اجتياز أي اختبار عبر الإنترنت الآن وادفع بعد اجتياز الاختبار. اتصل الآن
دردش معنا:
whatsapp
telegram
امتحان CAS-004

أهداف امتحان شهادة ممارس الأمان المتقدم CompTIA (CASP +) (CAS-004)

Jul 18, 20218 دقيقةs اقرأAmit Masih
أهداف امتحان شهادة ممارس الأمان المتقدم CompTIA (CASP +) (CAS-004)

امتحان شهادة CompTIA CASP + هو اعتماد متقدم للأمن السيبراني ، يغطي المهارات التقنية المطلوبة في هندسة الأمن والوظائف العليا لهندسة الأمن.

سيغطي هذا الدليل المجالات المعرفية الأربعة لامتحان شهادة CASP + والموضوعات الفرعية التي يمكنك توقعها في اختبار CAS-004.

ما هو اختبار شهادة CompTIA CASP +؟

إن برنامج CompTIA Advanced Security Practitioner (CASP +) هو شهادة متقدمة للأمن السيبراني للمهندسين المعماريين الأمنيين وكبار مهندسي الأمن ، والتحقق من صحة المخاطر ومهارات الامتثال لتقييم جاهزية الأمن السيبراني للمؤسسة.

تمت الموافقة على شهادة CASP + من قبل وزارة الدفاع الأمريكية ، وتفي بمتطلبات التوجيه 8140 / 8570.01-M ، وتتوافق مع معايير ISO 17024.

بصفتك محترفًا معتمدًا في CASP + ، يجب عليك تنفيذ مهاراتك الفنية والتفكير النقدي لاقتراح الحلول الأمنية المناسبة وتطبيقها ، بما في ذلك الاستراتيجيات التشغيلية للمؤسسات وتقييم آثار المخاطر والاستجابة للحوادث الأمنية.

سوف يتمتع المحترف المعتمد الناجح [CompTIA CASP +] (https://cbtproxy.com/blog/casp-comptia-advanced-security-practitioner-certification/) بالمهارات التالية التي تتطلب:

  • مهندس معماري ومهندس ودمج وتنفيذ الحلول الآمنة عبر البيئات المعقدة لدعم مؤسسة مرنة.
  • استخدام المراقبة والكشف والاستجابة للحوادث والأتمتة لدعم استباقي لعمليات الأمان المستمرة في بيئة المؤسسة.
  • تطبيق ممارسات الأمان على البنية التحتية السحابية والمحلية ونقطة النهاية والمحمول ، مع مراعاة تقنيات وتقنيات التشفير.
  • النظر في تأثير متطلبات الحوكمة والمخاطر والامتثال في جميع أنحاء المؤسسة.

تفاصيل امتحان CompTIA CASP +

الامتحان المطلوب: CAS-004 عدد الأسئلة: بحد أقصى 90 سؤال أنواع الأسئلة: الاختيار من متعدد وقائم على الأداء مدة الاختبار: 165 دقيقة الخبرة الموصى بها: لا تقل عن عشر سنوات من الخبرة العملية العامة في مجال تكنولوجيا المعلومات ، مع وجود خمس سنوات على الأقل من تلك السنوات خبرة عملية واسعة في مجال أمن تكنولوجيا المعلومات. Network + و Security + و CySA + و Cloud + و PenTest + أو شهادات / معرفة معادلة. درجة النجاح: ناجح / راسب فقط - بدون درجة قياسية

أهداف امتحان CompTIA CASP + (المجالات)

فيما يلي تفصيل كل مجال مع نسبة الفحص. ألق نظرة سريعة على أهداف اختبار CompTIA CASP + ، مقسمة إلى أربعة أجزاء رئيسية:

1.0 هندسة الأمن - 29٪ 2.0 عمليات الأمن - 30٪ 3.0 هندسة الأمن والتشفير - 26٪ 4.0 الحوكمة والمخاطر والامتثال - 15٪

المجال - 1.0 هندسة الأمن 29٪

1.1 بالنظر إلى السيناريو ، قم بتحليل متطلبات وأهداف الأمن لضمان بنية شبكة مناسبة وآمنة لشبكة جديدة أو قائمة.

• خدمات • تجزئة • إزالة الحدود / الثقة الصفرية • دمج الشبكات من مختلف المنظمات • الشبكات المعرفة بالبرمجيات (SDN)

1.2 بالنظر إلى السيناريو ، قم بتحليل المتطلبات التنظيمية لتحديد التصميم المناسب لأمن البنية التحتية.

• قابلية التوسع • المرونة • أتمتة • أداء • حاويات • الافتراضية • شبكة توصيل المحتوى • التخزين المؤقت

1.3 بالنظر إلى السيناريو ، قم بدمج تطبيقات البرامج بأمان في بنية المؤسسة.

• خط الأساس والقوالب • التاكد من السوفتوير • اعتبارات تكامل تطبيقات المؤسسة • دمج الأمن في دورة حياة التنمية

1.4 بالنظر إلى سيناريو ، قم بتنفيذ تقنيات أمان البيانات لتأمين بنية المؤسسة.

• منع فقدان البيانات • كشف فقدان البيانات • تصنيف البيانات ، ووضع العلامات ، ووضع العلامات • التشويش • إخفاء الهوية • مشفر مقابل غير مشفر • دورة حياة البيانات • جرد البيانات ورسم الخرائط • إدارة سلامة البيانات • تخزين البيانات والنسخ الاحتياطي والاسترداد

1.5 بالنظر إلى السيناريو ، قم بتحليل متطلبات وأهداف الأمان لتوفير ضوابط المصادقة والتفويض المناسبة.

• إدارة الاعتماد • سياسات كلمة المرور • الاتحاد • صلاحية التحكم صلاحية الدخول • البروتوكولات • مصادقة متعددة العوامل (MFA) • كلمة مرور لمرة واحدة (OTP) • جذر الثقة في الأجهزة • تسجيل دخول أحادي (SSO) • رمز الويب المميز لجافا سكريبت كائنات (JSON) (JWT) • تصديق وإثبات الهوية

1.6 نظرًا لمجموعة من المتطلبات ، قم بتنفيذ حلول السحابة الآمنة والافتراضية.

• استراتيجيات المحاكاة الافتراضية • التوفير وإلغاء التوفير • الوسيطة • البيانات الوصفية والعلامات • نماذج النشر والاعتبارات • نماذج الاستضافة • نماذج الخدمة • قيود مزود الخدمات السحابية • توسيع نطاق الضوابط المحلية المناسبة • نماذج التخزين

1.7 اشرح كيف يدعم التشفير والبنية التحتية للمفتاح العام أهداف ومتطلبات الأمان.

• متطلبات الخصوصية والسرية • متطلبات النزاهة • عدم التنصل • الامتثال ومتطلبات السياسة • حالات استخدام التشفير الشائعة • حالات استخدام PKI الشائعة

1.8 شرح تأثير التقنيات الناشئة على أمن وخصوصية المؤسسة.

• الذكاء الاصطناعي • التعلم الالي • الاحصاء الكمية • Blockchain • التشفير متماثل الشكل • البيانات الكبيرة • الواقع الافتراضي / المعزز • طباعة ثلاثية الأبعاد • المصادقة بدون كلمة مرور • تقنية النانو • تعلم عميق • حساب متعدد الأطراف آمن • الإجماع الموزع • انتحال الهوية البيومترية

المجال - 2.0 عمليات الأمان

2.1. بالنظر إلى السيناريو ، قم بتنفيذ أنشطة إدارة التهديدات.

• أنواع الذكاء • أنواع الممثلين • خصائص ممثل التهديد • إطار أعمال

2.2. بالنظر إلى السيناريو ، قم بتحليل مؤشرات التسوية وصياغة الاستجابة المناسبة.

• مؤشرات التسوية • إجابة

2.3 بالنظر إلى السيناريو ، قم بتنفيذ أنشطة إدارة الثغرات الأمنية.

• فحص الضعف • التقييم الذاتي مقابل تقييم البائع من طرف ثالث • إدارة التصحيح • مصدر المعلومات • بروتوكول أتمتة المحتوى الأمني (SCAP)

2.4 بالنظر إلى السيناريو ، استخدم أدوات وأدوات تقييم الضعف واختبار الاختراق المناسبة.

• طُرق • أدوات • إدارة التبعية • متطلبات

2.5 بالنظر إلى سيناريو ، قم بتحليل نقاط الضعف والتوصية بتخفيف المخاطر.

• نقاط الضعف • نظام / تطبيق ضعيف بطبيعته • الهجمات

2.6. بالنظر إلى السيناريو ، استخدم العمليات لتقليل المخاطر.

• الاستباقية والكشف • تحليلات البيانات الأمنية • وقائي • التحكم في التطبيق • أتمتة الأمن • الأمن المادي

2.7. في حالة وقوع حادث ، قم بتنفيذ الاستجابة المناسبة.

• تصنيفات الحدث • حدث الفرز • مهام ما قبل التصعيد • عملية الاستجابة للحوادث • كتيبات / عمليات استجابة محددة • خطة تواصل • إدارة أصحاب المصلحة

2.8. اشرح أهمية مفاهيم الطب الشرعي.

• الأغراض القانونية مقابل الأغراض الداخلية للشركة • عملية الطب الشرعي • الحفاظ على النزاهة • تحليل الشفرات • التحليل الخفي

2.9 بالنظر إلى السيناريو ، استخدم أدوات التحليل الجنائي.

• أدوات نحت الملف • أدوات التحليل الثنائي • أدوات التحليل • أدوات التصوير • تجزئة المرافق • جمع لايف مقابل أدوات ما بعد الوفاة

المجال - 3.0 هندسة الأمن والتشفير

3.1. بالنظر إلى السيناريو ، قم بتطبيق التكوينات الآمنة على التنقل المؤسسي.

• التكوينات المُدارة • سيناريوهات الانتشار • اعتبارات أمنية

3.2 بالنظر إلى سيناريو ، قم بتكوين وتنفيذ ضوابط أمان نقطة النهاية.

• تقنيات التصلب • العمليات • التحكم في الوصول الإلزامي • حوسبة جديرة بالثقة • ضوابط التعويض

3.3 اشرح الاعتبارات الأمنية التي تؤثر على قطاعات وتقنيات تشغيلية محددة.

• المضمن • ICS / الرقابة الإشرافية والحصول على البيانات (SCADA) • البروتوكولات • القطاعات

3.4. اشرح كيف يؤثر اعتماد التكنولوجيا السحابية على الأمان التنظيمي.

• الأتمتة والتنسيق • تكوين التشفير • السجلات • تكوينات المراقبة • ملكية المفتاح والموقع • إدارة دورة الحياة الرئيسية • طرق النسخ الاحتياطي والاسترداد • البنية التحتية مقابل الحوسبة بدون خادم • تطبيق ظاهرية • الشبكات المعرفة بالبرمجيات • التهيئة الخاطئة • أدوات التعاون • تكوينات التخزين • وسيط أمان الوصول إلى السحابة (CASB)

3.5 نظرًا لمتطلبات العمل ، قم بتنفيذ حل PKI المناسب.

• التسلسل الهرمي للبنية التحتية للمفاتيح العمومية • أنواع الشهادات • استخدامات الشهادة / ملفات التعريف / القوالب • ملحقات • مقدمو الخدمات الموثوق بهم • نموذج الثقة • الاعتماد المتبادل • تكوين ملفات التعريف • إدارة دورة الحياة • المفاتيح العامة والخاصة • التوقيع الرقمي • شهادة التثبيت • تدبيس الشهادة • طلبات توقيع الشهادة (CSRs) • بروتوكول حالة الشهادة عبر الإنترنت (OCSP) مقابل قائمة إبطال الشهادات (CRL) • أمان النقل الصارم لـ HTTP (HSTS)

3.6 نظرًا لمتطلبات العمل ، قم بتنفيذ بروتوكولات وخوارزميات التشفير المناسبة.

• تجزئة • الخوارزميات المتماثلة • الخوارزميات غير المتماثلة • البروتوكولات • تشفير المنحنى الإهليلجي • السرية إلى الأمام • مصادقة التشفير مع البيانات المرتبطة • تمديد المفتاح

3.7 بالنظر إلى السيناريو ، قم باستكشاف مشكلات تطبيقات التشفير وإصلاحها.

• قضايا التنفيذ والتكوين • مفاتيح

المجال - 4.0 الحوكمة والمخاطر والامتثال

4.1 بالنظر إلى مجموعة من المتطلبات ، قم بتطبيق استراتيجيات المخاطر المناسبة.

• تقييم المخاطر • تقنيات معالجة المخاطر • أنواع المخاطر • دورة حياة إدارة المخاطر • تتبع المخاطر • تقبل المخاطر مقابل تحمل المخاطر • السياسات والممارسات الأمنية

4.2 اشرح أهمية إدارة مخاطر البائعين والتخفيف من حدتها.

• نموذج المسؤولية المشتركة (الأدوار / المسؤوليات) • تأمين البائع وإغلاق البائع • قابلية البائع للاستمرار • تلبية متطلبات العميل • توافر الدعم • الاعتبارات الجغرافية • رؤية سلسلة التوريد • متطلبات الإبلاغ عن الحوادث • ضمانات كود المصدر • أدوات تقييم البائع المستمر • تبعيات الطرف الثالث • الاعتبارات الفنية

4.3 شرح أطر الامتثال والاعتبارات القانونية وتأثيرها التنظيمي.

• الاهتمامات الأمنية لدمج الصناعات المتنوعة • اعتبارات البيانات • شهادة طرف ثالث على الامتثال • اللوائح والاعتمادات والمعايير • الاعتبارات القانونية • أنواع العقود والاتفاقيات • الاعتبارات الجغرافية

4.4. اشرح أهمية استمرارية الأعمال ومفاهيم التعافي من الكوارث.

• تحليل اثر الاعمال التجارية • تقييم تأثير الخصوصية • خطة التعافي من الكوارث (DRP) / خطة استمرارية الأعمال (BCP) • خطة الاستجابة للحوادث • خطط الاختبار

تابع القراءة
تغيير اختبار ISACA CRISC من 1 أغسطس
تغيير اختبار ISACA CRISC من 1 أغسطس
يتغير اختبار ISACA CRISC اعتبارًا من 1 أغسطس. تعرف على الجديد في هذا الاختبار وكيف أن الحصول على شهادة يمكن أن يفتح الأبواب أمام العديد من فرص العمل.
6 شهادات CompTIA الأكثر طلبًا للمتابعة في عام 2021
6 شهادات CompTIA الأكثر طلبًا للمتابعة في عام 2021
كانت رابطة صناعة تكنولوجيا الحوسبة (CompTIA) موجودة منذ ما يقرب من أربعة عقود ، وتأسست في عام 1982.