Deck 7: Host Hardening
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
فتح الحزمة
قم بالتسجيل لفتح البطاقات في هذه المجموعة!
Unlock Deck
Unlock Deck
1/78
العب
ملء الشاشة (f)
Deck 7: Host Hardening
1
Which of the following is NOT an element of host hardening?
A) Reading operating system log files
B) Encrypting data on the host
C) Restricting physical access to the host
D) Allowing an unlimited amount of applications on the host
A) Reading operating system log files
B) Encrypting data on the host
C) Restricting physical access to the host
D) Allowing an unlimited amount of applications on the host
Allowing an unlimited amount of applications on the host
2
________ allows multiple operating systems to run independently on a single physical machine.
A) Keylogging
B) Host hardening
C) Auditing
D) Virtualization
A) Keylogging
B) Host hardening
C) Auditing
D) Virtualization
Virtualization
3
Which of the following is FALSE about virtualization?
A) Virtualization provides multiple benefits in host hardening.
B) Virtualization increases fault tolerance.
C) Virtualization provides for a more secure environment.
D) Virtualization typically increases labor costs.
A) Virtualization provides multiple benefits in host hardening.
B) Virtualization increases fault tolerance.
C) Virtualization provides for a more secure environment.
D) Virtualization typically increases labor costs.
Virtualization typically increases labor costs.
4
The term host includes servers, clients, as routers.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 78 في هذه المجموعة.
فتح الحزمة
k this deck
5
Restricting physical access to a host and encrypting data, if appropriate, are two protections for hardening a host computer.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 78 في هذه المجموعة.
فتح الحزمة
k this deck
6
A disk image is a full copy of an installation.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 78 في هذه المجموعة.
فتح الحزمة
k this deck
7
When you have two operating systems, they each have their own areas of RAM, CPU processing, and hard disk space.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 78 في هذه المجموعة.
فتح الحزمة
k this deck
8
It is often the job of the systems administrator to conduct the hardening effort of the servers in a company.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 78 في هذه المجموعة.
فتح الحزمة
k this deck
9
Which of the following is FALSE about the Windows Server client version interface?
A) It comes with Internet Explorer.
B) It comes with File Explorer.
C) It has a command-line interface.
D) It has a Start menu.
A) It comes with Internet Explorer.
B) It comes with File Explorer.
C) It has a command-line interface.
D) It has a Start menu.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 78 في هذه المجموعة.
فتح الحزمة
k this deck
10
Most administrative tools in Windows Server come in the same general format, known as ________.
A) Windows Server NT
B) the Microsoft Management Console
C) Microsoft Exchange
D) Microsoft Windows 10
A) Windows Server NT
B) the Microsoft Management Console
C) Microsoft Exchange
D) Microsoft Windows 10
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 78 في هذه المجموعة.
فتح الحزمة
k this deck
11
In MMCs, the tree pane lists ________.
A) administrative applications
B) actions that can be taken on selected objects
C) all applications on the server
D) the directory of all users on the server
A) administrative applications
B) actions that can be taken on selected objects
C) all applications on the server
D) the directory of all users on the server
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 78 في هذه المجموعة.
فتح الحزمة
k this deck
12
________ can be added or dropped from a tree list.
A) Snap-ins
B) Administrative tools
C) Distributions
D) Shells
A) Snap-ins
B) Administrative tools
C) Distributions
D) Shells
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 78 في هذه المجموعة.
فتح الحزمة
k this deck
13
Which of the following is NOT part of the MMC organization?
A) An icon bar
B) A tree pane
C) The sub-objects pane
D) A command line
A) An icon bar
B) A tree pane
C) The sub-objects pane
D) A command line
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 78 في هذه المجموعة.
فتح الحزمة
k this deck
14
UNIX tends to be interoperable ________.
A) through a GUI interface
B) at the kernel level
C) through an icon bar
D) tree level
A) through a GUI interface
B) at the kernel level
C) through an icon bar
D) tree level
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 78 في هذه المجموعة.
فتح الحزمة
k this deck
15
The most popular version of UNIX for PCs is ________.
A) Linux
B) Windows 10
C) CLI
D) GNU
A) Linux
B) Windows 10
C) CLI
D) GNU
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 78 في هذه المجموعة.
فتح الحزمة
k this deck
16
What are KDE, MATE, and GNOME?
A) UNIX desktop environments
B) Windows 10 desktops
C) Linux desktop environments
D) UNIX applications
A) UNIX desktop environments
B) Windows 10 desktops
C) Linux desktop environments
D) UNIX applications
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 78 في هذه المجموعة.
فتح الحزمة
k this deck
17
UNIX calls command-line interfaces as ________.
A) snap-ins
B) shells
C) distributions
D) trees
A) snap-ins
B) shells
C) distributions
D) trees
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 78 في هذه المجموعة.
فتح الحزمة
k this deck
18
________ was one of the first original popular UNIX shells.
A) GNOME
B) The Bourne Again shell
C) The Bourne shell
D) Cinnamon
A) GNOME
B) The Bourne Again shell
C) The Bourne shell
D) Cinnamon
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 78 في هذه المجموعة.
فتح الحزمة
k this deck
19
In the Windows Server operating system, most management tools are on the Administrative Tools choice on the Start menu.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 78 في هذه المجموعة.
فتح الحزمة
k this deck
20
The MMC is the place for administrative tools in a UNIX system.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 78 في هذه المجموعة.
فتح الحزمة
k this deck
21
UNIX is for large servers and is not available for individual PCs.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 78 في هذه المجموعة.
فتح الحزمة
k this deck
22
Linux is popular because it is free.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 78 في هذه المجموعة.
فتح الحزمة
k this deck
23
Since there are many different distributions of Linux, hardening a Linux system is difficult.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 78 في هذه المجموعة.
فتح الحزمة
k this deck
24
Since there are many different distributions of Linux, hardening a Linux system is difficult.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 78 في هذه المجموعة.
فتح الحزمة
k this deck
25
In a GUI desktop environment, the user types a command and hits Enter.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 78 في هذه المجموعة.
فتح الحزمة
k this deck
26
A(n) ________ is a program that takes advantage of a(n) ________.
A) vulnerability; exploit
B) exploit; vulnerability
C) patch; vulnerability
D) attack; vulnerability
A) vulnerability; exploit
B) exploit; vulnerability
C) patch; vulnerability
D) attack; vulnerability
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 78 في هذه المجموعة.
فتح الحزمة
k this deck
27
Which of the following is NOT a type of fix to a vulnerability in a system?
A) A work-around
B) A patch
C) A service pack
D) A snap-in
A) A work-around
B) A patch
C) A service pack
D) A snap-in
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 78 في هذه المجموعة.
فتح الحزمة
k this deck
28
Which of the following is considered the least satisfactory as a fix to a vulnerability?
A) A work-around
B) A service pack
C) A patch
D) A version upgrade
A) A work-around
B) A service pack
C) A patch
D) A version upgrade
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 78 في هذه المجموعة.
فتح الحزمة
k this deck
29
Often the best fix for a vulnerability is considered to be a ________.
A) work-around
B) patch
C) service pack
D) version upgrade
A) work-around
B) patch
C) service pack
D) version upgrade
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 78 في هذه المجموعة.
فتح الحزمة
k this deck
30
WSUS refers to ________.
A) Windows Server Update Services
B) Windows Security Update Services
C) Windows Server Upgrade for Security
D) Windows Server Upgrade Services
A) Windows Server Update Services
B) Windows Security Update Services
C) Windows Server Upgrade for Security
D) Windows Server Upgrade Services
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 78 في هذه المجموعة.
فتح الحزمة
k this deck
31
WSUS is a Windows server that manages patches.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 78 في هذه المجموعة.
فتح الحزمة
k this deck
32
Installing patches does not carry any risk in terms of computer security.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 78 في هذه المجموعة.
فتح الحزمة
k this deck
33
Assigning security measures to a group tends to ________ than assigning security measures to individuals.
A) require more labor
B) create more confusion among members
C) create additional risk
D) require less labor time
A) require more labor
B) create more confusion among members
C) create additional risk
D) require less labor time
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 78 في هذه المجموعة.
فتح الحزمة
k this deck
34
The super user account in Windows is called ________.
A) administrator
B) the root account
C) the hacking root account
D) manager
A) administrator
B) the root account
C) the hacking root account
D) manager
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 78 في هذه المجموعة.
فتح الحزمة
k this deck
35
The super user account in UNIX is called ________.
A) administrator
B) the root account
C) the hacking root account
D) manager
A) administrator
B) the root account
C) the hacking root account
D) manager
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 78 في هذه المجموعة.
فتح الحزمة
k this deck
36
In Windows Server, the ________ command allows you to switch between administrator and a normal account.
A) su
B) RunAs
C) rpm
D) Action
A) su
B) RunAs
C) rpm
D) Action
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 78 في هذه المجموعة.
فتح الحزمة
k this deck
37
In UNIX, the ________ command allows you to switch between administrator and a normal account.
A) su
B) RunAs
C) rpm
D) Action
A) su
B) RunAs
C) rpm
D) Action
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 78 في هذه المجموعة.
فتح الحزمة
k this deck
38
Which of the following commands in Windows Server allows new user accounts to be created?
A) Properties
B) RunAs
C) rpm
D) Action
A) Properties
B) RunAs
C) rpm
D) Action
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 78 في هذه المجموعة.
فتح الحزمة
k this deck
39
Each operating system has a super user account that has total control.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 78 في هذه المجموعة.
فتح الحزمة
k this deck
40
To minimize dangers, systems administrators should use the super user account as much as possible.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 78 في هذه المجموعة.
فتح الحزمة
k this deck
41
________ specify what a user or group can do and not do to files, directories, and subdirectories.
A) Assignments
B) Patches
C) Permissions
D) Actions
A) Assignments
B) Patches
C) Permissions
D) Actions
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 78 في هذه المجموعة.
فتح الحزمة
k this deck
42
Which of the following is FALSE about inheritance in Windows?
A) It is done by default.
B) It cannot be disabled.
C) A child directory has the exact same permissions as the parent directory.
D) An individual's effective permissions are the permissions that are inherited from the parent.
A) It is done by default.
B) It cannot be disabled.
C) A child directory has the exact same permissions as the parent directory.
D) An individual's effective permissions are the permissions that are inherited from the parent.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 78 في هذه المجموعة.
فتح الحزمة
k this deck
43
In Windows, ________ means that a directory receives permissions from the parent directory.
A) inheritance
B) assignments
C) assigning
D) standard permissions
A) inheritance
B) assignments
C) assigning
D) standard permissions
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 78 في هذه المجموعة.
فتح الحزمة
k this deck
44
Windows has ________ different permissions that can be assigned to users and groups.
A) two
B) three
C) six
D) nine
A) two
B) three
C) six
D) nine
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 78 في هذه المجموعة.
فتح الحزمة
k this deck
45
UNIX has ________ different permissions that can be assigned to users and groups.
A) two
B) three
C) six
D) nine
A) two
B) three
C) six
D) nine
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 78 في هذه المجموعة.
فتح الحزمة
k this deck
46
Windows has ________ different specialized permissions to assign.
A) 10
B) 12
C) 13
D) 21
A) 10
B) 12
C) 13
D) 21
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 78 في هذه المجموعة.
فتح الحزمة
k this deck
47
Compared with access permissions in UNIX, permissions in Windows are limited.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 78 في هذه المجموعة.
فتح الحزمة
k this deck
48
Permissions rwx indicate that a user has read, write, and execute permissions.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 78 في هذه المجموعة.
فتح الحزمة
k this deck
49
The Execute permission allows an account or group to read and write to files.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 78 في هذه المجموعة.
فتح الحزمة
k this deck
50
The Write permission allows an account or group to make changes.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 78 في هذه المجموعة.
فتح الحزمة
k this deck
51
UNIX is generally known to have good security but is inflexible in handling permissions.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 78 في هذه المجموعة.
فتح الحزمة
k this deck
52
Which of the following is NOT one of the basic guidelines to govern password creation?
A) Be at least 18 characters long
B) Have at least one change of case
C) Have at least one digit
D) Have at least one non-alphanumeric character
A) Be at least 18 characters long
B) Have at least one change of case
C) Have at least one digit
D) Have at least one non-alphanumeric character
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 78 في هذه المجموعة.
فتح الحزمة
k this deck
53
________ are created when a password is passed from a user to a hashing function.
A) Plaintext characters
B) Dictionary attacks
C) Password hashes
D) Hybrid dictionary attacks
A) Plaintext characters
B) Dictionary attacks
C) Password hashes
D) Hybrid dictionary attacks
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 78 في هذه المجموعة.
فتح الحزمة
k this deck
54
Microsoft Windows 10 uses ________ to create its password hashes.
A) DES
B) NTLM
C) Blowfish
D) SHA
A) DES
B) NTLM
C) Blowfish
D) SHA
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 78 في هذه المجموعة.
فتح الحزمة
k this deck
55
Linux system uses all EXCEPT ________ to create its password hashes.
A) DES
B) NTLM
C) Blowfish
D) SHA
A) DES
B) NTLM
C) Blowfish
D) SHA
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 78 في هذه المجموعة.
فتح الحزمة
k this deck
56
The ________ registry of Windows stores passwords.
A) SAM
B) NTLM
C) SHA
D) DES
A) SAM
B) NTLM
C) SHA
D) DES
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 78 في هذه المجموعة.
فتح الحزمة
k this deck
57
Which of the following is NOT a cracking method?
A) Rainbow tables
B) A hybrid dictionary attack
C) A dictionary attack
D) WSUS
A) Rainbow tables
B) A hybrid dictionary attack
C) A dictionary attack
D) WSUS
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 78 في هذه المجموعة.
فتح الحزمة
k this deck
58
A ________ approach to password cracking is to try all possible passwords on all accounts.
A) brute-force
B) rainbow table
C) hybrid dictionary attack
D) dictionary attack
A) brute-force
B) rainbow table
C) hybrid dictionary attack
D) dictionary attack
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 78 في هذه المجموعة.
فتح الحزمة
k this deck
59
Complex passwords use ________.
A) several types of keyboard characters
B) a long combination of numbers
C) alternating upper- and lower-case letters
D) all letters but in a random combination
A) several types of keyboard characters
B) a long combination of numbers
C) alternating upper- and lower-case letters
D) all letters but in a random combination
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 78 في هذه المجموعة.
فتح الحزمة
k this deck
60
A keystroke capture program ________.
A) steals passwords as a user types them
B) steals passwords from a database
C) stores all hacked passwords in a plaintext file
D) steals passwords from a super user account
A) steals passwords as a user types them
B) steals passwords from a database
C) stores all hacked passwords in a plaintext file
D) steals passwords from a super user account
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 78 في هذه المجموعة.
فتح الحزمة
k this deck
61
A ________ is a list of pre-computed password hashes that are indexed.
A) password database
B) rainbow table
C) hybrid dictionary
D) computer dictionary
A) password database
B) rainbow table
C) hybrid dictionary
D) computer dictionary
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 78 في هذه المجموعة.
فتح الحزمة
k this deck
62
A basic guideline for creating passwords is to be at least 12 characters long.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 78 في هذه المجموعة.
فتح الحزمة
k this deck
63
The password-cracking process is highly manual and time consuming.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 78 في هذه المجموعة.
فتح الحزمة
k this deck
64
Passwords are typically stored as plaintext.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 78 في هذه المجموعة.
فتح الحزمة
k this deck
65
Operating systems have used progressively fewer and fewer secure hash functions.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 78 في هذه المجموعة.
فتح الحزمة
k this deck
66
An attacker has to have root permissions to access a shadow file.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 78 في هذه المجموعة.
فتح الحزمة
k this deck
67
Physical keyloggers record keystrokes.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 78 في هذه المجموعة.
فتح الحزمة
k this deck
68
In Windows 10, the ________ category in the Control Panel allows you to set individual security components.
A) Users
B) System and Security
C) Windows Defender
D) Windows Firewall
A) Users
B) System and Security
C) Windows Defender
D) Windows Firewall
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 78 في هذه المجموعة.
فتح الحزمة
k this deck
69
Which of the following is NOT a common problem with antivirus protections?
A) A virus program contract may expire.
B) A user may turn off the antivirus program.
C) A user may turn off automatic downloads.
D) A user may not be able to access the Windows Security Center.
A) A virus program contract may expire.
B) A user may turn off the antivirus program.
C) A user may turn off automatic downloads.
D) A user may not be able to access the Windows Security Center.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 78 في هذه المجموعة.
فتح الحزمة
k this deck
70
Antivirus protection is considered ________.
A) unimportant these days
B) less important than in the past
C) critical
D) too expensive for most individual users
A) unimportant these days
B) less important than in the past
C) critical
D) too expensive for most individual users
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 78 في هذه المجموعة.
فتح الحزمة
k this deck
71
________ is what makes the most sense for security for PCs in corporations.
A) Completely automatic operation
B) Manual operation
C) Primarily manual operation with some automated operations
D) Automatic operations except for settings that individuals want to change
A) Completely automatic operation
B) Manual operation
C) Primarily manual operation with some automated operations
D) Automatic operations except for settings that individuals want to change
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 78 في هذه المجموعة.
فتح الحزمة
k this deck
72
Audit policies would provide a(n) ________ for system events.
A) rainbow table
B) log
C) audit trail
D) audit database
A) rainbow table
B) log
C) audit trail
D) audit database
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 78 في هذه المجموعة.
فتح الحزمة
k this deck
73
Microsoft Windows domain controllers can transmit sets of policies, called ________.
A) SAMs
B) GPOs
C) NTLMs
D) SHAs
A) SAMs
B) GPOs
C) NTLMs
D) SHAs
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 78 في هذه المجموعة.
فتح الحزمة
k this deck
74
Which of the following is NOT necessarily an advantage provided by GPOs?
A) Consistency
B) Reduced administrative costs
C) Compliance
D) Individuality
A) Consistency
B) Reduced administrative costs
C) Compliance
D) Individuality
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 78 في هذه المجموعة.
فتح الحزمة
k this deck
75
Windows 10 includes a built-in firewall named Windows Defender Firewall.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 78 في هذه المجموعة.
فتح الحزمة
k this deck
76
It is often considered that the value of data of a lost or stolen notebook is often greater than the hardware.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 78 في هذه المجموعة.
فتح الحزمة
k this deck
77
A GPO can lock down a client's desktop so that it cannot be changed.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 78 في هذه المجموعة.
فتح الحزمة
k this deck
78
GPOs are considered somewhat weak and fairly archaic.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 78 في هذه المجموعة.
فتح الحزمة
k this deck