
‫حل أمن املعلومات‬ ‫إعداد ‪ :‬مـ‪ .‬خالد الشيخ‬
‫‪khaledyassinkh@gmail.com‬‬
‫‪ -169‬ثخضش ثٌؼذجسر ثٌقق‪١‬قز‪:‬‬
‫‪ّ٠ .a‬ىٓ أْ ٔغضخذَ ثٌض‪ٛ‬ل‪١‬غ ثٌشلّ‪ ٟ‬د‪ٛ‬ثعيز ثٌّفضجؿ ثٌؼجَ ٌٍّشعً‬
‫‪ّ٠ .b‬ىٓ ْ ٔغضخذَ ثٌض‪ٛ‬ل‪١‬غ ثٌشلّ‪ ٟ‬د‪ٛ‬ثعيز ثٌّفضجؿ ثٌؼجَ ٌٍّغضمذً‬
‫‪ّ٠ .c‬ىٓ أْ ‪٠‬ضنجػف ثٌٕـ ث‪٤‬فٍ‪ ٟ‬دّمذثس ثٌنؼف صمش‪٠‬ذج ػٕذ ثعضخذثَ خ‪ٛ‬ثسصِ‪١‬ز ‪ AES‬ف‪ ٟ‬ثٌضؾف‪١‬ش‬
‫‪ّ٠ .d‬ىٓ أْ ‪٠‬ضنجػف ثٌٕـ ث‪٤‬فٍ‪ ٟ‬دّمذثس ثٌنؼف صمش‪٠‬ذج ػٕذ ثعضخذثَ خ‪ٛ‬ثسصِ‪١‬ز ‪ 3DES‬ف‪ ٟ‬ثٌضؾف‪١‬ش‬
‫‪)*( .e‬وً ِج روش خجىب‬
‫‪ -170‬ثٌضؾف‪١‬ش دؾىً ػجَ ‪٠‬ؤِٓ‪:‬‬
‫‪ .a‬ثٌضىجٍِ‪١‬ز‬
‫‪ .b‬ثٌغش‪٠‬ز ‪ ٚ‬ثٌ‪ٛ‬ع‪ٛ‬ل‪١‬ز‬
‫‪ .c‬ػذَ ٔىشثْ ثٌّشعً أٔٗ ِشعً ثٌشعجٌز ػٓ ىش‪٠‬ك صؾف‪١‬ش ٘جػ ثٌشعجٌز (ٍِخـ ثٌشعجٌز) دجٌّفضجؿ ثٌخجؿ‬
‫ٌٍّشعً‬
‫‪)*( .d‬وً ِج عذك‬
‫‪.b ٚ .a .e‬‬
‫‪ -171‬أ‪ ِٓ ٞ‬ثٌخ‪ٛ‬ثسصِ‪١‬جس ثٌضجٌ‪١‬ز ‪ّ٠‬ىٓ أْ صمذً أوغش ِٓ ِؼجٍِ‪ ٓ١‬دخً ‪:‬‬
‫‪EL GAMAL .a‬‬
‫‪RSA .b‬‬
‫‪AES .c‬‬
‫‪DES .d‬‬
‫‪ )*( .e‬خميغ مب سبك‬
‫ِالفظز‪:‬‬
‫‪ -172‬أ‪ ِٓ ٞ‬ثٌخ‪١‬جسثس ثٌضجٌ‪١‬ز ال صٕضّ‪ ٟ‬إٌ‪ِ ٝ‬ذجدا إدثسر ٔظُ ثٌّؼٍ‪ِٛ‬جس‪:‬‬
‫‪people .c‬‬ ‫‪ .b‬ثٌغ‪١‬جعز ‪policy‬‬ ‫‪ .a‬ثٌضخي‪١‬و ‪planning‬‬
‫‪ )*(.e‬انميبدة ‪Leading‬‬ ‫‪ .d‬ثٌقّج‪٠‬ز ‪protection‬‬

‫(و مب تىفيمي إال ببهلل)‬


‫ٌ‪١‬ظ ثٌّ‪ٛ‬س ٘‪ ٛ‬ثٌخغجسر ثٌىذش‪..ٜ‬‬
‫ثٌخغجسر ثٌىذش‪ِ ٟ٘ ..ٜ‬ج ‪ّٛ٠‬س ف‪ٕ١‬ج ‪ٔ ٚ‬قٓ أف‪١‬جء‬

‫إن الطبيب له في الطب معرفة ما دام في آجل المريض تأخيرُ‬


‫حتى إذا انقضت أيام عدته حار الطبيب و خانته العقاقيرُ‬
‫ففقز‪22‬‬

‫‪25 ِٓ 22‬‬
‫إػذثد‪ِ :‬ـ‪ .‬خجٌذ ثٌؾ‪١‬خ‬
‫حل أمن املعلومات‬ ‫إعداد ‪ :‬مـ‪ .‬خالد الشيخ‬
‫‪khaledyassinkh@gmail.com‬‬
‫ففقز‪23‬‬

‫‪25 ِٓ 23‬‬
‫إػذثد‪ِ :‬ـ‪ .‬خجٌذ ثٌؾ‪١‬خ‬
‫حل أمن املعلومات‬ ‫إعداد ‪ :‬مـ‪ .‬خالد الشيخ‬
‫‪khaledyassinkh@gmail.com‬‬
‫ففقز‪24‬‬

‫‪25 ِٓ 24‬‬
‫إػذثد‪ِ :‬ـ‪ .‬خجٌذ ثٌؾ‪١‬خ‬
‫حل أمن املعلومات‬ ‫إعداد ‪ :‬مـ‪ .‬خالد الشيخ‬
‫‪khaledyassinkh@gmail.com‬‬
‫ففقز‪25‬‬

‫‪25 ِٓ 25‬‬
‫إػذثد‪ِ :‬ـ‪ .‬خجٌذ ثٌؾ‪١‬خ‬

You might also like