برگزاري تمرينات هندپلو دختران و پسران جهت آماده گی و شرکت در مسابقات استاني همگاني طبق برنامه ذيل انجام خواهد شد. از علاقمندان دعوت می شود در تمرینات شرکت نمایند.
- دختران: روزهاي زوج 12-10، شروع تمرينات:6 اسفند ماه
- پسران: روزهاي فرد 12-10، شروع تمرينات: 7 اسفندماه
برخی از نکات آموزشی مربوط به آزمون شما
نکته آموزشی |
منبع |
پاسخ شما |
عدم وجود UTM جزء آسیب پذیری حوزه زیرساخت است. |
نادرست |
|
از نمونه مراحل حمله سایبری می توان به سناریو زنجیره مرگ اشاره نمود. |
نادرست |
|
افزایش هزینه های جنگ و مناقشات سایبری |
نادرست |
|
ساختار و سازمان تمرین / رزمایش توسط تیم خاکستری پشتیبانی و توسط تیم هیئت رئیسه هدایت و راهبری می شود. |
نادرست |
|
استفاده از پویشگر های آسیب پذیری سایبری امکان بررسی آسیب پذیری های فنی را ایجاد می کند |
نادرست |
|
از استراتژی ضعیف ترین حلقه برای شناسایی ضعیف ترین حلقه های امنیتی و آسیب پذیری های یک سازمان در سه حوزه منابع انسانی ، فرایندی و فناورانه (سخت افزار، شبکه ، نرم افزار و..) موسوم به PPT استفاده می شود . |
نادرست |
|
در تهدید tampering حمله به پایگاه داده شخص انجام میشود. |
نادرست |
|
در تهدید tampering حمله به پایگاه داده شخص انجام میشود. |
نادرست |
|
مدل اصلاح شده مدیریت مخاطرات سایبری (IRAN RAMCAP ) توسط سازمان پدافند غیر عامل کشور، شامل 17 گام می باشد. |
نادرست |
|
چرخه اقدامات امنیتی ممانعت - ردیابی - واکنش است. |
نادرست |
|
در حملات spear phishing هدف سو استفاده از شخص خاصی است. |
بی پاسخ |
|
طبق جدول آسیب پذیری و تهدیدات رایج اگر شبکه ای ضعف در ساختار داشته باشد سبب جاسوسی از راه دور میشود. |
بی پاسخ |
|
عدم توجه به اعتماد (trust) موجب می شود بخش های مختلف یک سازمان، داده های محرمانه خود را در شبکه آزاد نکنند. |
بی پاسخ |
|
ضعف تجهیزات شبکه ای ، نشان دهنده ضعف فناوری در سیستم مدیریت امنیت سازمان می باشد |
بی پاسخ |
|
ضعف تجهیزات شبکه ای ، نشان دهنده ضعف فناوری در سیستم مدیریت امنیت سازمان می باشد |
بی پاسخ |
|
ضعف تجهیزات شبکه ای ، نشان دهنده ضعف فناوری در سیستم مدیریت امنیت سازمان می باشد |
بی پاسخ |
|
عدم وجود UTM جزء آسیب پذیری حوزه زیرساخت است. |
بی پاسخ |
برخی از نکات آموزشی مربوط به آزمون شما
نکته آموزشی |
منبع |
پاسخ شما |
در تهیه و بکارگیری یک آنتی ویروس در سازمان، عدم توجه به آسیبپذیری ضعف در SLA با تامینکنندگان، موجب تغییرات عمدی یا سهوی پیمانکار در خدمات پشتیبانی میشود. |
نادرست |
|
ویژگی معماری سرویس گرا عبارت است از: Service Reusability، Service Optimization، service Encapsulation |
نادرست |
|
به دلیل عدم وجود یک سیاست امنیتی مصوب برای سازمان، عدم آشنایی مدیران رده بالا با حوزه های سیاست گذاری و رهاکردن مدیریت امنیت شبکه به حال خود توصیه می شود که در مراکز مهم و حیاتی، مجموعه فاوایی به مجموعهی سایبری ارتقا یابند |
نادرست |
|
از نمونه مراحل حمله سایبری می توان به سناریو زنجیره مرگ اشاره نمود. |
نادرست |
|
از نمونه مراحل حمله سایبری می توان به سناریو زنجیره مرگ اشاره نمود. |
نادرست |
|
لازم است فرمانده عملیات سایبری از توانایی انجام عملیات اطمینان حاصل کند. به عبارتی "سازمان رزم " باید "آمادگی رزمی " کافی برای انجام عملیات سایبری را داشته باشند. |
نادرست |
|
جهت معرفی و آزمایش آسیب پذیری ها در یک زیر ساخت با عملکرد غیر بر خط رزمایش های WorkShops / Seminar مناسب تر است. |
نادرست |
|
از اهداف تمرین/ رزمایش سایبری عبارتند از: آزمودن میزان آمادگی خودی/ آموزش متخصصان سایبری، استخراج آسیب پذیری های موجود/ ایجاد زیر ساخت فنی، استخراج نقاط ضعف در برابر تهدیدات/ افزایش سطح همکاری بین تیم های شرکت کننده |
نادرست |
|
ساختار و سازمان تمرین / رزمایش توسط تیم خاکستری پشتیبانی و توسط تیم هیئت رئیسه هدایت و راهبری می شود. |
نادرست |
|
سرمایه های ملی سایبری از منظر پدافند غیر عامل با طبقه حیاتی یا حساس عبارتند از: زیر ساخت های سایبری، سامانه های سایبری و اطلاعات سایبری . |
نادرست |
|
استفاده از پویشگر های آسیب پذیری سایبری امکان بررسی آسیب پذیری های فنی را ایجاد می کند |
نادرست |
|
در تهدید tampering حمله به پایگاه داده شخص انجام میشود. |
نادرست |
|
در تهدید tampering حمله به پایگاه داده شخص انجام میشود. |
نادرست |
|
طبق جدول آسیب پذیری و تهدیدات رایج اگر شبکه ای ضعف در ساختار داشته باشد سبب جاسوسی از راه دور میشود. |
نادرست |
|
چرخه اقدامات امنیتی ممانعت - ردیابی - واکنش است. |
نادرست |
|
ضعف تجهیزات شبکه ای ، نشان دهنده ضعف فناوری در سیستم مدیریت امنیت سازمان می باشد |
نادرست |
|
ضعف تجهیزات شبکه ای ، نشان دهنده ضعف فناوری در سیستم مدیریت امنیت سازمان می باشد |
نادرست |
|
عدم وجود UTM جزء آسیب پذیری حوزه زیرساخت است. |
نادرست |
برخی از نکات آموزشی مربوط به آزمون شما
نکته آموزشی |
منبع |
پاسخ شما |
در به کارگیری مراکز عملیات امنیتی سایبری در یک سازمان، بومی بودن SOC اولویت دارد. |
نادرست |
|
افزایش هزینه های جنگ و مناقشات سایبری |
نادرست |
|
وظایف کنترل نحوه اجرای رزمایش با تیم سفید، هدایت و راهبری با تیم هیئت رئیسه، تهیه و تدوین سناریوی تهاجم با تیم قرمز، شناسایی حوادث با تیم آبی می باشد. |
نادرست |
|
ساختار و سازمان تمرین / رزمایش توسط تیم خاکستری پشتیبانی و توسط تیم هیئت رئیسه هدایت و راهبری می شود. |
نادرست |
|
استفاده از پویشگر های آسیب پذیری سایبری امکان بررسی آسیب پذیری های فنی را ایجاد می کند |
نادرست |
|
از استراتژی ضعیف ترین حلقه برای شناسایی ضعیف ترین حلقه های امنیتی و آسیب پذیری های یک سازمان در سه حوزه منابع انسانی ، فرایندی و فناورانه (سخت افزار، شبکه ، نرم افزار و..) موسوم به PPT استفاده می شود . |
بی پاسخ |
|
در تهدید tampering حمله به پایگاه داده شخص انجام میشود. |
بی پاسخ |
|
در تهدید tampering حمله به پایگاه داده شخص انجام میشود. |
بی پاسخ |
|
مدل اصلاح شده مدیریت مخاطرات سایبری (IRAN RAMCAP ) توسط سازمان پدافند غیر عامل کشور، شامل 17 گام می باشد. |
بی پاسخ |
|
در حملات spear phishing هدف سو استفاده از شخص خاصی است. |
بی پاسخ |
|
طبق جدول آسیب پذیری و تهدیدات رایج اگر شبکه ای ضعف در ساختار داشته باشد سبب جاسوسی از راه دور میشود. |
بی پاسخ |
|
لایههای معماری سازمانی: 1- سازمان، 2-فرآیند کسب و کار، 3- سیستمهای اطلاعاتی |
بی پاسخ |
|
چرخه اقدامات امنیتی ممانعت - ردیابی - واکنش است. |
بی پاسخ |
|
چرخه اقدامات امنیتی ممانعت - ردیابی - واکنش است. |
بی پاسخ |
|
عدم توجه به اعتماد (trust) موجب می شود بخش های مختلف یک سازمان، داده های محرمانه خود را در شبکه آزاد نکنند. |
بی پاسخ |
|
ضعف تجهیزات شبکه ای ، نشان دهنده ضعف فناوری در سیستم مدیریت امنیت سازمان می باشد |
بی پاسخ |
|
ضعف تجهیزات شبکه ای ، نشان دهنده ضعف فناوری در سیستم مدیریت امنیت سازمان می باشد |
بی پاسخ |
|
ضعف تجهیزات شبکه ای ، نشان دهنده ضعف فناوری در سیستم مدیریت امنیت سازمان می باشد |
بی پاسخ |
|
عدم وجود UTM جزء آسیب پذیری حوزه زیرساخت است. |
بی پاسخ |
برخی از نکات آموزشی مربوط به آزمون شما
نکته آموزشی |
منبع |
پاسخ شما |
از نمونه مراحل حمله سایبری می توان به سناریو زنجیره مرگ اشاره نمود. |
نادرست |
|
مفهوم فرماندهی و کنترل عملیات سایبری به مفهوم اعمال قدرت و هدایت توسط یک فرمانده بر روی نیروهای تحت امر خود در جهت اجرای مأموریت واگذاری نزدیک تر است. |
نادرست |
|
لازم است فرمانده عملیات سایبری از توانایی انجام عملیات اطمینان حاصل کند. به عبارتی "سازمان رزم " باید "آمادگی رزمی " کافی برای انجام عملیات سایبری را داشته باشند. |
نادرست |
|
افزایش هزینه های جنگ و مناقشات سایبری |
نادرست |
|
افزایش هزینه های جنگ و مناقشات سایبری |
نادرست |
|
حملات در چنگ سایبری هوشمندانه و دفاع درمقابل آنان مستمر و هوشمندانه باید باشد. |
نادرست |
|
از اهداف تمرین/ رزمایش سایبری عبارتند از: آزمودن میزان آمادگی خودی/ آموزش متخصصان سایبری، استخراج آسیب پذیری های موجود/ ایجاد زیر ساخت فنی، استخراج نقاط ضعف در برابر تهدیدات/ افزایش سطح همکاری بین تیم های شرکت کننده |
بی پاسخ |
|
از اهداف تمرین/ رزمایش سایبری عبارتند از: آزمودن میزان آمادگی خودی/ آموزش متخصصان سایبری، استخراج آسیب پذیری های موجود/ ایجاد زیر ساخت فنی، استخراج نقاط ضعف در برابر تهدیدات/ افزایش سطح همکاری بین تیم های شرکت کننده |
بی پاسخ |
|
وظایف کنترل نحوه اجرای رزمایش با تیم سفید، هدایت و راهبری با تیم هیئت رئیسه، تهیه و تدوین سناریوی تهاجم با تیم قرمز، شناسایی حوادث با تیم آبی می باشد. |
بی پاسخ |
|
ساختار و سازمان تمرین / رزمایش توسط تیم خاکستری پشتیبانی و توسط تیم هیئت رئیسه هدایت و راهبری می شود. |
بی پاسخ |
|
در سیستم های بر خط رزمایش هایی که توصیه می شود عبارتند از: Tabletops , Game , WorkShops , DisCussion _Based , Seminar |
بی پاسخ |
|
سرمایه های ملی سایبری از منظر پدافند غیر عامل با طبقه حیاتی یا حساس عبارتند از: زیر ساخت های سایبری، سامانه های سایبری و اطلاعات سایبری . |
بی پاسخ |
|
استفاده از پویشگر های آسیب پذیری سایبری امکان بررسی آسیب پذیری های فنی را ایجاد می کند |
بی پاسخ |
|
از استراتژی ضعیف ترین حلقه برای شناسایی ضعیف ترین حلقه های امنیتی و آسیب پذیری های یک سازمان در سه حوزه منابع انسانی ، فرایندی و فناورانه (سخت افزار، شبکه ، نرم افزار و..) موسوم به PPT استفاده می شود . |
بی پاسخ |
|
در تهدید tampering حمله به پایگاه داده شخص انجام میشود. |
بی پاسخ |
|
در تهدید tampering حمله به پایگاه داده شخص انجام میشود. |
بی پاسخ |
|
مدل اصلاح شده مدیریت مخاطرات سایبری (IRAN RAMCAP ) توسط سازمان پدافند غیر عامل کشور، شامل 17 گام می باشد. |
بی پاسخ |
|
در حملات spear phishing هدف سو استفاده از شخص خاصی است. |
بی پاسخ |
|
طبق جدول آسیب پذیری و تهدیدات رایج اگر شبکه ای ضعف در ساختار داشته باشد سبب جاسوسی از راه دور میشود. |
بی پاسخ |
|
لایههای معماری سازمانی: 1- سازمان، 2-فرآیند کسب و کار، 3- سیستمهای اطلاعاتی |
بی پاسخ |
|
چرخه اقدامات امنیتی ممانعت - ردیابی - واکنش است. |
بی پاسخ |
|
چرخه اقدامات امنیتی ممانعت - ردیابی - واکنش است. |
بی پاسخ |
|
عدم توجه به اعتماد (trust) موجب می شود بخش های مختلف یک سازمان، داده های محرمانه خود را در شبکه آزاد نکنند. |
بی پاسخ |
|
ضعف تجهیزات شبکه ای ، نشان دهنده ضعف فناوری در سیستم مدیریت امنیت سازمان می باشد |
بی پاسخ |
|
ضعف تجهیزات شبکه ای ، نشان دهنده ضعف فناوری در سیستم مدیریت امنیت سازمان می باشد |
بی پاسخ |
|
ضعف تجهیزات شبکه ای ، نشان دهنده ضعف فناوری در سیستم مدیریت امنیت سازمان می باشد |
بی پاسخ |
|
عدم وجود UTM جزء آسیب پذیری حوزه زیرساخت است. |
بی پاسخ |