ادامه نمونه سوالات آزمون شبکه های کامپیوتری (2)
101. کدام سرویس در حوزههای دیگر امنیتی اغلب به عنوان......... Confidentiality
یاد می گردد.
الف) Integrity ب) Privacy ج)Authentication د) RC4
102. معنای Privacy چیست و به چه منظور از آن استفاده می شود
الف) استفاده آزاد و بدون نیاز به شناسایی تمام کامپیوترها و کاربران
ب) استفاده محدود و محدود کردن استفاده از کامپیوترها و کاربران به یک کامپیوتر خاص
ج) حفظ امنیت و محرمانه نگاه داشتن اطلاعات کاربر یا گره های در حال تبادل اطلاعات با یکدیگر
د) حفظ امنیت و محرمانه نگاه داشتن اطلاعات کاربر یا تمام گره های موجود در شبکه
103. برای رعایت محرمانگی عموماّ از چه تکنیکهایی استفاده می شود به گونه ای که در صورت شنود اطلاعات در
حال تبادل قابل فهم و استفاده نیست
الف) رمزنگاری ب) رمزگشایی ج) امنیت د) تغییر ناپذیری
104. در استاندارد 802.11b از تکنیک رمزنگاری ............... که بر پایه RC4 است استفاده میگردد
الف) CRC ب) Shared key ج)Private key د)WEP
105. کلیدهای WEP چه اندازه ای میتوانند داشته باشند
الف) 80 تا 144 بیت ب) 20 تا 100 بیت ج) 40 تا 104 بیت د) 30 تا 124 بیت
106. کلیدهای WEP پس از ترکیب با بردار اولیه(Initialization Vector) به چه اندازه ای میرسد
الف) 115 ب) 128 ج) 148 د) 135
107. تحقیقات نشان میدهد که استفاده از چه اندازه کلید عملاَ استفاده از تکنیک Brute-force را برای شکستن رمز عبور غیرممکن میسازد
الف) حداقل 70بیت ب) حداقل75 بیت ج) حداقل 80 بیت د) حداقل 85 بیت
108. Integrity به چه معناست
الف) روشی است که توسط آن امکان تغییر اطلاعات در حال تبادل میان client های بی سیم و نقاط دسترسی کم میشود
ب) روشی است که توسط آن امکان تغییر اطلاعات در حال تبادل میان client های بی سیم و نقاط دسترسی زیاد میشود
ج) روشی است که توسط آن امکان تغییر اطلاعات در حال تبادل میان client های بی سیم و نقاط دسترسی به وجود می اید.
د) روشی است که توسط آن امکان تغییر اطلاعات در حال تبادل میان client های بی سیم و نقاط دسترسی از بین میرود.
109. یکی از ضعفهای امنیتی WEP چیست
الف) استفاده از کلیدهای مشابه توسط کاربران برای مدت نسبتاّ زیاد
ب) استفاده از کلیدهای غیر مشابه توسط کاربران برای مدت کوتاه
ج) عدم استفاده از کلیدهای مشابه توسط کاربران
د) استفاده از کلیدهای مشابه توسط کاربران برای مدت کوتاه
110. استفاده از بردار اولیه(Initialization Vector) چه ضعف و اشکالی دارد
الف) به علت طول زیاد آن بسته ها بزرگ و کد کردن آن مشکل است.
ب) بوجود آمدن سر بار اضافی به علت بزرگی بسته ها در شبکه
ج) محدوده آن معین و احتمال تکرار آن و در نتیجه احتمال تولید کلیدهای مشابه
د) محدوده آن نا معین و احتمال تکرار آن وجود ندارد و در نتیجه تولید کلیدهای مشابه تولید نمی گردد.
111. ضعف در الگوریتم امنیتی WEP است به چه معناست
الف) نفوذ گر میتواند با تحلیل و آنالیز تعداد محدودی از IV ها و بسته های رمز شده به کلید اصلی دست پیدا کند.
ب) نفوذ گر میتواند با تحلیل و آنالیز تعداد زیادی از IV ها و بسته های رمز شده به کلید اصلی دست پیدا کند.
ج) نفوذ گر میتواند بدون تحلیل و آنالیز به کلید اصلی دست پیدا کند.
د) نفوذ گر میتواند بدون استفاده از الگوریتم خاص به کلید اصلی دست پیدا کند.
112. در تکنیک رمزنگاری WEP استفاده از تکنیک CRC چه ویژگی دارد
الف) بسته های تـأییدی که از سوی نقاط دسترسی به سوی گیرنده ارسال میشود, بدون حصول اطمینان نقطه دسترسی تأیید و آنرا می فرستد.
ب) بسته های تـأییدی که از سوی نقاط دسترسی به سوی گیرنده ارسال میشود هرگز به گیرنده نمی رسد و گیرنده بسته تأیید دریافت نمی کند.
ج) بسته های تـأییدی که از سوی نقاط دسترسی به سوی گیرنده ارسال میشود, تنها در صورتی که نقطه دسترسی از صحت بسته اطمینان حاصل کند تأیید آنرا می فرستد.
د) بسته های تـأییدی که از سوی نقاط دسترسی به سوی گیرنده ارسال میشود, به تأیید نقطه دسترسی نیاز ندارند و در همه حال تأیید آنها ارسال میشود.
113. حملات امنیتی به دو دسته.......و.......... تقسیم میشوند.
الف) باز و بسته ب) رمز شده و رمز نشده ج) حتمی و غیر حتمی د) فعال و غیر فعال
114. حملات غیر فعال :
الف) نفوذ گر تنها به منبعی از اطلاعات به نحوی دست می یابد ولی اقدام به تغییر محتوای منبع نمیکند.
ب) نفوذ گر تنها به منبعی از اطلاعات به نحوی دست می یابد ولی اقدام به تغییر محتوای منبع میکند.
ج) نفوذ گر تنها به منبعی از اطلاعات به نحوی دست می یابد ولی اقدام به از بین بردن اطلاعات منبع میکند.
د) نفوذ گر تنها به منبعی از اطلاعات به نحوی دست می یابد ولی اقدام به سرقت اطلاعات منبع میکند.
115. آنالیز ترافیک به چه معناست
الف) نفوذ گر با ایجاد اختلال در شبکه و قطع عملیات رد و بدل اطلاعات کار شبکه را مختل میکند.
ب) نفوذ گر با کپی بر داشتن از اطلاعات پایش شده به تحلیل جمعی داده می پردازد.
ج) نفوذ گر با تولید اطلاعات نا درست و ارسال آن به داخل شبکه سر بار اضافی تولید می نماید.
د) نفوذ گر با تولید اطلاعات تصادفی و ارسال آن به داخل شبکه و دریافت و آنالیز پاسخ آن داخل سیستمها نفوذ میکند.
116. به چه حملاتی حملات فعال گفته میشود
الف) نفوذ گر اطلاعات مورد نظر را که از منابع به دست می آید فقط تحلیل مینماید و اطلاعات معنا داری بدست می آورد.
ب) نفوذ گر اطلاعات مورد نظر را که از منابع به دست می آید فقط دریافت مینماید و تغییر نمی دهد .
ج) نفوذ گر اطلاعات مورد نظر را که از منابع به دست می آید تغییر می دهد .
د) نفوذ گر اطلاعات مورد نظر را که از منابع به دست می آید تغییر نمی دهد .
117. حملات فعال به چه دسته هایی تقسیم می شوند
الف) تغییر هویت – پاسخهای جعلی – تغییر پیام – حمله های DOS .
ب) تغییر هویت – دریافتهای جعلی – تغییر پیام – حمله های DOS .
ج) تغییر هویت – پاسخهای جعلی – تغییر پیام – دریافتهای جعلی .
د) دریافتهای جعلی – پاسخهای جعلی – تغییر پیام – حمله های DOS .
118. تغییر هویت اصلی یکی از طرفهای ارتباط یا قلب هویت و یا تغییر جریان واقعی فرآیند ........... اطلاعات نیز میگردد.
الف) دریافت ب) ارسال ج) حذف د) پردازش
119. پاسخهای جعلی بیشتر در کجا کاربرد دارند
الف) در مواردي کاربرد دارد که فرستنده اقدام به دریافت اطلاعات از گیرنده می کند .
ب) در مواردي کاربرد دارد که فرستنده اقدام به ارسال اطلاعات به گیرنده می کند .
ج) در مواردي کاربرد دارد که فرستنده اقدام به تعیین هویت گیرنده می کند .
د) در مواردي کاربرد دارد که فرستنده اقدام به تعیین هویت جعلی گیرنده می کند .
120. در برخی موارد مرسوم ترین و متنوع ترین نوع حملات ............... است .
الف) تغییر هویت ب) تغییر پیام ج) پاسخهای جعلی د) حملات DOS
121. در حملات فعال از نوع تغییر پیام نفوذ گر میتواند با اطلاع از ................... برای هر یک انواع ترافیک نوع خاصی از تغییر پیام و در نتیجه حملات را اتخاذ کند
الف) ترافیک شبکه های مختلف ب) اطلاعات رد و بدل شده در هر شبکه
ج) آنالیز ترافیک شبکه های مختلف ج) اطلاع از پروتکلهای مختلف
122. در حمله های DOS (Denial - Of - Service) نفوذ گر برای
الف) تغییر نحوه کارکرد یا مدیریت یک سامانه ارتباطی یا اطلاعاتی اقدام میکند.
ب) تغییر نحوه تعیین هویت و نحوه دستیابی به سامانه ارتباطی یا اطلاعاتی اقدام میکند.
ج) تغییر نحوه ارسال پیام و نحوه پاسخ دهی یک سامانه ارتباطی یا اطلاعاتی اقدام میکند.
د) تغییر نحوه دستیابی به اطلاعات و منابع موجود در یک سامانه ارتباطی یا اطلاعاتی اقدام میکند.
123. در حمله های DOS (Denial - Of - Service) نفوذ گر پس از ................. اقدام به سرقت, تغییر یا نفوذ به منبع اطلاعاتی میکند
الف) به راه انداختن یک سامانه جدید ب) تغییر سامانه اطلاعاتی
ج) ایجاد تغییرات در سامانه اطلاعاتی د) از کار انداختن یک سامانه
124. تکنولوژی Blue Tooth بر پایه ................. در قالب ................... تاکید دارد
الف) جدایی سیستمهای کامپیوتر- با سیستم واحد ب) اتحاد یکپارچه سیستمهای کامپیوتر- بدون سیستم
ج) جدایی سیستمهای کامپیوتر- بدون سیستم ج) اتحاد یکپارچه سیستمهای کامپیوتر- با سیستم واحد
125. ایده اصلی ایجاد تکنولوژی Blue Tooth در سال ............... توسط شرکت موبایل ............... ارائه شد.
الف) 1994 – Ericsson ب) 1993 – Nokia
ج) 1995 – Sony د) 1993 – IBM
126. امواج رادیویی قادر به انتقال ...........و................ و هر نوع ............. هستند.
الف) فقط صدا و داده – فایل صوتی ب) فقط تصویری و داده – فایل تصویری
ج) صدا و تصویر – داده د) فقط صدا و داده – فایل صوتی و تصویری
127. Blue Tooth نوعی از ارتباطات امواج رادیویی ولی با برد................. است.
الف) کوتاه ب) بلند ج) متوسط د) نا مشخص
128. فرستنده امواج Blue Tooth ................... نام دارد و امواج مورد نظر را در یک فرکانس ...........ارسال میکند.
الف) Translator – غیر خاص ب) Transformer – خاص
ج) Transaction – غیر خاص د) Transmitter – خاص
129. دامنه امواج Blue Toothاز GHZ............ تا GHZ ............است.
الف) 2.10 تا 2.18 ب) 2.40 تا 2.48 ج) 2.60 تا 2.68 د) 2.20 تا 2.28
130. Blue Tooth نوع ..............از ارتباط شبکه بی سیم است که حد اکثر ارتباط........... دستگاه را پشتیبانی میکند.
الف) پیچیده ای – 8 ب) ساده ای – 6 ج) ساده ای – 8 د) پیچیده ای – 6
131. Blue Tooth در فواصلی بین ............... تا ................ متر کار میکند.
الف) 4 تا 104 ب) 9 تا 90 ج) 5 تا 115 د) 7تا 97
132. مهمترین ویژگی Blue Tooth چیست
الف) بر خلاف Infrared موانعی مانند دیوار تَاثیری بر روی سیگنال ندارند.
ب) همانند Infrared موانعی مانند دیوار تَاثیری بر روی سیگنال ندارند.
ج) همانند Infrared دو دستگاه باید در دید مستقیم یکدیگر باشند.
د) بر خلاف Infrared دو دستگاه باید در دید مستقیم یکدیگر باشند.
133. Blue Tooth از تکنولوژی امواج رادیویی استفاده کرده که............ نبوده و مصرف برق...........دارد.
الف) خیلی گران – خیلی زیاد ب) خیلی ارزان – خیلی کم
ج) خیلی گران – خیلی کم د) خیلی ارزان – خیلی زیاد
134. Personal Area Network (PAN) :
الف) سیستمهای سیمی که دارای برد و قدرت انتقال پایین ب) سیستمهای سیمی که دارای برد و قدرت انتقال بالا
ب) سیستمهای بی سیم که دارای برد و قدرت انتقال بالا د) سیستمهای بی سیم که دارای برد و قدرت انتقال پایین
135. نمونه ای از PAN دز سیستمهای Infraredبرای ارتباط .............و یا Blue Tooth برای ارتباط............میباشد.
الف) یک نقطه به چند نقطه – نقطه به نقطه ب) نقطه به نقطه - نقطه به نقطه
ج) یک نقطه به چند نقطه - یک نقطه به چند نقطه د) نقطه به نقطه - یک نقطه به چند نقطه
136. در PAN که غالبا از Blue Toothاستفاده میکند از چه استانداردی پیروی میکند.
الف) 802.13 ب) 802.15 ج) 802.17 د) 802.19
137. در Wide Area Network (WAN) سیستمهای بیسیم مبتنی بر استاندارد IEEE 802.16e هستند که به IEEE…… نیز شهرت یافته اند .سیستمهای ..............در ابعاد کلان و بدون محدودیت حرکتی در این محدوده کار میکنند .
الف) 802.11 – WIFI ب) 802.15 – HIFI
ج) 802.20 – Imax د) 802.24 – Wimax
138. به منظور عدم تداخل امواج, تجهیزات شبکه های بی سیم در باند فرکانسی GHZ ............مجاز به داشتن حد اکثر MW ............با زاویه پوشش آنتن ........... درجه هستند .
الف) 2.4 – 10 – 9 ب) 2.1 – 8 – 13 ج) 2.6 – 9 – 10 د) 1.8 – 10 – 9
139. تجهیزات شبکه های کامپیوتری بی سیم به دو قسم ............و.............تولید شده و مورد استفاده قرار میگیرند.
الف) Inside – Outside ب) In – Out ج) Indoor – Outdoor د) - Income Outcome
140. شبکه های بی سیم..................به دو نوع ............و............. طراحی میشوند.
الف) Outdoor – Infrastructure, adhoc ب) Indoor– Infrastructure, adhoc
ج) Outdoor – , adhoc Mesh د) Indoor– Infrastructure, Mesh
141. در شبکه های بی سیم ............دستگاه متمرکز کننده مرکزی وجود ندارد و کامپیوترها دارای کارت شبکه بی سیم هستند.
الف) Infrastructure ب) Mesh ج) Outdoor د) Adhoc
142. استراتژی Adhoc برای شبکه های ........... با تعداد ایستگاههای کاری..................قابل استفاده است .
الف) کوچک – محدود ب) بزرگ – نامحدود ج) کوچک – نامحدود د) بزرگ – محدود
143. در شبکه بی سیم ..........یک یا چند دستگاه متمرکزکننده به نام.........مسئولیت برقراری ارتباط را برعهده دارد – دارند.
الف) Infrastructure – Access Point ب) Adhoc – Access Point
ج) Infrastructure – Network Adaptor د) Adhoc – Network Adaptor
144. در شبکه های بی سیم Outdoor روش...........و ارتفاع دو نقطه ,............معیارهایی برای انتخاب Access Point هستند.
الف) داشتن دید غیر مستقیم – شعاع دید ب) داشتن دید مستقیم – فاصله
ج) داشتن دید غیر مستقیم – فاصله د) داشتن دید مستقیم – شعاع دید
145. شبکه های بی سیم............با سه توپولوژي Mesh, Point to Multi Point, Point To Point قابل پیاده سازی می باشد.
الف) Indoor ب) Adhoc ج) Outdoor د) Infrastructure
146. در روش ارتباط Point To Point...............آنتن و ...............نصب شده و ارتباط این دو قسمت برقرار می شود.
الف) در هر دو قسمت – Network Adaptor ب) در هر یک از قسمتها – Network Adaptor
ج) در هر دو قسمت – Access Point د) در هر یک از قسمتها – Access Point
147. در روش.........یک نقطه به عنوان مرکز شبکه در نظر گرفته می شود و سایر نقاط با این نقطه در تماس هستند.
الف) Point To Point ب) Point to Multi Point ج) Mesh د) Hybrid
148. ارتباط بی سیم چندین نقطه به صورتهای مختلف را توپولوژي...........می گویند.
الف) Point To Point ب) Point to Multi Point ج) Hybrid د) Mesh
149. در توپولوژي........... ارتباط بی سیم بین دو نقطه به عوامل ........................................ بستگی دارد.
الف) Mesh – توان خروجی Access Point و میزان حساسیت Access Pointو توان آنتن
ب) Point to Multi Point – توان خروجی Access Point و میزان حساسیت Access Pointو توان آنتن
ج) Mesh – توان خروجی Access Point و میزان حساسیت Access Point
د) Point to Multi Point – توان خروجی Access Point و میزان حساسیت Access Point
150. هر چقدر توان خروجی Access Point....................... باشد قدرت سیگنالهای تولیدی و برد آن............می یابد.
الف) کمتر – افزایش ب) بیشتر – کاهش ج) بیشتر – افزایش د) کمتر – تغییر
151. هر چقدر میزان حساسیت Access Point....................یابد احتمال عدم................کمتر میشود .
الف) کاهش – دریافت ب) افزایش – کاهش ج) افزایش – ارسال د) افزایش – دریافت
152. .....................تضمین کننده ارتباط مطمئن و موثر خواهد بود
الف) میزان حساسیت Access Point ب) توان خروجی Access Point
ج) توان آنتن د) میزان حساسیت Access Pointو توان آنتن
153. در هر آنتن...................آنتن و .................با انتشار, مشخصه های حائز اهمیت میباشند.
الف) توان ورودی – زاویه پوشش ب) توان خروجی – ارتفاع
ج) توان خروجی –زاویه پوشش د) توان ورودی – ارتفاع
154. کدام مورد جزو آنتن های مختلفی با مشخصه های مختلف توان و زاویه انتشار بوجود آمده نیست .
الف) OMNI ب) TFGZ ج) Sectoral د) Parabolic
155. در شبکه های WMAN برای ...................آن می توان از خطوط اجاره ای ,فیبر نوری یا کابل های مسی استفاده نمود.
الف) Backup ب) Send ج) Receive د) Send & Receive
156. سه روش امنیتی در شبکه های بی سیم عبارتند از
الف) SSH,MAC, WEP ب) SSH,MAC, SSID ج) SSID,MAC, WEP د) SSH,SSID, WEP
157. اساس کار WEP که یک پروتکل امنیتی است بر چه اساسی است
الف) به تمام کاربران موجود اجازه شنود داده می شود.
ب) از شنود کاربرانی که در شبکه مجوز ندارند جلوگیری به عمل می آید .
ج) در شرایط خاص به کار برانی که در یک شبکه مجوز ندارند اجازه شنود داده میشود.
د) از شنود کاربرانی که در شبکه مجوز دارند جلوگیری به عمل می آید .
158. اساس رمز نگاری ...............بر مبنای الگوریتم RC4 بوسیله..............میباشد.
الف) RSA – WEP ب) CRC – SSID ج) CRC – MAC د) RSA – SSID
159.SSID که یک پروتکل امنیتی است در شبکه های ..............که هر کدام از آنها دارای یک شناسه یکتا می باشند استفاده می شود.
الف) WMAN ب) WPAN ج) WWAN د) WLAN
160. در پروتکل MAC روش کار به چه صورت است
الف) لیستی از MAC آدرسهای مورد استفاده در یک شبکه به Access Point مربوطه وارد شده بنابراین تنها کامپیوترهای دارای این MAC آدرسها اجازه دسترسی دارند.
ب) لیستی از MAC آدرسهای غیر مجاز در یک شبکه به Access Point مربوطه وارد شده بنابراین تنها کامپیوترهای دارای این MAC آدرسها اجازه دسترسی ندارند.
ج) اگر کامپیوتر غیر مجاز وجود نداشته باشد یا شناسایی نشود , تمامی کامپیوترهای دارای MAC آدرس یکسان اجازه دسترسی دارند.
د) در صورت وجود کامپیوتر غیر مجاز به هیچکدام از کامپیوترهای دارای MAC آدرس اجازه دسترسی داده نمیشود.
161. Blue Tooth امکان تبادل ..........و.......... داده و صدا را فراهم میکند.
الف) سریع – نامطمئن ب) آهسته – مطمئن ج) سریع – مطمئن د) آهسته – نامطمئن
162. .................این امکان را به کاربران می دهد که کابل را از ابزارهای ............حذف کنند.
الف) Infrared – دیجیتال ب) Blue Tooth – دیجیتال ج) Infrared – آنالوگ د) Blue Tooth – آنالوگ
163. هدف Blue Tooth ..............ابزارهای مختلف بی سیم به یکدیگر در یک محیط..............میباشد.
الف) متصل کردن – نسبتاً بزرگ ب) جدا کردن – کوچک
ج) جدا کردن – نسبتاً بزرگ د) متصل کردن – کوچک
164. شبکه های............بر خلاف شبکه های........... بی سیم که از ایستگاههای کاری بی سیم و Access Point تشکیل میشود فقط از ایستگاههای کاری بی سیم تشکیل میشود .
الف) Blue Tooth – محلی ب) Infrared – شهری
ج) Blue Tooth – شهری د) Infrared – محلی
165. یک ...............میتواند هر ابزار با قابلیت .............باشد.
الف) Server – Blue Tooth ب) Client – Blue Tooth
ج) Server – Infrared د) Client – Infrared
166. ابزارهایی با قابلیت Blue Tooth به طور ...................یکدیگر را شناسایی کرده و ............تشکیل میدهند.
الف) دستی – گروه ب) دستی – شبکه ج) خودکار – گروه د) خودکار – شبکه
167. شبکه های Blue Tooth یک ارتباط ...........بین ابزارها برقرار میکنند .
الف) Half Duplex ب) Master – Slave ج) full Duplex د) Simple
168. در هر Pico net تا ..............ابزارBlue Tooth میتوانند با هم شبکه شوند .
الف) 8 ب) 7 ج) 9 د) 6
169. در شبکه ابزارهای Blue Tooth چگونه تا 8 ابزار شبکه میشوند .
الف) یک دستگاه به عنوان Slave تعیین و مابقی به عنوان Master تعیین میشود.
ب) دو یا بیش از دو دستگاه عنوان Slave تعیین و مابقی به عنوان Master تعیین میشود.
ج) دو یا بیش از دو دستگاه عنوان Master تعیین و مابقی به عنوان Slave تعیین میشود.
د) یک دستگاه به عنوان Master تعیین و مابقی به عنوان Slave تعیین میشود.
170. ابزارهای هر .................. روی کانال .................... کار میکنند.
الف) Pico net – متفاوت ب) Adhoc – متفاوت ج) Pico net – یکسان د) Adhoc – یکسان
171. زنجیره ای از Pico net ها نامیده میشود .
الف) Scatter net ب) Network Adaptor ج) Area Network د)Plannet
172. محدوده کار ابزارهای Blue Tooth به چند کلاس و چه بازه هایی تقسیم میشوند .
الف) دو (2) کلاس : کمتر از 10متر و بیش از 10 متر
ب) سه (3) کلاس : کمتر از 10 متر- تا 10 متر و تا 100 متر
ج) چهار (4) کلاس : کمتر از 10 متر- تا 10 متر - تا 100 متر و بیش از 100 متر
د) یک (1) کلاس: کمتر از 1 متر تا کمتر از 100 متر
173. کدامیک جزو پنج(5) مزیت عمده استفاده از Blue Tooth نیست .
الف) تسهیل در به اشتراک گذاشتن فایل ب) همگام سازی بی سیم
ج) عدم نیاز به اتصال به اینترنت د) برنامه های کاربردی بی سیم خودکار
174. در مبحث امنیت برای Blue Tooth رمز نگاری ارتباط و ............ممکن است فراهم شود ولی .................کامل End – to – End ممکن نیست .
الف ) تصدیق هویت – پوشش کامل ب) رمز گشایی – امنیت کامل
ج) رمز گشایی – پوشش کامل د) تصدیق هویت – امنیت کامل
175. در انتقال داده از طریق رابطهای پارالل در هر سیکل زمانی ............... بیت را ارسال مینمایند .
الف) 1 تا 16 ب) 1 تا 8 ج) 16 تا 32 د) 8 تا 16
176. ...........شامل آخرین اطلاعات مرتبط با ................میباشد
الف) FTP – آدرس های IP ب) DNS – محدوده آدرس
ج) DNS – آدرس های IP د) FTP – محدوده آدرس
177. نام سرور ثانویه که در فرآیند Name Resolution استفاده میشود چه نام دارد .
الف) FTP Server ب) Cashing Server ج) DNS Server د) Address Server
178. بانک اطلاعاتی Cashing Server چگونه است .
الف) بانک اطلاعاتی جداگانه ای ندارد بلکه از بانک اطلاعاتی DNS استفاده می نماید .
ب) بانک اطلاعاتی جداگانه ای دارد و از بانک اطلاعاتی خودش استفاده می نماید.
ج) بانک اطلاعاتی جداگانه ای ندارد بلکه از بانک اطلاعاتی FTP استفاده می نماید .
د)چون یک سرور ثانویه است نیازی به بانک اطلاعاتی ندارد.
179. با استفاده از سایر سیاستهای ..........میتوان کاربران را ملزم به ...........رمز عبور در محدوده های زمانی مشخص نمود.
الف) رمزگشایی – ایجاد ب) رمزگشایی – تغییر ج) رمز عبور - ایجاد د) رمز عبور - تغییر
180. کامپیوترهای مبتنی بر Windows (از 2000 به بعد) به صورت ................از پروتکل .............. استفاده میکنند.
الف) ذاتی – Kerberos ب) جانبی – Kerberos ج) ذاتی – API د) جانبی – API
181. در سرویس ............تضمین لازم در خصوص ..........................کاربر انجام و کاربران نیز اطمینان لازم در خصوص ارتباط با یک سرویس دهنده مطمئن را بدست خواهند آورد
الف) API – معرفی و استفاده ب) Kerberos – شناسایی و تایید
ج) API – شناسایی و تایید د) Kerberos – معرفی و استفاده
182.API :
الف) Application Programming Internet ب) Association Private Internet
ج) Interface Association Private د) Application Programming Interface
183. NTFS چه امکانی را فراهم آورده است.
الف) امکانات حذف و ایجاد در خصوص EFS ب) امکانات ایجاد و پشتیبانی در خصوص IIS
ج) امکانات حمایتی و پشتیبانی در خصوص EFS د) امکانات حمایتی و پشتیبانی در خصوص IIS
184. EFS)) File System Encrypted چه امکانی را فراهم آورده است
الف) فشرده سازی سیستم فایل ب) بازگشایی سیستم فایل
ج) مخفی نمودن سیستم فایل د) آشکار نمودن سیستم فایل
185. نحوه کار EFS چگونه است
الف) پتانسیل های لازم در خصوص باز یافت داده ها را برای مدیران تایید شده که نیازمند داده های رمز شده میباشند فراهم می آورد .
ب) پتانسیل های لازم در خصوص باز یافت داده ها را برای کاربران تایید شده که نیازمند داده های رمز شده میباشند فراهم می آورد .
ج) پتانسیل های لازم در خصوص باز یافت داده ها را برای مدیران تایید شده که نیازمند داده های رمز نشده میباشند فراهم می آورد .
د) پتانسیل های لازم در خصوص باز یافت داده ها را برای کاربران تایید شده که نیازمند داده های رمز نشده میباشند فراهم می آورد .
186.سطح امنیت Windows به صورت پیش فرض ..............است چون افراد ............از آن استفاده کنند.
الف) بالا – کمتری ب) معمولی – کمتری ج) پایین – بیشتری د) بدون سطح – بیشتری
187. یک DNS میتواند ........... ..........داشته باشد.
الف) یک – FTP Server ب) چندین – FTP Server
ج) یک – Cashing Server د) چندین – Cashing Server
188.WINS به چه منظور استفاده می شود
الف) برای تغییر نام به آدرس درDNS در Windows ب) برای عدم استفاده از اسامی Net Bios ی
ج) برای تغییر نام به آدرس درDNS در Dos د) برای استفاده از اسامی Net Bios ی
189. سرویس دهنده WINS امکان ارتباط بین ............ دیگر به منظور مبادله اطلاعات جدید و IP های ..........را فراهم می آورد.
الف) FTP های – موجود ب) DNS های – به هنگام شده
ج) WINS های - به هنگام شده د) API های – موجود
190. TCP/IP پروتکلی به نام ...................دارد ,این پروتکل به منظور درخواست .......... ی IP از آن استفاده کرد.
الف) DHCP – ایستا ب) DHCP – پویا ج) SSID – ایستا د) SSID – پویا
191. کدام پروتکل اطلاعات ضروری مرتبط با وضعیت IP های تخصیص یافته را ثبت می کند.
الف) DHCP ب) SSID ج) Kerberos د) API
192. هدف DHCP از ثبت IP های تخصیص یافته چیست .
الف ) شناسایی IP های تخصیص یافته مشابه در یک شبکه امکان پذیر نباشد .
ب) تغییر IP های تخصیص یافته مشابه در یک شبکه امکان پذیر نباشد.
ج) استفاده از IP های تخصیص یافته مشابه در یک شبکه امکان پذیر نباشد.
د) در صورت عدم نیاز IP های تخصیص یافته مشابه در یک شبکه امکان پذیر نباشد.
193. ارتباط بین دامنه و IP ها از طریق ................امکان پذیر است.
الف) TLD ب) SSID ج) DHCP د) DNS
194. هنگامی که در یک سازمان امکان استفاده از IPSEC فراهم شده باشد چه ویژگی امنیتی مقدور میگردد.
الف ) صرفاً ارتباطاتی را از سرویس گیرندگانی میپذیرد که قادر به حذف یک ارتباط رمز شده باشند.
ب) صرفاً ارتباطاتی را از سرویس گیرندگانی میپذیرد که قادر به ایجاد یک ارتباط رمز شده باشند.
ج) صرفاً ارتباطاتی را از سرویس گیرندگانی میپذیرد که قادر به تغییر یک ارتباط رمز شده باشند.
د) صرفاً ارتباطاتی را از سرویس گیرندگانی میپذیرد که قادر به حمایت از یک ارتباط رمز شده باشند.
195. سرویسهای دستیابی راه دور و پروتکلهای امنیتی عناصر ..............و..............شبکه هستند .
الف ) حقیقی – سخت افزاری ب) منطقی – نرم افزاری
ج) حقیقی – نرم افزاری د) منطقی – سخت افزاری
196. منابع .................. با ................شناخته می شوند
الف ) نرم افزاری – IP ها یا همان سایتها ب) سخت افزاری – IP ها یا همان سایتها
ج) نرم افزاری – کارت شبکه د) سخت افزاری – پروتکلهای شبکه
197. مهمترین نکته ای که سیستم عامل می بایست مد نظر داشته باشد ....................است.
الف ) رضایت کاربران ب) اجرای برنامه های متفاوت ج) امنیت د) پشتیبانی
198. DNS یک سرویس ..............است .
الف ) متنی ب) حفاظتی ج) امنیتی د) سلسله مراتبی
199. DDNS:
الف ) Windows از آن برای حفاظت از بانک اطلاعاتی پروتکل DNS استفاده میکند .
ب) Windows از آن برای به هنگام سازی بانک اطلاعاتی DNS استفاده میکند .
ج) Windows از آن برای ایجاد بانک اطلاعاتی DNS استفاده میکند .
د) Windows از آن برای به پشتیبان گیری ار بانک اطلاعاتی DNS استفاده میکند .
200. WINS قابلیت .................بین سرویس دهندگان متعدد در یک شبکه را دارا ست.
الف ) اشتراک پذیری ب) انتقال پذیری ج) تکرار پذیری د) ترکیب پذیری
در پناه یزدان پاک پاینده و پیرو ز باشید