101. کدام سرویس در حوزههای دیگر امنیتی اغلب به عنوان......... Confidentiality    

  یاد می گردد.

      الف)  Integrity       ب) Privacy      ج)Authentication       د)  RC4  

 

102. معنای Privacy چیست و به چه منظور از آن استفاده می شود

 

      الف)  استفاده آزاد و بدون نیاز به شناسایی تمام کامپیوترها و کاربران

ب‌)        استفاده محدود و محدود کردن استفاده از  کامپیوترها و کاربران به یک کامپیوتر خاص

ج‌)        حفظ امنیت و محرمانه نگاه داشتن اطلاعات کاربر یا گره های در حال تبادل اطلاعات با یکدیگر

د‌)        حفظ امنیت و محرمانه نگاه داشتن اطلاعات کاربر یا  تمام گره های موجود در شبکه 

 

103. برای رعایت محرمانگی عموماّ از چه تکنیکهایی استفاده می شود به گونه ای که در صورت شنود اطلاعات در

         حال تبادل قابل فهم و استفاده نیست

 

الف)  رمزنگاری            ب) رمزگشایی          ج)   امنیت             د) تغییر ناپذیری  

 

104. در استاندارد 802.11b  از تکنیک رمزنگاری ............... که بر پایه RC4 است  استفاده میگردد

       الف)  CRC                ب) Shared key    ج)Private key     د)WEP      

 

105. کلیدهای WEP چه اندازه ای میتوانند داشته باشند

       الف)  80 تا 144 بیت          ب)  20 تا 100 بیت         ج) 40 تا 104 بیت  د)  30 تا 124 بیت 

 

106. کلیدهای WEP پس از ترکیب با بردار اولیه(Initialization Vector) به چه اندازه ای میرسد

       الف)     115                   ب)     128                   ج)    148        د)     135 

 

107. تحقیقات نشان میدهد که استفاده از چه اندازه کلید عملاَ استفاده از تکنیک Brute-force را برای شکستن رمز عبور  غیرممکن میسازد

       الف)     حداقل 70بیت         ب)    حداقل75 بیت          ج) حداقل   80 بیت     د) حداقل  85  بیت    

       

108. Integrity به چه معناست

        الف) روشی است که توسط آن امکان  تغییر اطلاعات در حال تبادل میان client های  بی سیم و نقاط دسترسی کم میشود

          ب) روشی است که توسط آن امکان  تغییر اطلاعات در حال تبادل میان client های  بی سیم و نقاط دسترسی زیاد میشود

   ج) روشی است که توسط آن امکان  تغییر اطلاعات در حال تبادل میان client های  بی سیم و نقاط دسترسی به وجود می اید.

    د) روشی است که توسط آن امکان  تغییر اطلاعات در حال تبادل میان client های  بی سیم و نقاط دسترسی از بین میرود.

 

109. یکی از ضعفهای امنیتی WEP چیست

الف)  استفاده از کلیدهای مشابه توسط  کاربران برای مدت نسبتاّ زیاد

ب‌)     استفاده از کلیدهای غیر مشابه توسط  کاربران برای مدت کوتاه

ج‌)     عدم استفاده از کلیدهای مشابه توسط  کاربران

د‌)      استفاده از کلیدهای مشابه توسط  کاربران برای مدت کوتاه

 

110. استفاده از بردار اولیه(Initialization Vector) چه ضعف و اشکالی دارد

        الف) به علت طول زیاد آن بسته ها بزرگ و کد کردن آن مشکل است.

          ب) بوجود آمدن سر بار اضافی به علت بزرگی بسته ها در شبکه

          ج) محدوده آن معین و احتمال تکرار آن و در نتیجه احتمال تولید کلیدهای مشابه

    د) محدوده آن نا معین و احتمال تکرار آن وجود ندارد و در نتیجه تولید کلیدهای مشابه تولید نمی گردد.

 

111. ضعف در الگوریتم امنیتی WEP است به چه معناست

         الف)  نفوذ گر میتواند با تحلیل و آنالیز تعداد محدودی از IV ها و بسته های رمز شده به کلید اصلی دست پیدا کند.

ب‌)     نفوذ گر میتواند با تحلیل و آنالیز تعداد زیادی از IV ها و بسته های رمز شده به کلید اصلی دست پیدا کند.

ج‌)     نفوذ گر میتواند بدون تحلیل و آنالیز به کلید اصلی دست پیدا کند.

د‌)      نفوذ گر میتواند بدون استفاده از الگوریتم  خاص به کلید اصلی دست پیدا کند.

 

112.  در تکنیک رمزنگاری  WEP استفاده از تکنیک CRC چه ویژگی دارد

       الف) بسته های تـأییدی که از سوی نقاط دسترسی به سوی گیرنده ارسال میشود, بدون حصول اطمینان نقطه دسترسی تأیید و آنرا می فرستد.

ب‌)  بسته های تـأییدی که از سوی نقاط دسترسی به سوی گیرنده ارسال میشود هرگز به گیرنده نمی رسد و گیرنده بسته تأیید دریافت نمی کند.

ج) بسته های تـأییدی که از سوی نقاط دسترسی به سوی گیرنده ارسال میشود, تنها در صورتی که نقطه دسترسی از صحت بسته اطمینان حاصل کند  تأیید آنرا می فرستد.

د) بسته های تـأییدی که از سوی نقاط دسترسی به سوی گیرنده ارسال میشود, به تأیید نقطه دسترسی نیاز ندارند و در همه حال تأیید آنها ارسال میشود.

 

113. حملات امنیتی به دو دسته.......و.......... تقسیم میشوند.

       الف)  باز و بسته            ب)  رمز شده و رمز نشده         ج)  حتمی و غیر حتمی      د)  فعال و غیر فعال

 

114. حملات غیر فعال :

       الف)  نفوذ گر تنها به منبعی از اطلاعات به نحوی دست می یابد ولی اقدام به تغییر محتوای منبع نمیکند.

ب‌)     نفوذ گر تنها به منبعی از اطلاعات به نحوی دست می یابد ولی اقدام به تغییر محتوای منبع میکند.

ج‌)     نفوذ گر تنها به منبعی از اطلاعات به نحوی دست می یابد ولی اقدام به از بین بردن اطلاعات منبع میکند.

 د)  نفوذ گر تنها به منبعی از اطلاعات به نحوی دست می یابد ولی اقدام به سرقت اطلاعات منبع میکند.

 

115.  آنالیز ترافیک به چه معناست

       الف)  نفوذ گر با ایجاد اختلال در شبکه و قطع عملیات رد و بدل اطلاعات کار شبکه را مختل میکند.

         ب)  نفوذ گر با کپی بر داشتن از اطلاعات پایش شده به تحلیل جمعی داده می پردازد.

         ج)  نفوذ گر با تولید اطلاعات نا درست و ارسال آن به داخل شبکه سر بار اضافی تولید می نماید.

          د)  نفوذ گر با تولید اطلاعات تصادفی و ارسال آن به داخل شبکه و دریافت و آنالیز پاسخ آن داخل سیستمها نفوذ میکند.

 

116.  به چه حملاتی حملات فعال گفته میشود

       الف)  نفوذ گر اطلاعات مورد نظر را که از منابع به دست می آید فقط تحلیل مینماید و اطلاعات معنا داری بدست می آورد.

ب‌)     نفوذ گر اطلاعات مورد نظر را که از منابع به دست می آید فقط دریافت مینماید و تغییر نمی دهد .

ج‌)     نفوذ گر اطلاعات مورد نظر را که از منابع به دست می آید تغییر می دهد .

د‌)      نفوذ گر اطلاعات مورد نظر را که از منابع به دست می آید تغییر نمی دهد .

 

117. حملات فعال به چه دسته هایی تقسیم می شوند

       الف)  تغییر هویت – پاسخهای جعلی – تغییر پیام – حمله های DOS .

ب‌)     تغییر هویت – دریافتهای جعلی – تغییر پیام – حمله های DOS .

ج‌)     تغییر هویت – پاسخهای جعلی – تغییر پیام – دریافتهای جعلی .

د‌)      دریافتهای جعلی – پاسخهای جعلی – تغییر پیام – حمله های DOS .

 

118.   تغییر هویت اصلی یکی از طرفهای ارتباط یا قلب هویت و یا تغییر جریان واقعی فرآیند ........... اطلاعات نیز میگردد.

       الف)  دریافت      ب)     ارسال         ج)     حذف          د)     پردازش       

119.       پاسخهای جعلی بیشتر در کجا کاربرد دارند

       الف)  در مواردي کاربرد دارد که فرستنده اقدام به دریافت اطلاعات از گیرنده می کند .

ب‌)     در مواردي کاربرد دارد که فرستنده اقدام به ارسال اطلاعات به گیرنده می کند .

ج‌)     در مواردي کاربرد دارد که فرستنده اقدام به تعیین هویت گیرنده می کند .

د‌)      در مواردي کاربرد دارد که فرستنده اقدام به تعیین هویت جعلی گیرنده می کند .

 

120.  در برخی موارد مرسوم ترین و متنوع ترین نوع حملات ............... است .

       الف)     تغییر هویت       ب)      تغییر پیام          ج)         پاسخهای جعلی        د)     حملات DOS

 

121. در حملات فعال از نوع تغییر پیام  نفوذ گر میتواند با اطلاع از ...................  برای هر یک انواع ترافیک نوع خاصی از تغییر پیام و در نتیجه حملات  را اتخاذ کند

       الف)  ترافیک شبکه های مختلف                          ب)  اطلاعات رد و بدل شده  در هر شبکه

         ج)  آنالیز ترافیک شبکه های مختلف                    ج)  اطلاع از پروتکلهای مختلف  

 

122.  در حمله های DOS (Denial - Of  ­- Service) نفوذ گر برای

الف)  تغییر نحوه کارکرد یا مدیریت یک سامانه ارتباطی یا اطلاعاتی اقدام میکند.

ب‌)     تغییر نحوه تعیین هویت و نحوه دستیابی به سامانه ارتباطی یا اطلاعاتی اقدام میکند.

ج‌)     تغییر نحوه ارسال پیام و نحوه پاسخ دهی یک سامانه ارتباطی یا اطلاعاتی اقدام میکند.

د‌)      تغییر نحوه دستیابی به اطلاعات و منابع موجود در یک سامانه ارتباطی یا اطلاعاتی اقدام میکند.

 

123.       در حمله های DOS (Denial - Of - Service) نفوذ گر پس از ................. اقدام به سرقت, تغییر یا نفوذ به منبع اطلاعاتی میکند

   الف)  به راه انداختن یک سامانه جدید                    ب) تغییر سامانه اطلاعاتی   

     ج)  ایجاد تغییرات در سامانه اطلاعاتی                  د) از کار انداختن یک سامانه

 

124.       تکنولوژی Blue Tooth بر پایه ................. در قالب ................... تاکید دارد

   الف)  جدایی سیستمهای کامپیوتر- با سیستم واحد        ب)  اتحاد یکپارچه سیستمهای کامپیوتر-  بدون سیستم

     ج)  جدایی سیستمهای کامپیوتر- بدون سیستم           ج)   اتحاد یکپارچه سیستمهای کامپیوتر-  با سیستم واحد

 

125.  ایده اصلی ایجاد تکنولوژی Blue Tooth در سال ............... توسط شرکت موبایل ............... ارائه شد.

        الف)  1994 – Ericsson                              ب)  1993 – Nokia  

          ج)  1995 – Sony                                     د)  1993 – IBM 

 

126.  امواج رادیویی قادر به انتقال ...........و................ و هر نوع   ............. هستند.

        الف)  فقط صدا و داده – فایل صوتی                     ب)  فقط تصویری و داده – فایل تصویری

          ج)  صدا و تصویر –   داده                              د)  فقط صدا و داده – فایل صوتی و تصویری 

 

127.       Blue Tooth   نوعی از ارتباطات امواج رادیویی ولی با برد................. است.

   الف)   کوتاه                ب)  بلند                    ج)  متوسط              د)  نا مشخص

 

128.  فرستنده امواج  Blue Tooth   ................... نام دارد و امواج مورد نظر را در یک فرکانس ...........ارسال میکند.

        الف)  Translator    – غیر خاص                       ب)  Transformer  –   خاص

          ج)  Transaction  – غیر خاص                     د)     Transmitter –  خاص  

 

129.       دامنه امواج  Blue Toothاز GHZ............ تا GHZ ............است.

        الف)  2.10 تا 2.18             ب) 2.40 تا 2.48              ج) 2.60 تا 2.68                 د)  2.20 تا 2.28

 

130.  Blue Tooth   نوع ..............از ارتباط شبکه بی سیم است که حد اکثر ارتباط........... دستگاه را پشتیبانی میکند.

        الف)  پیچیده ای – 8             ب)  ساده ای – 6                ج)  ساده ای – 8                  د)  پیچیده ای – 6

 

131.  Blue Tooth در فواصلی بین ............... تا   ................ متر کار میکند.

        الف)  4 تا 104                  ب)  9 تا 90                      ج)  5 تا 115                     د)  7تا 97

 

132.  مهمترین ویژگی  Blue Tooth چیست   

        الف)  بر خلاف Infrared   موانعی مانند دیوار تَاثیری بر روی سیگنال ندارند.

          ب)  همانند    Infrared   موانعی مانند دیوار تَاثیری بر روی سیگنال ندارند.

          ج)  همانند    Infrared     دو دستگاه باید در دید مستقیم یکدیگر باشند.

           د)  بر خلاف Infrared    دو دستگاه باید در دید مستقیم یکدیگر باشند.

 

133. Blue Tooth   از تکنولوژی امواج رادیویی استفاده کرده که............ نبوده و مصرف برق...........دارد.

        الف)  خیلی گران – خیلی زیاد                                  ب)  خیلی ارزان – خیلی کم      

          ج)  خیلی گران – خیلی کم                                      د)  خیلی ارزان – خیلی زیاد

 

134.  Personal Area Network (PAN) :

        الف)  سیستمهای سیمی که دارای برد و قدرت انتقال پایین    ب)  سیستمهای سیمی که دارای برد و قدرت انتقال بالا

         ب)  سیستمهای بی سیم که دارای برد و قدرت انتقال بالا      د)  سیستمهای بی سیم که دارای برد و قدرت انتقال پایین

 

135. نمونه ای از PAN دز سیستمهای  Infraredبرای ارتباط .............و یا Blue Tooth برای ارتباط............میباشد.

        الف)  یک نقطه به چند نقطه – نقطه به نقطه                   ب)  نقطه به  نقطه - نقطه به  نقطه

          ج)  یک نقطه به چند نقطه -  یک نقطه به چند نقطه          د) نقطه به  نقطه - یک نقطه به چند نقطه

 

136.  در PAN  که غالبا از  Blue Toothاستفاده میکند از چه استانداردی پیروی میکند.

        الف)  802.13                ب)  802.15             ج)  802.17           د) 802.19

 

137. در Wide Area Network (WAN) سیستمهای بیسیم مبتنی بر استاندارد IEEE 802.16e هستند که به IEEE…… نیز شهرت یافته اند .سیستمهای ..............در ابعاد کلان و بدون محدودیت حرکتی در این محدوده کار میکنند .

        الف)  802.11 – WIFI                              ب) 802.15  – HIFI

          ج)  802.20 – Imax                               د)  802.24 – Wimax

 

138. به منظور عدم تداخل امواج, تجهیزات شبکه های بی سیم در باند فرکانسی GHZ ............مجاز به داشتن حد اکثر MW ............با زاویه پوشش آنتن ........... درجه هستند .

        الف)  2.4 – 10 – 9                     ب) 2.1 – 8 – 13            ج) 2.6 – 9 – 10          د) 1.8 – 10 – 9

 

139.  تجهیزات شبکه های کامپیوتری بی سیم به دو قسم ............و.............تولید شده و مورد استفاده قرار میگیرند.

        الف)  Inside – Outside        ب)  In – Out         ج) Indoor – Outdoor     د) - Income  Outcome

 

140. شبکه های بی سیم..................به دو نوع ............و............. طراحی میشوند.

        الف)  Outdoor – Infrastructure, adhoc              ب)   Indoor– Infrastructure, adhoc

          ج)  Outdoor –   , adhoc Mesh                         د)   Indoor– Infrastructure, Mesh  

 

 

141. در شبکه های بی سیم ............دستگاه متمرکز کننده مرکزی وجود ندارد و کامپیوترها دارای کارت  شبکه بی سیم هستند.

          الف)  Infrastructure             ب) Mesh                  ج)  Outdoor              د)    Adhoc

 

142. استراتژی Adhoc برای شبکه های ........... با تعداد ایستگاههای کاری..................قابل استفاده است .

         الف)   کوچک – محدود              ب) بزرگ – نامحدود        ج)  کوچک – نامحدود     د) بزرگ – محدود

 

143.  در شبکه  بی سیم ..........یک یا چند دستگاه متمرکزکننده به نام.........مسئولیت برقراری ارتباط را برعهده دارد – دارند.

          الف) Infrastructure –    Access Point                    ب) Adhoc  –    Access Point    

            ج) Infrastructure –  Network Adaptor                 د) Adhoc   –   Network Adaptor    

 

144.  در شبکه های بی سیم Outdoor روش...........و ارتفاع دو نقطه ,............معیارهایی برای انتخاب  Access Point هستند.

          الف)  داشتن دید غیر مستقیم – شعاع دید                            ب) داشتن دید مستقیم –  فاصله

            ج)  داشتن دید غیر مستقیم – فاصله                                 د) داشتن دید مستقیم –  شعاع دید

 

145. شبکه های بی سیم............با سه توپولوژي Mesh, Point to Multi Point, Point To Point   قابل پیاده سازی می باشد.

         الف)   Indoor                      ب)  Adhoc                      ج) Outdoor              د) Infrastructure 

 

146. در روش ارتباط  Point To Point...............آنتن و ...............نصب شده و ارتباط این دو قسمت برقرار می شود.

         الف)  در هر دو قسمت –  Network Adaptor                   ب) در هر یک از قسمتها –   Network Adaptor   

           ج)  در هر دو قسمت –     Access Point                       د)  در هر یک از قسمتها –    Access Point 

 

147. در روش.........یک نقطه به عنوان مرکز شبکه در نظر گرفته می شود و سایر نقاط با این نقطه در تماس هستند.

        الف)  Point To Point              ب)    Point to Multi Point          ج)  Mesh         د) Hybrid 

 

148. ارتباط بی سیم چندین نقطه به صورتهای مختلف را   توپولوژي...........می گویند.

        الف)   Point To Point             ب)   Point to Multi Point          ج) Hybrid          د) Mesh

 

149. در توپولوژي........... ارتباط  بی سیم بین دو نقطه به عوامل ........................................ بستگی دارد.

        الف)   Mesh – توان خروجی Access Point و میزان حساسیت    Access Pointو توان آنتن    

          ب) Point to Multi Point  –  توان خروجی Access Point و میزان حساسیت    Access Pointو توان آنتن    

          ج)  Mesh – توان خروجی Access Point و میزان حساسیت    Access Point

           د)   Point to Multi Point  –  توان خروجی Access Point و میزان حساسیت    Access Point

 

150. هر چقدر توان خروجی Access Point.......................  باشد قدرت سیگنالهای تولیدی و برد آن............می یابد.

         الف)  کمتر – افزایش                ب)  بیشتر – کاهش              ج) بیشتر – افزایش            د) کمتر – تغییر

 

151. هر چقدر میزان حساسیت  Access Point....................یابد احتمال عدم................کمتر میشود .

        الف)  کاهش – دریافت           ب)  افزایش – کاهش                ج) افزایش – ارسال            د) افزایش – دریافت

 

152. .....................تضمین کننده ارتباط مطمئن و موثر  خواهد بود

         الف) میزان حساسیت    Access Point                         ب) توان خروجی Access Point 

           ج) توان آنتن                                                           د) میزان حساسیت    Access Pointو توان آنتن

 

153. در هر آنتن...................آنتن و .................با انتشار, مشخصه های  حائز اهمیت میباشند.

         الف)  توان ورودی – زاویه پوشش                                 ب) توان خروجی – ارتفاع

           ج) توان خروجی –زاویه پوشش                                   د) توان ورودی – ارتفاع

 

154. کدام مورد جزو آنتن های مختلفی با مشخصه های مختلف توان و زاویه انتشار بوجود آمده نیست .

         الف)  OMNI                     ب) TFGZ                        ج) Sectoral                        د) Parabolic

155. در شبکه های WMAN برای ...................آن می توان از خطوط اجاره ای ,فیبر نوری یا کابل های مسی استفاده نمود.

         الف)  Backup                  ب)  Send                      ج) Receive                   د) Send & Receive

 

156. سه روش امنیتی در شبکه های بی سیم عبارتند از

        الف)  SSH,MAC, WEP    ب) SSH,MAC, SSID     ج) SSID,MAC, WEP    د) SSH,SSID, WEP

 

157. اساس کار WEP که یک پروتکل امنیتی است بر چه اساسی است

        الف)   به تمام کاربران موجود اجازه شنود داده می شود.

         ب) از شنود کاربرانی که در شبکه مجوز ندارند جلوگیری به عمل می آید .

         ج)  در شرایط خاص به کار برانی که در یک شبکه مجوز ندارند اجازه شنود داده میشود.

          د) از شنود کاربرانی که در شبکه مجوز دارند جلوگیری به عمل می آید .

 

158. اساس رمز نگاری ...............بر مبنای الگوریتم RC4 بوسیله..............میباشد.

        الف)   RSA – WEP           ب)  CRC – SSID        ج) CRC – MAC          د) RSA – SSID    

 

159.SSID  که یک پروتکل امنیتی است در شبکه های ..............که هر کدام از آنها دارای یک شناسه یکتا می باشند استفاده می شود.

        الف)  WMAN                    ب) WPAN                   ج)   WWAN               د)  WLAN 

160.  در پروتکل MAC  روش کار به چه صورت است

        الف)   لیستی از MAC  آدرسهای مورد استفاده در یک شبکه به Access Point مربوطه وارد شده بنابراین تنها   کامپیوترهای دارای این MAC  آدرسها اجازه دسترسی دارند.

ب‌)  لیستی از MAC  آدرسهای غیر مجاز در یک شبکه به Access Point مربوطه وارد شده بنابراین تنها   کامپیوترهای دارای این MAC  آدرسها اجازه دسترسی ندارند.

 ج)  اگر کامپیوتر غیر مجاز وجود نداشته باشد یا شناسایی نشود , تمامی کامپیوترهای دارای MAC  آدرس یکسان اجازه   دسترسی دارند.

 د)  در صورت وجود کامپیوتر غیر مجاز به هیچکدام از کامپیوترهای دارای MAC  آدرس اجازه دسترسی داده نمیشود.

 

161. Blue Tooth  امکان تبادل ..........و.......... داده و صدا را فراهم میکند.

 

الف)   سریع – نامطمئن                ب) آهسته –  مطمئن              ج)  سریع –  مطمئن       د) آهسته –  نامطمئن

 

162.  .................این امکان را به کاربران می دهد که کابل را از ابزارهای ............حذف کنند.

       الف) Infrared – دیجیتال         ب)  Blue Tooth –  دیجیتال  ج) Infrared – آنالوگ   د) Blue Tooth – آنالوگ

 

163.  هدف Blue Tooth ..............ابزارهای مختلف بی سیم به یکدیگر در یک محیط..............میباشد.

       الف)   متصل کردن – نسبتاً بزرگ                           ب)  جدا کردن –  کوچک

         ج)   جدا کردن  –   نسبتاً بزرگ                             د)  متصل کردن – کوچک

 

164. شبکه های............بر خلاف شبکه های........... بی سیم که از ایستگاههای کاری بی سیم و Access Point   تشکیل میشود فقط از ایستگاههای کاری بی سیم تشکیل میشود .

        الف)   Blue Tooth – محلی                                  ب)   Infrared – شهری       

          ج)  Blue Tooth   – شهری                                  د)  Infrared –  محلی

 

165. یک ...............میتواند هر ابزار با قابلیت .............باشد.

        الف)  Server – Blue Tooth                               ب)  Client – Blue Tooth 

          ج)  Server   –   Infrared                                  د)  Client – Infrared   

 

166.  ابزارهایی با قابلیت Blue Tooth  به طور ...................یکدیگر را شناسایی کرده و ............تشکیل میدهند.

        الف)   دستی – گروه                         ب) دستی –  شبکه            ج) خودکار – گروه          د) خودکار – شبکه

 

167.   شبکه های Blue Tooth  یک ارتباط ...........بین ابزارها برقرار میکنند .

        الف) Half Duplex                       ب)  Master – Slave       ج) full Duplex          د) Simple

 

168.  در هر Pico net   تا ..............ابزارBlue Tooth   میتوانند با هم شبکه  شوند .

         الف) 8                                      ب) 7                               ج) 9                         د) 6 

 

169. در شبکه  ابزارهای  Blue Tooth چگونه تا 8 ابزار شبکه میشوند .

        الف) یک دستگاه به عنوان Slave تعیین و مابقی  به عنوان Master تعیین  میشود.

          ب) دو یا بیش از دو دستگاه عنوان Slave تعیین و مابقی  به عنوان Master تعیین  میشود.

          ج)  دو یا بیش از دو دستگاه عنوان Master تعیین و مابقی  به عنوان Slave تعیین  میشود.

           د)  یک دستگاه به عنوان Master تعیین و مابقی  به عنوان Slave تعیین  میشود.

 

170. ابزارهای هر .................. روی کانال .................... کار میکنند.  

        الف)  Pico net   – متفاوت        ب) Adhoc – متفاوت         ج) Pico net   –  یکسان     د) Adhoc – یکسان 

 

171. زنجیره ای از Pico net ها نامیده میشود .

        الف) Scatter net                    ب) Network Adaptor       ج) Area Network          د)Plannet

 

172. محدوده کار ابزارهای Blue Tooth به چند کلاس و چه بازه هایی تقسیم میشوند .

        الف) دو    (2) کلاس : کمتر از 10متر و بیش از 10 متر        

          ب) سه   (3) کلاس : کمتر از 10 متر- تا 10 متر و تا 100 متر

          ج) چهار (4) کلاس : کمتر از 10 متر- تا 10 متر -  تا 100 متر  و بیش از 100 متر

           د)  یک  (1) کلاس: کمتر از 1 متر تا کمتر از 100 متر

173. کدامیک جزو پنج(5) مزیت عمده استفاده از Blue Tooth نیست .

        الف) تسهیل در به اشتراک گذاشتن فایل                  ب) همگام سازی بی سیم

          ج)  عدم نیاز به اتصال به اینترنت                       د) برنامه های کاربردی بی سیم خودکار

 

174. در مبحث امنیت برای Blue Tooth رمز نگاری ارتباط و ............ممکن است فراهم شود ولی .................کامل End – to – End  ممکن نیست .

        الف ) تصدیق هویت – پوشش کامل                        ب) رمز گشایی –  امنیت کامل

           ج) رمز گشایی –  پوشش کامل                             د) تصدیق هویت –  امنیت کامل

 

175. در انتقال داده از طریق رابطهای پارالل در هر سیکل زمانی ............... بیت را ارسال مینمایند .

         الف) 1 تا 16                    ب)  1 تا 8                         ج) 16 تا 32                        د) 8 تا 16

 

176. ...........شامل آخرین اطلاعات مرتبط با ................میباشد

         الف) FTP – آدرس های IP                             ب)   DNS – محدوده آدرس   

           ج) DNS  – آدرس های IP                             د)   FTP –  محدوده آدرس

177. نام سرور ثانویه که در فرآیند Name Resolution  استفاده میشود چه نام دارد .

         الف)  FTP Server           ب) Cashing Server            ج) DNS Server          د) Address Server

 

178. بانک اطلاعاتی   Cashing Server   چگونه است .

         الف) بانک اطلاعاتی   جداگانه ای ندارد بلکه از بانک اطلاعاتی   DNS استفاده می نماید .

          ب) بانک اطلاعاتی   جداگانه ای دارد و از بانک اطلاعاتی خودش  استفاده می نماید.

           ج) بانک اطلاعاتی   جداگانه ای ندارد بلکه از بانک اطلاعاتی   FTP استفاده می نماید .

            د)چون یک سرور ثانویه است  نیازی به  بانک اطلاعاتی  ندارد.

 

179. با استفاده از سایر سیاستهای  ..........میتوان کاربران را ملزم به ...........رمز عبور در محدوده های زمانی مشخص نمود.

         الف) رمزگشایی – ایجاد           ب) رمزگشایی – تغییر                 ج)    رمز عبور -  ایجاد     د) رمز عبور -  تغییر

 

180. کامپیوترهای مبتنی بر Windows (از 2000 به بعد)  به صورت ................از پروتکل .............. استفاده میکنند.

        الف) ذاتی – Kerberos         ب) جانبی – Kerberos               ج) ذاتی – API              د) جانبی – API

 

181. در سرویس ............تضمین لازم در خصوص ..........................کاربر انجام و کاربران نیز اطمینان لازم در خصوص ارتباط با یک سرویس دهنده مطمئن را بدست خواهند آورد

        الف) API – معرفی و استفاده                            ب)  Kerberos – شناسایی و تایید 

          ج)  API – شناسایی و تایید                              د)  Kerberos – معرفی و استفاده     

 

182.API :

         الف)      Application Programming Internet      ب) Association Private Internet 

           ج)  Interface Association Private                    د) Application Programming Interface

 

183.  NTFS    چه امکانی را فراهم آورده است.

         الف) امکانات حذف و ایجاد در خصوص EFS              ب)  امکانات ایجاد و پشتیبانی در خصوص IIS

           ج)  امکانات حمایتی و پشتیبانی در خصوص EFS         د)  امکانات حمایتی و پشتیبانی در خصوص IIS             

 

184. EFS)) File System Encrypted چه امکانی را فراهم آورده است

     الف) فشرده سازی سیستم فایل                                       ب) بازگشایی سیستم فایل

       ج) مخفی نمودن سیستم فایل                                         د)  آشکار نمودن سیستم فایل

 

185. نحوه کار EFS چگونه است

         الف) پتانسیل های لازم در خصوص باز یافت داده ها  را برای مدیران تایید شده که نیازمند داده های رمز شده میباشند فراهم می آورد  .

ب‌)  پتانسیل های لازم در خصوص باز یافت داده ها  را برای کاربران تایید شده که نیازمند داده های رمز شده میباشند فراهم می آورد  .

ج) پتانسیل های لازم در خصوص باز یافت داده ها  را برای مدیران تایید شده که نیازمند داده های رمز نشده میباشند فراهم می آورد  .

د) پتانسیل های لازم در خصوص باز یافت داده ها  را برای کاربران تایید شده که نیازمند داده های رمز نشده میباشند فراهم می آورد  .

 

186.سطح امنیت Windows  به صورت پیش فرض ..............است چون افراد ............از آن استفاده کنند.

الف) بالا – کمتری                  ب)  معمولی – کمتری           ج) پایین – بیشتری          د) بدون سطح – بیشتری

 

187. یک DNS  میتواند ...........   ..........داشته باشد.

          الف) یک – FTP Server                                      ب) چندین –     FTP Server

            ج) یک – Cashing Server                                  د) چندین –  Cashing Server

 

188.WINS به چه منظور استفاده می شود

          الف) برای تغییر نام به آدرس درDNS در Windows             ب) برای عدم استفاده از اسامی Net Bios ی

           ج) برای تغییر نام به آدرس درDNS در Dos                         د) برای  استفاده از اسامی Net Bios ی

 

189. سرویس دهنده  WINS  امکان ارتباط بین ............ دیگر به منظور مبادله اطلاعات جدید و IP های ..........را فراهم می آورد.

         الف) FTP های – موجود                                           ب)    DNS های – به هنگام شده    

           ج) WINS های -  به هنگام شده                                   د)     API های – موجود

 

190.  TCP/IP  پروتکلی به نام ...................دارد ,این پروتکل به منظور درخواست .......... ی IP از آن استفاده کرد.

         الف) DHCP – ایستا            ب)  DHCP – پویا             ج) SSID – ایستا            د) SSID – پویا

 

191. کدام پروتکل اطلاعات ضروری مرتبط با وضعیت  IP های تخصیص یافته را ثبت می کند.

        الف) DHCP                      ب)  SSID                     ج) Kerberos                 د)     API

 

192. هدف DHCP از  ثبت IP های تخصیص یافته چیست .

       الف ) شناسایی IP های تخصیص یافته مشابه در یک شبکه امکان پذیر نباشد .               

          ب)  تغییر IP های تخصیص یافته مشابه در یک شبکه امکان پذیر نباشد.

          ج) استفاده از IP های تخصیص یافته مشابه در یک شبکه امکان پذیر نباشد.

           د) در صورت عدم نیاز IP های تخصیص یافته مشابه در یک شبکه امکان پذیر نباشد.

 

193. ارتباط بین دامنه و IP ها از طریق  ................امکان پذیر است.

        الف) TLD                    ب)   SSID                        ج) DHCP                  د) DNS

 

194. هنگامی که در یک سازمان امکان استفاده از IPSEC فراهم شده باشد چه ویژگی امنیتی مقدور میگردد.

      

        الف )  صرفاً  ارتباطاتی را از سرویس گیرندگانی میپذیرد که قادر به حذف یک ارتباط رمز شده باشند.

ب‌)     صرفاً  ارتباطاتی را از سرویس گیرندگانی میپذیرد که قادر به ایجاد یک ارتباط رمز شده باشند.

ج‌)        صرفاً  ارتباطاتی را از سرویس گیرندگانی میپذیرد که قادر به تغییر یک ارتباط رمز شده باشند.

د‌)      صرفاً  ارتباطاتی را از سرویس گیرندگانی میپذیرد که قادر به حمایت از یک ارتباط رمز شده باشند.

 

195.  سرویسهای دستیابی راه دور و پروتکلهای امنیتی عناصر ..............و..............شبکه هستند .

        الف ) حقیقی – سخت افزاری                                 ب) منطقی – نرم افزاری        

           ج)  حقیقی – نرم افزاری                                     د) منطقی –  سخت افزاری

 

196. منابع ..................  با ................شناخته می شوند

        الف ) نرم افزاری – IP ها یا همان سایتها                ب) سخت افزاری – IP ها یا همان سایتها  

           ج) نرم افزاری –  کارت شبکه                            د) سخت افزاری –   پروتکلهای شبکه

 

197.  مهمترین نکته ای که سیستم عامل می بایست مد نظر داشته باشد ....................است.

       الف ) رضایت کاربران         ب)  اجرای برنامه های متفاوت          ج) امنیت                د) پشتیبانی

 

198. DNS   یک سرویس ..............است .

        الف ) متنی                      ب) حفاظتی                                   ج)    امنیتی            د)  سلسله مراتبی

 

199. DDNS:

       الف ) Windows  از آن برای حفاظت از بانک اطلاعاتی  پروتکل DNS استفاده میکند .

          ب) Windows  از آن برای به هنگام سازی بانک اطلاعاتی DNS استفاده میکند .

          ج)  Windows  از آن برای ایجاد بانک اطلاعاتی DNS استفاده میکند .

           د) Windows  از آن برای به پشتیبان گیری ار  بانک اطلاعاتی DNS استفاده میکند .

 

 200. WINS   قابلیت .................بین سرویس دهندگان متعدد در یک شبکه را دارا ست.

        الف )  اشتراک پذیری                 ب)   انتقال پذیری                ج) تکرار پذیری                د) ترکیب پذیری

 

                                                                                          در پناه یزدان پاک  پاینده و پیرو ز باشید