آشنائی با اصول اوليه امنيت اطلاعات New Page 1



ساير




 

 

 

SAKHA RAVESH CO.

 ا مروز

 پنجشنبه  4  خرداد  1396  2017  May  25   Thursday ToDay
صفحه اصلی  مقالات نکته هادايره المعارف خودآموزها | تازه ها درباره ما خود آزمون ها   

  نسخه قابل چاپ

 عنوان

 نويسنده

  مشاهده

 مبانی امنيت اطلاعات ( بخش سوم)

 مديريت آموزش

10073

با توجه به جایگاه داده در عصر حاضر و  لزوم نگاه جامع به این مقوله مهم ، بر آن شدیم تا محوریت فعالیت های خود را بر  روی این موضوع متمرکز نمائیم . از این رو گروه فابک با شعار فناوری اطلاعات برای کسب وکار شکل گرفت و  خدمات خود  را از طریق  سایت www.fabak.ir  به مخاطبان محترم عرضه می نماید

 

مبانی امنيت اطلاعات

مبانی امنيت اطلاعات ( بخش سوم)

سوال اول :از کداميک از پروتکل های زير به منظور قرار دادن بسته های اطلاعاتی در مقصد با اولويت مشخص شده و بر اساس sequence number استفاده می شود ؟

  1. FTP

  2. SMTP

  3. UDP

  4. TCP

مشاهده پاسخ :


سوال دوم : عنوان و ...... يک Email بگونه ای در نظر گرفته می شوند که کاربران را ترغيب به فعال نمودن فايل های ضميمه آلوده نمايند .

  1. نام فايل

  2. محتوای

  3. آدرس مبداء

  4. نام ويروس

مشاهده پاسخ :


سوال سوم:به سرويس های اشتراک فايلی نظير Kazaa,Napster و Morpheus چه اصطلاحی اطلاق می گردد ؟

  1. Warez

  2. شبکه های Peer-To-Peer  

  3. پروتکل های ارسال فايل  

  4. نرم افزارهای غير مجاز  

مشاهده پاسخ :


سوال چهارم: يک ....... ، دستگاه و يا نرم افزاری است که از آن به منظور بررسی ترافيک شبکه و اعلام پيام های هشداردهنده به کاربران و يا مديران شبکه در مواردی که مهاجمان قصد دستيابی غيرمجاز به منابع موجود بر روی شبکه را داشته باشند ، استفاده می گردد.

  1. Firewall

  2. Network monitor

  3. IDS

  4. Honeypot

مشاهده پاسخ :


سوال پنجم : ........ ،  نرم افزاری است که ويروس های شناخته شده ، کرم ها ، تروجان ها و ساير کدهای مخرب را از طريق مقايسه با الگوهای موجود شناسائی و با آنان برخورد می نمايد .

  1. آنتی ويروس
  2. فايروال 
  3. مانيتورينگ شبکه
  4. IDS

مشاهده پاسخ :


سوال ششم: يک .......... ، برنامه ای است که تمامی ترافيک ورودی و خروجی شبکه را مانيتور نموده و دستيابی تمامی بسته های اطلاعاتی غير مجاز را بلاک می نمايد .

  1.  آنتی ويروس

  2. سيستم تشخيص مزاحمين

  3. فايروال  

  4. مانيتورينگ شبکه

مشاهده پاسخ :


سوال هفتم : DHCP ، مسئوليت اختصاص پويای ........ به هر يک از دستگاه های  موجود در شبکه را برعهده دارد .

  1. آدرس های MAC

  2. اسامی Host  

  3. آدرس های IP 

  4. URL

مشاهده پاسخ :


سوال هشتم :به منظور پيشگيری از دستيابی کاربران غيرمجاز به کامپيوتر ، می بايست account پيش فرض Guest دارای يک ...... قدرتمند باشد .

  1. رمزعبور 

  2. رمزنگاری 

  3. مجوز

  4. الگوريتم

مشاهده پاسخ :


سوال نهم:سايت هائی که امکان درج داده را برای کاربران فراهم نموده ولی بدرستی وضعيت داده ورودی را به منظور وجود تگ های اسکريپت آسيب پذير بررسی نمی نمايند ، می توانند در مقابل ........ آسيب پذير باشند .

  1. ويروس ها

  2. حملات Cross-site Scripting و يا XSS

  3. Blue Screens of Death

  4. شبکه های P2P

مشاهده پاسخ :


سوال دهم:به منظور افزايش امنيت کاربران در زمان استفاده از اينترنت ، کداميک از ويژگی های زير را می بايست در نواحی  Restricted و Internet مرورگرهای وب غير فعال نمود ؟

  1. دستيابی به اينترنت

  2. فعال نمودن نرم افزار 

  3. کدهای مخرب 

  4. Active Scripting

مشاهده پاسخ :




جستجو

مقالات                 
دايره المعارف       
دوره های آموزشی


 

 

مشاهده گروه ها



              

 

 تهيه شده در شرکت سخا روش -  1382