🛡️ إذا كنت ناوي تدخل مقابلة لوظيفة في #الامن_السيبراني وما عندك خبرة أو توك متخرج، هذي 20 سؤال وإجابة مختصرة غالباً بتسمعها في المقابلة! 🕶️🤓
١. وش هو الأمن السيبراني؟
حماية الأنظمة والشبكات والمعلومات من الهجمات الإلكترونية.
٢. عرف الفرق بين التهديد (Threat) والضعف (Vulnerability)؟
التهديد هو الخطر المحتمل، والضعف هو الثغرة اللي ممكن يستغلها التهديد.
حماية الأنظمة والشبكات والمعلومات من الهجمات الإلكترونية.
٢. عرف الفرق بين التهديد (Threat) والضعف (Vulnerability)؟
التهديد هو الخطر المحتمل، والضعف هو الثغرة اللي ممكن يستغلها التهديد.
٣.وش هي الـ Firewall؟
جدار ناري يتحكم بالدخول والخروج بين الشبكات لحمايتها.
٤.وش الفرق بين التشفير (Encryption) والتجزئة (Hashing)؟
التشفير يحمي البيانات ويقدر يفكها، التجزئة يحول البيانات إلى رموز ثابتة ما تنفك.
٥.وش مفهوم الـ VPN؟
شبكة افتراضية تحمي اتصالك وتخليه آمن ومشفر
جدار ناري يتحكم بالدخول والخروج بين الشبكات لحمايتها.
٤.وش الفرق بين التشفير (Encryption) والتجزئة (Hashing)؟
التشفير يحمي البيانات ويقدر يفكها، التجزئة يحول البيانات إلى رموز ثابتة ما تنفك.
٥.وش مفهوم الـ VPN؟
شبكة افتراضية تحمي اتصالك وتخليه آمن ومشفر
٦.عرف الهندسة الاجتماعية (Social Engineering)
استغلال الناس عشان يحصلون على معلومات حساسة بدون اختراق تقني
٧.وش هو التصيد الإلكتروني (Phishing)؟
خداع المستخدمين للحصول على بياناتهم عن طريق رسائل أو مواقع مزيفة
٨.كيف تحمي كلمة المرور؟
تكون طويلة ومعقدة وتستخدم مدير كلمات مرور
استغلال الناس عشان يحصلون على معلومات حساسة بدون اختراق تقني
٧.وش هو التصيد الإلكتروني (Phishing)؟
خداع المستخدمين للحصول على بياناتهم عن طريق رسائل أو مواقع مزيفة
٨.كيف تحمي كلمة المرور؟
تكون طويلة ومعقدة وتستخدم مدير كلمات مرور
٩. وش مفهوم الـ Malware؟
أي برنامج ضار زي الفيروسات والـ Trojans.
١٠. وش الفرق بين الـ IDS و IPS؟
IDS يكتشف الهجمات، IPS يكتشف ويمنعها.
١١. إذا لقيت USB في المكتب، وش تسوي؟
ما أشبكه، لأنه ممكن يكون فيه برمجيات ضارة.
أي برنامج ضار زي الفيروسات والـ Trojans.
١٠. وش الفرق بين الـ IDS و IPS؟
IDS يكتشف الهجمات، IPS يكتشف ويمنعها.
١١. إذا لقيت USB في المكتب، وش تسوي؟
ما أشبكه، لأنه ممكن يكون فيه برمجيات ضارة.
١٢. كيف تتعامل مع هجوم DDoS؟
استخدام أدوات تخفيف (Mitigation) ومراقبة الشبكة.
١٣. وش هي الـ Zero-Day Vulnerabilities؟
ثغرات غير معروفة للجهة المالكة للنظام وممكن استغلالها فوراً.
١٤. عرف الـ Two-Factor Authentication؟
إضافة طبقة حماية إضافية زي رمز الجوال مع كلمة المرور.
استخدام أدوات تخفيف (Mitigation) ومراقبة الشبكة.
١٣. وش هي الـ Zero-Day Vulnerabilities؟
ثغرات غير معروفة للجهة المالكة للنظام وممكن استغلالها فوراً.
١٤. عرف الـ Two-Factor Authentication؟
إضافة طبقة حماية إضافية زي رمز الجوال مع كلمة المرور.
١٥. وش هي الـ Honeypots؟
أنظمة مزيفة تستخدم لجذب المهاجمين ومراقبتهم.
١٦. لو طلبت منك تشرح مفهوم التشفير؟
تحويل البيانات إلى صيغة مشفرة ما تنفهم إلا بالمفتاح الصحيح.
١٧. كيف تتعامل مع جهاز مخترق؟
أفصله عن الشبكة وأبدأ تحقيق لتحديد الضرر.
أنظمة مزيفة تستخدم لجذب المهاجمين ومراقبتهم.
١٦. لو طلبت منك تشرح مفهوم التشفير؟
تحويل البيانات إلى صيغة مشفرة ما تنفهم إلا بالمفتاح الصحيح.
١٧. كيف تتعامل مع جهاز مخترق؟
أفصله عن الشبكة وأبدأ تحقيق لتحديد الضرر.
١٨. وش مفهوم الـ Patch Management؟
تحديث الأنظمة لسد الثغرات وتحسين الأداء.
١٩. كيف تكتشف الـ Vulnerabilities في النظام؟
عن طريق أدوات زي Nessus و OpenVAS.
٢٠. إذا ما عرفت تجاوب سؤال في المقابلة، وش تسوي؟
أعترف إني ما أعرف، وأبين رغبتي في التعلم.
تحديث الأنظمة لسد الثغرات وتحسين الأداء.
١٩. كيف تكتشف الـ Vulnerabilities في النظام؟
عن طريق أدوات زي Nessus و OpenVAS.
٢٠. إذا ما عرفت تجاوب سؤال في المقابلة، وش تسوي؟
أعترف إني ما أعرف، وأبين رغبتي في التعلم.
💡 تذكر: الأسئلة مو اختبار، هي بس طريقة يقيسون فيها طريقة تفكيرك! بالتوفيق يا أبطال الأمن السيبراني! 👨💻👩💻
جاري تحميل الاقتراحات...