نمونه سوال درس مباحث نو در فناوری اطلاعات نیمسال دوم 94-93
بیست فایل

نمونه سوال درس مباحث نو در فناوری اطلاعات نیمسال دوم 94-93

Current View
counter free hit unique web
دیگر مطالب مرتبط
مطالب مرتبط
متن نوشتاری این نمونه سوال


WWWy 29FIL E. ORG . - :7ץ:/"זריזו
= انشکاه پیام نور کارشناسی و کارشناسی ارشد سراك----ز ازسون و سنجانتا ()f:"ץו
SW 丝
-
-
-> ミー
द्रं, NS
تعداد سوالات : تستی : ۳۰ تشریحی : ۰ زمان آزمون (دقیقه) : تستی : ۶۰ تشریحی : ۰ سری سوال : یک ۱ عن-وان درس : مباحث نودرفناوری اطلاعات، مدیریت امنیت سیستم اطلاعاتی
رشته تحصیلی / کد درس : مدیریت فناوری اطلاعات ۱۱۱۵۰۶۱ -، مهندسی فناوری اطلاعات (چند بخشی )، مهندسی فناوری اطلاعات ۱۵۱۱۰۰۸
۱- بیشترین تحقیقات در امنیت رایانه در کدامیک از حیطه های ذیل می باشد؟
f
۱. محرمانگی ۲. تمامیت ۳. ایمنی دسترسی پذیری
۲- چنانچه اطلاعات مستلزم مرتبه بیشتری از اعتبار و صحت باشد؛ کدامیک از معیارهای ارزش دارایی درجه بیشتری خواهد داشت؟
۱. محرمانگی ۲. دسترس پذیری ۳. امانت داری ۴. آسیب پذیری
۳- نوع حمله های دستبرد و تغییر به ترتیب کدامیک است؟ ۱. فعالی - فعالی ۲. غیرفعال - فعالی ۳. غیرفعال - غیرفعالی ۴. فعالی - غیرفعال
۴- در کدام روش رمزگذاری هر حرف با حرف بعدی که فاصله ثابت و یکسانی از حرف قبلی دارد، جایگزین می شود؟
۱. رمز پلی فر ۲. رمز تک حرفی ۳. رمز سزار ۴. رمز هیل ۵- نقطه قوت کدام رمز این است که به دلیل رمز کردن حروف با کلیدهای مختلف تکرار حروف تا حدی محو می شود؟
۱. رمز چند حرفی ۲. رمز تک حرفی ۳. رمز ورنام ۴. رمز هیل ۶- عبارت زیر نقطه ضعف کدام روشی است؟
کلید ۱۰ بیتی کلید کوچکی است و مقدار حالات مختلف آن ۱۰۲۴ است . لذا به راحتی می توان حالات ممکن آنرا بررسی
کرد .
RC5 . Y. S_DEC . Y. IDEA Y DEC . ) ۷- در کدام الگوریتم ورودی و خروجی ۵۴ بیتی است و کلید طول متغیری بین ۸ تا ۱۰۲۴ بیت دارد، و برای پردازنده های ۱۶
بیتی طراحی شده است. از ساختار فیستال استفاده نمی کند بلکه 3 MD است؟
CAST . Y. IDEA . Y. RC2 . Y. RC5 . ) ۸- از نقاط ضعف کدام روش رمزگذاری این است که، نمی توان اطلاعات مربوط به بسته (مانند آدرس گیرنده و فرستنده) را هم
رمز کرد؛ یعنی فقط اطلاعات متن رمز می شود؟
۱. پیوند ۲. انتها به انتها ۳. سزار ۴. چرخشی ۹- کدام روش حمله به RSA ، دربرگیرنده روشهای مختلف است که معادل تجزیه اعداد می باشد؟
۱. جستجوی جامع ۲. حمله ریاضیاتی ۳. حمله توان مصرفی ۴. حمله زمانی
• . Υ») •/Υ «Υ ΥΔΥ نیمسال دوم ۹۴-۱۳۹۳ = صفحه ۱ از ۴
***
WWWy 29FIL E. ORG . - :7ץ:/"זריזו
= انشکاه پیام نور کارشناسی و کارشناسی ارشد سراك----ز ازسون و سنجانتا ()f:"ץו
SW 丝
-
o
|
-
-->
-
Z NS
تعداد سوالات : تستی : ۳۰ تشریحی : ۰ زمان آزمون (دقیقه) : تستی : ۶۰ تشریحی : ۰ سری سوال : ۱ یک عن-وان درس : مباحث نودرفناوری اطلاعات، مدیریت امنیت سیستم اطلاعاتی
رشته تحصیلی / کد درس : مدیریت فناوری اطلاعات ۱۱۱۵۰۶۱ -، مهندسی فناوری اطلاعات (چند بخشی )، مهندسی فناوری اطلاعات ۱۵۱۱۰۰۸
۱۰- روش های اصلی احراز اصالت کاربران شامل کدام کلیدها می باشد؟ ۱. کلیدهای اطلاعاتی - کلیدهای فیزیکی - کلیدهای عمومی ۲. کلیدهای بیولوژیکی - کلیدهای مجازی - کلیدهای اطلاعاتی ۳. کلیدهای اطلاعاتی - کلیدهای فیزیکی - کلیدهای بیولوژیکی ۴. کلیدهای فیزیکی - کلیدهای مجازی - کلیدهای اطلاعاتی
۱۱- کارتهای مغناطیسی، کارتهای هوشمند و یا ماشین حساب های خاصی جزء کدام یک از کلیدهای ذیل می باشند؟
۱. کلید های اطلاعاتی ۲. کلیدهای فیزیکی ۳. کلیدهای بیولوژیکی ۴. کلیدهای متقارن
۱۲- یکتا بودن و همیشه در اختیار کاربران بودند؛ از مزایای کدام نوع از کلیدها می باشد؟
۱. کلیدهای عمومی ۲. کلیدهای اطلاعاتی ۳. کلیدهای فیزیکی ۴. کلیدهای بیولوژیکی
۱۳- مزیت کدامیک از روش های احراز اصالت، عدم امکان انکار امضاء توسط فرستنده است؟
۱. استفاده از داور ۲. مهر زمانی ۳. چالش و پاسخ ۴. استفاده از شمارنده
۱۴- کدام روشی مانند توپولوژی ستاره و حلقه نوع دوم است، در هر لحظه فقط دو رایانه می توانند با هم ارتباط برقرار کنند؟
۱. پخش ۲. نقطه به نقطه ۳. لایه ای ۴. بسته ای
۱۵- کدام روش از جمله روش های کنترلی جهت ایجاد امنیت می باشد؟
۱. عدم سرویس دهی ۲. تغییر دادن ۳. روش رمزگذاری ۴. دستبرد ۱۶- کدامیک از عبارات ذیل جزء سرویس های تمامیت ارتباطات است؟
۱. تداوم عملکرد ۲. مدیریت شبکه ۳. محرمانگی داده ۴. عدم انکار ۱۷- کربروس، سرویس دهنده کدامیک از موارد ذیل می باشد؟
۱. عدم انکار ۲. احراز اصالت ۳. وقفه ۴. مدیریت شبکه
۱۸- در عملکرد کاربروس کدام گزینه به AS این اجازه را می دهد که پالس ساعت کارفرما با پالس ساعت AS همزمان باشد؟ IDV , f TS2 . Y. IDC . Y TSI . ) ترافیک در گره های خاصی جلوگیری می شود؟ ۱. ارسالی مستقیم توسط کاربر ۲. ذخیره در یک گره و دریافت آن با احراز اصالت
۳. استفاده از گواهی ۴. ذخیره در دفترچه تلفن
Υ») •/Υ «Υ ΥΔΥ . •
نیمسال دوم ۹۴-۱۳۹۳
صفحه ۲ از ۴***
WWWy 29FIL E. ORG . - :7ץ:/"זריזו
= انشکاه پیام نور کارشناسی و کارشناسی ارشد سراك----ز ازسون و سنجانتا ()f:"ץו
SW 丝
-
-
-> ミー
द्रं, NS
تعداد سوالات : تستی : ۳۰ تشریحی : ۰ زمان آزمون (دقیقه) : تستی : ۶۰ تشریحی : ۰ سری سوال : ۱ یک
عن-وان درس : مباحث نودرفناوری اطلاعات، مدیریت امنیت سیستم اطلاعاتی
رشته تحصیلی / کد درس : مدیریت فناوری اطلاعات ۱۱۱۵۰۶۱ -، مهندسی فناوری اطلاعات (چند بخشی )، مهندسی فناوری اطلاعات ۱۵۱۱۰۰۸
۲۰- بیت Warnonly از مثالهای کدامیک از میدان های کلید می باشد؟
۱. اعتماد به مالک ۲. درستی کلید ۳. اعتماد به امضاء ۴. اعتماد به ارتباطات ۲۱- کدام کلمه کلیدی به منظور شناسایی عناصر MIME به طور یکتا در زمانی که چند قطعه همزمان در پیام درج شده باشند،
به سر آیه اضافه می شود؟
۱. نوع محتوا ۲. شناسه محتوا
۳. نوع کد گذاری روی محتوا ۴. توصیف محتوا ۲۲- در کدام نوع کدگذاری در محتوای MIME، عمل کد گذاری داده به گونه ای است که قطعات ۶ بیتی ورودی به قطعات ۸ بیتی
خروجی نگاشته می شوند؟
x_token . Y. Base64 . Y. Obit . Y. Vbit . \ ۲۳- جعل داده از تهدیدات کدامیک از خطرات است که وب با آن مواجه می شود؟
۱. تمامیت ۲. محرمانگی ۳. عدم سرویس ۴. احراز اصالت ۲۴- استفاده از کدام گزینه در مرورگرها جهت سادگی ارتباط چند صفحه مربوط به یک جلسه برای کاربر فراهم می شود؟
SSL . Y. ۱. اسکریپت ۲. پول الکترونیکی ۳. کوکی ۲۵- کدام استاندارد توصیف کننده چگونگی تعریف مدیریت در MIB است و برای ساختارهای مدیریت اطلاعاتی شبکه های
RΡΟΙΟΟΟ. Υ. RFC 1157 . Y. RFC 1213 . Y. RFC 1155 . )
۲۶- داشتن جدولی شامل کلیه کاربران و کلیه اشیاء، که یکی از راه های اعمال کنترل دسترسی است، چه نامیده می شود؟ ا. جدول تطبيق ۲. جدول حفاظت
۳. کلمه عبور فایل آنالیست کنترل دسترسی
үү— اساس کدام سیستم مبتنی است بر پرونده کاربر و یک سیستم خبره جهت بررسی فعالیت هایی است که با سناریوهای حملات شناخته شده مطابقت دارند و یا سعی می کنند از نقاط ضعف شناخته شده سیستم استفاده کنند؟
DDOS . * Haystack . Y MIDAS . Y IDES . )
۲۸- در کدام سیستم از رویدادنگاری برای عمل تشخیصی نفوذگرانه استفاده نمی شود، بلکه کل ترافیک شبکه نظارت می شود؟
DIDS , f NSM , Y NADIR . Y CSM . )
• . Υ») •/Υ «Υ ΥΔΥ صفحه ۳ از ۴
نیمسال دوم ۹۴-۱۳۹۳
***
WWWy 29FIL E. ORG . \ • WT / - -
= انشکاه پیام نور کارشناسی و کارشناسی ارشد مرمت - ازمون و اسنجانش ()f:"ץו
SW 丝
-
o
|
컷 壽
ミー
ור
تعداد سوالات : تستی : ۳۰ تشریحی : ۰ زمان آزمون (دقیقه) : تستی : ۶۰ تشریحی : ۰ سری سوال : ۱ یک عن-وان درس : مباحث نودرفناوری اطلاعات، مدیریت امنیت سیستم اطلاعاتی
رشته تحصیلی / کد درس : مدیریت فناوری اطلاعات ۱۱۱۵۰۶۱ -، مهندسی فناوری اطلاعات (چند بخشی )، مهندسی فناوری اطلاعات ۱۵۱۱۰۰۸
۲۹- کدامیک از موارد ذیل از نتایج بررسی و ارزیابی ریسک می باشد؟ ۱. اضافه یا تغییر دادن سرویس های شبکه ای
۲. محدود کردن دستورالعمل هایی که نفوذگر می تواند استفاده کند
۳. تعیین اجزاء حساس و بحرانی سازمان
۴. تغییر در پوسته سیستم
از استفاده نادرست یک موضوع، تعیین می شود؟
Biba . Y BLP . )
Goguen-Meseguer . Y. Clark-Wilson . Y.
• . Υ») •/Υ «Υ ΥΔΥ نیمسال دوم *间1*{*–气 صفحه ۴ از ۴***

نطر کاربران درباره این مطلب
نظر شما درباره این مطلب:

نام :

پیشنهاد :