دانلود رایگان سوالات تخصصی هنرآموز کامپیوتر 97-98-99

دانلود رایگان سوالات تخصصی هنرآموز کامپیوتر

دانلود رایگان سوالات تخصصی هنرآموز کامپیوتر 97-98-99

دانلود رایگان سوالات تخصصی هنرآموز کامپیوتر

۶ مطلب توسط «sdfklk6 sdfklk6» ثبت شده است

بسته ویژه سوالات استخدامی هنرآموز کامپیوتر

sdfklk6 sdfklk6 | دوشنبه, ۷ خرداد ۱۳۹۷، ۱۲:۵۵ ق.ظ

بسته ویژه سوالات استخدامی هنرآموز کامپیوتر



برای دانلود سوالات اینجا کلیک کنید




بسته ویژه سوالات استخدامی هنرآموز کامپیوتر استخدامبستهویژهسوالاتاستخدامیهنرآموز دانلود بسته ویژه سوالات استخدامی هنرآموز کامپیوتر مجموعه زیر شامل سوالات عمومی تخصصی دفترچه های آزمونهای برگزار شده دوره قبلی آموزش بسته ویژه سوالات استخدامی هنرآموز حسابداری استخدامبستهویژهسوالاتاستخدامیهنرآموز سوال مفاهیم روشهای آماری همراه پاسخنامه سوال کاربرد کامپیوتر حسابداری همراه پاسخنامه دانلود بسته ویژه سوالات آزمون استخدامی هنرآموز حسابداریبسته ویژه استخدامی آموزش پرورش هنرآموز کامپیوتر کندو بسته اموزشی اکنون پیش روی شما قرار گرفته است سوالات جزوات تخصصی آزمون استخدامینمونه سوالات استخدامی آموزش پرورش .


بسته ویژه سوالات استخدامی هنرآموز کامپیوتر
صنایع غذایی نمونهسوالاتاستخدامیآموزشوپرورشهنرآ مهم بسته حاوی عین دفترچه سوالات استخدامی اسکن شده تحویل داده شده سوال کامپیوتر همراه پاسخنامه ویژه استخدام هنرآموز کامپیوترنمونه سوالات استخدامی آموزش پرورش هنرآموز ساخت تولید نمونهسوالاتاستخدامیآموزشوپرورشهنرآ بسته سوالات عمومی تخصصی حاوی عین دفترچه سوالات استخدامی هنر آموز سوال کامپیوتر همراه پاسخنامه ویژه استخدام هنر آموز ساخت تولیددانلود بسته ویژه نمونه سوالات استخدامی آموزش پرورش پایگاه دانلودبستهویژهنمونهسوالاتاست سوالات هنر آموز حسابداری سوالات هنر آموز کامپیوتر سوالات کارشناس فناوری بسته چهارم سوالات عمومی پرتکرار سال اخیر آزمون .

% "C! D 78»+, F G% «. JK)
. L < L M=) L (NO P %F G% % Q .1
* PR% ST+ UV G% % Q .»Q. W G% «. XY
389+G 8Z ST+ [ \] / G% % Q R% .
^._ "%) /+- ! /` .

1
1
-
... .
d% 8%F 89: A a+ 8b P 8 Yc[ /` .
int A=3, i=12, j=14, k=16;
A += 2*i++%5*4+--j-3/k+2
٣٢
2
1
-
... .
d JK) /8 Yc[ 2 78
1*3 13 *3 1*
3
1
-
... .
dG: Yc[ `F
{
}
int ()
1000.0;
;بسته ویژه سوالات استخدامی هنرآموز کامپیوتر
;
* ;
;
;
main
Float x
x x
x x
x x
x x
cout x
=
∗ =
∗ =
=
∗ =
<<
د داد د. #" ! .
('& .%$
ن داد د١د
4
1

-
. .
..
d89 f: /b : g: h Q .8_ i 8
int x;
main()
{
x = 11;
int x;
x=44;
int y=88;
if (x>=22
){x = 22;
int y;
int x = 33;
y = 44;
cout<<x<<::y<<y;}
y = 77;
cout<< x<<" " << ::x<<" "<<y;
33 88 44 22 11 77 22 44 88 11 44 44 33 88 44 44 11 77 44 11 77
5
1
-
... .
بسته ویژه سوالات استخدامی هنرآموز کامپیوتر

d%O f: `F i a+ / /8b : P 8 Yc[ /` 8Y
int i = 4 ;
switch (--i)
{
case 3 :
i += 5 ;
if ( i = 7)
{
i++;
if (i == 9) break ;
i *= 2 ;
}
case 4:
case 5:
i -= 4 ;
break ;
case 8 :
i += 5 ;
break;
}
B @ 11 بسته ویژه سوالات استخدامی هنرآموز کامپیوتر
6
1
-
... .
dG: g: h Yc[ `F
int a = 4, b = 6;
do{
b *= ++b % a;
cout<< b--;
}while(a++<7);
21 21 36 -1 0 21 21 63 0 -1 21 12 34 0 0 21 44 36 -1 0
7
1
-
... .
بسته ویژه سوالات استخدامی هنرآموز کامپیوتر

dG: g: h Yc[ `F
int i;
char ch;
for(i=0, ch='a' ; 1 ; i++, ch+=i)
{
if(ch> 'w') break;
if((i+1)%2) continue
else cout<<ch;
ch-=2;
}
abeglpw6 belw8 beglpw6 abegjlpwu8
8بسته ویژه سوالات استخدامی هنرآموز کامپیوتر
1
-
... .
.89 8V% +23 -12 S , /8! C! 9\ 78
rand()/100%36-12 rand()/88%36
rand()/100-12%36 rand()/100%24
9
1

-
. .
..
dG: g: h Yc[ `F
void test(int &x, int y)
{
int temp=x;
x=y;
y=temp;
}
main()
{
int a=33, b=11;
f(&,a,3*b-2);
cout<<a<<b;
1133 3311 3331 3111
10
1
-
... .

. 9\ D 78
int &x=12 int a, &x=a; int a, *x=&a; int a=12, &x=a
11
1بسته ویژه سوالات استخدامی هنرآموز کامپیوتر
-
... .
در آ روی ده؟
const x x int 7; 9 = + ;
در٩ار xذ د . در"٧+٩ ! ١ار xذ د
ار ٧ $
xه ن . د.-ر دوم ا+ا د و آ(' & %د
12
1

-
. .
..
بسته ویژه سوالات استخدامی هنرآموز کامپیوتر

+ L /%Z+G` PR Q \ [ 9\ 78'W X, Y, Z "C! /` 8' Yc[
d8 7Z
int BinarySearch(int b, int a[], int n)
{
int i;
for (int l=0, h=n-1; X ; Y)
{
i= (l+h)/2;
if(a[i]==b) return i;
if(a[i]<b) Z;
else W;
}
return n;
0 X
W=’’l=i+1”
Z=”h=i-1”
Y=”l++, h—“
X=”l<=h”
Z=’’l=i+1”
W=”h=i-1”
X=”l<=h”
W=’’l=i+1”
Z=”h=i-1”
. 0 X
Z=’’l=i+1”
W=”h=i-1”
Y=”l<=h”
13
1
-
. . . .
بسته ویژه سوالات استخدامی هنرآموز کامپیوتر

d JK) /8' Yc[ 2 78'
char c =′ w; * p = 44 ;&int
char p = &c;
;&&int
;
** npn
in n
* =
;
int & ;
in n
p n
=
14
1

-
. .
..
: Yc[ `F
main()
{
short a[ ]={22,33,44}
cout <<*a;
for (shor *p=a; p<a+3 ; p++)
cout<<*p;
}
22,33, 44 22,22 44,33,22 22,22,33,44
15
1
-
... .
ز را در :
char c='t';
char *pc=&c;
char **ppc=&pc;
cout << *pc;
5درس -2 c3پ د
آآ
t6روی -ر 2پ د .
7 & 8در اه د و 62ی 2پ د
5درس 8ای از ;: 89آ 8در 5ن 5درس -$
c3ار دارد داد د .
16
1
-
. . . .
بسته ویژه سوالات استخدامی هنرآموز کامپیوتر

. mY 28'
const int k = 88;
int n=44;
1. int* const cp=&n;
................... !" # $% & '*) ا(ر
2. const int * pc = &k;.................. $%& '*) ا(ر
3. const int * const cpc = &k;...... $% # $% & '*) ا(ر
١و٣
17
1
-
... .
dG: Wednesday Saturday / 9O n9+ /8! 8b
enum week {Sunday, Monday, Saturday, Tuesday=5, Wednesday, Thursday} W;
Saturday =2 Wednesday = 3 Saturday = 4 Wednesday = "
Saturday =٢ Wednesday = " Saturday = 4 Wednesday = 3
18
1

-
. .
..
dG: 8' Yc[ `F
char s[ ] = 'a b c d ';
for (char *p=s ; *p ; p=p+2)
cout<<*p;
dcba ac bd abcd
19
1
-
... .
d8O 9\ D8 8 Yc[ Q+,\ i 8 % o
int n, *z;
int * const y=&n;
int **p, ***q;
p=&z y++ *x++ q = &p
20
1
-
... .
بسته ویژه سوالات استخدامی هنرآموز کامپیوتر

کدام گزینه معادل قطعه برنامه زیر است؟
int s = 0, flag=1,n;
cin>>n;
for ( int i = 0; i < = n && flag; s += ++i)
int s=0, i=1, flag=1,n; cin>>n;
while (i <= n+1)
{ if (!flag) break;
s += i++;
if(s++<pow(n,2)) flag=1; else flag=0;
int s=0, i=0, flag=1,n; cin>>n;
while ((i <= n )
{ s += ++i;
if(s++<pow(n,2)) flag=1; else flag=0;
}
int s=0, i=0, flag=1,n; cin>>n;
while (!(i >= n || !flag))
{ s += ++i;
if(s++<pow(n,2)) flag=1; else flag=0;
}
int s=0, i=1, flag=1,n; cin>>n;
while (!(i > n || !flag))
{ s += i++;
if(s++<pow(n,2)) flag=1; else flag=0;
}
21
1

-
. .
..
در آخر بدون در نظر گرفتن کدهای یک بایت باشد، در دستور زیر آرایه با فرض اینکه اندازه هر NULLNULL namename NULL charchar name
رشته ها ، چند بایت از حافظه را اشغال کرده است ؟
char* name []={"Chamran", "Motevasselian", "Hemmat", "Bakeri", "Zeinoddin"};
^1 ?6
. %+ 6?
22
1

-
. .
..
بسته ویژه سوالات استخدامی هنرآموز کامپیوتر

مقدار متغیر sپس از اجرای قطعه کد زیر چیست؟
string s= "Payame Noor University is one of Iranian universities";
string s1="We live at the world";
s.erase(1,6);
s.erase(2,4);
s.erase(3,9);
s.replace(14, 7, "the best");
s1 = s1.substr(8,12);
"PNU is one of the best universitiesat the world"
PNUniversity is one the best universities at the world"
"PNU is one of the best universities at the world"
" y is one of the best universities at the world"
23
1
-
. . . .
%+ _9B=A O A B :s tG+
) *+ ,-public A B.$( 67
) 89A B.$( 67
$ :; <=# )*+ >?A B.$( 67
. @ *A B$C D * ) EF(
24
1
-
. . . .
.%O %F, /<+V$ D 78 & S8
1.%O & _ u O / P=! 7_9 u O D +[ .
*.%O ( R D 8b u O D +[ .
3.%O S -\ R D 8b u O D +[ .
^.%O ( R D v ` % u O D +[ .

25
1
-
... .
بسته ویژه سوالات استخدامی هنرآموز کامپیوتر

S8O nT$ /#! S "C! 78protected. JK)
9% G% $-( H $-F*( D* IDJ KL7 M# <=# G% $-( 7 $-F) G% $ NO G%
.$( D* $( , L7 > $-(
<=# G% $-( H $-F) D* IDJ KL7 M# 9% G% $-( 7 $-F) G% $ NO G%
.$( D* , L7 > $-(
9( <=# G% $-( H $-F) D* IDJ KL7 M# 9% G% $-( 7 $-F) G% $ NO G%
.$( D* $( , L7 > $-(
9( <=# G% $-( H $-F*( D* IDJ KL7 M# <=# G% $-( 7 $-F) G% $ NO G%
.$( D* $( , L7 > $-(
26
1
-
. . . .
بسته ویژه سوالات استخدامی هنرآموز کامپیوتر

. JK) 8 Yc[ % 9\ 78
class X
{
public:
X(){p=new int[2];}
~X(){delete []p;}
private: int *p;
}
class Y: public X
{
public:
Y(){q=new int[2048];}
~Y(){delete []q;}
private: int *q;
}
main()
{
for(int i=0; i<8;i++)
{
X* r = new Y;
delete r;
}
.U*) **+ virtual ~Y(){delete [ ]q} IC D Y 8( D PC' (D Q» :O SC « KL7 !D( $D
.U*) **+
const ~Y(){delete [ ]q} IC D Y 8( D PC' (D Q»&! V « KL7 !D( $D
.U*) **+
delete [ ]r IC D main 8( D PC' (D Q»&! ) :O « WD #X ># $D
.U*) **+
virtual ~X(){delete [ ]p} IC D X 8( D PC' (D Q» :O SC « KL7 !D( $D
27
1
-
. . . .
بسته ویژه سوالات استخدامی هنرآموز کامپیوتر

\n L 8b JK) % 4 8b P b $ o F . P8O n:
while (n< 5)
{
if (n > 3) break ;
n++ ;
}
3 6 5 4
28
1
-

استخدامی ویژه آزمون دانلود نمونه سوالات تخصصی عمومی آموزش پرورش ایران استخدامدانلودنمونهسوالاتتخصصیآزموناستخد جدید دانلود بسته ویژه اصل سوالات استخدامی آموزش پرورش همراه پاسخنمه دانلود نمونه سوالات تخصصی عمومی هنر آموز کامپیوتر آموزش مواد آزمون‌ استخدامی آموزش پرورش سال ایران استخدامموادآزمون‌استخدامیآموزشوپرورش ﺿﻤﻨﺎً ازای ﺳﻮال ﻏﻠﻂ، ﺳﻮم ﻧﻤﺮه ﻣﻨﻔﯽ ﻧﻈﺮﺮ ﮔﺮﻓﺘﻪﻪ ﺧﻮاﻫﺪ جهت دانلود بسته ویژه تمام سوالات استخدامی آموزش پرورش همراه پاسخنامه تستی دفترچه سوالات استخدامی هنر آموز کامپیوتر آموزش پرورش مطلب‌جوهنرآموزکامپیوترآموزشوپرورش سوالات استخدامی آموزش پرورش دریافت دفترچه سوالات استخدامی هنر .



رشته هنر آموز کامپیوتر تاریخ آزمون دفترچه سوالات عمومی شامل سالهای دفترچه استخدامی بانک صادرات دانلود بسته ویژه نمونه سوالات آزمون استخدامی آموزش دانلود نمونه سوالات استخدامی هنر آموز کامپیوتر آموزش پرورش کالج پروژهسوالاتاستخدامیهنرآموزکامپیوترآمو دانلود نمونه سوالات استخدامی هنر آموز کامپیوتر آموزش پرورش دانلود بسته ویژه نمونه سوالات استخدامی بانک دانلود بسته کامل نمونه سوالات آزمون استخدامی آموزش دانلود سوالات استخدامی رشته تخصصی هنرآموز کامپیوتر آموزش پرورش دانلود نمونه سوال اصل دفترچه سوالات استخدامی سالهای قبل وزارت آموزش پرورش برای .



تخصصی هنرآموز کامپیوتر آموزش پرورش همراه پاسخنامه ارائه بسته جدید برای آمادگی آزمون استخدام پیمانی آموزش پرورش رشته هنرآموز کامپیوتر آموزش دانلود نمونه سوالات عمومی آزمونهای استخدامی کلیه رشته بسته ویژه ایران عرضهدانلود رایگان نمونه سوالات استخدامی آموزش پرورش پاسخنامه ایران عرضه برای تهیه بسته کامل سوالات طبقه بندی شده آزمون استخدامی آموزش پرورش دکمه خرید سوال تستی فناوری اطلاعات مهارتهای هفت گانه دانش کامپیوتر نمونه سوالات استخدامی آموزش پرورش استادکار کامپیوتر نمونهسوالاتاستخدامیآموزشوپرور سوالات عمومی تخصصی استخدامی استادکار کامپیوتر این .

بسته ویژه سوالات استخدامی هنرآموز کامپیوتر

موجود سوالات مخصوص آموزگار ابتدایی مجموعه سوالات مخصوص هنرآموز کامپیوتر مجموعه کامپیوتر ویژه استخدامی سال پکیج تخصصی آموزش پرورش سوالات استخدامی آموزش پرورش مجموعه جهت آمادگی آزمون سال سوالاتاستخدامیآموزشپرورش سوالات استخدامی آموزش پرورش مجموعه کامل همراه پاسخنامه یکی آموزش پرورش تهیه شده پیشنهاد نماییم این بسته سوالات حتما مورد مطالعه قرار دهید سوالات تخصصی هنرآموز کامپیوتر سوالات تخصصی هنرآموز طراحی جزوات دروس عمومی آزمون استخدامی آموزش پرورش ویژه آزمون

  • sdfklk6 sdfklk6

سوالات استخدامی هنرآموز کامپیوتر

sdfklk6 sdfklk6 | دوشنبه, ۷ خرداد ۱۳۹۷، ۱۲:۵۰ ق.ظ

سوالات استخدامی هنرآموز کامپیوتر


برای دانلود سوالات اینجا کلیک کنید




سوالات استخدامی هنرآموز کامپیوتر آموزش پرورش کامل ترین مجموعهسوالاتاستخدامیهنرآموزکامپیوترآمو سوالات استخدامی هنرآموز کامپیوتر آموزش پرورش همراه پاسخنامه این بخش سایت برای داوطلبان آزمون استخدامی آموزش پرورش منبع دانلود نمونه سوالات تخصصی هنرآموز کامپیوتر استخدامدانلودنمونهسوالاتتخصصیهنرآمو دانلود نمونه سوالات تخصصی هنرآموز کامپیوتر مشخصات بسته تمامی سوالات دارای پاسخنامه میباشد سوال ذخیره بازیابی .



همراه پاسخنامه بسته ویژه سوالات استخدامی هنرآموز کامپیوتر استخدامبستهویژهسوالاتاستخدامیهنرآموز دانلود بسته ویژه سوالات استخدامی هنرآموز کامپیوتر مجموعه زیر شامل سوالات عمومی تخصصی دفترچه های آزمونهای برگزار شده دوره قبلی آموزش دانلود سوالات آزمون استخدامی آموزش پرورش رشته هنرآموز کامپیوتردانلودسوالاتآزموناستخدامیآموزشوپ شرایط استخدامی آموزش پرورش داشتن تابعیت ایران اعتقاد دین مبین اسلام .



قانون اساسی جمهوری اسلامی ایران انجام خدمت دوره ضرورت دانلود سوالات استخدامی هنرآموز کامپیوتر آموزش پرورش سوالدانلودنمونهسوالاتاستخدامیهنرآموز نمونه سوالات استخدامی هنرآموز کامپیوتر آموزش پرورش آزمون سال این رشته آزمون عمل خواهد آمد کامل ترین منابع این آزمون کشور استسوالات هنر آموز کامپیوتر استخدامی آموزش پرورش آپاراتسوالاتهنرآموزکامپیوتراستخدامیآ جهت دانلود نمونه سوالات .



آموز کامپیوتر استخدامی آموزش پرورش لینک زیر کپی سپس مرورگر خود سرچ کنید نمونه سوالات تخصصی آزمون استخدامی آموزش پرورش هنر آموز کامپیوتر نمونهسوالاتتخصصیآزموناستخدا مجموعه اکنون پیش روی شما قرار گرفته است نمونه سوالات تخصصی آزمون استخدامی آموزش پرورش رشته هنر آموز کامپیوتر است سال برگزار شددانلود سوالات استخدامی هنرآموز .



آموزش پرورش خوشه سوالاتاستخدامیهنرآموزکامپیوترآمو سوالات استخدامی هنرآموز کامپیوتر آموزش پرورش مجموعه فوق کامل بهمراه پاسخ نامه دریافت نماییدشما ریافت این مجموعه هیچ منبعی نیاز ندارید دانلود نمونه سوالات استخدامی هنر آموز کامپیوتر آموزش پرورش کالج پروژهسوالاتاستخدامیهنرآموزکامپیوترآمو دفترچه سوال عمومی سوال سال سوال سال سوال سال شامل دروس ادبیات فارسی، معارف .



اطلاعات عمومی سیاسی، ریاضی، کامپیوتر، زبان دانلود نمونه سوالات آزمون استخدامی آموزش پرورش هنرآموز کامپیوتر سوالات استخدامی هنرآموز کامپیوتر این مجموعه حاوی نمونه سوالات آزمون استخدامی آموزش پرورش مناسب برای هنرآموز کامپیوتر باشد حاوی نمونه سوالات پرتکرار آزمون های استخدامی طبق سرفصل های دانلود رایگان نمونه سوالات استخدامی هنرآموز کامپیوتر .



پرورش سوالاتاستخدامیهنرآموزکامپیوترآمو مجموعه نمونه سوالات عرضه شده گروه طلافایل نام سوالات استخدامی هنرآموز کامپیوتر آموزش پرورش حاوی عین سوالات آزمون استخدامی سال های گذشته دانلود سوالات تخصصی آموزش پرورش هنرآموز کامپیوتر بایگانی دانلودسوالاتتخصصیآموزشوپرورش بسته نمونه سوالات آزمون استخدامی سال آموزش پرورش ویژه هنرآموز کامپیوتر شامل نمونه سوالات قسمت عمومی مشترک .



عین دفترچه سوالات عمومی تخصصی دانلود نمونه سوالات هنرآموز کامپیوتر آزمون استخدامی آموزش پرورش دانلودنمونهسوالاتهنرآموزکامپیوتر بسته نمونه سوالات آزمون استخدامی سال آموزش پرورش ویژه هنرآموز کامپیوتر شامل نمونه سوالات قسمت عمومی مشترک آزمون عین دفترچه سوالات عمومی تخصصی نمونه سوالات استخدامی آموزش پرورش استادکار کامپیوتر نمونهسوالاتاستخدامیآموزشوپرور برای شما عزیزان نمونه .

سوالات استخدامی هنرآموز کامپیوتر

استخدامی استادکار کامپیوتر توجه سوالات مخصوص آموزگار ابتدایی مجموعه سوالات مخصوص هنرآموز کامپیوتر سوالات عمومی تخصصی هنر آموز کامپیوتر استخدامی آموزش پرورش سال نمونهسوالاتعمومیوتخصصیهنرآموزکامپی دانلود نمونه سوالات عمومی تخصصی هنر آموز کامپیوتر ویژه آزمون استخدامی آموزش پرورش سال سوالات عمومی شامل سوال ادبیات فارسی همراه پاسخنامه سوال دانلود نمونه سوالات .


خروجی قطعه برنامه زیر چیست؟
int x= 10 , y = ( x>5 ) ? 2 * x ++ : x / 2;
cout<< y;

1
-
-
... .
با اجرای کد زیر چه عددی در خروجی چاپ می شود؟
char s1[]= "abcdefgh";
char s2[]= "ijkl";
strcpy(s2,s1);
strcat(s1,s2);
cout<<strspn(s1,s2);
١٢
2
-
-
... .
خروجی قطعه برنامه زیر چیست؟
int x= 5 , y ,z;
y = (z= x ++ , ++x , z+5);
cout<<x<< y;
١٢ ٧ ١٢ ٧ ١٠ ١٠
3
-
-
... .
بعد از اجرای عبارت مقدار متغیر x = 10 <<2; xچیست؟
11010101 00101001 10101000
4
-سوالات استخدامی هنرآموز کامپیوتر
-
... .
www.topsoal.irچنانچه  B= 37و  A=21باشد مقدار  A & Bچیست؟
0 1 53 5
5
-
-
... .
خروجی برنامه زیر چیست؟
void main(){ int i,j,k;
i=1;
while(i<=100) {
j=i%2;
k=i%5;
if (j==0 && k==0) break;
cout<<i;
i++;}}
. را نمایش می دهد 100تا 1اعداد . را نمایش می دهد 100تا 1اعداد فرد
. را نمایش می دهد 9تا 1اعداد . را نمایش می دهد2فقط عدد
6
-

-
. .
..
کدامیک از گزینه های زیر کنترل اجرای برنامه را ابتدای حلقه منتقل می کند؟
switch Loop Continue Break
7
-سوالات استخدامی هنرآموز کامپیوتر
-
... .
اگر کلاسی به نام  RatioRatioداشته باشیم آنگاه کدام تابع زیر، سازنده کپی را برای این کلاس اعلان می کند؟
~Ratio() Ratio()
Ratio*(const Ratio) Ratio(const Ratio&)
8
-

-
. .
..
www.topsoal.irدر قطعه برنامه زیر دستور  coutچند بار اجرا می شود؟
for(i=1 ; i<=10 ; i++);
cout<<endl<<i;

 

 
 دارد
9
-
-
... .
خروجی برنامه زیر چیست؟
For(i=1;i<=10;i++)
{i=i+1;
cout<<i;}
. را
ده١
١٠ااد
. را
ده١ سوالات استخدامی هنرآموز کامپیوتر
١٠ااد زوج
. را
ده١
١٠ااد  د
.در د,+'رات
 )(%
  'ان %ار $
ر# را "!! داد
10
-
-
. . . .
www.topsoal.irخروجی برنامه زیر چیست؟
void f1();
int i;
main(){
cout<<”\n”<<i;
f1();
cout<<”\n”<<i;}
void f1(){
int i=0;
i++;}
1 1
1 -
'- - 1ن در % . iار ار '
+ 1ان 0ن را -
پ .د
11
-

-
. .
..
را به شکل بازگشت از نوع ارجاع اعلان می کند؟کدام یک از اعلان های زیر، تابع funcfunc
int* func (int k) int func (int & k)
void func (int & k) int& func (int k)
12
-

-سوالات استخدامی هنرآموز کامپیوتر
. .
..
تابع زیر با فراخوانی ) test(4چه مقداری را بر می گرداند؟
int test(int n){
if (n<2) return 1;
else if (n==2) return 2;
else return (test(n-1) + test(n-2));}
/ G > &
13
-
-
... .
www.topsoal.irخروجی تابع زیر با فراخوانی ) test(5چیست؟
Test(int x){
return (x & x);}
- &/ / 1
14
-
-
... .
با توجه به تابع  popنتیجه ;)cout<<pop(5چیست؟
long pop (int x){
long i, a=1;
for (i=1 ; i<= x ; i++) a*=i;
return a;}
&H 0G -&1 /
15
-
-
... .سوالات استخدامی هنرآموز کامپیوتر
www.topsoal.irخروجی قطعه برنامه زیر چیست؟
#include <iostrem.h>
void f1();
int k;
main(){
cout<<”\n”<<k;
f1();
cout<< ” ”<<k;}
Void f1() { k+=3; }
1 >
1 >
1 1
-'ن % . kار اول!
 ارد
%
- 34! 567دی -
پ $'د
16
-
-
. . . .
www.topsoal.irخرجی تابع زیر چیست؟
int func_search()
{
int a[]={16,23,36,37,48,52,59,68,72,85};
int n=10, x=60;
int middle, L, H;
L=0;
H=n-1;
int count=0;
while (L<=H)
{
middle=(L+H)/2;
count++;
if (x==a[middle])
return (middle);
if (x>a[middle])
L=middle+1;
else
H=middle-1;
}
return (count);
}
9 > / &
17
-
-
... .
www.topsoal.irدرصورتی که تعریف ;} int a[]={1,2,3را داشته باشیم تعداد عناصر آرایه چیست؟
#7 ; > & 3
:
18
-
-
... .
خروجی قطعه برنامه زیر چیست؟
void main(){
int *p,x=10;
p=&x;
cout<<*p;}
آدرس  . pرا نمایش می دهد آدرس  . xرا نمایش می دهد
10مقدار . را نمایش می دهد . باشد10مقداری را نمایش می دهد که در آدرس
19
-

-
. .
..سوالات استخدامی هنرآموز کامپیوتر
تابع زیر چه عملی را انجام می دهد؟
int f1(char *s){
int i;
for(i=0;*s;i++,s++)
return i;}
تابع  . f1تعداد کاراکتر های فضای خالی را برمی گرداند تابع  . f1آدرس رشته در حافظه را برمی گرداند
تابع  . f1طول رشته را برمی گرداند تابع  f1تعداد کاراکترهای ’ . ‘\0رشته را برمی گرداند
20
-

-
. .
..
char s schar تعریف کنیم،کدامیک از گزینه های زیر درست است؟ * را به صورت اگر متغیر
strcpy(s,”ali”); &s="Ali" ; *S=”Ali”; S=’Ali’;
21
-
-
... .
www.topsoal.irخروجی برنامه زیر چیست؟
K(int , int *);
viod main(){
int x=2,y=3;
K(x,&y);
Cout<<x<<" "<<y;}
K(int x, int *y){x+=*y; *y=x-(*y); *y*=3;}
0 > 0 & & 0 > &
22
-
-
... .
را به صورت اگر آرایه int a[3][4][5]; aتعریف کنیم، کد ; a[3][4][5]=0چه اثری بر روی آرایه دارد؟سوالات استخدامی هنرآموز کامپیوتر
آخرین عضو آرایه  . aرا صفر می کند تغییر بر روی آرایه  . aایجاد نمی کند
همه عناصر آرایه  . aرا صفر می کند .این دستور باعث تولید خطا می شود
23
-

-
. .
..
تابع زیر معادل کدام گزینه است؟
Test(char *s){ char *s1;
s1=s;
while(*s1) s1++;
return (s1-s);}
Strlen() Strcmp() Strstr() Strcpy()
24
-
-سوالات استخدامی هنرآموز کامپیوتر
... .
www.topsoal.irبا اجرای دستورات زیر چه مقداری چاپ خواهد شد؟
int x=10,*p,**q;
p=&x;
q=&p;
cout<<**q;
0 ١٠درس 0 xدرس 0 pدرس q
25
-
-
... .
www.topsoal.irwww.topsoal.ir
عمومی آموزش پرورش ایران استخدامدانلودنمونهسوالاتتخصصیآزموناستخد آیا دنبال نمونه سوالات آزمون استخدامی آموزش پرورش هستید؟ دانلود نمونه سوالات تخصصی عمومی هنر آموز کامپیوتر آموزش پرورش دانلود نمونه سوالات استخدامی هنر آموز کامپیوتر آموزش پرورش نمونهسوالاتاستخدامیهنرآموزکامپیو مجموعه کامل نمونه سوالات عمومی تخصصی استخدامی هنر آموز کامپیوتر آموزش پرورش جواب شامل مهمترین سوالات .



های گذشته آزمون مطالعه این نمونه سوالات استخدامی آموزش پرورش هنرآموز صنایع غذایی نمونهسوالاتاستخدامیآموزشوپرورشهنرآ جهت آمادگی بیشتر شما عزیزان کمک پاسخگویی بهتر شما سوالات آزمون استخدامی آموزش پرورش ویژه شغل هنر آموز کامپیوتر سال دفترچه سوالات استخدامی هنر آموز کامپیوتر آموزش پرورش مطلب‌جوهنرآموزکامپیوترآموزشوپرورش سوالات استخدامی آموزش پرورش دریافت دفترچه سوالات .



هنر آموز کامپیوتر آموزش پرورش رشته هنر آموز کامپیوتر دفترچه سوالات عمومی شاملنمونه سوالات استخدامی آموزش پرورش هنرآموز صنایع غذایی ویژه سال نمونهسوالاتاستخدامیآموزشوپرورشهن جهت آمادگی بیشتر شما عزیزان کمک پاسخگویی بهتر شما سوالات آزمون استخدامی آموزش پرورش ویژه شغل هنر آموز کامپیوتر سال مجموعه بهترین سوالات استخدامی هنرآموز کامپیوتر آموزش .


سوالات استخدامی هنرآموز کامپیوتر
پرورش مجموعه فوق کاملسوالاتاستخدامیهنرآموزکامپیوترآمو سوالات استخدامی هنرآموز کامپیوتر آموزش پرورش پاسخنامه این بخش سایت برای شما داوطلبان مجموعه کامل کیفیت جهت آمادگی بهتر آماده کرده ایم تسوالات استخدامی آموزش پرورش هنرآموز کامپیوتر سال قطرهسوالاتاستخدامیآموزشپرورشهنرآموزکامپ مجموعه اکنون پیش روی شما قرار گرفته است نمونه سوالات تخصصی آزمون استخدامی آموزش پرورش رشته .



آموز کامپیوتر است سال سوالات پاسخنامه استخدام هنراموز کامپیوتر ازمون شهریور اموزش پرورش سوالات هنر آموز کامپیوتر دانلود دفترچه سوالات آزمون استخدامی آموزش پرورش سال برای دانلود دفترچه های آزمون آزمایشی استخدام آموزش نمونه سوالات استخدامی آموزش پرورش هنرآموزاستادکار نمونهسوالاتاستخدامیآموزشپرورش نمونه سوالات استخدامی وزارت آموزش پرورش رشته کامپیوتر پاسخ رشته .



شغلی استاد کار کامپیوتر هنرآموز کامپیوتر کتاب جزوه صورت دانلود رایگان نمونه سوالات تخصصی آزمون استخدامی آموزش پرورشدانلودرایگاننمونهسوالاتتخصصیآزمو نودژنیوزسایت استخدامی باروت اقدام انتشار نمونه سوالات آزمون استخدامی هنرآموز نقشه کشی معماری هنرآموز نقشه کشی عمومی ،هنرآموز نقشه برداری ،آموزگار توانبخش استثنایی ،آموزگار دوره ابتدایی ،کارشناس کامپیوتر ،دبیر سوالات هنرآموز کامپیوتر .



استخدامی آموزش پرورش دانلود رایگان سوالاتهنرآموزکامپیوترکداستخدامی این مجموعه توسط پاژنگ ارائه شده است حاوی سوالات زیر باشد سوالات ذخیره بازیابی سوال پاسخنامه تستی سوالات برنامه نویسی پیشرفته سوال دانلود سوالات استخدامی رشته تخصصی هنرآموز کامپیوتر آموزش پرورش دانلود نمونه سوال اصل دفترچه سوالات استخدامی سالهای قبل وزارت آموزش پرورش برای .



تخصصی هنرآموز کامپیوتر آموزش پرورش همراه پاسخنامهدانلود سوالات عمومی تخصصی هنرآموز کامپیوتر دانلود سوالات استخدامی دانلودسوالاتعمومیوتخصصیهنرآموزکا سوالات عمومی تخصصی هنرآموز کامپیوتر ویژه آزمون استخدامی آموزش پرورش سال سوالات استخدامی آموزش پرورش محتوای این بسته شامل عمومی سوال دانلود نمونه سوالات آزمون استخدامی آموزش پرورش سالهنرآموز کامپیوتردانلودنمونهسوالاتآزموناستخدامیآموزشو توجه برگزاری آزمون استخدامی .



پرورش شهریور ماه نمونه سوالات آزمون استخدامی سال آموزش پرورش جهت استفاده داوطلبان عزیزی قصد شرکت دانش آگاهی نمونه سوالات استخدامی هنر آموز کامپیوتر آموزش پرورشنمونهسوالاتاستخدامیهنرآمو محتویات نمونه سوالات استخدامی هنر آموز کامپیوتر آموزش پرورش شامل سوالات تخصصی استخدامی هنر آموز کامپیوتر آموزش پرورش اصل دفترچه سال آموزش پرورش

  • sdfklk6 sdfklk6


نمونه سوالات تخصصی استخدامی رشته کامپیوتر با پاسخنامه دانلود


برای دانلود سوالات اینجا کلیک کنید



دانلود سوالات تخصصی رشته کامپیوتر ویژه آزمون بانکها سازمانهای دانلودسوالاتتخصصیرشتهکامپ مشخصات بسته تمامی سوالات دارای پاسخنامه میباشد نمونه سوالات تخصصی رایج آزمونهای استخدام بانکها مناسب برای رشته های حسابداری،مدیریت،بانکداری اقتصاد میشه خوندن این تست های رشته کامپیوتر توی امتحانهای استخدامی قبول ؟دانلود رایگان سوالات استخدامی مهندسی کامپیوتر تست سراسوالاترایگانآزموناستخدامیمهندسیکامپیوترب دانلود بسته رایگان سوالات استخدامی شامل نمونه سوالات تخصصی رشته مهندسی کامپیوتر جواب سوالات ویژه آزمونهای استخدامی ارگانها سازمانهای دولتی خصوصی بانکها موسسات دانلود رایگان نمونه سوالات استخدامی پاسخنامه تشریحی دانلود سوالات استخدامی تخصصی کامپیوتر کاملترین مجموعه کشوردانلودسوالاتاستخدامیتخصصیکامپیوت نمونه سوالات استخدامی تخصصی کامپیوتر مجموعه فوق کامل همراه پاسخنامه طرفدار آزمون های .
رشته کامپیوتر باشد شرکت کنندگا مطالعه مجموعه فوق کامل سوالات استخدامی تخصصی کامپیوتر همراه پاسخنامه دانلود نمونه سوالات استخدامی رشته مهندسی کامپیوتر ایران عرضه دانلود نمونه سوالات استخدامی رشته مهندسی کامپیوتر پاسخنامه برگرفته آزمونهای سوالات تخصصی این بسته کامپیوتر، ساختمان داده، پایگاه داده، زبانهای برنامه دانلود سوالات استخدامی کامپیوتر سوالات تخصصی کامپیوتر ویژه سوالاتاستخدامیتخصصیکامپیوتر سوالات استخدامی تخصصی کامپیوتر شامل تمامی دروس رشته تخصصی دلیل اینکه تعداد افرادی رشته کامپیوتر آزمون های استخدامی شرکت کنند اکنون روی دکمه خرید کلیک نموده لحظاتی دیگر این نمونه سوالات تخصصی استخدامی کامپیوتر دانلود نمائید این مجموعه بدون پاسخنامه است ؟دانلود رایگان نمونه سوالات استخدامی .
کامپیوتر جزوه دات کام نمونه سوالات استخدامی دروس مهندسی صنایع دروس رشته مدیریت آموزش رباتیک الکترونیک دانلود رایگان نمونه سوالات استخدامی تخصصی کامپیوتر رمز فایل نمونه سوالات تخصصی کامپیوتر درس برنامه سازی پیشرفته عدد نمونه سوالات تخصصی کامپیوتر درس نمونه سوالات فیلم آموزشی بارگذاری سازه‌ها اکسلدانلود رایگان نمونه سوالات استخدامی تخصصی رشته کامپیوتر کندو بنا درخواست شما کاربران عزیز نمونه سوالات استخدامی رشته کامپیوتر تهیه گردید دانلود رایگان سوالات استخدامی بانک ملتتخصصی اجرتون امام زمان مدیریت محترم سایت خواهشی داشتم پاسخنامه سوالات بزارین آخه این همه سوال دانلود نمونه سوالات تخصصی عمومی آموزش پرورش ایران استخدامدانلودنمونهسوالاتتخصصیآزموناستخد سوالات عمومی تخصصی آزمون .
آموزش پرورش جهت ورود صفحه نمونه سوال کامپیوتر همراه پاسخنامه نمونه اطلاعات عمومی، دانش دانلودرایگان نمونه سوال استخدامیسوالات تخصصی رشته کامپیوتردانلودنمونهسوالاستخدامیتخصصیکامپ دانلود رایگان نمونه سوالات استخدامی تخصصی کامپیوتر نمونه سوالات تخصصی کامپیوتر درس برنامه سایر مطالب مرتبط دانلود نمونه سوال استخدامی کامپیوتر دانلود سوالات استخدامی رشته مهندسی کامپیوتر دانلود نمونه سوالات سوالاتاستخدامیرشتهمهندسیکامپیوتر این محصول حاوی نمونه سوالات تخصصی رشته مهندسی کامپیوتر نمونه سوال استخدامی رشته مهندسی کامپیوتر اختصاصی همراه پاسخنامه


 کدامenum Day { SAT=8 ,SUN,MON,TUE,WED,THU,FRI } درباره تعریف نوع
گزینه صحیح است؟
. را به ترتیب به روزهای هفته تخصیص می دهد  7تا 1این تعریف مقادیر
.روزهای هفته با این تعریف قابلیت مقدار دهی عددی ندارند
. این تعریف مطابق با نحو تعریف یک نوع شمارشی نوشته نشده است
را به ترتیب به روزهای هفته تخصیص می دهد  14تا  8این تعریف مقادیر
1

-
. . . .
گزینه درست کدام است؟
در محاسباتی که چند نوع متغیر وجود دارد جواب همیشه به شکل متغیری است که دارای دقت کم تری است.
در زبان ++ . Cعمل گسترش نوع بطور خودکار انجام می شود
در زبان ++ . Cعمل تبدیل نوع بطور خودکار انجام می شود
در زبان ++ . Cهیچکدام از اعمال گسترش نوع و تبدیل نوع بطور خود کار انجام نمی شود
2

-
. . . .
کدامیک از عملگرهای زیر عملگرجداسازی حوزه نامیده می شود؟
% % :: &&
3

-
... .
در کدام سر فایل قرار دارند؟ و شناسه های coutcout cincin cout
<cmath> <cstdlib> <limits> <iostream>
4

-
... .
درباره خط راهنمای پیش پردازنده کدام گزینه صحیح است؟
. شروع می شود این خط با کارکتر<<
.محصور شده است این خط بین دو علامت <>
;.قرار گیرد در انتهای این خط باید کارکتر
. این خط نمایانگر اطلاعاتی برای کامپایلر درباره ی موجودیتی است که آن را نمی شناسد
5

-
. . . .
www.topsoal.irرشته ای از حروف ، ارقام یا علائم چاپی چه نامیده می شود و بین چه علایمی نوشته می شود؟
نوشته می شود کارکتروبین '' .نوشته می شود” ” لیترال و بین دو علامت
.نوشته می شود کارکترو بین <> .نوشته می شود» « لیترال و بین دو علامت
6


-
. .
..
آیا اشتباهی در این برنامه وجود دارد؟
# include <iostream>
Int main ( )
{ const int a=5; a*=2;
Cout <<"a= " < < a ; }
.قرار گیرد بله باید در انتهای خط اول و خط دوم برنامه ; بله اشکال در دستور ;. a*=2می باشد
.نوشته شود بین بله باید "". aخیر این برنامه اشتباهی ندارد
7


-
. .
..
برنامه ی مقابل را در نظر گرفته درست ترین گزینه را مشخص کنید؟
Int main()
{ int x,y ;
Cin >> x >> y; if (x % y)
Cout << x<< " is not divisible by "<<y;
}
باید حاصل ) (x%yاجرا گردد عدد یک باشد تا دستور cout
باید حاصل ) . (x%yاجرا گردد عدد صفر باشد تا دستور cout
اگر حاصل ) . (x%yاجرا می گردد یک عدد صحیح غیر صفر باشد دستور cout
ارتباطی به چون دستور  . (x%y) coutندارد در هر حالت اجرا خواهد شد
8

-
. . . .
www.topsoal.irگزینه درست کدام است؟
دستور . if..elseبه تنهایی یک دستور است و نیاز به دو سمیکولن ندارد
در ++. cعملگر جایگزینی با عملگر برابری یکسان است
.خطاهای منطقی را نمی توان بوسیله ی کامپایلرو یا سیستم عامل کشف کرد
. خطاهای زمان اجرا بوسیله ی کامپایلر گرفته می شود
9

-
. . . .
با توجه به برنامه مقابل کدام گزینه صحیح است؟
int main()
{ int a,b;
cin>> a>>b;
if (a>b) { int t=a; a=b; a=t;}
cout <<a<<" <="<< b;
}
در این برنامه اگر  . a>bباشد آنگاه یک متغیر محلی بوجود می آید
. این برنامه دارای سه متغیر سراسری است و متغیر محلی ندارد
. این برنامه همواره دو متغیر سراسری و یک متغیر محلی دارد
دراین برنامه متغیرهای  . t,b,aکه در یک بلوک فرعی قرار گرفته اند هرسه محلی اند
10

-
. . . .
www.topsoal.irc b a c را یک وارد کرده باشد، چیست؟ را صفر و ,خروجی حاصل از اجرای برنامه ی مقابل در صورتیکه کاربر در ورودی
int main( )
{ int a,b,c;
cin>>a>>b>>c;
if (a>=b>=c) cout<<"max= "<<a;
}
max=1
max=0
.این برنامه خطای کامپایلری دارد و اجرا نمی گرد
. این برنامه چون خطای منطقی دارد اجرا نمی شود و خروجی چاپ نمی گردد
11

-
. . . .
کدام گزینه برقرار است؟درباره ی دستور switchswitch
. خطای کامپایلری در برنامه ایجاد نمی کند در انتهای هر قرار ندادن Breakcase
. قرارگیرد در غیر اینصورت خطای کامپایلری رخ می دهد باید عبارت در انتهای switchdefault
. است زیرا برنامه دچار خطای کامپایلری یا خطای زمان اجرا می گردد از الزامات در انتهای گذاشتن breakcaseswitch
. قرار نگیرد برنامه در تله ی سقوط قرار می گیرد و هرگز اجرا نمی گردد دستور اگر در انتهای هر casebreak
12

-
. . . .
www.topsoal.irخروجی برنامه ی مقابل کدام است؟
int main ( )
{ int a=0 ,b=2;
if (a=0) {a+=2; b+=a; cout<<a*b;}
else cout <<b;
}
. می افتد چاپ می شود و برنامه در  8همواره 8 loop
. می افتد چاپ می شود و برنامه در 2همواره 2 loop
13


-
. .
..
گزینه درست را تعیین کنید؟
. حداقل یکبار اجرا می گرددحلقه ی while
. نمی توان جلوی تولید حلقه های بی نهایت را گرفتبه کمک دستور break
بصورت نوشتن دستور  . for(a=0; true;a++){...} forدارای خطای کامپایلری است
فقط درونی ترین حلقه را خاتمه می دهد ولی با دستور دستور  breakgotoمی توان چند حلقه یا همه ی حلقه ها را یکجا خاتمه
.داد
14

-
. . . .
www.topsoal.irn  مقدار اگردر برنامه مقابل کاربر در ورودی برای3وارد کند خروجی برنامه کدام گزینه است؟
int main ( )
{ int n,sum;
Sum =0; cin >>n;
While (n<=5) sum+ =n*n; cout<<sum;
}
9
.چیزی چاپ نمی کند و در حلقه بی نهایت می افتد
9 25 50
مقادیر  27,18,9جمع کرده و چاپ می کند و تابی 9و اعداد تولید شده ی بعدی را نیز با  9با  36و جمع  9و 27و جمع
.نهایت پیش می رود
15

-
. . . .
خروجی حاصل از اجرای برنامه ی مقابل چیست؟
int main ()
{ int a,b,c;
a=2;
for (b=2; b<5; b++)
for (c=1; c<5; c+=2)
a*=3; a=a*b+c;
cout <<a++;
}
5832 14580 7296 7295
16

-
... .
www.topsoal.irکدام گزینه درباره ی توابع درست است؟
.تولید توابع مورد نیاز و تولید برنامه ی اصلی نمی تواند هم زمان و مستقل از هم پیش رود
.پارامترها متغیرهایی هستند که از برنامه ی اصلی به تابع فرستاده می شوند
معمولا دستور  . Returnدر انتهای تابع قرار می گیرد ولی می توان آن را در هر نقطه ی دیگری از تابع قرار داد
.لازم است یک تابع حتما مقداری را برگرداند
17

-
. . . .
اگر تابع  f5بصورت ) void f5(int a,int &b,const int&cاعلان شده باشدآنگاه کدام گزینه درست
است؟
اولین پارامتراز طریق مقدار، دومین پارامتراز طریق ارجاع، و سومین پارامتر از طریق ارجاع ثابت ارسال می گردد.
اولین پارامتر از طریق ارجاع ثابت، دومین پارامتر از طریق مقدار، و سومین پارامتر از طریق ارجاع ارسال می گردد.
اولین پارامتر ازطریق ارجاع، دومین پارامتر از طریق ارجاع ثابت، و سومین پارامتر از طریق مقدار ارسال می گردد.
.پارامتر های اول و سوم از طریق ارجاع ثابت و فقط پارامتر دوم از طریق ارجاع ارسال می گردد
18

-
. . . .
تابع مقابل چه عملی انجام می دهد؟
Void f (int x [ ] ,int k)
{int i=0, j=k-1,p;
While (i<j)
{ p=x[i];
x[i]=x[j];
x[j]=p;
i++;
j--;
}
 . kعنصر انتهایی آرایه را معکوس می کند  . kعنصر اول آرایه را معکوس می کند
.عناصر آرایه را بطور صعودی مرتب می کند .عناصر آرایه را بطور نزولی مرتب می کند
19


-
. .
..
www.topsoal.irدر مبحث آرایه ها از گزینه های زیر کدام برقرار است؟
دستور ; . cout <<xرا چاپ می کندعناصر آرایه ی x
به صورت اگر آرایه ی  int a[4]={-4,5,0,-5} aاعلان شده باشد آنگاه  a[4]=-5است
. حلقه ی تو در تو نیاز است+ عضو دارد به بعد و در هربعد برای پیمایش آرایه ای که krk r
.برای ارسال آرایه ها به تابع لزومی به دانستن تعداد عناصر بعد اول آرایه نیست
20

-
. . . .
یک اشاره گر باشد و بخواهیم در یک برنامه، در خروجی در سطر اول آدرس درون اگر  xx xxبه و درسطر دوم مقداری کهx
آن اشاره می کند و در سطر سوم آدرس خود xچاپ گردد، آنگاه دستور چاپ چگونه باید نوشته شود؟
cout<<*x<<endl<< x <<endl<<&x;
cout<< x <<endl<<*x <<endl<<&x;
cout<< &x <<endl<<x<<endl<<*x;
cout<< &x <<endl<< **x <<endl << &&x;
21

-
. . . .
تابع مقابل چه عملی را انجام می دهد؟
int* f(int a[ ],int n , int k)
{ for(int i=0; i<n; i++)
if(a[i]=k)
return &a[i];
return 0;
}
.این تابع از اشاره گرها برای جستجوی آدرس یک عدد صحیح مفروض در یک آرایه استفاده می کند
.این تابع از اشاره گرها برای یافتن یک عدد صحیح مفروض در یک آرایه استفاده می کند
a . قرار میدهداین تابع با استفاده از اشاره گرها عدد صحیح مفروض را در ابتدای عناصر آرایهa
. قرار میدهداین تابع با استفاده از اشاره گرها عدد صحیح مفروض را در انتهای عناصر آرایه
22

-
. . . .
www.topsoal.irاست که در زمان اجرا آدرس دهی شده و مقدار اولیه ی 5کدام گزینه یک اعلان برای رشته ی کاراکتری به طول
" "waterبه آن تخصیص یافته است؟
char* s=char[6] ; strcpy(s," water");
char* s="water"; strcpy(s)="water";
char* s=new("water"); strcpy (s,"water");
char* s=new char[6]; strcpy(s ,"water");
23

-
. . . .
گزینه درست کدام است؟
در دستور ;) . a=(cin>>bباشد باید از نوع از هرنوعی می تواند باشد ولی ، babool
از نوع 2و از نوع 1اگر  char*[] sstringsرا می توان صریحا از روی یک متغیر هم نوع کپی کرد ولی برای 2باشد آنگاه s
s1.نمی توان این کار را کرد
اگر  -t1و با مقدار از نوع  "pnu" stringباشد آنگاه فراخوانی )" . -t1.find("puرا برمی گرداند 2مقدار
در کد )" file1, ifstream file1("test.txtنوشته و هم می تواند از ان بخواند. هم می تواند درون فایل testtxt
24

-
. . . .
در مبحث شئی گرایی کدام گزینه برقراراست؟
.سازنده کپی وقتی فراخوانی می شود که یک شئی به وسیله ارجاع ثابت به یک تابع فرستاده می شود
.تابع دستیابی یک تابع عضو عمومی کلاس است که به یک داده ی عضو عمومی دستیابی دارد
اگر در تعریف یک کلاس، سازنده ی کپی ذکر نشود، آنگاه یک سازنده ی کپی پیش فرض به طور خودکار به کلاس افزوده می شود.
.اشاره گرها می توانند از نوع کلاس باشند به شرطی که عضو آن کلاس نباشند
25

-
. . . .

  • sdfklk6 sdfklk6

دانلود رایگان نمونه سوالات استخدامی تخصصی کامپیوتر

sdfklk6 sdfklk6 | دوشنبه, ۷ خرداد ۱۳۹۷، ۱۲:۴۰ ق.ظ

دانلود رایگان نمونه سوالات استخدامی تخصصی کامپیوتر


فقط تا شش روز رایگان می باشد


برای دانلود سوالات اینجا کلیک کنید





دانلود رایگان نمونه سوالات استخدامی تخصصی کامپیوتر جزوه دات کام نمونه سوالات استخدامی رمز فایل مجموعه نمونه سوالات استخدامی تخصصی کامپیوتر شامل نمونه سوالات تخصصی کامپیوتر درس برنامه سازی پیشرفته عدد نمونه سوالات دانلود رایگان نمونه سوالات استخدامی تخصصی کامپیوتر آموزش مجازی دانلودرایگاننمونهسوالاتاستخدامی دانلود رایگان نمونه سوالات استخدامی تخصصی کامپیوتر، مدرک معتبر دانلود رایگان نمونه سوالات استخدامی تخصصی کامپیوترآموزش مجازی ایرانیان مرکز آموزش مجازی دانلود رایگان سوالات استخدامی مهندسی کامپیوتر تست سراسوالاترایگانآزموناستخدامیمهندسیکامپیوترب دانلود بسته رایگان سوالات استخدامی شامل نمونه سوالات تخصصی رشته مهندسی کامپیوتر جواب سوالات ویژه آزمونهای استخدامی ارگانها سازمانهای دولتی خصوصی دانلود رایگان نمونه سوالات تخصصی آزمون های .



رشته های مختلف دانلود رایگان نمونه سوالات تخصصی آزمون های استخدامی رشته های مختلف دوستان اگه کسی نمونه سوالای دیگه داره ایمیلم دانلود نمونه سوالات استخدامی کامپیوتردانلود رایگان نمونه سوالات استخدامی تخصصی رشته کامپیوتر کندو بنا درخواست شما کاربران عزیز نمونه سوالات استخدامی رشته کامپیوتر تهیه گردید برای دانلود رایگان اختیار شما قرار گرفتدانلود رایگان نمونه سوالات استخدامیدانلودرایگاننمونهسوالاتاستخدامی دانلود رایگان نمونه سوالات استخدامی دانلود سوالات تخصصی رشته کامپیوتر ویژه آزمون بانکها سازمانهای دولتی مشاهده نمونه سوالات آزمون استخدامی دانلود سوالات تخصصی رشته کامپیوتر ویژه آزمون بانکها استخدامدانلودسوالاتتخصصیرشتهکامپ نمونه سوالات تخصصی رایج آزمونهای استخدام بانکها مناسب برای رشته های استخدام اینجا .



کنید برای دانلود رایگان نمونه سوالات استخدامی اینجا کلیک کنیددانلودرایگان نمونه سوال استخدامیسوالات تخصصی رشته کامپیوتردانلودنمونهسوالاستخدامیتخصصیکامپ دانلود نمونه سوال رایگان استخدامیدانلود نمونه سوالات بانکدانلود نمونه سوالات رایگانبانک نمونه سوالنمونه سوال های رایگان استخدامیسوال دونسایتنمون سوالدوندانلود سوالات استخدامی کامپیوتر سوالات تخصصی کامپیوتر ویژه سوالاتاستخدامیتخصصیکامپیوتر سوالات استخدامی تخصصی کامپیوتر شامل تمامی دروس رشته تخصصی دیگر این نمونه سوالات تخصصی استخدامی کامپیوتر دانلود نمائیددانلود رایگان نمونه سوالات استخدامی ایران استخدامدانلودرایگاننمونهسوالاتاستخدامی دانلود رایگان نمونه سوالات استخدامی سازمانها بانکها سوالات تخصصی رشته کامپیوتر نرم افزار میخواستم خریداری کنم پاسخنامهدانلود نمونه سوالات استخدامی رشته مهندسی کامپیوتر ایران عرضه دانلود نمونه سوالات استخدامی رشته مهندسی کامپیوتر پاسخنامه .



آزمونهای سوالات تخصصی این بسته کامپیوتر، ساختمان داده، پایگاه داده، زبانهای برنامه خرید برای آشنایی محصولات قسمتی محصول طور رایگان دانلود نمایید دانلود نمونه سوالات استخدامی مهندسی کامپیوتر تسنا منابع آزمون نمونه سئوالات آزمون استخدامی نمونه سوال درس سیستم عامل پاسخنامه بسته هدیه سئوالات استخدامی مهندسی کامپیوتر جهت دانلود رایگان همراه این بسته سئوالات تخصصی دانلود رایگان نمونه سوالات استخدامی تخصصی کامپیوتردانلودرایگاننمونهسوالاتاستخدامیتخصصی دانلود رایگان نمونه سوالات استخدامی کتابخانه دیجیتالی دانلود رایگان نمونه سوالات استخدامی تخصصی کامپیوتر مترجممنبع فرستندهحسین چوبدار دانلود رایگان نمونه سوالات استخدامی مهندسی کامپیوتر نرم افزاردانلودرایگاننمونهسوالاتاستخدام دانلود نمونه سوالات استخدامیمهندسی کامپیوترنرم افزار دانلود نمونه سوال زمان ثبت نام .



زمان ثبت نام ازمون استخدامی مشاوره دهنده تخصصی آزمون های استخدامیدانلود سوالات استخدامی تخصصی کامپیوتر کاملترین مجموعه کشوردانلودسوالاتاستخدامیتخصصیکامپیوت نمونه سوالات استخدامی تخصصی کامپیوتر مجموعه فوق کامل همراه پاسخنامه یکی رشته های طرفدار آزمون های استخدامی رشته کامپیوتر باشد دروس تخصصی رشته کامپیوتر برای استخدام دانلود رایگان نمونه سوالات دروستخصصیرشتهکامپیوتربرایاستخدام متن دروس منابع رشته کامپیوتر برای استخدامی تامین اجتماعی ثبت اسناد شهرداری منابع آزمون استخدامی رشته کامپیوتر منابع آزمون ارشد رشته کامپیوتر این دانلود رایگان نمونه سوالات تخصصی آزمون استخدامی آموزش پرورش بانک دانلودرایگاننمونهسوالاتاختصاصیآز دانلود رایگان نمونه سوالات تخصصی آزمون استخدامی آموزش پرورش همراه آمار ،آموزگار توانبخش استثنایی ،آموزگار دوره ابتدایی .



کامپیوتر ،دبیر ورزش دانلود رایگان نمونه سوالات عمومی استخدامی بانک بنده روی دانلود سوالات عمومی تخصصی آزمون تامین اجتماعی کلیک کردم وارد این دانلود رایگان نمونه سوالات عمومی استخدامی دروس دانش کامپیوتر، ادبیات فارسی، دانلود رایگان نمونه سوالات عمومی استخدامی کالج پروژهدانلودرایگاننمونهسوالاتعمومیاستخ دانلود رایگان نمونه سوالات عمومی استخدامی دروس دانش کامپیوتر، ادبیات فارسی، معارف اسلامی، زبان دانلود نمونه سوالات تخصصی آزمون متمرکز دستگاه های اجرایینمونه سوالات استخدامی آموزش پرورش استادکار کامپیوتر نمونهسوالاتاستخدامیآموزشوپرور پرورش سالهای دفترچه های تخصصی رایگان آزمون دانلود نمونه سوالات تخصصی عمومی آزمون استخدامی آموزش پرورش جهت دانلوددانلود نمونه سوالات آزمون استخدامی تخصصی رشته کامپیوتر ایمبوک دانلود نمونه .



آزمون استخدامی تخصصی رشته کامپیوتر نمونه سوالات حقوق، سوالات تخصصی رشته حقوق، سوالات استخدامی، دانلود سوالات تخصصی حقوق، سوالات تخصصی حقوق، استخدام رشته حقوق، سوالات دانلود رایگان مقاله انگلیسی دانلود رایگان نمونه سوالات استخدامی استخدام نیوز دانلود رایگان نمونه سوالات استخدامی این صفحه بنا درخواست کاربران برای دانلود سوالات تخصصی رشته کامپیوتر ویژه آزمون بانکها سازمانهای نمونه سوالات استخدامی آموزش پرورش هنرآموزاستادکار نمونهسوالاتاستخدامیآموزشپرورش دانلود رایگان نمونه سوالات آزمون استخدامی آموزش پرورش پاسخنامه فرمت شامل دانلود نمونه سوالات تخصصی استادکار کامپیوتر مجموعه …نمونه سوالات استخدامی رشته حسابداری بانک تجارتسال ونمونهسوالاتاستخدامیرشتهحسابداریبان دانلود رایگان نمونه سوالات آزمون استخدامی بانک تجارت سال …این مجموعه .



دانلود سوالات تخصصی بانک تجارت مجموعه های مدیریت،حسابداری …نمونه سوالات سوال کامپیوتر فناوری اطلاعات همراه پاسخنامه سوال دانلود رایگان نمونه سوالات استخدامی آموزش پرورش برچسب‌ها رشته های مورد نیاز آموزش پرورش منابع تخصصی آموزگاری ابتدایی دانلود رایگان نمونه سوالات کامپیوتر همراه پاسخ جهت دانلود ادامه مطلب کلیک کنید دانلود زبان تخصصی کامپیوتر برای آزمون مصاحبه استخدامی دانلود دانلود نمونه سوالات تخصصی آزمون استخدامی آموزش پرورش دانلود اصل نمونه سوالات دانلود رایگان سوال کامپیوتر تخصصی پاسخ تستی سوال دانلود رایگان نمونه سوالات استخدامی تخصصی پرستاری پروژه هادانلودرایگاننمونهسوالاتاستخدامیت این مجموعه شامل بیش نمونه سوال تخصصی آزمون های استخدامی پرستاری است صورت درس .



درس محزا طبقه بندی شده است این سوالات همراه پاسخ تستی دانلود نمونه سوالات استخدامی دستگاههای اجرایی جوابتخصصی رایگانسوالاتاستخدامیدستگاههایاجرایی دانلود نمونه سوالات استخدامی دستگاههای اجرایی تخصصی کاملا رایگان سوال کامپیوتر همراه پاسخنامه سوال هوش استعداد تحصیلی همراه دانلود رایگان نمونه سوالات استخدامی تخصصی کامپیوتر تحصیلات دانلودرایگاننمونهسوالاتاستخدامی منابع ارشد دکتری منابع آزمون وکالت سوالات آزمون استخدامی منابع آزمون نظام مهندسی منابع دانشگاهی موفقیت فردی شغلی منابع ارشد دکتری منابع آزمون دانلود سوالات آزمون استخدامی شرکت نفت سال دانلود رایگان نمونه دانلود رایگان نمونه سوالات استخدامی استخدامی بانکها دانلود رایگان نمونه سوالات استخدامی دانلود رایگان سوالات استخدامی تخصصی مهندسی کامپیوتر شرکت نفت .



1
1ـ کدام نوع امنیت زیر عمدتاً مرتبط با هر شخصی خواهد بود که سرور را از پایه و اساس به سرقت میبرند؟
 .Aامنیت فیزیکی  .Bامنیت عملیاتی  .Cمدیریت و سیاست  .Dتایید.
2ـ مدیریت بالایی به طور ناگهانی نگران امنیت شده است؟ با توجه به سرپرست شبکه بالاتر شما پیشنهاد تغییراتی که بایستی انجام شود را جویا میشوید. اگـر ایـر روب بـه طـور
عمده بر اساس دسترسی ساخته شده قبلی باشد و نمیتواند بوسیله کاربران تغییر پیدا کنند کدام روب دسترسی زیر را شما بایستی پیشنهاد کنید ؟
)kerberos( .D )RBAC( .C )DAC( .B )MAC( .A
3ـ مدیر دفتر شما برای اجرای پشتیبانی سرور آموزب دیده است کدام روب تاییدی برای ایر موقعیت ایدهآل خواهد بود.
security token .D RBAC( .C )DAC( .B )MAC( .A
4ـ شما یک مدیر جوانتر برای آموزب تعییر کردهاید. کدام روب یک  KDSبرای تایید برنامه یا سیستم برای کاربران را انجام میدهد؟
smart card. کارتهای هوشمندD Biometric. زیست سنجیC Kerberos .B CHAP .A
5ـ کدام روب تایید چالش را برای مشتریانی میفرستند که آن رمزدار شده و سپس به عقب برای سرور فرستاده شده است؟
CHPA. .D DAC .C PAP.B Kerberos .A
6ـ بعد از مراقبت از خطر تجزیه ، ارزب اطلاعات شرکت شما افزایش یافته است. با ایر وجود شما انتظار دارید راه حل ابزار تایید ارزب افزایش یافته اطلاعات را منعکس کند. کدام
روب تاییدی زیر نسبت به یک فرآیند تایید برای یک ورودی به سیستم بیشتر استفاده میشود ؟
Kerberos .D smart card. کارتهای هوشمندC Biometric .B Multi – factor A.
7ـ کدام آدرس اینترنتی زیر در داخل محدوده آدرس خصوصی میباشد؟
192 .225 .225 .225 .D 192 .225 .5 .1 .C 192 .161 .5 .11 .B 192 .1 .15 .A
1ـ بعد از دستیابی شرکت دیگر سازمان شما در یک موقعیت بینظیر برای ایجاد یک شبکه بزرگتر از پاک کردن ( )scratchمیباشد شما میخواهد از ایر سازمان بـرای اجـرای
ایمرتریر محیط کاربر و مدیرانی که می توانند با آن زندگی کنند سود ببرید شما در حال حاضر تصمیم دارید که فقط روشی کـه بـرای انجـام ایمنـی منـاطه خواهـد بـود را اعمـال
کنید.کدام روب مورد نظر است؟
 .Aاینترنت  .Bاینترانت  .Cاکسترانت (شبکه ارتباط داخلی خارجی ( NAT .Dانتقال آدرس شبکه)
9ـ کدام پروتکل زیر به یک ساختمان برای داشتر یک آدرس اینترنتی  TCPمجزا برای اینترنت اجازه میدهد در حالی که آدرس اینترنتـی در سرتاسـر شـبکه محلـی را بـه کـار
میبرید؟
 .D DMZ .C VLAN. .B NAT .Aاکسترانت(شبکه ارتباطداخلیخارجی)
11ـ شما مدیر یک کمپانی ساخت نرم افزار هستید. کدام گزینه یک روب عمومی برای شکستر شبکه به شبکههای خصوصی کوچکتر است که میتوانید در سیمکشی مشابه وجـود
داشته باشد. و هنوز از یکدیگر آگاه نیستند؟
security zone . منطقه امرD MAC .CNAT .B VLAN.A
11ـ از خدمات زیر کدام یک متحملتریر کاربرد اسکر شبکهای است؟
 .Aحسابرسی  .Bتایید هویت  .Cکنترل دسترسی  .Dاطلاعات محرمانه
12ـ یکی از معاونان ریاست شرکت برای یک ملاقات با تکنولوژی اطلاعات بعد ازمسافرت اخیر با سایتهای رقبا تماس میگیرد. او گزارب میدهد که تعداد زیادی از شرکتهایی کـه
او ملاقات کرده دسترسی به ساختمانهایشان فقط با اسکر اثر انگشت میباشد. و او میخواهد تکنولوژی مشابه را در ایر شرکت بکار گیرد از گزینههای زیر کدام تکنولوژی متکی به
یک ویژگی فیزیکی کاربر برای احراز هویت میباشد.
 .Aکارت هوشمند  .Bزیستسنجی  .Cتایید متقابل .D mutual authenticationعلایمtoken
13ـ کدام تکنولوژی یک ارتباط ایجاد شده رابیر دو شبکه استفاده کننده از یک پروتکل امنیت مجاز میداند؟
. اکسترانتD . اینترنتC VALAN .B tunneling .A
14ـ یک مدیر جدید فناوری اطلاعات استخدام شده است و شما به طور مستقیم به او گزارب میدهید در اولیر ملاقات او وظیفهی شما را از شناسایی تمام منابع شرکتی که فناوری
اطلاعات مسئول میباشد تعییر کرده و یک ارزب را برای هویت تعییر کرده است. فرآیند تعییر ارزب اطلاعات یا تجهیز در یک سازمان اشاره به کدام گزینه زیر دارد؟
 .Aشناسایی سرمایه  .Bارزیابی ریسک(خطر)  .Cشناسایی تهدید  .Dآسیبهای اسکر
15ـ از شما برای نظارت بر مدیریت ملاقات سوال شده است و در حال حاضر انواع تهدیدات سازمان شما میتواند از هکرها باشد. کدام گزینه زیر بهتریر طبقهبندی ایر نوع اطلاعات
میباشد؟
 .Aشناسایی سرمایه  .Bارزیابی ریسک(خطر)  .Cشناسایی تهدید  .Dآسیب پذیری
16ـ در طول ایر سالها شرکت شما سیستم عامل و شبکههایش را آن طوری که رشد کرده ارتقا داده است. بررسی اخیر نشان میدهد که پایگاه دادههای زیـادی در شـبکه بـیش از
یک سال در دسترس نبودهاند. متاسفانه بررسی شناسایی نمیکند که چه کسی آن را ایجاد کرده یا آخریر دسترسی را به پایگاه دادهها داشته است کدام جنبـه اهـداط طـرا شـامل
شناسایی خواهد بود که دارای یک فایل بانک اطلاعاتی ویژه میباشد؟
 .Aحسابرسی  .Bکنترل دسترسی  .C Access Controlتجزیهوتحلیلتهدید  .Dپاسخگویی
17ـ یک کاربر فقط به شما شکایت کرده است که ایر سیستم با یک ویروس جدید آلوده شده است. کدام گزینه زیر مرحله اولیه گرفتر آدرس و اصلاا ایر مشکل میباشد؟
 .Aشناسایی اینکه رایجتریر فایل تعریف ویروس نصب شده است  .Bفرمت مجدد هاردیسک
 .Cنصب مجدد سیستم عامل  .Dغیرفعال کردن حساب ایمیل کاربر
www.topsoal.ir2
11ـ شما توسط یک مدیر جدید عصبانی وسط شب بیدار شدهاید. تماس گیرنده گزارب میدهد حساب کاری میهمان را که شما برای استفاده ممنوع کردهاید به طور ناگهانی به داخل
و خارج شبکه آمده است. و مدیر معتقد است که یک حمله اتفاق افتاده است. کدام گزینه زیر مفیدتریر تشخیص خواهد بود که در طول یک حمله بیرونی در دسترس بوده است؟
 .Aسیستم ثبت وقایع  .Bنرمافزار آنتی ویروس  .D Kerberos .Cزیست سنجی Biometric
19ـ شما میخواهید که یک سرور را در محدوده شبکه نصب کنید که خدمات وب را به مشتریان اینترنت فراهم سازد. شما نمیخواهید شبکه اینترنتی خود در معرفـی خطـر اضـافی
باشد. کدام روب را شما بایستی برای محقه کردن آن پیاده کنید؟
 .Aنصب سرور در یک شبکه محلی  .Bنصب سرور در یک DMZ
 .Cنصب سرور در یک  .D VLANنصب سرور در یک اکسترانت
21ـ شرکت شما دادههای پزشکی برای پزشکان از یک پایگاه وسیع فراهم میسازد. بخاطر ماهیت حساس اطلاعات که شما با آن کار میکنید، و الزامی نیست که تایید در هر جلسه
فراهم شود و فقط برای آن جلسه معتبر میباشد. کدام روب تاییدی زیر اعتبارنامههایی را فراهم میکند که فقط در طول یک جلسه مجزا معتبر میباشند؟
Kerberos .D smart card . کارت هوشمندC certificate. گواهینامهB token . نشانههاA
1ـ کدام نوع حمله دسترسی تکذیب شده کاربران را به منابع شبکه مجاز میدارد؟
. مهندسی اجتماعیD Logic bomb .C Worm .B dos .A
2ـ به عنوان مدیر امنیتی برای سازمان شما، شما بایستی از تمام انواع حملاتی که میتوانند اتفاق بیفتد و برای آنها طراحی شود آگاه باشید. کدام نوع حمله نسبت بـه یـک کـامپیوتر
برای حمله به قربانی بیشتر استفاده میشود ؟
 .D Worm .CDdos .B dos .Aحمله به ( UDPپروتکل کنترلارسال)
3ـ یک سرور در شبکه شما یک برنامه قابل اجرا دارد که از تایید و اجازه آن اجتناب میکند. کدام نوع حمله اتفاق افتاده است؟
. مهندسی اجتماعیD Back door .CDdos .B dos .A
4ـ یک مدیر در شک شرکت  SISTERگزارب یک تهدید جدید را گزارب میدهد که آن را تکمیل کرده است. بنابرایر برای او آخریر خطر، خطری است که تلاب میکنـد در
یک جلسه ارتباطی بوسیله قرار دادن یک کامپیوتر در سیستمی دخالتکند که در حال ارتباط میباشد. کدام نوع زیر حمله تشکیل میشود؟
TCP/IP hijacking .D worm). (کرمC Back door Attack .B Man In The Middle Attack .A
5ـ شما متوجه شدهاید که یک گواهی مقتضی به طور تکراری برای دستیابی ورودی سیستم استفاده شده است. کدام نوع حمله بیشتر متحمل است.
TCP/IP hijacking .D replay Attack .C Back door Attack .B Man In The Middle Attack .A
6ـ یک مدیر تازه و جدید به طور ناگهانی به سمت شما میآید. بعد از جستجو در ثبت فایلها او معتقد است که یک حمله برای استفاده یک  IPجهت جایگزیر سیستم دیگر در شبکه
برای دسترسی وجود داشته است کدام نوع حمله وجود دارد؟
TCP/IP hijacking .D ) (کرمworm .C Back door Attack .B Man In The Middle Attack .A
7ـ یک سرور در شبکه، دیگر اتصال  TCPرا نخواهد پذیرفت. سرور اشاره میکند که آن از محدوده جلسهاب تجاوز کرده است. کدام نوع حمله احتمالاً رخ میدهد؟
TCP/IP hijacking .D . حمله ویروسC Smurf . حملهB TCP ACK . حملهA
1ـ یک حمله  Smurfتلاب میکند که از گسترب ( pingپروتکلی که با آن میتوان فهمید کامپیوتر به شبکه وصل است یا خیر) در یک شبکه استفاده میکند آدرس به گشـت
 pingممکر است یک سیستم در شبکهی شما باشند و کدام پروتکل حمله  Smurfرا برای هدایت حمله استفاده میکند.
ICMP .D UDP .C IP .B TCP .A
9ـ منشی کار شما به شما اطلاع میدهد که یک تماس فوری از معاون رئیس دریافت کرده برای درخواست شناسه ورودی  IDو رمز عبور، چه نوع حملهای وجود دارد؟
. ترو جانD . مهندسی اجتماعیC Replay attack .B spoofing .A
11ـ یک کاربر با شما با حالت نگرانی تماس میگیرد. او ایمیلهایی از مردم دریافت کرده که نشان میدهد او عمدا ویروسها را به آنها فرستاده اسـت.( بـیش از  211ایمیـل امـروزه
رسیده است). کدام نوع حمله به احتمال زیاد رخ داده است.
TCP/IP hijacking .D )Worm(. کرمC Back door. حملهB SAINT .A
11ـ سیستم شما فقط پاسخ به دستورات صفحه کلید را متوقف کرده است. شما متوجه میشوید زمانی که یک صفحه گسترده باز میشود و شما با اینترنت شماره میگیرید ایر اتفاق
افتاده. کدام نوع حمله احتمالاً اتفاق افتاده است؟
ACK .D . ویروسC . کرمB logic bomb .A
12ـ یکی از اعضای تیم مدیریت اشاره میکند که آنها یک شکل تهدید ویروس را شنیدهاند که تلاب میکند نقاب خودب را با مخفی کردن رمز از نرمافزار آنتی ویروس بـه انجـام
برساند. چه نوع ویروس اشاره میشود؟
 .Aویروس زره پوب .B Armored virusویروسهای چندشکلی .C Polymorphicکرم  .Dویروس مخفی Stealth
13ـ کدام نوع ویروس میتواند خودب را با قطاع راهاندازی دیسک شما برای جلوگیری از آشکارسازی و گزارب اطلاعات غلط درباره اندازههای فایل ضمیمه کند؟
 .Aویروس اسبتروجان  .BویروسPoly morphic
 .Cکرم  .Dویروس
www.topsoal.ir3
14ـ یک کاربر متحرک به شما از جاده تماس میگیرد و به شما اطلاع میدهد که لپ تاب او رفتار نامنظمی را نشان میدهد. او گزارب میدهد که هیچ مشکلی وجود ندارد تا زمانی
که او برنامه  Tic-tac-toeرا از سایتی دانلود کند که او هرگز قبلا با آن مواجه نشده است. کدام عبارت زیر برنامهای را توصیف میکند که سیسـتم تغییـر یافتـهای را در برنامـه
دیگر وارد میکند؟
 .Aویروس اسبتروجان  .Bویروس  .C Polymorphicکرم  .Dویروس Armored
15ـ از زمانی که شما یک فایل را از همکاران دانلود کردهاید سیستم شما به طور عجیبی عمل میکند پس از امتحان نرم افزار آنتی ویروس به شما متوجه میشوید که فایـل تعریـف
ویروس گم شده است. کدام نوع ویروس احتمالا سیستم شما را دانلود کرده است؟
Armored . ویروسD . کرمC Retrovirus .B Polymorphic . ویروسA
16ـ کاربران ویروس تلاب مکررشان را برای آلوده کردن سیستم شما گزارب میدهند. آنطوریکه با پیام جهنده حساس از نرم افزار اسکر ویروسشان گزارب دادهاند. بر طبـه پیـام
جهنده حساس ویروس به نظر میرسد که در هرمورد مشابه باشد. متحملتریر مقصر چه کسی است؟
 .Aسرور به عنوان حامل ویروس عمل میکند.  .Bشما یک ویروس کرم دارید
 .Cنرم افزارآنتیویروس شمابدعمل کرده است  .Dحمله داس در حال انجام است.
17ـ فایل ورود سیستم شما تلاب در حال اجرایی ، برای دسترسی به یک حساب مجزا را گزارب میدهد. ایر تلاب برای ایر نقطه ناقص بوده است. چه نوع حملهای متحملتریر
تجربه میباشد؟
TCP/IP hijacking .D . خطر کرمC Back door uttack .B password guessing ahack .A
11ـ یک کاربر گزارب میدهد که خطایی را دریافت کرده که نشان میدهد آدرس  TCP/IPدر حال حاضر استفاده است زمانی که به کامپیوترب مراجعـه کنـد یـک آدرس IP
ثابت برای کاربران کامپیوتر اختصاص داده شمرده و شما مطمئر هستید که ایر آدرس به طور عمدی به کامپیوتر دیگری واگذار نشده است. کدام حمله احتمال می رود ؟
TCP/IP hijacking .D . کرمC Back door attack .B man in the middle .A
19ـ شما یک شب با تاخیر کار میکنید و متوجه میشوید که دیسک سخت در کامپیوتر جدید شما خیلی فعال است. چه چیزی به احتمال زیاد مشکوک است.
 .Aیک شکستگی دیسک قریب الوقوع است  .Bیک ویروس در سیستم شما در حال گسترب است
 .Cسیستم شما تحت خطر  DOSمیباشد TCP/IP hijacking .D
21ـ شما مدیریت شرکت بطری سازی عمده هستید. در انتهای هر ماه شما معمولاً تمام وقایع را انجام میدهید و اختلافات را جستجو میکنید. ایر ماه ثبت خطـای سیتسـم ایمیـل
شما یک تعداد عمده از تلاشهای ناموفه برای ورود به سیستم را گزارب میدهد. آشکار است که سرور ایمیل موردنظر است. کدام نوع حمله به احتمال زیاد اتفاق میافتد؟
TCP/IP hijacking .D . کرمC Back door attact .B . حمله به نرم افزار بهرهبرداریA
1ـ کدام نوع از ابزارهای زیر بیشتر قادر به فراهم کردن زیرساختهای امنیتی میباشند؟
Modem .D Router.C Switch .B Hub .A
2ـ مدیریت بالایی مقرر کرده است که یک دیواره آتشیر بایستی در محل به سرعت قرار داده شود. قبل از اینکه سایت شما حمله مشابه را متحمل شود . در پاسـخ بـه ایـر دسـتور
رئیس شما را برای انجام یک فیلتر بستهبندتی در انتهای هفتهی آموزب میدهد. یک فیلتر بسته بندی کدام عملکرد را انجام میدهد.
Router .D Firewall.C Modem .B Hub .A
3ـ کدام دستگاه اطلاعات را درباره مقایسه یک شبکه ذخیره میکند؟
Router .D Firewall.C Modem .B Hub .A
4ـ بیشتر مشتریان به شبکهی شما اضافه شدند بازدهی شبکه به طور معناداری کاهش یافته است . کدام دستگاه زیر به طور عمدهای به عنوان ابزاری برای بهبود بازدهی شبکه عمل
میکند؟
) (تبادل انشعاب خصوصیPBX .D ROUTER .C Switch .B HUB .A
5ـ کدام دستگاه برای ارتباط صدا ، اطلاعات ، پیجر، شبکهها و تقریبا هر کاربرد ممکر دیگر در یک سیستم ارتباط از راه دور مجزا استفاده شده است؟
Server .D Hub .C  تبادل انشعاب خصوصیPBX .B Router.A
6ـ. کدام پروتکل زیر امروزه به عنوان یک پروتکل حمل و نقل برای ارتباطات شمارهگیر اینترنت استفاده شده است؟
L2TP .D PPTP .C PPP .B SMTP .A
7ـ کدام پروتکل برای ارتباطات شبکه خصوصی مجازی جهانی نامناسب است؟
IPSEC .D L2TP .C PPTP .B PPP .A
1ـ به شما اطلاع داده شده که شما بزودی به سایت دیگری منتقل میشوید. قبل از اینکه آنجا را ترک کنید. شما شبکه و مدارک از هر چند مورد استفاده را رسیدگی میکنید ، مدیر
بعدی ایر مدارک را برای نگهداری شبکه در حال اجرا استفاده خواهد کرد. کدام پروتکل زیر تونل زنی نمیباشد. اما احتمالاً در سایت شما بوسیله پروتکلهای تونل زنی برای امنیت
شبکه استفاده شده است؟
L2F .D L2TP .C PPTP .B IPSEC .A
9ـ یک سوکت از چه اجزایی ترکیب شده است؟
 TCP .Aو شماره پورت  UDP .Bو شماره پورت  IP .Cو شماره جلسه  IP .Dو شماره پورت
11ـ شما پرتکلی را برای مدیر جدید در مدت کوتاهی شرا دادید. قبل از اینکه به تعطیلات بروید عنوان کاربردهای پست الکترونیک میآید و شما چگونگی ارتباطاتی که هم اکنون
از آنها برای انجام دادن در آینده انتظار دارید را شرا میدهید. کدام پروتکل جدیدتریر استاندارد برای کاربردهای پست الکترونیک اینترنت میشود؟
www.topsoal.ir4
IGMP .D IMAP .C POP .B SMTP .A
11ـ کدام پروتکل در وهله اول برای نگهداری شبکه و مقصد اطلاعات استفاده شدهاند؟
 .Aپروتکل کنترل فرستادن پیغام .B ICMPپروتکلی برای فرستادن نامهSMTP
 .Cپروتکل مدیریت گروهی اینترنت .D IGMPروترROUTER
12ـ شما مدیر فنی کمپانی ساخت نرم افزار هستید. یک کنترل پروتکل در استفاده سرور شما کسی را میآورد که شما در استفاده آگاه نمیباشید شما حدس میزنید که هر شخصـی
در یک ساعت آن را برای فرستادن پیام برای چندیر گیرنده استفاده کرده است. کدام پروتکل زیر برای پیام گروهی یا ارسال پیام چند بخشی استفاده شده است.
 .Aپروتکلی برای فرستادن نامه .B SMTPپروتکلی برای مدیریت شبکهSNMP
 .Cپروتکل مدیریت گروهی اینترنتL2TP .D IGMP
13ـ کدام دستگاه نظارت کننده ترافیک شبکه در یک رفتار تاثیرپذیر میباشد.
)web browser(. مرورگروبD . فایروالC IDS .B sniffer .A
14ـ امنیت بالاتریر اولویت در سازمان شما شده است شما دیگر برای عمل به طور واکنش به وقایع ارتباط برقرار نمیکنید زمانی که آنها اتفاق میافتد شما میخواهیـد عمـل را بـه
طور پیشگیر شروع کنید. کدام بسته مراقبت فعال شبکه و تجزیه و تحلیل را انجام میدهد و میتواند درگامهایی برای حمایت یک شبکه پیشقدم باشد؟
Switch .D . روترC Sniffer .B IDS .A
15ـ کدام رسانه به  7طبقه بر اساس قابلیت جدا شده است؟
 .Aکابل هم محور  .C UTP .B Coaxمادون قرمز  .Dکابل فیبر نوری
16ـ شما برای برنامه  MTSمدیر شبکه هستید در مدت  5ماه شرکت شما فضای اداری اجازهای شما را ترک خواهد کرد و به یک مرکز بزرگتر میرود. همانطوریکه شـرکت رشـد
یافته بنابرایر ارزب دادههای آن زیاد است. شما در موقعیت بینظیر برای ایجاد یک طرا بندی شبکه در مرکز خدمات جدیـد از ابتـدا مـیبایسـت و اقـدامات امنیتـی مـورد نیـاز را
میگنجانید. کدام رسانه کمتریر حساسیت را برای جلوگیری یا بهرهبرداری دارد؟
. فیبر نوریD STP .C UTP .B COAX .A
17ـ کدام رسانه خط و باند و قابلیتهای باند مبنا را پیشنهاد میکند؟
 .Aکابل هم محور  .Bمادون قرمز  .Cماکرو ویو  .Dکابل زوج به هم تابیده غیرحفاظ
11ـ یک ارزیابی در حال انجام از اشکال موجود از رسانه قابل جدا شدن در داخل شرکت وجود دارد. فقط یک بار ارزیابی کامل شده است سیاستها و فرآیندها برای شبکه و کـامپیوتر
کاربر به روز خواهد شد. کدام رسانه نیز بایستی سیاستهای دستور داده شده را به طور عمده برای تهیه پشتیبان و اهداط آرشیوی را استفاده کند؟
Removable hard drive .D Memory Stick .C CD-R . B type.کاستA
19ـ کدام رسانه به ویروس حساس میباشد؟
 .Aنوارکاست  .Bحافظه جانبی  .Cسیدیرام  .Dتمام موارد بالا
21ـ شما میخواهید از یک ساختار رسانه استفاده کنید که میتواند اطلاعات مشخص را ذخیره کند و برای کپی یا جعل کردن مشکل میباشد. کدام دستگاه زیر بایسـتی بـرای ایـر
اهداط استفاده شود؟
 .Aسیدیرام  .Bکارت هوشمند  .Cفلاب کارت  .Dنوار کاست
1ـ کدام گزینه زیر میتواند برای نظارت شبکه برای فعالیت غیرمجاز استفاده شود؟
)VPN(. شبکههای خصوصیمجازیD HIDS .C NIDS .B Sniffer. شبکهA
2ـ شما مدیر  Acme Widgetsمیباشید. بعد از حضور در کنفرانس یک گروه برای مدیریت رئیس شما به شما اطلاع میدهد که یک شناسه بایسـتی وجـود داشـته باشـد و در
شبکه تا انتهای هفته در حال اجرا باشد. کدام سیستم زیر بایستی در یک گروه برای فراهم کردن ظرفیتهای شناسه  IDSنصب شود.
)VPN(. شبکههای خصوصیمجازیD HIDS .C NIDS .B Sniffer. شبکهA
3ـ کدام گزینه زیر یک واکنش فعال در یک شناسه  IDSمیباشد؟
 .Aفرستادن یک هشدار به یک میزفرمان (Shunning .Bاجتناب کردن)
 .Cپیکربندی مجدد یک روتر برای انسداد آدرس اینترنتی  .Dایجاد یک ورودی در فایل رسیدگی امنیت
4ـ یک مدیر تازهتر دفتر شما را با گزارب در دستانش جدا میکند. او ادعا میکند که مدارک ثابت شدهای را پیدا کرده که یک مزاحم به طور منظم دارد شبکه میشود. کدام دسـتور
زیر از شناسه دخالتها را بر اساس قوانیر قبلی آشکار میکند که در محل شبکه شما میباشد؟
NIDS .D HIDS .C AD-IDS . شناسهB MD-IDS . شناسهA
5ـ کدام عملکرد  IDSاطلاعات جمع آوری شده را از سنسورها ارزیابی میکند.
 .Aاپراتور  .Bمدیر  .D Alert .Cتجزیه کننده
6ـ در طول ایجاد یک مجموعه جدید از سیاستها و فرآیندها برای استفاده شبکه توجه شما به نقش تعریف جلب میشود کدام نقش زیر مسئول گزارب نتایج یک حمله به یک اپراتور
سیستم یا مدیر میباشد؟
 .Aهشدار .B Alertمدیر  .Cتجزیه کننده  .Dمنبع اطلاعات
7ـ سیستمی برای خرابی توسط یک هکر در نظر گرفته شده و طراحی شده چه نام دارد؟
www.topsoal.ir5
Spoofing system.D ) (دامDecoy .C Honey bucket .B HONEY POT .A
1ـ یک نشست اضطراری از تمام مدیران در  MTSفراخوان شده است. به نظر میرسد که یک کار غیر مجاز به طور معمول بعد از یک ساعت وارد شبکه میشود. یک واکنش به
ایر دخالت بایستی بوسیله آنهایی که جمع شدهاند. فرمول بندی میشود. کدام فرآیند فرمولبندی یک واکنش به یک حمله کامپیوتر به طور رسمی نامیده میشود؟
 .Aپاسخ حادثه  .Bمدارک جمعآوریشده  .Cفریب دادن  .Dبه دام انداختر
9ـ کدام گزینه زیر بخشی از یک پاسخ حادثه نمیباشد؟
 .Aشناسایی  .Bبررسی  .Cبهدامانداختر  .Dتعمیر
11ـ کدام پروتکل به طور عمدهای برای فعال کردن دسترسی به اینترنت از یک تلفر همراه یا  PDAاستفاده شده است؟
WOP .D WAP .C WTLS .B WEP .A
11ـ کدام پروتکل در  2/4گیگا هرتز عمل میکند و یک باند وسیع از  MBPSیا  2mpsدارد؟
112/11g .D 112/11B .C 112/11A .B 112/11 .A
12ـ شما یک طرا برای پیاده سازی یک شبکهی بی سیم به مدیریت مافوق دارید. ناگهان معاون رئیس سوءظر شدید به سوال امنیتی پیدا میکند. کدام پروتکل برای فراهم کردن
امنیت به یک شبکه بی سیم میباشد. و میتواند معادل امنیت یک شبکهی بیسیم در نظر گرفته شود؟
IR .D WPA2 .C WTLS .B WAP .A
13ـ کدام گزینه زیر به طور عمدهای از یک محیط بیسیم آسیبپذیر میباشد؟
 .Aنرمافزار رمزگشایی  .C IP spoofing .Bیک شکاط در  .D WAPسایت نظرسنجی
14ـ همانطور که مدیر  MTSاز شما برای ایجاد یک سیاست منع استفاده از یک پیام نوری میخواهد اما شما مخالفت قابل توجهی را از طرط کاربر دریافت میکنید. برای کاهش
مقاومت آنها شما تصمیم دارید که آنها را درباره خطرات ذاتی پیام نوری آموزب دهید. برای کدام یک از انواع حمله زیر پیام فوری آسیب پذیر است؟
replay attack .D Man in the middle attack .C IP spoofing . B . کد مخربA
15ـ چه فرآیند به شناسایی تنظیمات شبکه شما نامیده میشود؟
 .Aمحل کامپیوتر  .Bاسکر  .Cانباشتر  .Dشمارب
16ـ در طول بررسی سالانه شما به مدیرتان شرا میدهید که امسال شما میخواهید به منابع متعدد اطلاعات توجه کنید و شناسایی آنچه که کـاربران سیسـتم شـما ممکـر اسـت
استفاده کنند. شما فکر میکنید که ایر یک فرآیند ضروری برای ایجاد یک محیط امر میباشد. فرآیند شناسایی شبکه شما و استقرار امنیت آن چه نامیده میشود؟
(Footprintiy .Aمحلکامپیوتر)  .Bاسکر  .Cانباشتر  .Dشمارب
17ـ زمانی یک حادثه آشکار میشود. که آن اتفاق میافتد و شناسایی ....................... می شود
 .Aحال حاضر  .Bدر اینجا و اکنون  .Cزمان فعال  .Dزمان واقعی
11ـ یک کاربر به خاطر یک مشکل تماس میگیرد. اگر چه او استفاده از پیام فوری را بیان کرده است. بنابرایر او ایر کار را انجام میدهد. بخاطر بعضی دلایل او هم اکنون جلسات
متناوب مکرری را تجربه میکند. شما به یک حمله مشکوک هستید و ایر را از ایر حمله مطلع میکنید. فرآیند اخلال یک دستور پیام فوری چه نامیده میشود؟
 .Aانباشتر  .C Board casting .Bپاسخ حادثه  .Dسایت نظرسنجی
19ـ شما فقط یک تماس را از یک کاربر پیام فوری در دفترتان دریافت کردید که یک وب سایت آگهی را ملاقات کردید. کاربر شکایت میکند که سیستماب پاسخ نمـیدهـد. و در
حدود  1میلیون پنجره مرورگر وب سایت در صفحهاب باز شده است. نوع حملهای که کاربر تجربه کرده است چه نامیده میشود؟
 .B dos .Aکدمخرب  .D IP Spoofing .Cسایتنظرسنجی
21ـ یک مدیر همکار مسئول فایلهای ورودی در ایر ماه میباشد. یک تعداد از ورودیهای شناسه به نظر نمیرسد که او درست باشند و او میخواهد که به آن حـواد  تمرکـز داشـته
باشد. کدام عبارت زیر بهتریر توصیف یک رخداد فعالیت مشکوک در داخل یک شبکه میباشد؟
Enumeration . شماربD Episode . حادثه فنیC occurrence . رخدادB Event. حادثهA
1ـ کدام عبارت زیر اشاره دارد به فرآیند استقرار یک استاندارد برای امنیت میباشد؟
 .B Base lining .Aارزیابی امنیت  .Cسخت شدن  .Dروب تحقیه
2ـ شما برای رهبری یک تیم از مدیران برای تلاب جهت افزایش امنیت انتخاب شدهاید. شما در حال حاضر یک طرا کلی را از تمام جنبههای امنیت ایجاد مـیکنـد کـه نیـاز بـه
بررسی و عمل خواهد داشت. کدامیک از عبارتهای زیر فرآیند بهبود امنیت در یک سیستم عامل شبکه را توصیف میکند؟
 .Aضوابط معمولی  .Bسخت شدن  .Cرمزگذاری  .Dشبکه
3ـ روب اسقرار یک پروتکل مرتبط با یک کنترل کننده چه نامیده میشود؟
Access control. کنترل دسترسیD Binding . اتصالC Networking . شبکهB Link aye . پیوستگیA
4ـ شما مسئول ارزیابی پروتکلها در استفاده شبکهتان میباشید. شما پیشنهادی به معاون رئیس فناروی اطلاعات در پروتکل خواهید داد که بایستی از سیستمها حذط شـوند. کـدام
پروتکل زیر نبایستی به  TCP/IPمحدود شود ؟
LDAP .D NETBIOS .C SMTP .B IPX/SPX .A
5ـ کدام ابزار در ویندوز  VISTAبرای رمزگذاری یک حجم کامل استفاده شده است؟
N lock .D  (درایو مدافعDrive defender .C Sys lock .B Bio locker .A
www.topsoal.ir6
6ـ سازمان شما یک موقعیت سرپرستی جدید را فراهم کرده است. و مجوز آن به طور ناگهانی صادر میشود. مجوز نیاز به ایر دارد که در حال حاضر باشد و قادر باشد برای تمام نرم
افزارهای خصوصی به راحتی ایجاد کند. کدام سیستم عامل زیر یک منبع بازی را تولید میکند و به طور اختصاص در نظر گرفته شده است؟
MAC-OS .D  . لینوکسC Novel Netware . B 2111. ویندوزA
7ـ کدام سیستم فایل به طور عمدهای برای سیستم میزکار در نظر گرفته شده است و امنیت محدود شده را پیشنهاد میکند؟
AFS .D FAT .C NFS .B NTFS .A
1ـ شرکت شما کسب و کار رقیب را خریداری کرده است. شما نقش تنظیم یک استراتژی بوسیله کسانی که سرورها را در شبکهشان با سرورهایی در شبکه بدست آمده ارتباط برقرار
خواهند کرد تعییر کردهاید همه شما درباره رقیب میدانید که از جدیدتریر فایلهای سیستم  Novellاستفاده میکند و آن یک محیط مناسب برای چندیر نفر میباشد. کدام فایل
سیستم در سرورهای  Net Wareاستفاده شده است؟
FAT .D AFS .C NTFS .B NSS .A
9ـ کدام سیستم فایل نصب در فاصله دور از سیستمهای فایل را اجازه میدهد؟
NFS .D AFS .C FAT .B NTFS .A
11ـ مدیران  MTSاخیراً اخراج شدند که آشکار شده که آنها فایلهای آپ دیت را نصب نکرده و تا زمانی که آنها آزاد شوند مدیر به تازگی استخدام شده اولویت اول شما آوردن تمام
مشتریان شبکه و سرورهای به روز میباشد. یک مجموعه از یک سیستم ثابت یا بیشتر در یک تولید مجزا چه نامیده میشود؟
. نصب سیستمD Patch .C Hot fix. هات فیکسB service pack . سرویس پکA
11ـ کدام عبارت زیر درست نیست؟
 .Aشما نبایستی هرگز دایرکتوری اصلی را از یک دیسک جدا کنید.
 .Bشما بایستی دایرکتوری اصلی را از یک دیسک جدا کنید.
 .Cشما بایستی محدودتریر دسترسی لازم را برای یک دایرکتوری تقسیم شده بکار ببرید
 .Dسیستمهای فایل غالباً بر اساس مدلهای سلسله مراتبی میباشند.
12ـ شرکت شما نظارت الکترونیکی افراد تحت بازداشت خانگی در اطراط جهان را انجام میدهد با توجه به ماهیت حساس مشاغل شما نمیتوانیـد از عهـده مـدت از کـار افتـادگی
غیرضروری برآیید. فرآیند کاربرد تعمیر به یک سیستم عامل در حالیکه سیستمها در یک عملیات باقی میمانند چه نامیده میشود؟
service pack installation. خدمات نصب بستهB Upgrade . ارتقاءA
File update. فایل به روزD Hot fix. هوت فیکسC
13ـ فرآیند کاربرد تغیرات راهنما به یک برنامه چه نامیده میشود؟
service pack. سرویس پکB Hot fix. هات فیکسA
Replacement .D Patching .C
14ـ به تازگی مدیر جدیدتر استخدام شده سمت شما را به طور موقت بر عهده خواهد گرفت در حالیکه شما در یک کنفرانس حضور داشنید شما سعی میکنید کـه اصـول امنیـت را
برای او در مدت زمان کوتاهی که ممکر است شرا دهید. کدام گزینه زیر بهتریر توصیف یک لیست کنترل دستیابی ( )ACLمیباشد؟
 .Aلیست کنترل دستیابی که کنترل دسترسی افراد را به منابع فراهم میکند.
 .Bلیست کنترل دستیابی که در سیستمهای پیشرفته استفاده نشده است.
 .Cفرآیند  ACLماهیت پویایی دارد
 ACLS . Dبرای کاربران مجاز استفاده شده است.
15ـ چه محصولی تایید میکند که فایلهای بوسیله یک پروتکلی برای فرستادن نامه  SMTPشامل هیچ رمز مشکوکی نمی باشند؟
 .Aفیلتر ویروس ایمیل  .Bفیلتر ویروس وب  .Cفیلتر فایروال بسته  .Dشناسه IDS
16ـ کاربران درباره مشکل کیفیت وضوا ناگهان اتفاق میافتد شکایت میکنند که هرگز قبل از آن پیش نیامده بود. شما حدس میزنید که یک مخل یکپارچگی  DNSدر شبکه ،
شما را به خطر بیاندازد یکی از روشهای عمده که یک مهاجم از  DNSاستفاده میکنید چیست؟
Network sniffing .B Network foot printing .A
 .Cجستجوی بانک اطلاعات سرور  .Dثبت نام جعلی
17ـ  LDAPمثالی از کدام مورد زیر میباشد؟
 .Aپروتکل دسترسی به دایرکتوری  .C IDS .Bکاربرد مدل لایهای توسعه محیط  .Dفایل سرور
11ـ شرکت شما با ارزبگذاری فوق العادهای در حال رشد است و نیاز به استخدام متخصصان در زمینههای متفاوت فناوری اطلاعات دارد شما کمک به نوشـتر آگهـی روزنامـهای
میکنید که برای استخدام کارمندان جدید استفاده خواهد شد و شما میخواهید کاربرد هایی از مهارتهایی که شما نیاز دارید را مشخص کنید. ناحیه علمی که سـازمان شـما ضـعیف
میباشد درک بانک اطلاعاتی است. نوع عمده بانک اطلاعات استفاده شد در کاربرد امروزی که شما میتوانید در آگهی ذکر کنید چیست؟
 .Aسلسله مراتبی  .Bرابطهای  .Cشبکه  .Dبایگانی شده
19ـ انعطاط پذیری بانک اطلاعاتی مربوطه در استفاده امروزی نتیجه کدام مورد زیر میباشد.
(SQL .Aزبان پرسی وجوی ساختاری)  .Bپرس و جو هارد رمزدار  .Cطراحی پیشیر  .Dدسترسی به مدل ترکیب یافته
www.topsoal.ir7
21ـ کدام مدل برای فراهم کردن یک سرور واسطه بیر کاربر نهایی و بانک اطلاعاتی استفاده شده است؟
 .Aیک لایه  .Bدو لایه  .Cسه لایه  .Dبانک اطلاعاتی مربوطه
1ـ کدام جزء امنیت فیزیکی کنترل دسترسی به سطح بیرونی آدرسها میباشد؟
 .Aامنیت پیرامون .Bحبس کردن  .Cامنیت مناطه .Dدرهای قفل شده
2ـ شما برای کمیته ایمنی انتخاب شدهاید. یکی از اولیر وظایف شما سرمایهگذاری برای تمام خاموب کنندگان آتش و مشخص کـردن انـواع اصـلاا در موقعیتهـای اصـلاحی در
سرتاسر ساختمان میباشد. کدام یک از طبقات زیر از خاموب کنندگان آتش برای استفاده در آتش سوزی برق در نظر گرفته شدهاند؟
 .Aنوع .B Aنوع  .C Bنوع  .D Cنوع D
3ـ کدام گزینه  EMIرا کاهش نخواهد داد؟  EMIمداخله الکترومغناطیسی در کار رادارها)
 .Aمحافظ فیزیکی  .Bکنترل رطوبت .Cموقعیت فیزیکی .Dتغییر موتور فرسوده
4ـ شما مدیر  MTSبه طور مشابه کدام روب دسترسی زیر یک ناحیه عمده را به نواحی کوچکتر تقسیم میکند که میتواند به طور مجزا مراقبت شود؟
 .Aناحیه  .Bبخش  .Cمحیط  .Dطبقه
5ـ کدام گزینه زیر معادل ساختمانهای اداری از یک چشم انداز شبکهای میباشد؟
 .Aامنیت پیرامون  .Bبخشبندی کردن  .Cمناطه امر  .Dشناسه سیستم
6ـ بعد از یک تعداد حواد  جزئی در شرکت شما امنیت فیزیکی به طور ناگهانی با اولویت افزایش یافته است. هیچ پرسنل غیرمجازی نباید دسترسی به سرورهای ایستگاه های کاری
داشته باشند. فرآیند جلوگیری دسترسی برای سیستمهای کامپیوتری در یک ساختمان چه نامیده میشود؟
 .Aامنیت پیرامون  .Bکنترل دسترسی  .Cمناطه امر  .Dشناسههای سیستم
7ـ کدام یک از موارد زیر مثال امنیت پیرامونی میباشد؟
 .Aزنجیرمرتبطبا فنس  .Bدوربیر فیلمبرداری  .Cآسانسور  .Dاتاق کامپیوتر قفل شده
1ـ شما رهبر کمیته ایمنی در  ACMEهستید. بعد از جابجایی با امکانات جدید شما یک سیستم نظارتی امنیتی جدید را به طور کامل نصب میکنید. کدام یک از موارد زیر بهتریر
توصیف یک جابجایی ردیاب نصب شده در گوشه تالار میباشد؟
 .Aامنیت پیرامون  .Bبخشبندی کردن  .Cمناطه امر  .Dشناسههای سیستم
9ـ کدام تکنولوژی یک خصوصیت فیزیکی را برای شناسایی استفاده میکند؟
 .Aزیست سنجی  .Bنظارت  .Cکارت هوشمند )CHAP( .D
11ـ به عنوان بخشی از برنامه آموزشی شما سعی میکنید به کاربران در مورد اهمیت امنیت آموزب دهید. شما به آنها شرا میدهید که هر خطری وابسته به روشهای فنی پیشرفته
در حال اجرا نمیباشد بعضی خطراتی که شما شرا میدهید برتری کاستیهای انسان برای دسترسی میباشد. که بایستی غیرقابل دسترسی باشد. کدام عبارات را شما برای توصـیف
حملات از ایر نوع استفاده میکنید؟
 .Aمهندسیاجتماعی  .Bشناسههای سیستم  .Cامنیت پیرامون  .Dزیستسنجی
11ـ باطریهای بیسیم کدامیک از خصوصیات زیر را دارند؟
 .Aخط ارتباط سایت  .Bمحل موقعیت خودکار  .Cدستگاههای با قدرت قابل حمل  .Dسطوا بالای امنیت
12ـ شما تلاب میکنید که مدیریت بالاتری را در مفهوم تکنولوژی سیستم جهانی متحرک سازگار به فروب برسانید. آن قول میدهد که رمزگذاری را بخوبی اسـتفاده بـیر المللـی
فراهم کند و مثالی از کدام مورد تکنولوژی میباشد؟
 .Aامنیت پیرامون  .Bنظارت سیستم  .Cامنیت مناطه  .Dتکنولوژی سلولی
13ـ فرآیند کاهش یا حذط قابلیت تداخل بیرونی چه نامیده میشود؟
 .Aمحافظ  EMI .Bمداخله الکترومغناطیسی در کار رادارها TEMPEST .Cطوفانی  .Dحساسیت زدایی
14ـ شما برای یک شرکت الکترونیکی کار میکنید که فقط ابزاری ایجاد کرده است که فرکانس رادیویی را نسبت به محصولات رقیب خارج میکند. اهمیت زیادی را برای ایر ابداع
قائل شوید. و منافع بازاریابی آن میتواند پیشنهاد کند که شما میخواهید محصول تایید شدهای داشته باشید. کدام تایید برای نشان دادن تخلیه الکترونیکی حداقل استفاده شده است؟
TEMPEST .D CC EAL4 .C RFI .B EMI .A
15ـ کدام عبارت فرآیند کاهش حساسیت ( WAPپروتکل کار بیسیم) را به علت ( RFIدرخواست اطلاعات) را تعریف میکند؟
 .Aحساسیتزدایی .B RFIبرداشتر  .C EMIکنترل دسترسی TEMPEST .D
16ـ به علت رشد فراتر از ظرفیت فعلی یک اتاق سرور جدی ایجاد شده است. به عنوان یک مدیر شما میتوانید مشخص کنید که تمام عناصر ایمنی فردی در اتاق وجود دارند. زمانی
که تمام شده است کدام بسته حذط آتش به بهتریر نحو کار میکند. هنگامی که در یک ناحیه محصور بوسیله جابجایی هوای اطراط یک آتش استفاده شده است؟
 .Aبراساس گاز  .Bبراساس آب  .Cسیستم ثابت  .Dشخصی که در بالا آب میپاشد.
17ـ  CBFکدام جنبه یک شغل را شناسایی میکند؟
 .Aکنترل دسترسی  .Bنقاط دسترسی حیاتی  .Cعملکرد کاری ضروری BIA .D
11ـ شما مدیر امنیت اتصال با  MTSهستید. کدام مدرک بایستی در کتاب راهنمایی شما اشاره شود. آن طوریکه هر شخص روشهای استفاده شده برای انجـام یـک وظیفـه داده
شده را شناسایی کند؟
www.topsoal.ir8
 .Aسیاستها  .Bاستانداردها  .Cراهنماییها BIA .D
19ـ کدام طبقهبندی اطلاعات مشخص میکنید که اطلاعات میتواند در یک مبنای محدود به سازمانهای بیرونی منتشر شوند؟
 .Aاطلاعات محرمانه  .Bتوزیع کامل  .Cاطلاعات محدود  .Dتوزیع محدود
21ـ شما اخیراً بوسیله  ACMEبرای انجام یک بازبینی امنیت استخدام شدهاید. مدیران شرکت احساس میکند که اقدامات امنیتی رایج ناکافی میباشند. کـدام کنتـرل دسترسـی
اطلاعات کاربر را از نوشتر اطلاعات به یک سطح پاییرتر امنیت جلوگیری میکند و کاربران را از خواندن سطح بالای امنیتیشان جلوگیری میکند؟
Biba . مدلB Bell lapadula . مدلA
 .Cمدل کلارک ـ ویلسون .D Clark – Wilsonمدل عدم مداخله
1ـ فرآیند ارزب رمزگذاری شده از یک فرآیند ریاضی بدست آمده چه نامیده میشود؟
 .Aدرهم سازی  .Bنامتقارن .Cمتقارن  .Dمهندسی اجتماعی
2ـ در طول یک جلسه آموزشی شما می خواهید که بر روی کاربران در ارتباط با چگونه امنیت جدی تاثیر بگذارید. و بخصوص رمزنویسـی وجـود دارد. بـرای تحقـه ایـر امـر شـما
میخواهید بیش از یک مرور کسی درباره عنوان انجام دهید آن طوریکه ممکر است کدام نهاد دولتی بایستی به طور عمده مسئول استقرار استانداردهای دولتی شامل رمزگذاری برای
اهداط کسی استفاده دولت میباشد؟
 .Aاتحادیه امنیت ملی  .B NSAموسسه ملی استاندارد و فناویNIST
 .Cموسسه مهندس الکترونیک  .D IEEEاتحادیه بیر المللی ارتباط از راه دورITU
3ـ با فرض رمزگذاری متقارن اگر اطلاعات با عدد  5کدگذاری شوند برای کشف رمز آن چه عددی استفاده خواهد شد؟
5 .D 1/5 .C 1 .B 5 .A
4ـ شما عنصر کنسرسیوم هستید که میخواهید یک استاندارد جدیدی را ایجاد کنید. که به طور موثری تمام نامههای الکترونیکی را به پایان میرساند. بعـد از سـالها ملاقـات گـروه
نهایتاً به یک راه حل دسترسی پیدا میکند. و هم اکنون میخواهد آنرا پیشنهاد کند. فرآیند پیشنهاد یک استاندارد یا روب جدید در اینترنت اشاره به کدام مخفف دارد؟
IEEE .D RFC .C X.519C .B WBS .A
5ـ ماری ادعا میکند که یک تماس تلفنی از دفترب به یک شرکت رقیب داشته و به آنها درباره توسعه شرکت در حال انجام کار میگوید: بنابرایر ثبت وقایع تلفنی نشان میدهد که
اینچنیر تماس از تلفر او بوده است و ثبت زمان ساعت ساعت نشان میدهد که او شخصی است که به موقع کار میکند. کدام یک از یادداشتها بوجود میآید.
 .Aیکپارچگی اطلاعات .B Integrityمحرمانه  .Cتایید .D Authenticationعدم انکار
6ـ راه حل فنی کمپانی ساخت نرم افزار استفاده از  SSLدر یک حرفه به محیط کسب و کار در طی چند سال میباشد. با ایر وجود حقیقت ایر است که هیچ سـازگاری در امنیـت
وجود ندارد. مدیر جدید فناوری اطلاعات میخواهد امنیت قویتری را استفاده کند نسبت به اینکه  SSLمیتواند پیشنهاد کند. کدام پروتکل زیر مشابه  SSLمـیباشـد امـا توانـایی
استفاده از پروتکل اضافی امنیت را پیشنهاد میکند؟
X.519 .D RSH .C )(به نامه امنیتیSSH .B TLS .A
7ـ  MACمخفف چه رمزنگاری میباشد.
 .Aکنترل دسترسی رسانه  .Bکنترل دسترسی اجباری  .Cپیام کد شناسایی  .Dکمیتههای متعدد مشورتی
1ـ شما به عنوان یک مشاوره امنیتی برای یک شرکت تولید دوچرخه کوچک دعوت شدهاید فوراً شما متوجه آن میشوید آن استفاده از یک فرآیند تولیدی کلیدی متمرکز مـیباشـد
شما باعث انصراط آنها بدون تاخیر میشوید. کدام مسئله توسط استفاده از یک فرآیند کلیدی تولیدی متمرکز ایجاد شده است؟
 .Aامنیت شبکه  .Bکلیه انتقال  .Cلغو تایید  .Dامنیت کلید خصوصی
9ـ کدامیک از عبارتهای زیر اشاره به جلوگیری از انتشار غیرمجاز کلیدها دارد؟
Integrity . یکپارچگی اطلاعاتB Authentication. تاییدA
 Cکنترل دسترسی .D Access controlعدم انکار
11ـ زمانی که مسئول فناوری اطلاعات برای  MTSمیباشد. شما بعضی نگرانیهای امنیتی به یک مدیر را شرا میدهید که به تازگی استخدام شده است. شما سعی میکنید نیاز
به داشتر آنچه که مهم و آنچه که غیر مهم میباشد را تاکید کنید. کدام یک از گزینههای زیر به کلید ذخیرهسازی توجه نمیکنند؟
 .Aکنترل محیطی  .Bامنیت فیزیکی  .Cسرور سخت شده  .Dکنترل اداری
11ـ سازمان اولیه برای نگهداری گواهینامه به نام چیست؟
CRL .D LRA .C RA .B CA .A
12ـ با توجه به یک نقص در گواهینامه بایستی به طور دائم لغو شود و شما هرگز نمیخواهید دوباره آن را استفاده کنید. چه چیزی اغلب برای لغو گواهینامه استفاده شده است.
PKI .DCRL .CCYA .B CRA.A
13ـ کدام سازمان میتواند برای شناسایی یک فرد ، صدور گواهینامه در یک محیط  PKIاستفاده شود؟
SHA .D PKE .CLRA .B RA .A
14ـ کریستیر بخاطر حقوق و دستمزدب دفتر بیمارستانش را ترک کرد و برای حداقل  6هفته برنخواهد گشت. شما برای جلوگیری از تعلیه ایـر قضـیه آموختـهایـد. کـدام یـک از
عبارتهای زیر صحیح میباشد؟
 .Aبه منظور استفاده راه حلهای موقت بایستی لغو شود.
www.topsoal.ir9
 .Bراه حلهای معله به پایان نمیرسند.
 .Cراه حلهای معله میتوانند مجددا فعال شوند.
 .Dراه حلهای معله یک روب بد میباشند.
15ـ چه مدرکی چگونگی صدور یک گواهینامه را توصیف میکند و برای چه چیزی آنها استفاده میشوند؟
 .Aسیاستهای گواهی  .Bاقدامات گواهی  .Cاقتدار اصلاا CRL .D
16ـ بعد از بازگشت از یک کنفرانس در جامائیکا مدیر شما به شما اطلاع میدهد که او آموخته که اجرای قانون تحت احضاریه برای هـدایت بررسـیهای اسـتفاده کننـده از راه حـل
صحیح میباشد. او معیارهای اجرا را از شما میخواهد. برای ایجاد یک چنیر حوادثی که بایستی به آرامی اتفاق بیفتد. فرآیند ذخیره سازی راه حلها برای استفاده بوسیله اجرای قانون
چه نامیده میشود؟
rollover.گواهیDKey renewal .CKey archival .B key escrow .A
17ـ  CRLزمان کاملی برای انتشار صرط میکند کدام پروتکل به اعتبار گواهینامه اجازه میدهند که بلافاصله تایید شود؟
OCSP .D )(کنوانسیونهاCRC .C CP.B CA .A
11ـ کدام مجموعه مشخصات برای مجوز  XMLبر اساس برنامههای دسترسی به خدمات  PKIطراحی شده است؟
PKIXMLS .D PKXMS .C XMLS .B XKMS .A
19ـ یک حملهای که بر اساس احتمال آماری یک انطباق در یک راه حل اساسی میباشد به چه چیزی اشاره میکند.
)Dos attack (DOS . حملهB Birthday attack. حمله به جشر تولدA
Smurf attack .D Weak key attack. حمله کلید ضعفC
21ـ در یک جلسه جهت همفکری دعوت شدهاید مدیر انجمر به شما میگوید یک صفحه کاغذ را بیرون بیاورید و در پاییر صفحه نگرانیهای امنیتیتان را بر اساس تکنولوژیهایی
که شرکت شما استفاده میکند بنویسید.اگر شرکت شما از راه حلهای عمومی استفاده کند شما بایستی موضوع امنیت عمده بنویسید؟
Integrity .D Access control .C Authenticity . اصالتB Privacy . حریم خصوصیA
1ـ کدام طرا یا سیاست به یک سازمان کمک میکند جابجایی به یک سایت اضطراری را تعییر کند.
 .Aطرا بهبود و سوانح  .Bطرا سایت پشتیبان  .Cسیاست برتری مدیریتی  .Dطرا حریم خصوصی
2ـ اگر چه شما با تلفر با او صحبت میکنید صدای ناامید معاون اداری ناگهان میتواند در پاییر راهرو شنیده شود. او عمدتا یک فایلی را پاک کرده که رئیس به شدت به آن نیاز دارد
کدام نوع نسخه پشتیبان برای اصلاا سریع یک فایل گمشده استفاده شده است؟
 .Aذخیرهسازی درون سایت  .Bعملکرد کپیها  .Cپشتیبانی افزایشی  .Dپشتیبانی متفاوت
3ـ کدام سیستم غالباً فایلها را رسیدگی میکند که میتواند برای اصلاا استفاده شوند؟
 .Aپایگاه اطلاعاتی سیستم  .Bکاربر و سرور  .Cسرور پشتیبان  .Dکاربران سیستم
4ـ شما سعی میکنید فرآیند پشتیبانیتان را برای کاهش مقدار زمانی که آنها هر بعد ازظهر صرط میکنند را تنظیم مجدد کنید. شما میخواهید نسخههای پشـتیبان بـه سـرعت در
طول هفته آن طوری که ممکر است به پایان برسند.چه روشی مفید است
 .Aپشتیبانی کامل  .Bپشتیبانی افزایشی  .Cپشتیبانی متفاوت  .Dسرور پشتیبان
5ـ کدام سیستم پشتیبان تمام فایلهایی را که تغییر یافتهاند از زمان آخریر پشتیبانی حمایت میکند ؟
 .Aپشتیبانی کامل  .Bپشتیبانی افزایشی  .Cپشتیبانی متفاوت  .Dپشتیبانی بایگانی
6ـ شما یک مشاوری را برای مشورت در  MTSدر فرآیندهای پشتیبانیاب بکار گرفتهاید یکی از اولیر مشکلاتی که شما متوجه میشوید ایر است که شرکت یک طرا چـرخش
خوب نوار را بکار نمیبرد؟کدام روب پشتیبانی یک زمان بندی چرخش را از رسانه پشتیبان برای اطمینان از ذخیره سازی اطلاعات در مدت زمان طولانی اسـتفاده مـیکنـد.را بیـان
میکند
 .Aروب پدربزرگ، پدر ، پسر  .Bروب بایگانی کامل  .Cروب بایگانی سرور  .Dروب پشتیبانی متفاوت
7ـ کدام سایت بهتریر ظرفیتهای محدود را برای بازسازی خدمات در یک فاجعه فراهم میسازد؟
Back up site. .D Cold site .C Worm site .B Hot site .A
1ـ شما مسئول تکنولوژی اطلاعات  MTSهستید و یک برادر با موقعیت مشابه برای  ABCدارید. اما شرکتهای تقریبا دارای اندازه مشابهی میباشند و چند صد میـل دور از هـم
قرار گرفتهاند. به عنوان سود برای هر دو شرکت شما میخواهید توافقی را انجام دهید که به هر شرکت اجازه خواهد داد که استفاده منـابع درگیـر سـایتها یـک فاجعـهای را در یـک
ساختمان غیرقابل استفاده بایستی فراهم کند. چه نوع توافقی بیر دو سازمان استفاده متقابل سایتهایشان در حواد  اضطراری فراهم میکند.
 .Aموافقت سایت پشتیبان  .Bموافقت سایت .C Warmموافقت سایت .D Hotتوافه متقابل
9ـ فرآیند تعویض خودکار از یک سیستم بد عمل کرده به سیتسم دیگر چه نامیده میشود؟
 .Aتخریب امر  .B Fail safeرفع اشکالات.C Redundancyخرابی بیش از اندازه  .D Fail overسایت HOT
11ـ شما به طور موقت برای  FRSبه کار گرفتهاید مسئول فناوری اطلاعات وظیفه شما را ارزیابی تمام سرورها و دیسکهای آنها و ایجاد فهرستی از اطلاعات فراوان غیر ذخیـره
شده تعییر میکند. کدام فناوری دیسک متحمل عیب و نقص نمیباشد.
RAID5 .D RAID3 .C RAID1 .B RAID1 .A
www.topsoal.ir11
11ـ کدام طرا کلی موافقت نیاز به یک فروشنده میباشد؟
BCP .D SLA .C MTTR .B MTBF.A
12ـ شرکت شما تقریبا به طور سنگینی در یک برنامه نوشته شده بوسیله یک راه انداز جدید سرمایهگذاری میکند. زیرا آن بعنوان یک سرمایهگذاری قابل ملاحظـه مـیباشـد شـما
نگرانیتان را درباره طول عمر شرکت جدید و خطر ایر سازمان که در حال شکل گرفتر است بیان میکنید شما پیشنهاد میکنید که شرکت جدید برای ذخیرهسـازی رمـز منـابعش
برای استفاده بوسیله مشتریان در حوادثی که آن مشاغل را متوقف میکند پیشنهاد میکند. ایر مدل چه چیزی نامیده میشود؟
CA .D BCP .C SLA .B Escrow .A
13ـ کدام خط مشی سیاست توصیف میکند که چگونه سیستمهای کامپیوتری ممکر است در داخل یک سازمان استفاده شود؟
 .Aبا توجه به سیاست مراقبت  .Bسیاست استفاده قابل قبول  .Cسیاست نیاز برای شناخت  .Dسیاست حفظ اسرار
14ـ شما مدیر  STMمیباشید و یک بررسی بدون ذکر قبلی را عنوان کردهاید مامور رسیدگی بیان میکند که قادر نیست هـر چیـزی را در نوشـتر بـا توجـه بـه محرمانـه بـودن
یادداشتهای مشتریان کدام سیاست بایستی تولید شود؟
 .Aسیاست تفکیک وظایف  .Bبا توجه به سیاست مراقبت  .Cسیاست دسترسی فیزیکی  .Dسیاست توزیع مدرک
15ـ کدام سیاست امر میکند که چگونه یک سازمان گواهینامهها و پذیرب آنها را مدیریت میکند؟
 .Aسیاست گواهینامه  .Bلیست دسترسی به گواهینامه  .Cمجوز رسمی  .D CAقانون CRL
16ـ شما مثالهای فرضی را در طول یک جلسه آموزب امنیت موردنیاز میدهید. زمانی که موضوع گواهینامهها میآید یک تعداد از حضار میخواهند بدانند که چگونه یک بخش به
عنوان یک حزب واقعی تایید شده است کدام بخش در یک معامله مسئول تایید شناسایی یک دارنده گواهینامه میباشد؟
 .Aبخش مشترک  .Bبخش تایید کننده  .Cبخش سوم  .Dثبت نام کننده تمام افراد
17ـ کدام یک از گزینههای زیر به طور معمولی بخشی از یک سیاست واکنش حادثه نخواهد بود؟
 .Aسازمانهای بیرونی  .Bکارشناسان بیرونی  .Cاحتمال وقوع طرحها  .Dروبهای جمع آوی مدارک
11ـ  MTSدر فرآیند در حال افزایش تمام امنیت برای تمام منابع میباشد. دیگر روب موروثی حقوق تخصیص یافته برای کاربران نخواهد بود آن طوری که آنها نیاز دارند که مورد
قبول باشند. از حالا به بعد تمام حقوق بایستی برای شبکه یا سیستم از طریه عضویت در یک گروه بدست آید. کدام گروه زیر برای مدیریت دسترسی در یـک شـبکه اسـتفاده شـده
است؟
 .Aامنیت گروهی  .Bعلامت گروهی مجزا  .Cمنابع گروهی تقسیم شده  .Dگروه AD
19ـ کدام فرآیند روشها را بازرسی و شناسایی میکند که آنها در حال انجام آن میباشند؟
 .Aحسابرسی  .Bطرا تداوم کسب و کار  .Cبررسی امنیت  .Dمدیریت امتیاز گروهی
21ـ روب کنونی دسترسی موردنیاز شدید در هر هدط تعریف شده به طور خیلی طاقت فرسا برای محیط شما فراهم شده است. فرمان از مدیریت فوقانی کاهش مییابد که نیازهای
دسترسی بایستی به آرامی کاهش یابد. کدام مدل دسترسی به کاربران بعضی انعطاطپذیریها را برای اهداط اشتراک گذاری اطلاعات اجازه میدهد؟
MLAC .D RBAC .C MAC .B DAC .A
1ـ کدام خط مشی (سیاست) تمام جنبههای یک امنیت سازمان را شامل میشود؟
 .Aسیاست مدیریت امنیت  .Bسیاست امنیت اطلاعات
 .Cسیاست امنیت فیزیکی  .Dسیاست طبقه بندی اطلاعات
2ـ شما به برسی سیاست برای فراهم کردن شرکت شما بجای تمام سیاستها ی که بایستی باشد توجه میکنید. یکی از مدیران همکار شما ذکر میکند که او هرگز هـر چیـز جزئـی
شده با اطلاعات حساس و نحوه استفاده را ندیده است. کدام سیاست ایر عنوان را خواهد پوشاند؟
 .Aسیاست امنیت  .Bسیاست طبقه بندی اطلاعات  .Cسیاست استفاده  .Dسیاست مدیریت پیکربندی
3ـ کدام خط مشی نرم افزار و اجزا سخت افزاری را شناسایی میکند که میتواند در یک سازمان استفاده شود؟
 .Aسیاست پشتیبان  .Bسیایت مدیریت پیکربندی  .Cسیاست دارایی  .Dسیاست استفاده
4ـ کدام گزینه زیر شامل نگهداری مدارک درباره اینکه شبکه شما یا سازمان در طول زمان تغییر پیدا میکند میباشد؟
 .Aتغییر مدرک .Bسیاست استفاده  .Cمعماری سیستمها BIA .D
5ـ فرآیند اطمینان از تمام سیاستها فرآیندها و استانداردهایی که با آن مواجه میشوند عملکرد کدام فرآیند میباشد؟
 .Aآموزب و پرورب  .Bاجرا  .Cمسئولیت  .Dتغییر مدیریت
6ـ خدمات فنی ساخت کمپانی نرم افزار تدویر مجموعهای از دستورالعملهایی است که اجزاء مدیریت امنیت موثر را طرا میکند. بعد از اینکـه اینهـا تـلاب کـردهانـد و در شـعبه
آندرسر آزمایش شدهاند آنها به تمام دید شعبهها گسترب خواهند یافت. مجموعه دستورالعملها چه نامیده میشود؟
 .Aبهتریر روشها  .Bپزشکی قانونی  .Cزنجیرهای مدارک  .Dسیاست استفاده
7ـ کدام خط مشی شناسایی میکند که فایلها و اطلاعات بایستی آرشیو شوند؟
 .Aسیاست طبقه بندی اطلاعات  .Bسیاست استفاده  .Cسیاست ثبت وقایع و موجودی  .Dسیاست نگهداری اطلاعات
1ـ کدام سیاست ترفیع و نیازهای سیستم را تعریف میکند؟
 .Aسیاست مدیریت و پیکربندی  .Bسیاست استفاده  .Cسیاست ثبت وقایع و موجودی  .Dسیاست پشتیبانی
www.topsoal.ir11
9ـ یک سیاست بررسی در حال انجام است. مسئول جدید منابع انسانی میخواهد نشان دهد که یک سیاست رسمی برای هر جنبه فناوری اطلاعـات وجـود دارد؟ شـما نقـش تولیـد
اطلاعاتی که او میپرسد تعییر کردهاید کدام سیاست فرآیندهای استفاده شده برای ایجاد نسخه بایگانی سوابه را دستور میدهد؟
 .Aسیاست پشتیبانی  .Bسیاست امنیت .Cسیاست استفاده .Dسیاست مدیریت کاربر
11ـ کدام عنوان به طور معمول در یک برنامه آگاهی امنیتی جهت دار کاربر پوشانده خواهد شد؟
 .Aسیاست مدیریت امنیت  .Bسیاست استفاده  .Cتکنولوژی شبکه و مدیریت . محاسبه ضوابط رمز عبور
11ـ شما به تازگی در  SMTاستخدام شدهاید. یکی از مسئولیتهای شغلی شما فراهم کردن جلسه آموزب ماهانه با عنوان امنیت قبل از نهار میباشد. شما میخواهید را اولویتبندی
کنید. و در ابتدا نمایش میدهی که آنها از همه مهمتر میباشند کدام گروه بیشتریر منافع یک جلسه توجیهی کسی در تهدید امنیت و مسایل آن را دارد؟
 .Aمدیریت  .Bکاربران  .Cتوسعه دهندگان  .Dمدیران شبکه
12ـ با تشکر از اعطای یک کمک هزینه تحصیلی شما هم اکنون قادر خواهید بود تمام ای ستگاههای کاری رده خارج شده را بـا مـدلهای جدیـدتر جـایگزیر کنیـد. تعـداد زیـادی از
ایستگاهای کاری از دفتر مشاغل خواهند آمد. کدایک از گزینههای زیر اتفاق میافتد زمانی که یک سیستم کامپیوتری مازاد میشود
 . Aفایلها بایستی پاک شوند  .Bهاردیسکها بایستی ارزب آغازدهی داشته باشند
 .Cهارددیسکها بایستی فرمت شوند  .Dنوار مغناطیسی از روی صفحههای کامپیوتری پاک شود.
13ـ دفترچه متنی رمز عبورها به طور مخصوص گمشدهاند چه زمانی در یک ایستگاه کاری ایر قضیه اتفاق میافتد؟
 .Aنیروی الکتریکی حذط شده  .Bپوشش حذط شده
 .Cباطری کامپیوتر از بیررفته و جایگزیر شده است  .Dدیسک سخت تغییر یافته است
14ـ کدام نوع خط مشی بایستی استفاده از ابزار  USBرا تعریف کند؟
 .Aسیاست نگهداری اطلاعات  .Bسیاست مدیریت پیکربندی  .Cتغیر مدرک  .Dسیاست استفاده قابل قبول
15ـ شما علاقهمند به تسهیل در مدیریت امنیت در سایت خودمان میباشید.آسانتریر روب برای مدیریت کاربران برای تخصیص آنها کدامیک از اشخاص زیر میباشد؟
 .Aگروهها  .Bمخزن(منبع)  .Cواحدها  .Dطبقات
16ـ کدامیک از موارد زیر فقط خواندن کنترل کامل یا تغییر به کاربران و گروهها را اجازه میدهد ؟
 .Aسیاستهای گروهی  .Bفهرست کنترل دسترسی DNS .D SID .C
17ـ اگر شما بخواهید با مراقبت کنترل کنید که بتوانید رمز عبور یک کاربر را مجددا راهاندازی کنید کدامیک از دستورات زیر بایستی بر روی آن تمرکز کرد؟
.تغییرD Domain Password .C . ماسکB Logical token .A
11ـ کدامیک از موارد زیر بیشتریر شباهت در محتوای گواهینامه میباشد؟
 .Aخط مشی رمز عبور  .Bسیاستهای دسترسی ابزار logical token .D Data grams .C
19ـ کدامیک از موارد زیر به شما اجازه میدهد که به طور خودکار محدودیتهایی در اجزا سیستم عامل داشته باشید؟
 .Aسیاستهای گروهی  .Bفهرست کنترل دسترسی DNS .D SID .C
21ـ کدامیک از انواع خط مشی بایستی استفاده از تلفر همراه در داخل یک سازمان را تعریف کنید؟
 .Aسیاست حفظ اطلاعات  .Bسیاست مدیریت پیکربندی  .Cتغییر مدرک  .Dسیاست استفاده قابل قبول

  • sdfklk6 sdfklk6

عنوان دومین مطلب آزمایشی من

sdfklk6 sdfklk6 | دوشنبه, ۷ خرداد ۱۳۹۷، ۱۲:۳۷ ق.ظ

این متن دومین مطلب آزمایشی من است که به زودی آن را حذف خواهم کرد.

زکات علم، نشر آن است. هر وبلاگ می تواند پایگاهی برای نشر علم و دانش باشد. بهره برداری علمی از وبلاگ ها نقش بسزایی در تولید محتوای مفید فارسی در اینترنت خواهد داشت. انتشار جزوات و متون درسی، یافته های تحقیقی و مقالات علمی از جمله کاربردهای علمی قابل تصور برای ,بلاگ ها است.

همچنین وبلاگ نویسی یکی از موثرترین شیوه های نوین اطلاع رسانی است و در جهان کم نیستند وبلاگ هایی که با رسانه های رسمی خبری رقابت می کنند. در بعد کسب و کار نیز، روز به روز بر تعداد شرکت هایی که اطلاع رسانی محصولات، خدمات و رویدادهای خود را از طریق بلاگ انجام می دهند افزوده می شود.

  • sdfklk6 sdfklk6

عنوان اولین مطلب آزمایشی من

sdfklk6 sdfklk6 | دوشنبه, ۷ خرداد ۱۳۹۷، ۱۲:۳۷ ق.ظ

این متن اولین مطلب آزمایشی من است که به زودی آن را حذف خواهم کرد.

مرد خردمند هنر پیشه را، عمر دو بایست در این روزگار، تا به یکی تجربه اندوختن، با دگری تجربه بردن به کار!

اگر همه ما تجربیات مفید خود را در اختیار دیگران قرار دهیم همه خواهند توانست با انتخاب ها و تصمیم های درست تر، استفاده بهتری از وقت و عمر خود داشته باشند.

همچنین گاهی هدف از نوشتن ترویج نظرات و دیدگاه های شخصی نویسنده یا ابراز احساسات و عواطف اوست. برخی هم انتشار نظرات خود را فرصتی برای نقد و ارزیابی آن می دانند. البته بدیهی است کسانی که دیدگاه های خود را در قالب هنر بیان می کنند، تاثیر بیشتری بر محیط پیرامون خود می گذارند.

  • sdfklk6 sdfklk6