מדריך לבחינת CISSP + שאלות לדוגמא לקראת בחינת CISSP

מדריך לבחינת CISSP + שאלות לדוגמא לקראת בחינת CISSP

מבחן ה-CISSP (Certified Information Systems Security Professional) נחשב לאחד המבחנים החשובים והמאתגרים בתחום אבטחת המידע. המבחן כולל מגוון רחב של שאלות בנושאים שונים, כאשר המטרה היא לבחון את הידע והיכולת של הנבחן בתחום. במאמר זה נסקור 30 שאלות לדוגמא ממבחן ה-CISSP ונבין את ההסברים והתשובות לכל שאלה. המטרה היא לעזור לכם להבין טוב יותר את סוגי השאלות שתתקלו בהם במבחן ולהתכונן בצורה יעילה יותר.

שאלות לדוגמא ממבחן CISSP

שאלה 1

מהו התקן ISO/IEC 27001?

א. תקן לניהול אבטחת מידע

ב. תקן לניהול איכות

ג. תקן לניהול סיכונים

ד. תקן לניהול שירותי IT

תשובה נכונה: א. תקן לניהול אבטחת מידע

שאלה 2

מהו התקן המקובל לביצוע הצפנת נתונים?

א. AES

ב. DES

ג. RSA

ד. MD5

תשובה נכונה: א. AES

שאלה 3

מהו ה-SDM של מערכת?

א. מסגרת ניהול נתונים

ב. מדיניות אבטחת מידע

ג. תכנון מערכות

ד. ניהול נתוני סיכונים

תשובה נכונה: ב. מדיניות אבטחת מידע

שאלה 4

מהי שיטת ההצפנה המשתמשת במפתח ציבורי ופרטי?

א. הצפנה סימטרית

ב. הצפנה אסימטרית

ג. הצפנה סימפלית

ד. הצפנה דיגיטלית

תשובה נכונה: ב. הצפנה אסימטרית

שאלה 5

מהו סוג המתקפה המשתמש בשיטות חברתיות כדי להשיג מידע רגיש?

א. Phishing

ב. Malware

ג. DDoS

ד. Spoofing

תשובה נכונה: א. Phishing

שאלה 6

מהו תפקידו של Data Loss Prevention (DLP) במערכות אבטחת מידע?

א. להגן על הנתונים מפני וירוסים

ב. להגן על הנתונים מפני אובדן או דליפה

ג. להגן על המערכת מפני פריצה

ד. להגן על המערכת מפני מתקפות DDoS

תשובה נכונה: ב. להגן על הנתונים מפני אובדן או דליפה

שאלה 7

מהו התפקיד העיקרי של Firewall במערכת?

א. להגן על המערכת מפני וירוסים

ב. להגן על המערכת מפני פריצות

ג. לסנן תעבורת רשת ולמנוע גישה לא מורשית

ד. להגן על המערכת מפני מתקפות DDoS

תשובה נכונה: ג. לסנן תעבורת רשת ולמנוע גישה לא מורשית

שאלה 8

מהי השיטה הטובה ביותר להבטיח שמידע יהיה נגיש גם לאחר כשל במערכת?

א. גיבוי נתונים

ב. הצפנת נתונים

ג. פיירוול

ד. תוכנת אנטי-וירוס

תשובה נכונה: א. גיבוי נתונים

שאלה 9

מהי שיטת ההזדהות החזקה ביותר מבין הבאות?

א. סיסמה

ב. תביעת אצבע

ג. קוד זמני (OTP)

ד. תעודת זהות דיגיטלית

תשובה נכונה: ד. תעודת זהות דיגיטלית

שאלה 10

מהי תקיפה מסוג XSS?

א. תקיפה שמבצעת הפצת וירוסים

ב. תקיפה שמבצעת מניפולציה על קוד אתר

ג. תקיפה שמבצעת גניבת זהות

ד. תקיפה שמבצעת מניפולציה על מסדי נתונים

תשובה נכונה: ב. תקיפה שמבצעת מניפולציה על קוד אתר

שאלה 11

מהי החשיבות של ניהול סיכונים בארגון?

א. להגדיל את הרווחים

ב. לצמצם סיכונים פוטנציאליים

ג. להקטין את מספר העובדים

ד. להגדיל את תקציב האבטחה

תשובה נכונה: ב. לצמצם סיכונים פוטנציאליים

שאלה 12

מהו התפקיד של IDS במערכת?

א. למנוע מתקפות

ב. לזהות ולדווח על מתקפות

ג. לסנן תעבורת רשת

ד. להגן על המערכת מפני וירוסים

תשובה נכונה: ב. לזהות ולדווח על מתקפות

שאלה 13

מהו תהליך ההזדהות במערכת מחשוב?

א. תהליך שבו המשתמש מזין את פרטיו כדי להתחבר למערכת

ב. תהליך שבו המשתמש מאמת את זהותו

ג. תהליך שבו המערכת מאמתת את זהות המשתמש

ד. תהליך שבו המערכת מזינה את פרטי המשתמש

תשובה נכונה: ג. תהליך שבו המערכת מאמתת את זהות המשתמש

שאלה 14

מהו התפקיד של חומת אש (Firewall) במערכת מחשוב?

א. להגן על המערכת מפני וירוסים

ב. להגן על המערכת מפני פריצות

ג. לסנן תעבורת רשת

ד. להגן על המערכת מפני מתקפות DDoS

תשובה נכונה: ג. לסנן תעבורת רשת

שאלה 15

מהו תהליך ה-Tokenization במערכות אבטחת מידע?

א. תהליך שבו נתונים רגישים מוחלפים בטוקנים שאינם רגישים

ב. תהליך שבו נתונים מוצפנים

ג. תהליך שבו נתונים נשמרים במאגר מידע

ד. תהליך שבו נתונים נמחקים ממערכת

תשובה נכונה: א. תהליך שבו נתונים רגישים מוחלפים בטוקנים שאינם רגישים

שאלה 16

מהי מתקפת Man-in-the-Middle?

א. מתקפה שבה התוקף מאזין לתקשורת בין שני צדדים ומנצל אותה

ב. מתקפה שבה התוקף משתלט על שרת

ג. מתקפה שבה התוקף מפיץ וירוסים

ד. מתקפה שבה התוקף מבצע מניפולציה על קוד

תשובה נכונה: א. מתקפה שבה התוקף מאזין לתקשורת בין שני צדדים ומנצל אותה

שאלה 17

מהי החשיבות של בקרת גישה במערכות אבטחת מידע?

א. להבטיח שרק משתמשים מורשים יוכלו לגשת למערכת

ב. להגן על המערכת מפני וירוסים

ג. להגן על המערכת מפני פריצות

ד. להגן על המערכת מפני מתקפות DDoS

תשובה נכונה: א. להבטיח שרק משתמשים מורשים יוכלו לגשת למערכת

שאלה 18

מהי שיטת ההזדהות החזקה ביותר מבין הבאות?

א. סיסמה

ב. תביעת אצבע

ג. קוד זמני (OTP)

ד. תעודת זהות דיגיטלית

תשובה נכונה: ד. תעודת זהות דיגיטלית

שאלה 19

מהו תהליך ה-Tokenization במערכות אבטחת מידע?

א. תהליך שבו נתונים רגישים מוחלפים בטוקנים שאינם רגישים

ב. תהליך שבו נתונים מוצפנים

ג. תהליך שבו נתונים נשמרים במאגר מידע

ד. תהליך שבו נתונים נמחקים ממערכת

תשובה נכונה: א. תהליך שבו נתונים רגישים מוחלפים בטוקנים שאינם רגישים

שאלה 20

מהי מתקפת Man-in-the-Middle?

א. מתקפה שבה התוקף מאזין לתקשורת בין שני צדדים ומנצל אותה

ב. מתקפה שבה התוקף משתלט על שרת

ג. מתקפה שבה התוקף מפיץ וירוסים

ד. מתקפה שבה התוקף מבצע מניפולציה על קוד

תשובה נכונה: א. מתקפה שבה התוקף מאזין לתקשורת בין שני צדדים ומנצל אותה

שאלה 21

מהי החשיבות של בקרת גישה במערכות אבטחת מידע?

א. להבטיח שרק משתמשים מורשים יוכלו לגשת למערכת

ב. להגן על המערכת מפני וירוסים

ג. להגן על המערכת מפני פריצות

ד. להגן על המערכת מפני מתקפות DDoS

תשובה נכונה: א. להבטיח שרק משתמשים מורשים יוכלו לגשת למערכת

שאלה 22

מהו תקן ISO/IEC 27001?

א. תקן לניהול אבטחת מידע

ב. תקן לניהול איכות

ג. תקן לניהול סיכונים

ד. תקן לניהול שירותי IT

תשובה נכונה: א. תקן לניהול אבטחת מידע

שאלה 23

מהו התקן המקובל לביצוע הצפנת נתונים?

א. AES

ב. DES

ג. RSA

ד. MD5

תשובה נכונה: א. AES

שאלה 24

מהו ה-SDM של מערכת?

א. מסגרת ניהול נתונים

ב. מדיניות אבטחת מידע

ג. תכנון מערכות

ד. ניהול נתוני סיכונים

תשובה נכונה: ב. מדיניות אבטחת מידע

שאלה 25

מהי שיטת ההצפנה המשתמשת במפתח ציבורי ופרטי?

א. הצפנה סימטרית

ב. הצפנה אסימטרית

ג. הצפנה סימפלית

ד. הצפנה דיגיטלית

תשובה נכונה: ב. הצפנה אסימטרית

שאלה 26

מהו סוג המתקפה המשתמש בשיטות חברתיות כדי להשיג מידע רגיש?

א. Phishing

ב. Malware

ג. DDoS

ד. Spoofing

תשובה נכונה: א. Phishing

שאלה 27

מהו תפקידו של Data Loss Prevention (DLP) במערכות אבטחת מידע?

א. להגן על הנתונים מפני וירוסים

ב. להגן על הנתונים מפני אובדן או דליפה

ג. להגן על המערכת מפני פריצה

ד. להגן על המערכת מפני מתקפות DDoS

תשובה נכונה: ב. להגן על הנתונים מפני אובדן או דליפה

שאלה 28

מהו התפקיד העיקרי של Firewall במערכת?

א. להגן על המערכת מפני וירוסים

ב. להגן על המערכת מפני פריצות

ג. לסנן תעבורת רשת ולמנוע גישה לא מורשית

ד. להגן על המערכת מפני מתקפות DDoS

תשובה נכונה: ג. לסנן תעבורת רשת ולמנוע גישה לא מורשית

שאלה 29

מהי השיטה הטובה ביותר להבטיח שמידע יהיה נגיש גם לאחר כשל במערכת?

א. גיבוי נתונים

ב. הצפנת נתונים

ג. פיירוול

ד. תוכנת אנטי-וירוס

תשובה נכונה: א. גיבוי נתונים

שאלה 30

מהי שיטת ההזדהות החזקה ביותר מבין הבאות?

א. סיסמה

ב. תביעת אצבע

ג. קוד זמני (OTP)

ד. תעודת זהות דיגיטלית

תשובה נכונה: ד. תעודת זהות דיגיטלית

סיכום והמלצות

המאמר הציג 30 שאלות לדוגמא ממבחן CISSP עם הסברים ותשובות. השאלות מקיפות מגוון רחב של נושאים בתחום אבטחת המידע ומטרתן לעזור לכם להתכונן בצורה יעילה למבחן. אם אתם מעוניינים ללמוד בצורה מעמיקה יותר אתם מוזמנים להתייעץ איתנו על קורס סייבר שכולל הכנה לבחינת CISSP.

בהצלחה בבחינה!

שתפו את הפוסט

דילוג לתוכן