Enter the password to open this PDF file:
-
-
-
-
-
-
-
-
-
-
-
-
.= دانشگاه پیام نور کارشناسی- - - - - - - ;I - مرکز آزمون و سنجش حضرت علی(ع): دانش راهبر نیکویی برای ایمان استتعداد سوالات : تستی : ۳۰ تشریحی : ۰ زمان آزمون (دقیقه) : تستی : ۶۰ تشریحی : ۰ عن-وان درس : مباحث نودر فناوری اطلاعات رشته تحصیلی / کد درس : مهندسی فناوری اطلاعات، مهندسی فناوری اطلاعات (چند بخشی ) ۱۵۱۱۰۰۸ ۱- تایید پیام به چه معنا می باشد؟ ۱. اطمینان از اینکه شخصی که سیستم ادعا می کند پیام مرا فرستاده به راستی پیام را فرستاده است یا نه ۲. اطمینان از اینکه شخصی مورد نظر پیام فرستاده شده را دریافت کرده یا نه ۳. اطمینان از اینکه پیام دریافتی به درستی ارسال شده است یا نه۴. اطمینان از اینکه پیام ارسالی به درست دریافت شده است یا نه۲- نوع حمله های "دستبرد" و " تغییر" به ترتیب کدامیک است؟۱. فعالی - فعالی ۲. غیرفعال - فعالی ۳. غیرفعال - غیرفعال ۴. فعالی - غیرفعال۳- در صورتی که متن اصلی "the party" و متن رمز شده"WKh SduWb" باشد. از چه روش رمزگذاری استفاده شدهاست؟ ۱. رمزگذاری سزار ۲. رمزگذاری تک حرفی ۲: رمز پلی فر ۴. رمز هیل۴- در این روش رمزگذاری ابتدا یک کلمه به عنوان کلید انتخاب می شود. سپس جدولی ۵×۵ تشکیل می شود. ابتدا کلید در جدول نوشته می شود. بقیه خانه های جدول به ترتیب با حروف از A تا Z که در کلمه رمز یا کلید نیستند پر می شود.۱. رمزگذاری سزار ۲. رمزگذاری تک حرفی ۳۔ رمز پلی فر ۴. رمز هیل ۵- نقطه قوت این رمز این است که تکرار حروف تا حدی محو می شود، زیرا حروف با کلیدهای مختلف رمز می شوند؟۱. رمز چند حرفی ۲. رمز تک حرفی ۳۔ رمز ورنام ۴. رمز هیل ۶- بر اساس کدام خاصیت در روش DES اگر دو متن بسیار مشابه که تفاوت آنها فقط در چند بیت باشد توسط کلید یکسانیرمز شوند. متنهای رمز شده با هم تفاوت بسیار خواهند داشت؟۱. خاصیت بهمنی ۲. خاصیت جایگزینی ۳. خاصیت جایگشتی ۴. خاصیت انتشار ۷- در کدامیک از روشهای رمزگذاری متقارن و پیام در ابتدای مسیر رمز می شود و در انتها رمز گشایی می شود؟۱. روش رمزگذاری ابتدا به انتها ۲. روش رمزگذاری انتها به ابتدا۳. روش رمزگذاری ابتدا به ابتدا ۴. روش رمزگذاری انتها به انتها ۸- کدام روش حمله به RSA، دربرگیرنده روشهای مختلف است که معادل تجزیه اعداد می باشد؟۱. جستجوی جامع ۲. حمله ریاضیاتی ٠٢ حمله توان مصرفی ۴. حمله زمانیصفحه ۱ از ۴W・ハ・Y・Y管YAA・) نیمسال دوم ۹۳-۱۳۹۲ *** . - - دانشگاه پیام نور =کارشناسی حضرت علی(ع): دانش راهبر نیکویی برای ایمان استمرکز آزمون و سنجشتعداد سوالات : تستی : ۳۰ تشریحی : ۰ زمان آزمون (دقیقه) : تستی : ۶۰ تشریحی : ۰ سری سوال : ۱ یک عن-وان درس : مباحث نودر فناوری اطلاعات رشته تحصیلی / کد درس : مهندسی فناوری اطلاعات، مهندسی فناوری اطلاعات (چندبخشی ) ۱۵۱۱۰۰۸ ۹- نقطه ضعف روشی "اعلان" برای توزیع کلید عمومی کدام است؟ ۱. سهولت در جعل کلید عمومی ۲. تمرکز کلیدها در یک فهرست ۳. تراکم مراجعه به یک نقطه ۴. تراکم مراجعه به چند نقطه ۱۰- نقطه ضعف روشی "مرجع مورد اعتماد" برای توزیع کلید عمومی کدام است؟ ۱. سهولت در جعل کلید عمومی ۲. تمرکز کلیدها در یک فهرست ۳. تراکم مراجعه به یک نقطه ۴. تراکم مراجعه به چند نقطه ۱۱- "کلمه عبور" و "پرسشنامه" مثال هایی از کدام نوع کلیدها هستند؟ ۱. کلیدهای عمومی ۲. کلیدهای اطلاعاتی ۳. کلیدهای فیزیکی ٠٢ کليدهاى بیولوژیکی ۱۲- روشهای اصلی احراز اصالت کاربران کدام است؟ ۱. کلید کلمه عبور- کلید فیزیکی - کلید بیولوژیکی ۲. کلید کلمه عبور - کلید اطلاعاتی - کلید بیولوژیکی ۳. کلید کلمه عبور- کلید اطلاعاتی - کلید فیزیکی ۴. کلید اطلاعاتی - کلید فیزیکی - کلید بیولوژیکی ۱۳- مزیت و عیب ارسال پیام امضاء شده به داور جهت تایید قبل از ارسالی به گیرنده چیست؟ ۱. مزیت آن عدم انکار امضاء توسط فرستنده - عیب آن امکان الزام در استفاده از مهر زمانی ۲. مزیت آن عدم انکار امضاء توسط فرستنده - عیب آن لزوم اعتماد دو طرف به داور ۳. مزیت آن سهولت در توزیع کلید - عیب آن لزوم اعتماد دو طرف به داور f مزیت آن سهولت در توزیع کلید - عیب آن امکان الزام در استفاده از مهر زمانی ۱۴- مشکل اساسی استفاده از راه حل "استفاده از شمارنده" برای جلوگیری از ارسال مجدد پیام چیست؟ ۱. دو رایانه فرستنده و گیرنده باید همزمان باشند تا مهر زمانی مفهوم یکسانی برای هر دو داشته باشد. ۲. برای هر کاربر باید شمارنده مستقلی وجود داشته باشد ۳. این روش برای ارتباطهای بدون اتصال مناسب نمی باشد. زیرا برای هر ارتباط یک بار به عمل دست دادن نیاز دارد. ۴. این روش برای ارتباطهای با اتصال مناسب نمی باشد. زیرا برای هر ارتباط یک بار به عمل دست دادن نیاز دارد. ۱۵- از لحاظ دسترسی به سیستم رایانه ای، کدامیک خارجی ترین لایه می باشد؟ ۱. سخت افزار آ ، سیستم عامل ۳. برنامه های کاربردی ۴. کاربران ۱۶- استفاده از مهر زمانی و شماره سریال و یا عدد تصادفی برای جلوگیری از کدام نوع از حملات مهم در شبکه می باشد؟۱ . وقفه ۲. تکرار ۳. تغییر ۴. جعلی)・W・ハ・Y・Y管YAAنیمسال دوم ۹۳-۱۳۹۲صفحه ۲ از ۴***= دانشگاه پیام نور کارشناسی مرکز آزمون و سنجش .حضرت علی(ع): دانش راهبر نیکویی برای ایمان استتعداد سوالات : تستی : ۳۰ تشریحی : ۰ زمان آزمون (دقیقه) : تستی : ۶۰ تشریحی : ۰ سری سوال : ۱ یکعن-وان درس : مباحث نودر فناوری اطلاعات رشته تحصیلی / کد درس : مهندسی فناوری اطلاعات، مهندسی فناوری اطلاعات (چندبخشی ) ۱۵۱۱۰۰۸ ۱۷- کدامیک از خصوصیات اFK بیانگر این است که پیام دست نخورده انتقال یافته و اطمینان از رسیدن پیام به مقصد واطمینان از عدم دریافت بیش از یک نسخه پیام توسط گیرنده مسلم است؟۱. محرمانگی ۲. تمامیت ۳. عدم انکار ۴. کنترل ۱۸- اصالت گواهی بر اساس چه ساختاری احراز میگردد؟۱. ساختار سلسله مراتبی ۲. ساختار فرایندی ۳. ساختار متقاطع ۴. ساختار متداخل ۱۹- کدامیک از روشهای اصلی حفاظت از کلید خصوصی کاربر به عنوان روشی برتر شناخته شده است؟۱. رمز کردن کلید توسط کلمه عبور ۲. ذخیره در کارتهای حافظه دار۳. ذخیره در کارتهای هوشمند ۲. ذخیره در دستگاه های کاملا غیرقابل نفوذ ۲۰- اشکال روش تولید زوج کلید رمزگذاری برای کاربران توسط صادر کننده گواهی چیست؟) ... کلید تصادفی به آسانی قابل ذخیره کردن است و کلید فقط یک بار باید استفاده شود۲. اگر کلید واقعا تصادفی باشد. پیدا کردن کلید از روی متن رمز شده غیر ممکن خواهد بود ۰۳ در شبکه های بزرگ. این روش به تعداد زیادی عملگر رمز نیاز دارد.آ، امکان قابلیت کشف کلید در سیستم وجود دارد. ۲۱- مشکل اساسی برای ارسال کلید عمومی به روش انتقال به صورت فیزیکی چیست؟۱. قابل اعتماد نبودن آن ۲. محدودیت طول کلید۲. غیر عملی بودن آن در شبکه آ، امکان استفاده از روشهای غیراستاندارد رمزگشایی ۲۲- کدام یک از کلمات کلیدی که به سر آیه در MIME اضافه می شوند. غیر اجباری می باشد؟۱. نسخه پروتکلی MIME-توصیف محتوی ۲. نسخه پروتکلی MIME - نوع محتوی۰۲ نسخه پروتکل MIME - شناسه محتوی ۲. شناسه محتوی - توصیف محتوی ۲۳- شناسه کاربر در کارفرمایی را که قرار دارد به AS اعلام می کند؟EKS . f |DC .Y TSY , Y TS\ .\ ۲۴- کدام پارامتر در بحث مجمع امنیتی که به عنوان یک مبحث کلیدی در امنیت تا مطرح است. یک عدد ۳۲ بیتی است کهدر سر آیه های AH یا ESP به عنوان میدان شماره سریال استفاده می شود؟۱. شمارنده دنباله عددی ۲. سر ریز شمارنده دنباله۳. پنجره ضد تکرار ۴ . اطلاعات AH)・い・ハ・Y・Y管YAAصفحه ۳ از ۴نیمسال دوم ۹۳-۱۳۹۲ *** .= دانشگاه پیام نور کارشناسی مرکز آزمون و سنجشحضرت علی(ع): دانش راهبر نیکویی برای ایمان استتعداد سوالات : تستی : ۳۰ تشریحی : ۰ زمان آزمون (دقیقه) : تستی : ۶۰ تشریحی : ۰ سری سوال : ۱ یک عن-وان درس : مباحث نودر فناوری اطلاعاترشته تحصیلی /کد درس : مهندسی فناوری اطلاعات، مهندسی فناوری اطلاعات (چند بخشی ) ۱۵۱۱۰۰۸ Yo– به چه علتی از دستگاه های رابط به صورت پروکسی به عنوان رابط بین ایستگاه مدیریت و کارگذار استفاده می شود؟ ۱. به دلیل اینکه بعضی دستگاه ها قابلیت برخورداری از SNMP را ندارند. ۲. به دلیل عدم پیاده سازی SNMP در کارگزار نهایی ۰۳ جهت به حداقل رساندن ارتباطات بین مرکز مدیریت و کارگزار نهایی ۴. به دلیل اینکه کارگزار نهایی نمی داند که از کدام MIB می تواند برای مدیریت آن کارگزار استفاده کند. ۲۶- در کدامیک از روشهای ایجاد کنترل دسترسی محتاطانه اجازه دسترسی هر کاربر به اشیاء به طور مستقل است و هر سطر در آن به طور مستقل ذخیره می شود؟ ۱. جدول حفاظت ۲. کلمه عبور فایل ۳. مبتنی بر تواناییها ۰۴ لیست کنترل دسترسی ۲۷- در این روش تشخیص نفوذگر از ویژگی های کاربران استفاده می شود که در آن با بررسی فواصل زمانی که کاربر برای تایپ حروف صرف می کند کاربر واقعی شناخته می شود؟۱. روش مبتنی بر پرونده کاربر ۲. تحلیلی امضاءf . Y.روش مبتنی بر عمل روش مبتنی بر پرونده نفوذگرYA– رابطه ریسک نسبی چیست؟ Y۱. ارزش عنصر آسیب پذیری ، حملات ارزش عنصر آسیب پذیری حملات۳. ارزش عنصر : آسیب پذیری با نقاط قوت ۴. ارزش عنصر * آسیب پذیری نقاط قوت ۲۹- کدامیک از مدلهای امنیتی جزو بهترین مدلهای امنیتی است که به صورت مدل ماشین با حالت متناهی می باشد؟BLP , Y Biba . )Goguen-Meseguer Clark-Wilson . Y. ۳۰- در کدام روش مورد استفاده در دیواره آتش، عمل فیلتر کردن در سطح برنامه کاربردی اعمال می شود و معمولا برای یکسرویس خاصی است؟۱. دروازه فیلتر بسته ها ۰۲ دروازه در سطح مدار۰۳ دروازه در سطح برنامه کاربردی ۴. دروازه شبکهW・ハ・Y・Y管YAA・) صفحه ۴ از ۴نیمسال دوم ۹۳-۱۳۹۲ ***