دانلود رایگان نمونه سوالات استخدامی تخصصی کامپیوتر
دانلود رایگان نمونه سوالات استخدامی تخصصی کامپیوتر
فقط تا شش روز رایگان می باشد
برای دانلود سوالات اینجا کلیک کنید
دانلود رایگان نمونه سوالات استخدامی تخصصی کامپیوتر جزوه دات کام نمونه سوالات استخدامی رمز فایل مجموعه نمونه سوالات استخدامی تخصصی کامپیوتر شامل نمونه سوالات تخصصی کامپیوتر درس برنامه سازی پیشرفته عدد نمونه سوالات دانلود رایگان نمونه سوالات استخدامی تخصصی کامپیوتر آموزش مجازی دانلودرایگاننمونهسوالاتاستخدامی دانلود رایگان نمونه سوالات استخدامی تخصصی کامپیوتر، مدرک معتبر دانلود رایگان نمونه سوالات استخدامی تخصصی کامپیوترآموزش مجازی ایرانیان مرکز آموزش مجازی دانلود رایگان سوالات استخدامی مهندسی کامپیوتر تست سراسوالاترایگانآزموناستخدامیمهندسیکامپیوترب دانلود بسته رایگان سوالات استخدامی شامل نمونه سوالات تخصصی رشته مهندسی کامپیوتر جواب سوالات ویژه آزمونهای استخدامی ارگانها سازمانهای دولتی خصوصی دانلود رایگان نمونه سوالات تخصصی آزمون های .
رشته های مختلف دانلود رایگان نمونه سوالات تخصصی آزمون های استخدامی رشته های مختلف دوستان اگه کسی نمونه سوالای دیگه داره ایمیلم دانلود نمونه سوالات استخدامی کامپیوتردانلود رایگان نمونه سوالات استخدامی تخصصی رشته کامپیوتر کندو بنا درخواست شما کاربران عزیز نمونه سوالات استخدامی رشته کامپیوتر تهیه گردید برای دانلود رایگان اختیار شما قرار گرفتدانلود رایگان نمونه سوالات استخدامیدانلودرایگاننمونهسوالاتاستخدامی دانلود رایگان نمونه سوالات استخدامی دانلود سوالات تخصصی رشته کامپیوتر ویژه آزمون بانکها سازمانهای دولتی مشاهده نمونه سوالات آزمون استخدامی دانلود سوالات تخصصی رشته کامپیوتر ویژه آزمون بانکها استخدامدانلودسوالاتتخصصیرشتهکامپ نمونه سوالات تخصصی رایج آزمونهای استخدام بانکها مناسب برای رشته های استخدام اینجا .
کنید برای دانلود رایگان نمونه سوالات استخدامی اینجا کلیک کنیددانلودرایگان نمونه سوال استخدامیسوالات تخصصی رشته کامپیوتردانلودنمونهسوالاستخدامیتخصصیکامپ دانلود نمونه سوال رایگان استخدامیدانلود نمونه سوالات بانکدانلود نمونه سوالات رایگانبانک نمونه سوالنمونه سوال های رایگان استخدامیسوال دونسایتنمون سوالدوندانلود سوالات استخدامی کامپیوتر سوالات تخصصی کامپیوتر ویژه سوالاتاستخدامیتخصصیکامپیوتر سوالات استخدامی تخصصی کامپیوتر شامل تمامی دروس رشته تخصصی دیگر این نمونه سوالات تخصصی استخدامی کامپیوتر دانلود نمائیددانلود رایگان نمونه سوالات استخدامی ایران استخدامدانلودرایگاننمونهسوالاتاستخدامی دانلود رایگان نمونه سوالات استخدامی سازمانها بانکها سوالات تخصصی رشته کامپیوتر نرم افزار میخواستم خریداری کنم پاسخنامهدانلود نمونه سوالات استخدامی رشته مهندسی کامپیوتر ایران عرضه دانلود نمونه سوالات استخدامی رشته مهندسی کامپیوتر پاسخنامه .
آزمونهای سوالات تخصصی این بسته کامپیوتر، ساختمان داده، پایگاه داده، زبانهای برنامه خرید برای آشنایی محصولات قسمتی محصول طور رایگان دانلود نمایید دانلود نمونه سوالات استخدامی مهندسی کامپیوتر تسنا منابع آزمون نمونه سئوالات آزمون استخدامی نمونه سوال درس سیستم عامل پاسخنامه بسته هدیه سئوالات استخدامی مهندسی کامپیوتر جهت دانلود رایگان همراه این بسته سئوالات تخصصی دانلود رایگان نمونه سوالات استخدامی تخصصی کامپیوتردانلودرایگاننمونهسوالاتاستخدامیتخصصی دانلود رایگان نمونه سوالات استخدامی کتابخانه دیجیتالی دانلود رایگان نمونه سوالات استخدامی تخصصی کامپیوتر مترجممنبع فرستندهحسین چوبدار دانلود رایگان نمونه سوالات استخدامی مهندسی کامپیوتر نرم افزاردانلودرایگاننمونهسوالاتاستخدام دانلود نمونه سوالات استخدامیمهندسی کامپیوترنرم افزار دانلود نمونه سوال زمان ثبت نام .
زمان ثبت نام ازمون استخدامی مشاوره دهنده تخصصی آزمون های استخدامیدانلود سوالات استخدامی تخصصی کامپیوتر کاملترین مجموعه کشوردانلودسوالاتاستخدامیتخصصیکامپیوت نمونه سوالات استخدامی تخصصی کامپیوتر مجموعه فوق کامل همراه پاسخنامه یکی رشته های طرفدار آزمون های استخدامی رشته کامپیوتر باشد دروس تخصصی رشته کامپیوتر برای استخدام دانلود رایگان نمونه سوالات دروستخصصیرشتهکامپیوتربرایاستخدام متن دروس منابع رشته کامپیوتر برای استخدامی تامین اجتماعی ثبت اسناد شهرداری منابع آزمون استخدامی رشته کامپیوتر منابع آزمون ارشد رشته کامپیوتر این دانلود رایگان نمونه سوالات تخصصی آزمون استخدامی آموزش پرورش بانک دانلودرایگاننمونهسوالاتاختصاصیآز دانلود رایگان نمونه سوالات تخصصی آزمون استخدامی آموزش پرورش همراه آمار ،آموزگار توانبخش استثنایی ،آموزگار دوره ابتدایی .
کامپیوتر ،دبیر ورزش دانلود رایگان نمونه سوالات عمومی استخدامی بانک بنده روی دانلود سوالات عمومی تخصصی آزمون تامین اجتماعی کلیک کردم وارد این دانلود رایگان نمونه سوالات عمومی استخدامی دروس دانش کامپیوتر، ادبیات فارسی، دانلود رایگان نمونه سوالات عمومی استخدامی کالج پروژهدانلودرایگاننمونهسوالاتعمومیاستخ دانلود رایگان نمونه سوالات عمومی استخدامی دروس دانش کامپیوتر، ادبیات فارسی، معارف اسلامی، زبان دانلود نمونه سوالات تخصصی آزمون متمرکز دستگاه های اجرایینمونه سوالات استخدامی آموزش پرورش استادکار کامپیوتر نمونهسوالاتاستخدامیآموزشوپرور پرورش سالهای دفترچه های تخصصی رایگان آزمون دانلود نمونه سوالات تخصصی عمومی آزمون استخدامی آموزش پرورش جهت دانلوددانلود نمونه سوالات آزمون استخدامی تخصصی رشته کامپیوتر ایمبوک دانلود نمونه .
آزمون استخدامی تخصصی رشته کامپیوتر نمونه سوالات حقوق، سوالات تخصصی رشته حقوق، سوالات استخدامی، دانلود سوالات تخصصی حقوق، سوالات تخصصی حقوق، استخدام رشته حقوق، سوالات دانلود رایگان مقاله انگلیسی دانلود رایگان نمونه سوالات استخدامی استخدام نیوز دانلود رایگان نمونه سوالات استخدامی این صفحه بنا درخواست کاربران برای دانلود سوالات تخصصی رشته کامپیوتر ویژه آزمون بانکها سازمانهای نمونه سوالات استخدامی آموزش پرورش هنرآموزاستادکار نمونهسوالاتاستخدامیآموزشپرورش دانلود رایگان نمونه سوالات آزمون استخدامی آموزش پرورش پاسخنامه فرمت شامل دانلود نمونه سوالات تخصصی استادکار کامپیوتر مجموعه …نمونه سوالات استخدامی رشته حسابداری بانک تجارتسال ونمونهسوالاتاستخدامیرشتهحسابداریبان دانلود رایگان نمونه سوالات آزمون استخدامی بانک تجارت سال …این مجموعه .
دانلود سوالات تخصصی بانک تجارت مجموعه های مدیریت،حسابداری …نمونه سوالات سوال کامپیوتر فناوری اطلاعات همراه پاسخنامه سوال دانلود رایگان نمونه سوالات استخدامی آموزش پرورش برچسبها رشته های مورد نیاز آموزش پرورش منابع تخصصی آموزگاری ابتدایی دانلود رایگان نمونه سوالات کامپیوتر همراه پاسخ جهت دانلود ادامه مطلب کلیک کنید دانلود زبان تخصصی کامپیوتر برای آزمون مصاحبه استخدامی دانلود دانلود نمونه سوالات تخصصی آزمون استخدامی آموزش پرورش دانلود اصل نمونه سوالات دانلود رایگان سوال کامپیوتر تخصصی پاسخ تستی سوال دانلود رایگان نمونه سوالات استخدامی تخصصی پرستاری پروژه هادانلودرایگاننمونهسوالاتاستخدامیت این مجموعه شامل بیش نمونه سوال تخصصی آزمون های استخدامی پرستاری است صورت درس .
درس محزا طبقه بندی شده است این سوالات همراه پاسخ تستی دانلود نمونه سوالات استخدامی دستگاههای اجرایی جوابتخصصی رایگانسوالاتاستخدامیدستگاههایاجرایی دانلود نمونه سوالات استخدامی دستگاههای اجرایی تخصصی کاملا رایگان سوال کامپیوتر همراه پاسخنامه سوال هوش استعداد تحصیلی همراه دانلود رایگان نمونه سوالات استخدامی تخصصی کامپیوتر تحصیلات دانلودرایگاننمونهسوالاتاستخدامی منابع ارشد دکتری منابع آزمون وکالت سوالات آزمون استخدامی منابع آزمون نظام مهندسی منابع دانشگاهی موفقیت فردی شغلی منابع ارشد دکتری منابع آزمون دانلود سوالات آزمون استخدامی شرکت نفت سال دانلود رایگان نمونه دانلود رایگان نمونه سوالات استخدامی استخدامی بانکها دانلود رایگان نمونه سوالات استخدامی دانلود رایگان سوالات استخدامی تخصصی مهندسی کامپیوتر شرکت نفت .
1
1ـ کدام نوع امنیت زیر عمدتاً مرتبط با هر شخصی خواهد بود که سرور را از پایه و اساس به سرقت میبرند؟
.Aامنیت فیزیکی .Bامنیت عملیاتی .Cمدیریت و سیاست .Dتایید.
2ـ مدیریت بالایی به طور ناگهانی نگران امنیت شده است؟ با توجه به سرپرست شبکه بالاتر شما پیشنهاد تغییراتی که بایستی انجام شود را جویا میشوید. اگـر ایـر روب بـه طـور
عمده بر اساس دسترسی ساخته شده قبلی باشد و نمیتواند بوسیله کاربران تغییر پیدا کنند کدام روب دسترسی زیر را شما بایستی پیشنهاد کنید ؟
)kerberos( .D )RBAC( .C )DAC( .B )MAC( .A
3ـ مدیر دفتر شما برای اجرای پشتیبانی سرور آموزب دیده است کدام روب تاییدی برای ایر موقعیت ایدهآل خواهد بود.
security token .D RBAC( .C )DAC( .B )MAC( .A
4ـ شما یک مدیر جوانتر برای آموزب تعییر کردهاید. کدام روب یک KDSبرای تایید برنامه یا سیستم برای کاربران را انجام میدهد؟
smart card. کارتهای هوشمندD Biometric. زیست سنجیC Kerberos .B CHAP .A
5ـ کدام روب تایید چالش را برای مشتریانی میفرستند که آن رمزدار شده و سپس به عقب برای سرور فرستاده شده است؟
CHPA. .D DAC .C PAP.B Kerberos .A
6ـ بعد از مراقبت از خطر تجزیه ، ارزب اطلاعات شرکت شما افزایش یافته است. با ایر وجود شما انتظار دارید راه حل ابزار تایید ارزب افزایش یافته اطلاعات را منعکس کند. کدام
روب تاییدی زیر نسبت به یک فرآیند تایید برای یک ورودی به سیستم بیشتر استفاده میشود ؟
Kerberos .D smart card. کارتهای هوشمندC Biometric .B Multi – factor A.
7ـ کدام آدرس اینترنتی زیر در داخل محدوده آدرس خصوصی میباشد؟
192 .225 .225 .225 .D 192 .225 .5 .1 .C 192 .161 .5 .11 .B 192 .1 .15 .A
1ـ بعد از دستیابی شرکت دیگر سازمان شما در یک موقعیت بینظیر برای ایجاد یک شبکه بزرگتر از پاک کردن ( )scratchمیباشد شما میخواهد از ایر سازمان بـرای اجـرای
ایمرتریر محیط کاربر و مدیرانی که می توانند با آن زندگی کنند سود ببرید شما در حال حاضر تصمیم دارید که فقط روشی کـه بـرای انجـام ایمنـی منـاطه خواهـد بـود را اعمـال
کنید.کدام روب مورد نظر است؟
.Aاینترنت .Bاینترانت .Cاکسترانت (شبکه ارتباط داخلی خارجی ( NAT .Dانتقال آدرس شبکه)
9ـ کدام پروتکل زیر به یک ساختمان برای داشتر یک آدرس اینترنتی TCPمجزا برای اینترنت اجازه میدهد در حالی که آدرس اینترنتـی در سرتاسـر شـبکه محلـی را بـه کـار
میبرید؟
.D DMZ .C VLAN. .B NAT .Aاکسترانت(شبکه ارتباطداخلیخارجی)
11ـ شما مدیر یک کمپانی ساخت نرم افزار هستید. کدام گزینه یک روب عمومی برای شکستر شبکه به شبکههای خصوصی کوچکتر است که میتوانید در سیمکشی مشابه وجـود
داشته باشد. و هنوز از یکدیگر آگاه نیستند؟
security zone . منطقه امرD MAC .CNAT .B VLAN.A
11ـ از خدمات زیر کدام یک متحملتریر کاربرد اسکر شبکهای است؟
.Aحسابرسی .Bتایید هویت .Cکنترل دسترسی .Dاطلاعات محرمانه
12ـ یکی از معاونان ریاست شرکت برای یک ملاقات با تکنولوژی اطلاعات بعد ازمسافرت اخیر با سایتهای رقبا تماس میگیرد. او گزارب میدهد که تعداد زیادی از شرکتهایی کـه
او ملاقات کرده دسترسی به ساختمانهایشان فقط با اسکر اثر انگشت میباشد. و او میخواهد تکنولوژی مشابه را در ایر شرکت بکار گیرد از گزینههای زیر کدام تکنولوژی متکی به
یک ویژگی فیزیکی کاربر برای احراز هویت میباشد.
.Aکارت هوشمند .Bزیستسنجی .Cتایید متقابل .D mutual authenticationعلایمtoken
13ـ کدام تکنولوژی یک ارتباط ایجاد شده رابیر دو شبکه استفاده کننده از یک پروتکل امنیت مجاز میداند؟
. اکسترانتD . اینترنتC VALAN .B tunneling .A
14ـ یک مدیر جدید فناوری اطلاعات استخدام شده است و شما به طور مستقیم به او گزارب میدهید در اولیر ملاقات او وظیفهی شما را از شناسایی تمام منابع شرکتی که فناوری
اطلاعات مسئول میباشد تعییر کرده و یک ارزب را برای هویت تعییر کرده است. فرآیند تعییر ارزب اطلاعات یا تجهیز در یک سازمان اشاره به کدام گزینه زیر دارد؟
.Aشناسایی سرمایه .Bارزیابی ریسک(خطر) .Cشناسایی تهدید .Dآسیبهای اسکر
15ـ از شما برای نظارت بر مدیریت ملاقات سوال شده است و در حال حاضر انواع تهدیدات سازمان شما میتواند از هکرها باشد. کدام گزینه زیر بهتریر طبقهبندی ایر نوع اطلاعات
میباشد؟
.Aشناسایی سرمایه .Bارزیابی ریسک(خطر) .Cشناسایی تهدید .Dآسیب پذیری
16ـ در طول ایر سالها شرکت شما سیستم عامل و شبکههایش را آن طوری که رشد کرده ارتقا داده است. بررسی اخیر نشان میدهد که پایگاه دادههای زیـادی در شـبکه بـیش از
یک سال در دسترس نبودهاند. متاسفانه بررسی شناسایی نمیکند که چه کسی آن را ایجاد کرده یا آخریر دسترسی را به پایگاه دادهها داشته است کدام جنبـه اهـداط طـرا شـامل
شناسایی خواهد بود که دارای یک فایل بانک اطلاعاتی ویژه میباشد؟
.Aحسابرسی .Bکنترل دسترسی .C Access Controlتجزیهوتحلیلتهدید .Dپاسخگویی
17ـ یک کاربر فقط به شما شکایت کرده است که ایر سیستم با یک ویروس جدید آلوده شده است. کدام گزینه زیر مرحله اولیه گرفتر آدرس و اصلاا ایر مشکل میباشد؟
.Aشناسایی اینکه رایجتریر فایل تعریف ویروس نصب شده است .Bفرمت مجدد هاردیسک
.Cنصب مجدد سیستم عامل .Dغیرفعال کردن حساب ایمیل کاربر
www.topsoal.ir2
11ـ شما توسط یک مدیر جدید عصبانی وسط شب بیدار شدهاید. تماس گیرنده گزارب میدهد حساب کاری میهمان را که شما برای استفاده ممنوع کردهاید به طور ناگهانی به داخل
و خارج شبکه آمده است. و مدیر معتقد است که یک حمله اتفاق افتاده است. کدام گزینه زیر مفیدتریر تشخیص خواهد بود که در طول یک حمله بیرونی در دسترس بوده است؟
.Aسیستم ثبت وقایع .Bنرمافزار آنتی ویروس .D Kerberos .Cزیست سنجی Biometric
19ـ شما میخواهید که یک سرور را در محدوده شبکه نصب کنید که خدمات وب را به مشتریان اینترنت فراهم سازد. شما نمیخواهید شبکه اینترنتی خود در معرفـی خطـر اضـافی
باشد. کدام روب را شما بایستی برای محقه کردن آن پیاده کنید؟
.Aنصب سرور در یک شبکه محلی .Bنصب سرور در یک DMZ
.Cنصب سرور در یک .D VLANنصب سرور در یک اکسترانت
21ـ شرکت شما دادههای پزشکی برای پزشکان از یک پایگاه وسیع فراهم میسازد. بخاطر ماهیت حساس اطلاعات که شما با آن کار میکنید، و الزامی نیست که تایید در هر جلسه
فراهم شود و فقط برای آن جلسه معتبر میباشد. کدام روب تاییدی زیر اعتبارنامههایی را فراهم میکند که فقط در طول یک جلسه مجزا معتبر میباشند؟
Kerberos .D smart card . کارت هوشمندC certificate. گواهینامهB token . نشانههاA
1ـ کدام نوع حمله دسترسی تکذیب شده کاربران را به منابع شبکه مجاز میدارد؟
. مهندسی اجتماعیD Logic bomb .C Worm .B dos .A
2ـ به عنوان مدیر امنیتی برای سازمان شما، شما بایستی از تمام انواع حملاتی که میتوانند اتفاق بیفتد و برای آنها طراحی شود آگاه باشید. کدام نوع حمله نسبت بـه یـک کـامپیوتر
برای حمله به قربانی بیشتر استفاده میشود ؟
.D Worm .CDdos .B dos .Aحمله به ( UDPپروتکل کنترلارسال)
3ـ یک سرور در شبکه شما یک برنامه قابل اجرا دارد که از تایید و اجازه آن اجتناب میکند. کدام نوع حمله اتفاق افتاده است؟
. مهندسی اجتماعیD Back door .CDdos .B dos .A
4ـ یک مدیر در شک شرکت SISTERگزارب یک تهدید جدید را گزارب میدهد که آن را تکمیل کرده است. بنابرایر برای او آخریر خطر، خطری است که تلاب میکنـد در
یک جلسه ارتباطی بوسیله قرار دادن یک کامپیوتر در سیستمی دخالتکند که در حال ارتباط میباشد. کدام نوع زیر حمله تشکیل میشود؟
TCP/IP hijacking .D worm). (کرمC Back door Attack .B Man In The Middle Attack .A
5ـ شما متوجه شدهاید که یک گواهی مقتضی به طور تکراری برای دستیابی ورودی سیستم استفاده شده است. کدام نوع حمله بیشتر متحمل است.
TCP/IP hijacking .D replay Attack .C Back door Attack .B Man In The Middle Attack .A
6ـ یک مدیر تازه و جدید به طور ناگهانی به سمت شما میآید. بعد از جستجو در ثبت فایلها او معتقد است که یک حمله برای استفاده یک IPجهت جایگزیر سیستم دیگر در شبکه
برای دسترسی وجود داشته است کدام نوع حمله وجود دارد؟
TCP/IP hijacking .D ) (کرمworm .C Back door Attack .B Man In The Middle Attack .A
7ـ یک سرور در شبکه، دیگر اتصال TCPرا نخواهد پذیرفت. سرور اشاره میکند که آن از محدوده جلسهاب تجاوز کرده است. کدام نوع حمله احتمالاً رخ میدهد؟
TCP/IP hijacking .D . حمله ویروسC Smurf . حملهB TCP ACK . حملهA
1ـ یک حمله Smurfتلاب میکند که از گسترب ( pingپروتکلی که با آن میتوان فهمید کامپیوتر به شبکه وصل است یا خیر) در یک شبکه استفاده میکند آدرس به گشـت
pingممکر است یک سیستم در شبکهی شما باشند و کدام پروتکل حمله Smurfرا برای هدایت حمله استفاده میکند.
ICMP .D UDP .C IP .B TCP .A
9ـ منشی کار شما به شما اطلاع میدهد که یک تماس فوری از معاون رئیس دریافت کرده برای درخواست شناسه ورودی IDو رمز عبور، چه نوع حملهای وجود دارد؟
. ترو جانD . مهندسی اجتماعیC Replay attack .B spoofing .A
11ـ یک کاربر با شما با حالت نگرانی تماس میگیرد. او ایمیلهایی از مردم دریافت کرده که نشان میدهد او عمدا ویروسها را به آنها فرستاده اسـت.( بـیش از 211ایمیـل امـروزه
رسیده است). کدام نوع حمله به احتمال زیاد رخ داده است.
TCP/IP hijacking .D )Worm(. کرمC Back door. حملهB SAINT .A
11ـ سیستم شما فقط پاسخ به دستورات صفحه کلید را متوقف کرده است. شما متوجه میشوید زمانی که یک صفحه گسترده باز میشود و شما با اینترنت شماره میگیرید ایر اتفاق
افتاده. کدام نوع حمله احتمالاً اتفاق افتاده است؟
ACK .D . ویروسC . کرمB logic bomb .A
12ـ یکی از اعضای تیم مدیریت اشاره میکند که آنها یک شکل تهدید ویروس را شنیدهاند که تلاب میکند نقاب خودب را با مخفی کردن رمز از نرمافزار آنتی ویروس بـه انجـام
برساند. چه نوع ویروس اشاره میشود؟
.Aویروس زره پوب .B Armored virusویروسهای چندشکلی .C Polymorphicکرم .Dویروس مخفی Stealth
13ـ کدام نوع ویروس میتواند خودب را با قطاع راهاندازی دیسک شما برای جلوگیری از آشکارسازی و گزارب اطلاعات غلط درباره اندازههای فایل ضمیمه کند؟
.Aویروس اسبتروجان .BویروسPoly morphic
.Cکرم .Dویروس
www.topsoal.ir3
14ـ یک کاربر متحرک به شما از جاده تماس میگیرد و به شما اطلاع میدهد که لپ تاب او رفتار نامنظمی را نشان میدهد. او گزارب میدهد که هیچ مشکلی وجود ندارد تا زمانی
که او برنامه Tic-tac-toeرا از سایتی دانلود کند که او هرگز قبلا با آن مواجه نشده است. کدام عبارت زیر برنامهای را توصیف میکند که سیسـتم تغییـر یافتـهای را در برنامـه
دیگر وارد میکند؟
.Aویروس اسبتروجان .Bویروس .C Polymorphicکرم .Dویروس Armored
15ـ از زمانی که شما یک فایل را از همکاران دانلود کردهاید سیستم شما به طور عجیبی عمل میکند پس از امتحان نرم افزار آنتی ویروس به شما متوجه میشوید که فایـل تعریـف
ویروس گم شده است. کدام نوع ویروس احتمالا سیستم شما را دانلود کرده است؟
Armored . ویروسD . کرمC Retrovirus .B Polymorphic . ویروسA
16ـ کاربران ویروس تلاب مکررشان را برای آلوده کردن سیستم شما گزارب میدهند. آنطوریکه با پیام جهنده حساس از نرم افزار اسکر ویروسشان گزارب دادهاند. بر طبـه پیـام
جهنده حساس ویروس به نظر میرسد که در هرمورد مشابه باشد. متحملتریر مقصر چه کسی است؟
.Aسرور به عنوان حامل ویروس عمل میکند. .Bشما یک ویروس کرم دارید
.Cنرم افزارآنتیویروس شمابدعمل کرده است .Dحمله داس در حال انجام است.
17ـ فایل ورود سیستم شما تلاب در حال اجرایی ، برای دسترسی به یک حساب مجزا را گزارب میدهد. ایر تلاب برای ایر نقطه ناقص بوده است. چه نوع حملهای متحملتریر
تجربه میباشد؟
TCP/IP hijacking .D . خطر کرمC Back door uttack .B password guessing ahack .A
11ـ یک کاربر گزارب میدهد که خطایی را دریافت کرده که نشان میدهد آدرس TCP/IPدر حال حاضر استفاده است زمانی که به کامپیوترب مراجعـه کنـد یـک آدرس IP
ثابت برای کاربران کامپیوتر اختصاص داده شمرده و شما مطمئر هستید که ایر آدرس به طور عمدی به کامپیوتر دیگری واگذار نشده است. کدام حمله احتمال می رود ؟
TCP/IP hijacking .D . کرمC Back door attack .B man in the middle .A
19ـ شما یک شب با تاخیر کار میکنید و متوجه میشوید که دیسک سخت در کامپیوتر جدید شما خیلی فعال است. چه چیزی به احتمال زیاد مشکوک است.
.Aیک شکستگی دیسک قریب الوقوع است .Bیک ویروس در سیستم شما در حال گسترب است
.Cسیستم شما تحت خطر DOSمیباشد TCP/IP hijacking .D
21ـ شما مدیریت شرکت بطری سازی عمده هستید. در انتهای هر ماه شما معمولاً تمام وقایع را انجام میدهید و اختلافات را جستجو میکنید. ایر ماه ثبت خطـای سیتسـم ایمیـل
شما یک تعداد عمده از تلاشهای ناموفه برای ورود به سیستم را گزارب میدهد. آشکار است که سرور ایمیل موردنظر است. کدام نوع حمله به احتمال زیاد اتفاق میافتد؟
TCP/IP hijacking .D . کرمC Back door attact .B . حمله به نرم افزار بهرهبرداریA
1ـ کدام نوع از ابزارهای زیر بیشتر قادر به فراهم کردن زیرساختهای امنیتی میباشند؟
Modem .D Router.C Switch .B Hub .A
2ـ مدیریت بالایی مقرر کرده است که یک دیواره آتشیر بایستی در محل به سرعت قرار داده شود. قبل از اینکه سایت شما حمله مشابه را متحمل شود . در پاسـخ بـه ایـر دسـتور
رئیس شما را برای انجام یک فیلتر بستهبندتی در انتهای هفتهی آموزب میدهد. یک فیلتر بسته بندی کدام عملکرد را انجام میدهد.
Router .D Firewall.C Modem .B Hub .A
3ـ کدام دستگاه اطلاعات را درباره مقایسه یک شبکه ذخیره میکند؟
Router .D Firewall.C Modem .B Hub .A
4ـ بیشتر مشتریان به شبکهی شما اضافه شدند بازدهی شبکه به طور معناداری کاهش یافته است . کدام دستگاه زیر به طور عمدهای به عنوان ابزاری برای بهبود بازدهی شبکه عمل
میکند؟
) (تبادل انشعاب خصوصیPBX .D ROUTER .C Switch .B HUB .A
5ـ کدام دستگاه برای ارتباط صدا ، اطلاعات ، پیجر، شبکهها و تقریبا هر کاربرد ممکر دیگر در یک سیستم ارتباط از راه دور مجزا استفاده شده است؟
Server .D Hub .C تبادل انشعاب خصوصیPBX .B Router.A
6ـ. کدام پروتکل زیر امروزه به عنوان یک پروتکل حمل و نقل برای ارتباطات شمارهگیر اینترنت استفاده شده است؟
L2TP .D PPTP .C PPP .B SMTP .A
7ـ کدام پروتکل برای ارتباطات شبکه خصوصی مجازی جهانی نامناسب است؟
IPSEC .D L2TP .C PPTP .B PPP .A
1ـ به شما اطلاع داده شده که شما بزودی به سایت دیگری منتقل میشوید. قبل از اینکه آنجا را ترک کنید. شما شبکه و مدارک از هر چند مورد استفاده را رسیدگی میکنید ، مدیر
بعدی ایر مدارک را برای نگهداری شبکه در حال اجرا استفاده خواهد کرد. کدام پروتکل زیر تونل زنی نمیباشد. اما احتمالاً در سایت شما بوسیله پروتکلهای تونل زنی برای امنیت
شبکه استفاده شده است؟
L2F .D L2TP .C PPTP .B IPSEC .A
9ـ یک سوکت از چه اجزایی ترکیب شده است؟
TCP .Aو شماره پورت UDP .Bو شماره پورت IP .Cو شماره جلسه IP .Dو شماره پورت
11ـ شما پرتکلی را برای مدیر جدید در مدت کوتاهی شرا دادید. قبل از اینکه به تعطیلات بروید عنوان کاربردهای پست الکترونیک میآید و شما چگونگی ارتباطاتی که هم اکنون
از آنها برای انجام دادن در آینده انتظار دارید را شرا میدهید. کدام پروتکل جدیدتریر استاندارد برای کاربردهای پست الکترونیک اینترنت میشود؟
www.topsoal.ir4
IGMP .D IMAP .C POP .B SMTP .A
11ـ کدام پروتکل در وهله اول برای نگهداری شبکه و مقصد اطلاعات استفاده شدهاند؟
.Aپروتکل کنترل فرستادن پیغام .B ICMPپروتکلی برای فرستادن نامهSMTP
.Cپروتکل مدیریت گروهی اینترنت .D IGMPروترROUTER
12ـ شما مدیر فنی کمپانی ساخت نرم افزار هستید. یک کنترل پروتکل در استفاده سرور شما کسی را میآورد که شما در استفاده آگاه نمیباشید شما حدس میزنید که هر شخصـی
در یک ساعت آن را برای فرستادن پیام برای چندیر گیرنده استفاده کرده است. کدام پروتکل زیر برای پیام گروهی یا ارسال پیام چند بخشی استفاده شده است.
.Aپروتکلی برای فرستادن نامه .B SMTPپروتکلی برای مدیریت شبکهSNMP
.Cپروتکل مدیریت گروهی اینترنتL2TP .D IGMP
13ـ کدام دستگاه نظارت کننده ترافیک شبکه در یک رفتار تاثیرپذیر میباشد.
)web browser(. مرورگروبD . فایروالC IDS .B sniffer .A
14ـ امنیت بالاتریر اولویت در سازمان شما شده است شما دیگر برای عمل به طور واکنش به وقایع ارتباط برقرار نمیکنید زمانی که آنها اتفاق میافتد شما میخواهیـد عمـل را بـه
طور پیشگیر شروع کنید. کدام بسته مراقبت فعال شبکه و تجزیه و تحلیل را انجام میدهد و میتواند درگامهایی برای حمایت یک شبکه پیشقدم باشد؟
Switch .D . روترC Sniffer .B IDS .A
15ـ کدام رسانه به 7طبقه بر اساس قابلیت جدا شده است؟
.Aکابل هم محور .C UTP .B Coaxمادون قرمز .Dکابل فیبر نوری
16ـ شما برای برنامه MTSمدیر شبکه هستید در مدت 5ماه شرکت شما فضای اداری اجازهای شما را ترک خواهد کرد و به یک مرکز بزرگتر میرود. همانطوریکه شـرکت رشـد
یافته بنابرایر ارزب دادههای آن زیاد است. شما در موقعیت بینظیر برای ایجاد یک طرا بندی شبکه در مرکز خدمات جدیـد از ابتـدا مـیبایسـت و اقـدامات امنیتـی مـورد نیـاز را
میگنجانید. کدام رسانه کمتریر حساسیت را برای جلوگیری یا بهرهبرداری دارد؟
. فیبر نوریD STP .C UTP .B COAX .A
17ـ کدام رسانه خط و باند و قابلیتهای باند مبنا را پیشنهاد میکند؟
.Aکابل هم محور .Bمادون قرمز .Cماکرو ویو .Dکابل زوج به هم تابیده غیرحفاظ
11ـ یک ارزیابی در حال انجام از اشکال موجود از رسانه قابل جدا شدن در داخل شرکت وجود دارد. فقط یک بار ارزیابی کامل شده است سیاستها و فرآیندها برای شبکه و کـامپیوتر
کاربر به روز خواهد شد. کدام رسانه نیز بایستی سیاستهای دستور داده شده را به طور عمده برای تهیه پشتیبان و اهداط آرشیوی را استفاده کند؟
Removable hard drive .D Memory Stick .C CD-R . B type.کاستA
19ـ کدام رسانه به ویروس حساس میباشد؟
.Aنوارکاست .Bحافظه جانبی .Cسیدیرام .Dتمام موارد بالا
21ـ شما میخواهید از یک ساختار رسانه استفاده کنید که میتواند اطلاعات مشخص را ذخیره کند و برای کپی یا جعل کردن مشکل میباشد. کدام دستگاه زیر بایسـتی بـرای ایـر
اهداط استفاده شود؟
.Aسیدیرام .Bکارت هوشمند .Cفلاب کارت .Dنوار کاست
1ـ کدام گزینه زیر میتواند برای نظارت شبکه برای فعالیت غیرمجاز استفاده شود؟
)VPN(. شبکههای خصوصیمجازیD HIDS .C NIDS .B Sniffer. شبکهA
2ـ شما مدیر Acme Widgetsمیباشید. بعد از حضور در کنفرانس یک گروه برای مدیریت رئیس شما به شما اطلاع میدهد که یک شناسه بایسـتی وجـود داشـته باشـد و در
شبکه تا انتهای هفته در حال اجرا باشد. کدام سیستم زیر بایستی در یک گروه برای فراهم کردن ظرفیتهای شناسه IDSنصب شود.
)VPN(. شبکههای خصوصیمجازیD HIDS .C NIDS .B Sniffer. شبکهA
3ـ کدام گزینه زیر یک واکنش فعال در یک شناسه IDSمیباشد؟
.Aفرستادن یک هشدار به یک میزفرمان (Shunning .Bاجتناب کردن)
.Cپیکربندی مجدد یک روتر برای انسداد آدرس اینترنتی .Dایجاد یک ورودی در فایل رسیدگی امنیت
4ـ یک مدیر تازهتر دفتر شما را با گزارب در دستانش جدا میکند. او ادعا میکند که مدارک ثابت شدهای را پیدا کرده که یک مزاحم به طور منظم دارد شبکه میشود. کدام دسـتور
زیر از شناسه دخالتها را بر اساس قوانیر قبلی آشکار میکند که در محل شبکه شما میباشد؟
NIDS .D HIDS .C AD-IDS . شناسهB MD-IDS . شناسهA
5ـ کدام عملکرد IDSاطلاعات جمع آوری شده را از سنسورها ارزیابی میکند.
.Aاپراتور .Bمدیر .D Alert .Cتجزیه کننده
6ـ در طول ایجاد یک مجموعه جدید از سیاستها و فرآیندها برای استفاده شبکه توجه شما به نقش تعریف جلب میشود کدام نقش زیر مسئول گزارب نتایج یک حمله به یک اپراتور
سیستم یا مدیر میباشد؟
.Aهشدار .B Alertمدیر .Cتجزیه کننده .Dمنبع اطلاعات
7ـ سیستمی برای خرابی توسط یک هکر در نظر گرفته شده و طراحی شده چه نام دارد؟
www.topsoal.ir5
Spoofing system.D ) (دامDecoy .C Honey bucket .B HONEY POT .A
1ـ یک نشست اضطراری از تمام مدیران در MTSفراخوان شده است. به نظر میرسد که یک کار غیر مجاز به طور معمول بعد از یک ساعت وارد شبکه میشود. یک واکنش به
ایر دخالت بایستی بوسیله آنهایی که جمع شدهاند. فرمول بندی میشود. کدام فرآیند فرمولبندی یک واکنش به یک حمله کامپیوتر به طور رسمی نامیده میشود؟
.Aپاسخ حادثه .Bمدارک جمعآوریشده .Cفریب دادن .Dبه دام انداختر
9ـ کدام گزینه زیر بخشی از یک پاسخ حادثه نمیباشد؟
.Aشناسایی .Bبررسی .Cبهدامانداختر .Dتعمیر
11ـ کدام پروتکل به طور عمدهای برای فعال کردن دسترسی به اینترنت از یک تلفر همراه یا PDAاستفاده شده است؟
WOP .D WAP .C WTLS .B WEP .A
11ـ کدام پروتکل در 2/4گیگا هرتز عمل میکند و یک باند وسیع از MBPSیا 2mpsدارد؟
112/11g .D 112/11B .C 112/11A .B 112/11 .A
12ـ شما یک طرا برای پیاده سازی یک شبکهی بی سیم به مدیریت مافوق دارید. ناگهان معاون رئیس سوءظر شدید به سوال امنیتی پیدا میکند. کدام پروتکل برای فراهم کردن
امنیت به یک شبکه بی سیم میباشد. و میتواند معادل امنیت یک شبکهی بیسیم در نظر گرفته شود؟
IR .D WPA2 .C WTLS .B WAP .A
13ـ کدام گزینه زیر به طور عمدهای از یک محیط بیسیم آسیبپذیر میباشد؟
.Aنرمافزار رمزگشایی .C IP spoofing .Bیک شکاط در .D WAPسایت نظرسنجی
14ـ همانطور که مدیر MTSاز شما برای ایجاد یک سیاست منع استفاده از یک پیام نوری میخواهد اما شما مخالفت قابل توجهی را از طرط کاربر دریافت میکنید. برای کاهش
مقاومت آنها شما تصمیم دارید که آنها را درباره خطرات ذاتی پیام نوری آموزب دهید. برای کدام یک از انواع حمله زیر پیام فوری آسیب پذیر است؟
replay attack .D Man in the middle attack .C IP spoofing . B . کد مخربA
15ـ چه فرآیند به شناسایی تنظیمات شبکه شما نامیده میشود؟
.Aمحل کامپیوتر .Bاسکر .Cانباشتر .Dشمارب
16ـ در طول بررسی سالانه شما به مدیرتان شرا میدهید که امسال شما میخواهید به منابع متعدد اطلاعات توجه کنید و شناسایی آنچه که کـاربران سیسـتم شـما ممکـر اسـت
استفاده کنند. شما فکر میکنید که ایر یک فرآیند ضروری برای ایجاد یک محیط امر میباشد. فرآیند شناسایی شبکه شما و استقرار امنیت آن چه نامیده میشود؟
(Footprintiy .Aمحلکامپیوتر) .Bاسکر .Cانباشتر .Dشمارب
17ـ زمانی یک حادثه آشکار میشود. که آن اتفاق میافتد و شناسایی ....................... می شود
.Aحال حاضر .Bدر اینجا و اکنون .Cزمان فعال .Dزمان واقعی
11ـ یک کاربر به خاطر یک مشکل تماس میگیرد. اگر چه او استفاده از پیام فوری را بیان کرده است. بنابرایر او ایر کار را انجام میدهد. بخاطر بعضی دلایل او هم اکنون جلسات
متناوب مکرری را تجربه میکند. شما به یک حمله مشکوک هستید و ایر را از ایر حمله مطلع میکنید. فرآیند اخلال یک دستور پیام فوری چه نامیده میشود؟
.Aانباشتر .C Board casting .Bپاسخ حادثه .Dسایت نظرسنجی
19ـ شما فقط یک تماس را از یک کاربر پیام فوری در دفترتان دریافت کردید که یک وب سایت آگهی را ملاقات کردید. کاربر شکایت میکند که سیستماب پاسخ نمـیدهـد. و در
حدود 1میلیون پنجره مرورگر وب سایت در صفحهاب باز شده است. نوع حملهای که کاربر تجربه کرده است چه نامیده میشود؟
.B dos .Aکدمخرب .D IP Spoofing .Cسایتنظرسنجی
21ـ یک مدیر همکار مسئول فایلهای ورودی در ایر ماه میباشد. یک تعداد از ورودیهای شناسه به نظر نمیرسد که او درست باشند و او میخواهد که به آن حـواد تمرکـز داشـته
باشد. کدام عبارت زیر بهتریر توصیف یک رخداد فعالیت مشکوک در داخل یک شبکه میباشد؟
Enumeration . شماربD Episode . حادثه فنیC occurrence . رخدادB Event. حادثهA
1ـ کدام عبارت زیر اشاره دارد به فرآیند استقرار یک استاندارد برای امنیت میباشد؟
.B Base lining .Aارزیابی امنیت .Cسخت شدن .Dروب تحقیه
2ـ شما برای رهبری یک تیم از مدیران برای تلاب جهت افزایش امنیت انتخاب شدهاید. شما در حال حاضر یک طرا کلی را از تمام جنبههای امنیت ایجاد مـیکنـد کـه نیـاز بـه
بررسی و عمل خواهد داشت. کدامیک از عبارتهای زیر فرآیند بهبود امنیت در یک سیستم عامل شبکه را توصیف میکند؟
.Aضوابط معمولی .Bسخت شدن .Cرمزگذاری .Dشبکه
3ـ روب اسقرار یک پروتکل مرتبط با یک کنترل کننده چه نامیده میشود؟
Access control. کنترل دسترسیD Binding . اتصالC Networking . شبکهB Link aye . پیوستگیA
4ـ شما مسئول ارزیابی پروتکلها در استفاده شبکهتان میباشید. شما پیشنهادی به معاون رئیس فناروی اطلاعات در پروتکل خواهید داد که بایستی از سیستمها حذط شـوند. کـدام
پروتکل زیر نبایستی به TCP/IPمحدود شود ؟
LDAP .D NETBIOS .C SMTP .B IPX/SPX .A
5ـ کدام ابزار در ویندوز VISTAبرای رمزگذاری یک حجم کامل استفاده شده است؟
N lock .D (درایو مدافعDrive defender .C Sys lock .B Bio locker .A
www.topsoal.ir6
6ـ سازمان شما یک موقعیت سرپرستی جدید را فراهم کرده است. و مجوز آن به طور ناگهانی صادر میشود. مجوز نیاز به ایر دارد که در حال حاضر باشد و قادر باشد برای تمام نرم
افزارهای خصوصی به راحتی ایجاد کند. کدام سیستم عامل زیر یک منبع بازی را تولید میکند و به طور اختصاص در نظر گرفته شده است؟
MAC-OS .D . لینوکسC Novel Netware . B 2111. ویندوزA
7ـ کدام سیستم فایل به طور عمدهای برای سیستم میزکار در نظر گرفته شده است و امنیت محدود شده را پیشنهاد میکند؟
AFS .D FAT .C NFS .B NTFS .A
1ـ شرکت شما کسب و کار رقیب را خریداری کرده است. شما نقش تنظیم یک استراتژی بوسیله کسانی که سرورها را در شبکهشان با سرورهایی در شبکه بدست آمده ارتباط برقرار
خواهند کرد تعییر کردهاید همه شما درباره رقیب میدانید که از جدیدتریر فایلهای سیستم Novellاستفاده میکند و آن یک محیط مناسب برای چندیر نفر میباشد. کدام فایل
سیستم در سرورهای Net Wareاستفاده شده است؟
FAT .D AFS .C NTFS .B NSS .A
9ـ کدام سیستم فایل نصب در فاصله دور از سیستمهای فایل را اجازه میدهد؟
NFS .D AFS .C FAT .B NTFS .A
11ـ مدیران MTSاخیراً اخراج شدند که آشکار شده که آنها فایلهای آپ دیت را نصب نکرده و تا زمانی که آنها آزاد شوند مدیر به تازگی استخدام شده اولویت اول شما آوردن تمام
مشتریان شبکه و سرورهای به روز میباشد. یک مجموعه از یک سیستم ثابت یا بیشتر در یک تولید مجزا چه نامیده میشود؟
. نصب سیستمD Patch .C Hot fix. هات فیکسB service pack . سرویس پکA
11ـ کدام عبارت زیر درست نیست؟
.Aشما نبایستی هرگز دایرکتوری اصلی را از یک دیسک جدا کنید.
.Bشما بایستی دایرکتوری اصلی را از یک دیسک جدا کنید.
.Cشما بایستی محدودتریر دسترسی لازم را برای یک دایرکتوری تقسیم شده بکار ببرید
.Dسیستمهای فایل غالباً بر اساس مدلهای سلسله مراتبی میباشند.
12ـ شرکت شما نظارت الکترونیکی افراد تحت بازداشت خانگی در اطراط جهان را انجام میدهد با توجه به ماهیت حساس مشاغل شما نمیتوانیـد از عهـده مـدت از کـار افتـادگی
غیرضروری برآیید. فرآیند کاربرد تعمیر به یک سیستم عامل در حالیکه سیستمها در یک عملیات باقی میمانند چه نامیده میشود؟
service pack installation. خدمات نصب بستهB Upgrade . ارتقاءA
File update. فایل به روزD Hot fix. هوت فیکسC
13ـ فرآیند کاربرد تغیرات راهنما به یک برنامه چه نامیده میشود؟
service pack. سرویس پکB Hot fix. هات فیکسA
Replacement .D Patching .C
14ـ به تازگی مدیر جدیدتر استخدام شده سمت شما را به طور موقت بر عهده خواهد گرفت در حالیکه شما در یک کنفرانس حضور داشنید شما سعی میکنید کـه اصـول امنیـت را
برای او در مدت زمان کوتاهی که ممکر است شرا دهید. کدام گزینه زیر بهتریر توصیف یک لیست کنترل دستیابی ( )ACLمیباشد؟
.Aلیست کنترل دستیابی که کنترل دسترسی افراد را به منابع فراهم میکند.
.Bلیست کنترل دستیابی که در سیستمهای پیشرفته استفاده نشده است.
.Cفرآیند ACLماهیت پویایی دارد
ACLS . Dبرای کاربران مجاز استفاده شده است.
15ـ چه محصولی تایید میکند که فایلهای بوسیله یک پروتکلی برای فرستادن نامه SMTPشامل هیچ رمز مشکوکی نمی باشند؟
.Aفیلتر ویروس ایمیل .Bفیلتر ویروس وب .Cفیلتر فایروال بسته .Dشناسه IDS
16ـ کاربران درباره مشکل کیفیت وضوا ناگهان اتفاق میافتد شکایت میکنند که هرگز قبل از آن پیش نیامده بود. شما حدس میزنید که یک مخل یکپارچگی DNSدر شبکه ،
شما را به خطر بیاندازد یکی از روشهای عمده که یک مهاجم از DNSاستفاده میکنید چیست؟
Network sniffing .B Network foot printing .A
.Cجستجوی بانک اطلاعات سرور .Dثبت نام جعلی
17ـ LDAPمثالی از کدام مورد زیر میباشد؟
.Aپروتکل دسترسی به دایرکتوری .C IDS .Bکاربرد مدل لایهای توسعه محیط .Dفایل سرور
11ـ شرکت شما با ارزبگذاری فوق العادهای در حال رشد است و نیاز به استخدام متخصصان در زمینههای متفاوت فناوری اطلاعات دارد شما کمک به نوشـتر آگهـی روزنامـهای
میکنید که برای استخدام کارمندان جدید استفاده خواهد شد و شما میخواهید کاربرد هایی از مهارتهایی که شما نیاز دارید را مشخص کنید. ناحیه علمی که سـازمان شـما ضـعیف
میباشد درک بانک اطلاعاتی است. نوع عمده بانک اطلاعات استفاده شد در کاربرد امروزی که شما میتوانید در آگهی ذکر کنید چیست؟
.Aسلسله مراتبی .Bرابطهای .Cشبکه .Dبایگانی شده
19ـ انعطاط پذیری بانک اطلاعاتی مربوطه در استفاده امروزی نتیجه کدام مورد زیر میباشد.
(SQL .Aزبان پرسی وجوی ساختاری) .Bپرس و جو هارد رمزدار .Cطراحی پیشیر .Dدسترسی به مدل ترکیب یافته
www.topsoal.ir7
21ـ کدام مدل برای فراهم کردن یک سرور واسطه بیر کاربر نهایی و بانک اطلاعاتی استفاده شده است؟
.Aیک لایه .Bدو لایه .Cسه لایه .Dبانک اطلاعاتی مربوطه
1ـ کدام جزء امنیت فیزیکی کنترل دسترسی به سطح بیرونی آدرسها میباشد؟
.Aامنیت پیرامون .Bحبس کردن .Cامنیت مناطه .Dدرهای قفل شده
2ـ شما برای کمیته ایمنی انتخاب شدهاید. یکی از اولیر وظایف شما سرمایهگذاری برای تمام خاموب کنندگان آتش و مشخص کـردن انـواع اصـلاا در موقعیتهـای اصـلاحی در
سرتاسر ساختمان میباشد. کدام یک از طبقات زیر از خاموب کنندگان آتش برای استفاده در آتش سوزی برق در نظر گرفته شدهاند؟
.Aنوع .B Aنوع .C Bنوع .D Cنوع D
3ـ کدام گزینه EMIرا کاهش نخواهد داد؟ EMIمداخله الکترومغناطیسی در کار رادارها)
.Aمحافظ فیزیکی .Bکنترل رطوبت .Cموقعیت فیزیکی .Dتغییر موتور فرسوده
4ـ شما مدیر MTSبه طور مشابه کدام روب دسترسی زیر یک ناحیه عمده را به نواحی کوچکتر تقسیم میکند که میتواند به طور مجزا مراقبت شود؟
.Aناحیه .Bبخش .Cمحیط .Dطبقه
5ـ کدام گزینه زیر معادل ساختمانهای اداری از یک چشم انداز شبکهای میباشد؟
.Aامنیت پیرامون .Bبخشبندی کردن .Cمناطه امر .Dشناسه سیستم
6ـ بعد از یک تعداد حواد جزئی در شرکت شما امنیت فیزیکی به طور ناگهانی با اولویت افزایش یافته است. هیچ پرسنل غیرمجازی نباید دسترسی به سرورهای ایستگاه های کاری
داشته باشند. فرآیند جلوگیری دسترسی برای سیستمهای کامپیوتری در یک ساختمان چه نامیده میشود؟
.Aامنیت پیرامون .Bکنترل دسترسی .Cمناطه امر .Dشناسههای سیستم
7ـ کدام یک از موارد زیر مثال امنیت پیرامونی میباشد؟
.Aزنجیرمرتبطبا فنس .Bدوربیر فیلمبرداری .Cآسانسور .Dاتاق کامپیوتر قفل شده
1ـ شما رهبر کمیته ایمنی در ACMEهستید. بعد از جابجایی با امکانات جدید شما یک سیستم نظارتی امنیتی جدید را به طور کامل نصب میکنید. کدام یک از موارد زیر بهتریر
توصیف یک جابجایی ردیاب نصب شده در گوشه تالار میباشد؟
.Aامنیت پیرامون .Bبخشبندی کردن .Cمناطه امر .Dشناسههای سیستم
9ـ کدام تکنولوژی یک خصوصیت فیزیکی را برای شناسایی استفاده میکند؟
.Aزیست سنجی .Bنظارت .Cکارت هوشمند )CHAP( .D
11ـ به عنوان بخشی از برنامه آموزشی شما سعی میکنید به کاربران در مورد اهمیت امنیت آموزب دهید. شما به آنها شرا میدهید که هر خطری وابسته به روشهای فنی پیشرفته
در حال اجرا نمیباشد بعضی خطراتی که شما شرا میدهید برتری کاستیهای انسان برای دسترسی میباشد. که بایستی غیرقابل دسترسی باشد. کدام عبارات را شما برای توصـیف
حملات از ایر نوع استفاده میکنید؟
.Aمهندسیاجتماعی .Bشناسههای سیستم .Cامنیت پیرامون .Dزیستسنجی
11ـ باطریهای بیسیم کدامیک از خصوصیات زیر را دارند؟
.Aخط ارتباط سایت .Bمحل موقعیت خودکار .Cدستگاههای با قدرت قابل حمل .Dسطوا بالای امنیت
12ـ شما تلاب میکنید که مدیریت بالاتری را در مفهوم تکنولوژی سیستم جهانی متحرک سازگار به فروب برسانید. آن قول میدهد که رمزگذاری را بخوبی اسـتفاده بـیر المللـی
فراهم کند و مثالی از کدام مورد تکنولوژی میباشد؟
.Aامنیت پیرامون .Bنظارت سیستم .Cامنیت مناطه .Dتکنولوژی سلولی
13ـ فرآیند کاهش یا حذط قابلیت تداخل بیرونی چه نامیده میشود؟
.Aمحافظ EMI .Bمداخله الکترومغناطیسی در کار رادارها TEMPEST .Cطوفانی .Dحساسیت زدایی
14ـ شما برای یک شرکت الکترونیکی کار میکنید که فقط ابزاری ایجاد کرده است که فرکانس رادیویی را نسبت به محصولات رقیب خارج میکند. اهمیت زیادی را برای ایر ابداع
قائل شوید. و منافع بازاریابی آن میتواند پیشنهاد کند که شما میخواهید محصول تایید شدهای داشته باشید. کدام تایید برای نشان دادن تخلیه الکترونیکی حداقل استفاده شده است؟
TEMPEST .D CC EAL4 .C RFI .B EMI .A
15ـ کدام عبارت فرآیند کاهش حساسیت ( WAPپروتکل کار بیسیم) را به علت ( RFIدرخواست اطلاعات) را تعریف میکند؟
.Aحساسیتزدایی .B RFIبرداشتر .C EMIکنترل دسترسی TEMPEST .D
16ـ به علت رشد فراتر از ظرفیت فعلی یک اتاق سرور جدی ایجاد شده است. به عنوان یک مدیر شما میتوانید مشخص کنید که تمام عناصر ایمنی فردی در اتاق وجود دارند. زمانی
که تمام شده است کدام بسته حذط آتش به بهتریر نحو کار میکند. هنگامی که در یک ناحیه محصور بوسیله جابجایی هوای اطراط یک آتش استفاده شده است؟
.Aبراساس گاز .Bبراساس آب .Cسیستم ثابت .Dشخصی که در بالا آب میپاشد.
17ـ CBFکدام جنبه یک شغل را شناسایی میکند؟
.Aکنترل دسترسی .Bنقاط دسترسی حیاتی .Cعملکرد کاری ضروری BIA .D
11ـ شما مدیر امنیت اتصال با MTSهستید. کدام مدرک بایستی در کتاب راهنمایی شما اشاره شود. آن طوریکه هر شخص روشهای استفاده شده برای انجـام یـک وظیفـه داده
شده را شناسایی کند؟
www.topsoal.ir8
.Aسیاستها .Bاستانداردها .Cراهنماییها BIA .D
19ـ کدام طبقهبندی اطلاعات مشخص میکنید که اطلاعات میتواند در یک مبنای محدود به سازمانهای بیرونی منتشر شوند؟
.Aاطلاعات محرمانه .Bتوزیع کامل .Cاطلاعات محدود .Dتوزیع محدود
21ـ شما اخیراً بوسیله ACMEبرای انجام یک بازبینی امنیت استخدام شدهاید. مدیران شرکت احساس میکند که اقدامات امنیتی رایج ناکافی میباشند. کـدام کنتـرل دسترسـی
اطلاعات کاربر را از نوشتر اطلاعات به یک سطح پاییرتر امنیت جلوگیری میکند و کاربران را از خواندن سطح بالای امنیتیشان جلوگیری میکند؟
Biba . مدلB Bell lapadula . مدلA
.Cمدل کلارک ـ ویلسون .D Clark – Wilsonمدل عدم مداخله
1ـ فرآیند ارزب رمزگذاری شده از یک فرآیند ریاضی بدست آمده چه نامیده میشود؟
.Aدرهم سازی .Bنامتقارن .Cمتقارن .Dمهندسی اجتماعی
2ـ در طول یک جلسه آموزشی شما می خواهید که بر روی کاربران در ارتباط با چگونه امنیت جدی تاثیر بگذارید. و بخصوص رمزنویسـی وجـود دارد. بـرای تحقـه ایـر امـر شـما
میخواهید بیش از یک مرور کسی درباره عنوان انجام دهید آن طوریکه ممکر است کدام نهاد دولتی بایستی به طور عمده مسئول استقرار استانداردهای دولتی شامل رمزگذاری برای
اهداط کسی استفاده دولت میباشد؟
.Aاتحادیه امنیت ملی .B NSAموسسه ملی استاندارد و فناویNIST
.Cموسسه مهندس الکترونیک .D IEEEاتحادیه بیر المللی ارتباط از راه دورITU
3ـ با فرض رمزگذاری متقارن اگر اطلاعات با عدد 5کدگذاری شوند برای کشف رمز آن چه عددی استفاده خواهد شد؟
5 .D 1/5 .C 1 .B 5 .A
4ـ شما عنصر کنسرسیوم هستید که میخواهید یک استاندارد جدیدی را ایجاد کنید. که به طور موثری تمام نامههای الکترونیکی را به پایان میرساند. بعـد از سـالها ملاقـات گـروه
نهایتاً به یک راه حل دسترسی پیدا میکند. و هم اکنون میخواهد آنرا پیشنهاد کند. فرآیند پیشنهاد یک استاندارد یا روب جدید در اینترنت اشاره به کدام مخفف دارد؟
IEEE .D RFC .C X.519C .B WBS .A
5ـ ماری ادعا میکند که یک تماس تلفنی از دفترب به یک شرکت رقیب داشته و به آنها درباره توسعه شرکت در حال انجام کار میگوید: بنابرایر ثبت وقایع تلفنی نشان میدهد که
اینچنیر تماس از تلفر او بوده است و ثبت زمان ساعت ساعت نشان میدهد که او شخصی است که به موقع کار میکند. کدام یک از یادداشتها بوجود میآید.
.Aیکپارچگی اطلاعات .B Integrityمحرمانه .Cتایید .D Authenticationعدم انکار
6ـ راه حل فنی کمپانی ساخت نرم افزار استفاده از SSLدر یک حرفه به محیط کسب و کار در طی چند سال میباشد. با ایر وجود حقیقت ایر است که هیچ سـازگاری در امنیـت
وجود ندارد. مدیر جدید فناوری اطلاعات میخواهد امنیت قویتری را استفاده کند نسبت به اینکه SSLمیتواند پیشنهاد کند. کدام پروتکل زیر مشابه SSLمـیباشـد امـا توانـایی
استفاده از پروتکل اضافی امنیت را پیشنهاد میکند؟
X.519 .D RSH .C )(به نامه امنیتیSSH .B TLS .A
7ـ MACمخفف چه رمزنگاری میباشد.
.Aکنترل دسترسی رسانه .Bکنترل دسترسی اجباری .Cپیام کد شناسایی .Dکمیتههای متعدد مشورتی
1ـ شما به عنوان یک مشاوره امنیتی برای یک شرکت تولید دوچرخه کوچک دعوت شدهاید فوراً شما متوجه آن میشوید آن استفاده از یک فرآیند تولیدی کلیدی متمرکز مـیباشـد
شما باعث انصراط آنها بدون تاخیر میشوید. کدام مسئله توسط استفاده از یک فرآیند کلیدی تولیدی متمرکز ایجاد شده است؟
.Aامنیت شبکه .Bکلیه انتقال .Cلغو تایید .Dامنیت کلید خصوصی
9ـ کدامیک از عبارتهای زیر اشاره به جلوگیری از انتشار غیرمجاز کلیدها دارد؟
Integrity . یکپارچگی اطلاعاتB Authentication. تاییدA
Cکنترل دسترسی .D Access controlعدم انکار
11ـ زمانی که مسئول فناوری اطلاعات برای MTSمیباشد. شما بعضی نگرانیهای امنیتی به یک مدیر را شرا میدهید که به تازگی استخدام شده است. شما سعی میکنید نیاز
به داشتر آنچه که مهم و آنچه که غیر مهم میباشد را تاکید کنید. کدام یک از گزینههای زیر به کلید ذخیرهسازی توجه نمیکنند؟
.Aکنترل محیطی .Bامنیت فیزیکی .Cسرور سخت شده .Dکنترل اداری
11ـ سازمان اولیه برای نگهداری گواهینامه به نام چیست؟
CRL .D LRA .C RA .B CA .A
12ـ با توجه به یک نقص در گواهینامه بایستی به طور دائم لغو شود و شما هرگز نمیخواهید دوباره آن را استفاده کنید. چه چیزی اغلب برای لغو گواهینامه استفاده شده است.
PKI .DCRL .CCYA .B CRA.A
13ـ کدام سازمان میتواند برای شناسایی یک فرد ، صدور گواهینامه در یک محیط PKIاستفاده شود؟
SHA .D PKE .CLRA .B RA .A
14ـ کریستیر بخاطر حقوق و دستمزدب دفتر بیمارستانش را ترک کرد و برای حداقل 6هفته برنخواهد گشت. شما برای جلوگیری از تعلیه ایـر قضـیه آموختـهایـد. کـدام یـک از
عبارتهای زیر صحیح میباشد؟
.Aبه منظور استفاده راه حلهای موقت بایستی لغو شود.
www.topsoal.ir9
.Bراه حلهای معله به پایان نمیرسند.
.Cراه حلهای معله میتوانند مجددا فعال شوند.
.Dراه حلهای معله یک روب بد میباشند.
15ـ چه مدرکی چگونگی صدور یک گواهینامه را توصیف میکند و برای چه چیزی آنها استفاده میشوند؟
.Aسیاستهای گواهی .Bاقدامات گواهی .Cاقتدار اصلاا CRL .D
16ـ بعد از بازگشت از یک کنفرانس در جامائیکا مدیر شما به شما اطلاع میدهد که او آموخته که اجرای قانون تحت احضاریه برای هـدایت بررسـیهای اسـتفاده کننـده از راه حـل
صحیح میباشد. او معیارهای اجرا را از شما میخواهد. برای ایجاد یک چنیر حوادثی که بایستی به آرامی اتفاق بیفتد. فرآیند ذخیره سازی راه حلها برای استفاده بوسیله اجرای قانون
چه نامیده میشود؟
rollover.گواهیDKey renewal .CKey archival .B key escrow .A
17ـ CRLزمان کاملی برای انتشار صرط میکند کدام پروتکل به اعتبار گواهینامه اجازه میدهند که بلافاصله تایید شود؟
OCSP .D )(کنوانسیونهاCRC .C CP.B CA .A
11ـ کدام مجموعه مشخصات برای مجوز XMLبر اساس برنامههای دسترسی به خدمات PKIطراحی شده است؟
PKIXMLS .D PKXMS .C XMLS .B XKMS .A
19ـ یک حملهای که بر اساس احتمال آماری یک انطباق در یک راه حل اساسی میباشد به چه چیزی اشاره میکند.
)Dos attack (DOS . حملهB Birthday attack. حمله به جشر تولدA
Smurf attack .D Weak key attack. حمله کلید ضعفC
21ـ در یک جلسه جهت همفکری دعوت شدهاید مدیر انجمر به شما میگوید یک صفحه کاغذ را بیرون بیاورید و در پاییر صفحه نگرانیهای امنیتیتان را بر اساس تکنولوژیهایی
که شرکت شما استفاده میکند بنویسید.اگر شرکت شما از راه حلهای عمومی استفاده کند شما بایستی موضوع امنیت عمده بنویسید؟
Integrity .D Access control .C Authenticity . اصالتB Privacy . حریم خصوصیA
1ـ کدام طرا یا سیاست به یک سازمان کمک میکند جابجایی به یک سایت اضطراری را تعییر کند.
.Aطرا بهبود و سوانح .Bطرا سایت پشتیبان .Cسیاست برتری مدیریتی .Dطرا حریم خصوصی
2ـ اگر چه شما با تلفر با او صحبت میکنید صدای ناامید معاون اداری ناگهان میتواند در پاییر راهرو شنیده شود. او عمدتا یک فایلی را پاک کرده که رئیس به شدت به آن نیاز دارد
کدام نوع نسخه پشتیبان برای اصلاا سریع یک فایل گمشده استفاده شده است؟
.Aذخیرهسازی درون سایت .Bعملکرد کپیها .Cپشتیبانی افزایشی .Dپشتیبانی متفاوت
3ـ کدام سیستم غالباً فایلها را رسیدگی میکند که میتواند برای اصلاا استفاده شوند؟
.Aپایگاه اطلاعاتی سیستم .Bکاربر و سرور .Cسرور پشتیبان .Dکاربران سیستم
4ـ شما سعی میکنید فرآیند پشتیبانیتان را برای کاهش مقدار زمانی که آنها هر بعد ازظهر صرط میکنند را تنظیم مجدد کنید. شما میخواهید نسخههای پشـتیبان بـه سـرعت در
طول هفته آن طوری که ممکر است به پایان برسند.چه روشی مفید است
.Aپشتیبانی کامل .Bپشتیبانی افزایشی .Cپشتیبانی متفاوت .Dسرور پشتیبان
5ـ کدام سیستم پشتیبان تمام فایلهایی را که تغییر یافتهاند از زمان آخریر پشتیبانی حمایت میکند ؟
.Aپشتیبانی کامل .Bپشتیبانی افزایشی .Cپشتیبانی متفاوت .Dپشتیبانی بایگانی
6ـ شما یک مشاوری را برای مشورت در MTSدر فرآیندهای پشتیبانیاب بکار گرفتهاید یکی از اولیر مشکلاتی که شما متوجه میشوید ایر است که شرکت یک طرا چـرخش
خوب نوار را بکار نمیبرد؟کدام روب پشتیبانی یک زمان بندی چرخش را از رسانه پشتیبان برای اطمینان از ذخیره سازی اطلاعات در مدت زمان طولانی اسـتفاده مـیکنـد.را بیـان
میکند
.Aروب پدربزرگ، پدر ، پسر .Bروب بایگانی کامل .Cروب بایگانی سرور .Dروب پشتیبانی متفاوت
7ـ کدام سایت بهتریر ظرفیتهای محدود را برای بازسازی خدمات در یک فاجعه فراهم میسازد؟
Back up site. .D Cold site .C Worm site .B Hot site .A
1ـ شما مسئول تکنولوژی اطلاعات MTSهستید و یک برادر با موقعیت مشابه برای ABCدارید. اما شرکتهای تقریبا دارای اندازه مشابهی میباشند و چند صد میـل دور از هـم
قرار گرفتهاند. به عنوان سود برای هر دو شرکت شما میخواهید توافقی را انجام دهید که به هر شرکت اجازه خواهد داد که استفاده منـابع درگیـر سـایتها یـک فاجعـهای را در یـک
ساختمان غیرقابل استفاده بایستی فراهم کند. چه نوع توافقی بیر دو سازمان استفاده متقابل سایتهایشان در حواد اضطراری فراهم میکند.
.Aموافقت سایت پشتیبان .Bموافقت سایت .C Warmموافقت سایت .D Hotتوافه متقابل
9ـ فرآیند تعویض خودکار از یک سیستم بد عمل کرده به سیتسم دیگر چه نامیده میشود؟
.Aتخریب امر .B Fail safeرفع اشکالات.C Redundancyخرابی بیش از اندازه .D Fail overسایت HOT
11ـ شما به طور موقت برای FRSبه کار گرفتهاید مسئول فناوری اطلاعات وظیفه شما را ارزیابی تمام سرورها و دیسکهای آنها و ایجاد فهرستی از اطلاعات فراوان غیر ذخیـره
شده تعییر میکند. کدام فناوری دیسک متحمل عیب و نقص نمیباشد.
RAID5 .D RAID3 .C RAID1 .B RAID1 .A
www.topsoal.ir11
11ـ کدام طرا کلی موافقت نیاز به یک فروشنده میباشد؟
BCP .D SLA .C MTTR .B MTBF.A
12ـ شرکت شما تقریبا به طور سنگینی در یک برنامه نوشته شده بوسیله یک راه انداز جدید سرمایهگذاری میکند. زیرا آن بعنوان یک سرمایهگذاری قابل ملاحظـه مـیباشـد شـما
نگرانیتان را درباره طول عمر شرکت جدید و خطر ایر سازمان که در حال شکل گرفتر است بیان میکنید شما پیشنهاد میکنید که شرکت جدید برای ذخیرهسـازی رمـز منـابعش
برای استفاده بوسیله مشتریان در حوادثی که آن مشاغل را متوقف میکند پیشنهاد میکند. ایر مدل چه چیزی نامیده میشود؟
CA .D BCP .C SLA .B Escrow .A
13ـ کدام خط مشی سیاست توصیف میکند که چگونه سیستمهای کامپیوتری ممکر است در داخل یک سازمان استفاده شود؟
.Aبا توجه به سیاست مراقبت .Bسیاست استفاده قابل قبول .Cسیاست نیاز برای شناخت .Dسیاست حفظ اسرار
14ـ شما مدیر STMمیباشید و یک بررسی بدون ذکر قبلی را عنوان کردهاید مامور رسیدگی بیان میکند که قادر نیست هـر چیـزی را در نوشـتر بـا توجـه بـه محرمانـه بـودن
یادداشتهای مشتریان کدام سیاست بایستی تولید شود؟
.Aسیاست تفکیک وظایف .Bبا توجه به سیاست مراقبت .Cسیاست دسترسی فیزیکی .Dسیاست توزیع مدرک
15ـ کدام سیاست امر میکند که چگونه یک سازمان گواهینامهها و پذیرب آنها را مدیریت میکند؟
.Aسیاست گواهینامه .Bلیست دسترسی به گواهینامه .Cمجوز رسمی .D CAقانون CRL
16ـ شما مثالهای فرضی را در طول یک جلسه آموزب امنیت موردنیاز میدهید. زمانی که موضوع گواهینامهها میآید یک تعداد از حضار میخواهند بدانند که چگونه یک بخش به
عنوان یک حزب واقعی تایید شده است کدام بخش در یک معامله مسئول تایید شناسایی یک دارنده گواهینامه میباشد؟
.Aبخش مشترک .Bبخش تایید کننده .Cبخش سوم .Dثبت نام کننده تمام افراد
17ـ کدام یک از گزینههای زیر به طور معمولی بخشی از یک سیاست واکنش حادثه نخواهد بود؟
.Aسازمانهای بیرونی .Bکارشناسان بیرونی .Cاحتمال وقوع طرحها .Dروبهای جمع آوی مدارک
11ـ MTSدر فرآیند در حال افزایش تمام امنیت برای تمام منابع میباشد. دیگر روب موروثی حقوق تخصیص یافته برای کاربران نخواهد بود آن طوری که آنها نیاز دارند که مورد
قبول باشند. از حالا به بعد تمام حقوق بایستی برای شبکه یا سیستم از طریه عضویت در یک گروه بدست آید. کدام گروه زیر برای مدیریت دسترسی در یـک شـبکه اسـتفاده شـده
است؟
.Aامنیت گروهی .Bعلامت گروهی مجزا .Cمنابع گروهی تقسیم شده .Dگروه AD
19ـ کدام فرآیند روشها را بازرسی و شناسایی میکند که آنها در حال انجام آن میباشند؟
.Aحسابرسی .Bطرا تداوم کسب و کار .Cبررسی امنیت .Dمدیریت امتیاز گروهی
21ـ روب کنونی دسترسی موردنیاز شدید در هر هدط تعریف شده به طور خیلی طاقت فرسا برای محیط شما فراهم شده است. فرمان از مدیریت فوقانی کاهش مییابد که نیازهای
دسترسی بایستی به آرامی کاهش یابد. کدام مدل دسترسی به کاربران بعضی انعطاطپذیریها را برای اهداط اشتراک گذاری اطلاعات اجازه میدهد؟
MLAC .D RBAC .C MAC .B DAC .A
1ـ کدام خط مشی (سیاست) تمام جنبههای یک امنیت سازمان را شامل میشود؟
.Aسیاست مدیریت امنیت .Bسیاست امنیت اطلاعات
.Cسیاست امنیت فیزیکی .Dسیاست طبقه بندی اطلاعات
2ـ شما به برسی سیاست برای فراهم کردن شرکت شما بجای تمام سیاستها ی که بایستی باشد توجه میکنید. یکی از مدیران همکار شما ذکر میکند که او هرگز هـر چیـز جزئـی
شده با اطلاعات حساس و نحوه استفاده را ندیده است. کدام سیاست ایر عنوان را خواهد پوشاند؟
.Aسیاست امنیت .Bسیاست طبقه بندی اطلاعات .Cسیاست استفاده .Dسیاست مدیریت پیکربندی
3ـ کدام خط مشی نرم افزار و اجزا سخت افزاری را شناسایی میکند که میتواند در یک سازمان استفاده شود؟
.Aسیاست پشتیبان .Bسیایت مدیریت پیکربندی .Cسیاست دارایی .Dسیاست استفاده
4ـ کدام گزینه زیر شامل نگهداری مدارک درباره اینکه شبکه شما یا سازمان در طول زمان تغییر پیدا میکند میباشد؟
.Aتغییر مدرک .Bسیاست استفاده .Cمعماری سیستمها BIA .D
5ـ فرآیند اطمینان از تمام سیاستها فرآیندها و استانداردهایی که با آن مواجه میشوند عملکرد کدام فرآیند میباشد؟
.Aآموزب و پرورب .Bاجرا .Cمسئولیت .Dتغییر مدیریت
6ـ خدمات فنی ساخت کمپانی نرم افزار تدویر مجموعهای از دستورالعملهایی است که اجزاء مدیریت امنیت موثر را طرا میکند. بعد از اینکـه اینهـا تـلاب کـردهانـد و در شـعبه
آندرسر آزمایش شدهاند آنها به تمام دید شعبهها گسترب خواهند یافت. مجموعه دستورالعملها چه نامیده میشود؟
.Aبهتریر روشها .Bپزشکی قانونی .Cزنجیرهای مدارک .Dسیاست استفاده
7ـ کدام خط مشی شناسایی میکند که فایلها و اطلاعات بایستی آرشیو شوند؟
.Aسیاست طبقه بندی اطلاعات .Bسیاست استفاده .Cسیاست ثبت وقایع و موجودی .Dسیاست نگهداری اطلاعات
1ـ کدام سیاست ترفیع و نیازهای سیستم را تعریف میکند؟
.Aسیاست مدیریت و پیکربندی .Bسیاست استفاده .Cسیاست ثبت وقایع و موجودی .Dسیاست پشتیبانی
www.topsoal.ir11
9ـ یک سیاست بررسی در حال انجام است. مسئول جدید منابع انسانی میخواهد نشان دهد که یک سیاست رسمی برای هر جنبه فناوری اطلاعـات وجـود دارد؟ شـما نقـش تولیـد
اطلاعاتی که او میپرسد تعییر کردهاید کدام سیاست فرآیندهای استفاده شده برای ایجاد نسخه بایگانی سوابه را دستور میدهد؟
.Aسیاست پشتیبانی .Bسیاست امنیت .Cسیاست استفاده .Dسیاست مدیریت کاربر
11ـ کدام عنوان به طور معمول در یک برنامه آگاهی امنیتی جهت دار کاربر پوشانده خواهد شد؟
.Aسیاست مدیریت امنیت .Bسیاست استفاده .Cتکنولوژی شبکه و مدیریت . محاسبه ضوابط رمز عبور
11ـ شما به تازگی در SMTاستخدام شدهاید. یکی از مسئولیتهای شغلی شما فراهم کردن جلسه آموزب ماهانه با عنوان امنیت قبل از نهار میباشد. شما میخواهید را اولویتبندی
کنید. و در ابتدا نمایش میدهی که آنها از همه مهمتر میباشند کدام گروه بیشتریر منافع یک جلسه توجیهی کسی در تهدید امنیت و مسایل آن را دارد؟
.Aمدیریت .Bکاربران .Cتوسعه دهندگان .Dمدیران شبکه
12ـ با تشکر از اعطای یک کمک هزینه تحصیلی شما هم اکنون قادر خواهید بود تمام ای ستگاههای کاری رده خارج شده را بـا مـدلهای جدیـدتر جـایگزیر کنیـد. تعـداد زیـادی از
ایستگاهای کاری از دفتر مشاغل خواهند آمد. کدایک از گزینههای زیر اتفاق میافتد زمانی که یک سیستم کامپیوتری مازاد میشود
. Aفایلها بایستی پاک شوند .Bهاردیسکها بایستی ارزب آغازدهی داشته باشند
.Cهارددیسکها بایستی فرمت شوند .Dنوار مغناطیسی از روی صفحههای کامپیوتری پاک شود.
13ـ دفترچه متنی رمز عبورها به طور مخصوص گمشدهاند چه زمانی در یک ایستگاه کاری ایر قضیه اتفاق میافتد؟
.Aنیروی الکتریکی حذط شده .Bپوشش حذط شده
.Cباطری کامپیوتر از بیررفته و جایگزیر شده است .Dدیسک سخت تغییر یافته است
14ـ کدام نوع خط مشی بایستی استفاده از ابزار USBرا تعریف کند؟
.Aسیاست نگهداری اطلاعات .Bسیاست مدیریت پیکربندی .Cتغیر مدرک .Dسیاست استفاده قابل قبول
15ـ شما علاقهمند به تسهیل در مدیریت امنیت در سایت خودمان میباشید.آسانتریر روب برای مدیریت کاربران برای تخصیص آنها کدامیک از اشخاص زیر میباشد؟
.Aگروهها .Bمخزن(منبع) .Cواحدها .Dطبقات
16ـ کدامیک از موارد زیر فقط خواندن کنترل کامل یا تغییر به کاربران و گروهها را اجازه میدهد ؟
.Aسیاستهای گروهی .Bفهرست کنترل دسترسی DNS .D SID .C
17ـ اگر شما بخواهید با مراقبت کنترل کنید که بتوانید رمز عبور یک کاربر را مجددا راهاندازی کنید کدامیک از دستورات زیر بایستی بر روی آن تمرکز کرد؟
.تغییرD Domain Password .C . ماسکB Logical token .A
11ـ کدامیک از موارد زیر بیشتریر شباهت در محتوای گواهینامه میباشد؟
.Aخط مشی رمز عبور .Bسیاستهای دسترسی ابزار logical token .D Data grams .C
19ـ کدامیک از موارد زیر به شما اجازه میدهد که به طور خودکار محدودیتهایی در اجزا سیستم عامل داشته باشید؟
.Aسیاستهای گروهی .Bفهرست کنترل دسترسی DNS .D SID .C
21ـ کدامیک از انواع خط مشی بایستی استفاده از تلفر همراه در داخل یک سازمان را تعریف کنید؟
.Aسیاست حفظ اطلاعات .Bسیاست مدیریت پیکربندی .Cتغییر مدرک .Dسیاست استفاده قابل قبول