برگزاري تمرينات هندپلو دختران و پسران جهت آماده گی و شرکت در مسابقات استاني همگاني طبق برنامه ذيل انجام خواهد شد. از علاقمندان دعوت می شود در تمرینات شرکت نمایند.

  •  دختران: روزهاي زوج 12-10، شروع تمرينات:6 اسفند ماه
  • پسران: روزهاي فرد 12-10، شروع تمرينات: 7 اسفندماه
Normal 0 false false false EN-US X-NONE AR-SA

برخی از نکات آموزشی مربوط به آزمون شما

نکته آموزشی

منبع

پاسخ شما

عدم وجود UTM جزء آسیب پذیری حوزه زیرساخت است.

برای مشاهده کلیک کنید

نادرست

از نمونه مراحل حمله سایبری می توان به سناریو زنجیره مرگ اشاره نمود.

برای مشاهده کلیک کنید

نادرست

افزایش هزینه های جنگ و مناقشات سایبری

برای مشاهده کلیک کنید

نادرست

ساختار و سازمان تمرین / رزمایش توسط تیم خاکستری پشتیبانی و توسط تیم هیئت رئیسه هدایت و راهبری می شود.

برای مشاهده کلیک کنید

نادرست

استفاده از پویشگر های آسیب پذیری سایبری امکان بررسی آسیب پذیری های فنی را ایجاد می کند

برای مشاهده کلیک کنید

نادرست

از استراتژی ضعیف ترین حلقه برای شناسایی ضعیف ترین حلقه های امنیتی و آسیب پذیری های یک سازمان در سه حوزه منابع انسانی ، فرایندی و فناورانه (سخت افزار، شبکه ، نرم افزار و..) موسوم به PPT استفاده می شود .

برای مشاهده کلیک کنید

نادرست

در تهدید tampering حمله به پایگاه داده شخص انجام می‌شود.

برای مشاهده کلیک کنید

نادرست

در تهدید tampering حمله به پایگاه داده شخص انجام می‌شود.

برای مشاهده کلیک کنید

نادرست

مدل اصلاح شده مدیریت مخاطرات سایبری (IRAN RAMCAP ) توسط سازمان پدافند غیر عامل کشور، شامل 17 گام می باشد.

برای مشاهده کلیک کنید

نادرست

چرخه اقدامات امنیتی ممانعت - ردیابی - واکنش است.

برای مشاهده کلیک کنید

نادرست

در حملات spear phishing هدف سو استفاده از شخص خاصی است.

برای مشاهده کلیک کنید

بی پاسخ

طبق جدول آسیب پذیری و تهدیدات رایج اگر شبکه ای ضعف در ساختار داشته باشد سبب جاسوسی از راه دور می‌شود.

برای مشاهده کلیک کنید

بی پاسخ

عدم توجه به اعتماد (trust) موجب می شود بخش های مختلف یک سازمان، داده های محرمانه خود را در شبکه آزاد نکنند.

برای مشاهده کلیک کنید

بی پاسخ

ضعف تجهیزات شبکه ای ، نشان دهنده ضعف فناوری در سیستم مدیریت امنیت سازمان می باشد

برای مشاهده کلیک کنید

بی پاسخ

ضعف تجهیزات شبکه ای ، نشان دهنده ضعف فناوری در سیستم مدیریت امنیت سازمان می باشد

برای مشاهده کلیک کنید

بی پاسخ

ضعف تجهیزات شبکه ای ، نشان دهنده ضعف فناوری در سیستم مدیریت امنیت سازمان می باشد

برای مشاهده کلیک کنید

بی پاسخ

عدم وجود UTM جزء آسیب پذیری حوزه زیرساخت است.

برای مشاهده کلیک کنید

بی پاسخ

برخی از نکات آموزشی مربوط به آزمون شما

نکته آموزشی

منبع

پاسخ شما

در تهیه و بکارگیری یک آنتی ویروس در سازمان‌، عدم توجه به آسیب‌پذیری ضعف در SLA با تامین‌کنندگان، موجب تغییرات عمدی یا سهوی پیمانکار در خدمات پشتیبانی می‌شود.

برای مشاهده کلیک کنید

نادرست

ویژگی معماری سرویس گرا عبارت است از: Service Reusability، Service Optimization، service Encapsulation

برای مشاهده کلیک کنید

نادرست

به دلیل عدم وجود یک سیاست امنیتی مصوب برای سازمان، عدم آشنایی مدیران رده بالا با حوزه های سیاست گذاری و رهاکردن مدیریت امنیت شبکه به حال خود توصیه می شود که در مراکز مهم و حیاتی، مجموعه فاوایی به مجموعه‌ی سایبری ارتقا یابند

برای مشاهده کلیک کنید

نادرست

از نمونه مراحل حمله سایبری می توان به سناریو زنجیره مرگ اشاره نمود.

برای مشاهده کلیک کنید

نادرست

از نمونه مراحل حمله سایبری می توان به سناریو زنجیره مرگ اشاره نمود.

برای مشاهده کلیک کنید

نادرست

لازم است فرمانده عملیات سایبری از توانایی انجام عملیات اطمینان حاصل کند. به عبارتی "سازمان رزم " باید "آمادگی رزمی " کافی برای انجام عملیات سایبری را داشته باشند.

برای مشاهده کلیک کنید

نادرست

جهت معرفی و آزمایش آسیب پذیری ها در یک زیر ساخت با عملکرد غیر بر خط رزمایش های WorkShops / Seminar مناسب تر است.

برای مشاهده کلیک کنید

نادرست

از اهداف تمرین/ رزمایش سایبری عبارتند از: آزمودن میزان آمادگی خودی/ آموزش متخصصان سایبری، استخراج آسیب پذیری های موجود/ ایجاد زیر ساخت فنی، استخراج نقاط ضعف در برابر تهدیدات/ افزایش سطح همکاری بین تیم های شرکت کننده

برای مشاهده کلیک کنید

نادرست

ساختار و سازمان تمرین / رزمایش توسط تیم خاکستری پشتیبانی و توسط تیم هیئت رئیسه هدایت و راهبری می شود.

برای مشاهده کلیک کنید

نادرست

سرمایه های ملی سایبری از منظر پدافند غیر عامل با طبقه حیاتی یا حساس عبارتند از: زیر ساخت های سایبری، سامانه های سایبری و اطلاعات سایبری .

برای مشاهده کلیک کنید

نادرست

استفاده از پویشگر های آسیب پذیری سایبری امکان بررسی آسیب پذیری های فنی را ایجاد می کند

برای مشاهده کلیک کنید

نادرست

در تهدید tampering حمله به پایگاه داده شخص انجام می‌شود.

برای مشاهده کلیک کنید

نادرست

در تهدید tampering حمله به پایگاه داده شخص انجام می‌شود.

برای مشاهده کلیک کنید

نادرست

طبق جدول آسیب پذیری و تهدیدات رایج اگر شبکه ای ضعف در ساختار داشته باشد سبب جاسوسی از راه دور می‌شود.

برای مشاهده کلیک کنید

نادرست

چرخه اقدامات امنیتی ممانعت - ردیابی - واکنش است.

برای مشاهده کلیک کنید

نادرست

ضعف تجهیزات شبکه ای ، نشان دهنده ضعف فناوری در سیستم مدیریت امنیت سازمان می باشد

برای مشاهده کلیک کنید

نادرست

ضعف تجهیزات شبکه ای ، نشان دهنده ضعف فناوری در سیستم مدیریت امنیت سازمان می باشد

برای مشاهده کلیک کنید

نادرست

عدم وجود UTM جزء آسیب پذیری حوزه زیرساخت است.

برای مشاهده کلیک کنید

نادرست

برخی از نکات آموزشی مربوط به آزمون شما

نکته آموزشی

منبع

پاسخ شما

در به کارگیری مراکز عملیات امنیتی سایبری در یک سازمان، بومی بودن SOC اولویت دارد.

برای مشاهده کلیک کنید

نادرست

افزایش هزینه های جنگ و مناقشات سایبری

برای مشاهده کلیک کنید

نادرست

وظایف کنترل نحوه اجرای رزمایش با تیم سفید، هدایت و راهبری با تیم هیئت رئیسه، تهیه و تدوین سناریوی تهاجم با تیم قرمز، شناسایی حوادث با تیم آبی می باشد.

برای مشاهده کلیک کنید

نادرست

ساختار و سازمان تمرین / رزمایش توسط تیم خاکستری پشتیبانی و توسط تیم هیئت رئیسه هدایت و راهبری می شود.

برای مشاهده کلیک کنید

نادرست

استفاده از پویشگر های آسیب پذیری سایبری امکان بررسی آسیب پذیری های فنی را ایجاد می کند

برای مشاهده کلیک کنید

نادرست

از استراتژی ضعیف ترین حلقه برای شناسایی ضعیف ترین حلقه های امنیتی و آسیب پذیری های یک سازمان در سه حوزه منابع انسانی ، فرایندی و فناورانه (سخت افزار، شبکه ، نرم افزار و..) موسوم به PPT استفاده می شود .

برای مشاهده کلیک کنید

بی پاسخ

در تهدید tampering حمله به پایگاه داده شخص انجام می‌شود.

برای مشاهده کلیک کنید

بی پاسخ

در تهدید tampering حمله به پایگاه داده شخص انجام می‌شود.

برای مشاهده کلیک کنید

بی پاسخ

مدل اصلاح شده مدیریت مخاطرات سایبری (IRAN RAMCAP ) توسط سازمان پدافند غیر عامل کشور، شامل 17 گام می باشد.

برای مشاهده کلیک کنید

بی پاسخ

در حملات spear phishing هدف سو استفاده از شخص خاصی است.

برای مشاهده کلیک کنید

بی پاسخ

طبق جدول آسیب پذیری و تهدیدات رایج اگر شبکه ای ضعف در ساختار داشته باشد سبب جاسوسی از راه دور می‌شود.

برای مشاهده کلیک کنید

بی پاسخ

لایه‌های معماری سازمانی: 1- سازمان، 2-فرآیند کسب و کار، 3- سیستم‌های اطلاعاتی

برای مشاهده کلیک کنید

بی پاسخ

چرخه اقدامات امنیتی ممانعت - ردیابی - واکنش است.

برای مشاهده کلیک کنید

بی پاسخ

چرخه اقدامات امنیتی ممانعت - ردیابی - واکنش است.

برای مشاهده کلیک کنید

بی پاسخ

عدم توجه به اعتماد (trust) موجب می شود بخش های مختلف یک سازمان، داده های محرمانه خود را در شبکه آزاد نکنند.

برای مشاهده کلیک کنید

بی پاسخ

ضعف تجهیزات شبکه ای ، نشان دهنده ضعف فناوری در سیستم مدیریت امنیت سازمان می باشد

برای مشاهده کلیک کنید

بی پاسخ

ضعف تجهیزات شبکه ای ، نشان دهنده ضعف فناوری در سیستم مدیریت امنیت سازمان می باشد

برای مشاهده کلیک کنید

بی پاسخ

ضعف تجهیزات شبکه ای ، نشان دهنده ضعف فناوری در سیستم مدیریت امنیت سازمان می باشد

برای مشاهده کلیک کنید

بی پاسخ

عدم وجود UTM جزء آسیب پذیری حوزه زیرساخت است.

برای مشاهده کلیک کنید

بی پاسخ

برخی از نکات آموزشی مربوط به آزمون شما

نکته آموزشی

منبع

پاسخ شما

از نمونه مراحل حمله سایبری می توان به سناریو زنجیره مرگ اشاره نمود.

برای مشاهده کلیک کنید

نادرست

مفهوم فرماندهی و کنترل عملیات سایبری به مفهوم اعمال قدرت و هدایت توسط یک فرمانده بر روی نیروهای تحت امر خود در جهت اجرای مأموریت واگذاری نزدیک تر است.

برای مشاهده کلیک کنید

نادرست

لازم است فرمانده عملیات سایبری از توانایی انجام عملیات اطمینان حاصل کند. به عبارتی "سازمان رزم " باید "آمادگی رزمی " کافی برای انجام عملیات سایبری را داشته باشند.

برای مشاهده کلیک کنید

نادرست

افزایش هزینه های جنگ و مناقشات سایبری

برای مشاهده کلیک کنید

نادرست

افزایش هزینه های جنگ و مناقشات سایبری

برای مشاهده کلیک کنید

نادرست

حملات در چنگ سایبری هوشمندانه و دفاع درمقابل آنان مستمر و هوشمندانه باید باشد.

برای مشاهده کلیک کنید

نادرست

از اهداف تمرین/ رزمایش سایبری عبارتند از: آزمودن میزان آمادگی خودی/ آموزش متخصصان سایبری، استخراج آسیب پذیری های موجود/ ایجاد زیر ساخت فنی، استخراج نقاط ضعف در برابر تهدیدات/ افزایش سطح همکاری بین تیم های شرکت کننده

برای مشاهده کلیک کنید

بی پاسخ

از اهداف تمرین/ رزمایش سایبری عبارتند از: آزمودن میزان آمادگی خودی/ آموزش متخصصان سایبری، استخراج آسیب پذیری های موجود/ ایجاد زیر ساخت فنی، استخراج نقاط ضعف در برابر تهدیدات/ افزایش سطح همکاری بین تیم های شرکت کننده

برای مشاهده کلیک کنید

بی پاسخ

وظایف کنترل نحوه اجرای رزمایش با تیم سفید، هدایت و راهبری با تیم هیئت رئیسه، تهیه و تدوین سناریوی تهاجم با تیم قرمز، شناسایی حوادث با تیم آبی می باشد.

برای مشاهده کلیک کنید

بی پاسخ

ساختار و سازمان تمرین / رزمایش توسط تیم خاکستری پشتیبانی و توسط تیم هیئت رئیسه هدایت و راهبری می شود.

برای مشاهده کلیک کنید

بی پاسخ

در سیستم های بر خط رزمایش هایی که توصیه می شود عبارتند از: Tabletops , Game , WorkShops , DisCussion _Based , Seminar

برای مشاهده کلیک کنید

بی پاسخ

سرمایه های ملی سایبری از منظر پدافند غیر عامل با طبقه حیاتی یا حساس عبارتند از: زیر ساخت های سایبری، سامانه های سایبری و اطلاعات سایبری .

برای مشاهده کلیک کنید

بی پاسخ

استفاده از پویشگر های آسیب پذیری سایبری امکان بررسی آسیب پذیری های فنی را ایجاد می کند

برای مشاهده کلیک کنید

بی پاسخ

از استراتژی ضعیف ترین حلقه برای شناسایی ضعیف ترین حلقه های امنیتی و آسیب پذیری های یک سازمان در سه حوزه منابع انسانی ، فرایندی و فناورانه (سخت افزار، شبکه ، نرم افزار و..) موسوم به PPT استفاده می شود .

برای مشاهده کلیک کنید

بی پاسخ

در تهدید tampering حمله به پایگاه داده شخص انجام می‌شود.

برای مشاهده کلیک کنید

بی پاسخ

در تهدید tampering حمله به پایگاه داده شخص انجام می‌شود.

برای مشاهده کلیک کنید

بی پاسخ

مدل اصلاح شده مدیریت مخاطرات سایبری (IRAN RAMCAP ) توسط سازمان پدافند غیر عامل کشور، شامل 17 گام می باشد.

برای مشاهده کلیک کنید

بی پاسخ

در حملات spear phishing هدف سو استفاده از شخص خاصی است.

برای مشاهده کلیک کنید

بی پاسخ

طبق جدول آسیب پذیری و تهدیدات رایج اگر شبکه ای ضعف در ساختار داشته باشد سبب جاسوسی از راه دور می‌شود.

برای مشاهده کلیک کنید

بی پاسخ

لایه‌های معماری سازمانی: 1- سازمان، 2-فرآیند کسب و کار، 3- سیستم‌های اطلاعاتی

برای مشاهده کلیک کنید

بی پاسخ

چرخه اقدامات امنیتی ممانعت - ردیابی - واکنش است.

برای مشاهده کلیک کنید

بی پاسخ

چرخه اقدامات امنیتی ممانعت - ردیابی - واکنش است.

برای مشاهده کلیک کنید

بی پاسخ

عدم توجه به اعتماد (trust) موجب می شود بخش های مختلف یک سازمان، داده های محرمانه خود را در شبکه آزاد نکنند.

برای مشاهده کلیک کنید

بی پاسخ

ضعف تجهیزات شبکه ای ، نشان دهنده ضعف فناوری در سیستم مدیریت امنیت سازمان می باشد

برای مشاهده کلیک کنید

بی پاسخ

ضعف تجهیزات شبکه ای ، نشان دهنده ضعف فناوری در سیستم مدیریت امنیت سازمان می باشد

برای مشاهده کلیک کنید

بی پاسخ

ضعف تجهیزات شبکه ای ، نشان دهنده ضعف فناوری در سیستم مدیریت امنیت سازمان می باشد

برای مشاهده کلیک کنید

بی پاسخ

عدم وجود UTM جزء آسیب پذیری حوزه زیرساخت است.

برای مشاهده کلیک کنید

بی پاسخ

 

ferdowsi_sport@

ثبت نام در مسابقات ورزشی

ثبت نام قهرمانان ورزشی

مسابقه فوتسال چندجانبه در کشور عراق