آشنائی با اصول اوليه امنيت اطلاعات New Page 1



ساير




 

 

 

SAKHA RAVESH CO.

 ا مروز

 پنجشنبه  4  خرداد  1396  2017  May  25   Thursday ToDay
صفحه اصلی  مقالات نکته هادايره المعارف خودآموزها | تازه ها درباره ما خود آزمون ها   

  نسخه قابل چاپ

 عنوان

 نويسنده

  مشاهده

 مبانی امنيت اطلاعات ( بخش دوم)

 مديريت آموزش

9053

با توجه به جایگاه داده در عصر حاضر و  لزوم نگاه جامع به این مقوله مهم ، بر آن شدیم تا محوریت فعالیت های خود را بر  روی این موضوع متمرکز نمائیم . از این رو گروه فابک با شعار فناوری اطلاعات برای کسب وکار شکل گرفت و  خدمات خود  را از طریق  سایت www.fabak.ir  به مخاطبان محترم عرضه می نماید

 

مبانی امنيت اطلاعات ( بخش دوم)

مبانی امنيت اطلاعات ( بخش دوم)

سوال اول : يک ...... که به درستی طراحی و پيکربندی شده باشد ، مشابه وجود صرفا" يک نقطه برای ورود به يک ساختمان است که    می بايست صلاحيت افراد برای ورود به آن توسط مامورين امنيتـی ، تائيد و مجوز مربوطه صادر شود .

  1. کارت شبکه

  2. نرم افزار آنتی ويروس

  3. سيستم تشخيص مزاحمين ( IDS )

  4. فايروال

مشاهده پاسخ :


سوال دوم :از چه نوع نرم افزاری می بايست به منظور تشخيص  کدهای مخرب موجود در نامه های الکترونيکی استفاده  نمود ؟

  1. Windows Update  

  2. سيستم تشخيص مزاحمين ( IDS )  

  3. آنتی ويروس  

  4. فايروال

مشاهده پاسخ :


سوال سوم:يک نامه الکترونيکی فوری که از يک منبع غيرمتداول  ارسال و خبر از وجود و يا شيوع يک ويروس می نمايد و از شما می خواهد که با فوروارد نمودن نامه الکترونيکی ، موضوع را سريعا" به اطلاع ساير دوستان خود برسانيد ، عموما" يک .......... است .

  1. گزارش دروغين ( Hoax )

  2. خبرنامه امنيتی

  3. ويروس

  4. کرم

مشاهده پاسخ :


سوال چهارم:يکی از روش های عمده برای توزيع ويروس ، استفاده از  .......... است .

  1. فولدرهای به اشتراک گذاشته شده

  2. نامه های الکترونيکی

  3. اتصالات شبکه

  4. AOL

مشاهده پاسخ :


سوال پنجم :نويسندگان کدهای مخرب از ........ به منظور جلب توجه کاربران و ترغيب آنان به باز نمودن نامه های الکترونيکی استفاده     می نمايند .

  1. عنوان نامه های الکترونيکی
  2. ضمائم نامه های الکترونيکی
  3. محتويات يک نامه الکترونيکی
  4. اسپم

مشاهده پاسخ :


سوال ششم: به ويروس هائی که پس از آلودگی يک سيستم ، خصايص خود را تغيير می دهند ، چه عنوانی اطلاق می گردد ؟

  1. Polymorphic  

  2. Stealth  

  3. Camouflage

  4. Armored  

مشاهده پاسخ :


سوال هفتم : ........... ، روشی است که فايروال ها با استفاده از آن اقدام به فيلترينگ و بلاک نمودن ترافيک غيرمجاز می نمايند .

  1. IP Heuristic Scanning 

  2. Intrusion Detection 

  3. Stateful Inspection 

  4. Active Scripting

مشاهده پاسخ :


سوال هشتم :يک فايروال سخت افزاری ، صرفا" يک ....... است که بر روی يک سخت افزار  و يا دستگاه خاص ، اجراء می شود .

  1. فايروال نرم افزاری

  2. روتر 

  3. سيستم تشخيص مزاحمين ( IDS ) 

  4. سوئيچ

مشاهده پاسخ :


سوال نهم:سرويس دهندگان DNS ، مسئوليت ترجمه آدرس های وب و يا اسامی کامپيوترهای ميزبان به ......... را برعهده دارند .

  1. باينری 

  2. آدرس های MAC 

  3. آدرس های IP 

  4. آدرس های مبنای شانزده

مشاهده پاسخ :


سوال دهم:مهمترين ويژگی يک نرم افزار آنتی ويروس به منظور استفاده موثر عملياتی آز آن ،کداميک از موارد زير است ؟

  1. نصب گردد

  2. اجراء شود

  3. بهنگام نگهداشته شود

  4. تمامی موارد

مشاهده پاسخ :




جستجو

مقالات                 
دايره المعارف       
دوره های آموزشی


 

 

مشاهده گروه ها



              

 

 تهيه شده در شرکت سخا روش -  1382