1) کدامیک از موارد زیر نمی تواند علت عدم امکان دسترسی به اینترنت باشد؟
الف) آدرس سرور WINS وارد نشده باشد
ب ) سرور DNS خراب باشد یا در دسترس نباشد
ج ) ارتباط با ISP قطع باشد
د ) آدرس URL درست تایپ نشده باشد
2) سه روش برای ایجاد Fault Tolerance را انتخاب کنید؟
a) Tape Backup
b) Mirrored Servers
c) RAID
d) off-site Archive
e) UPS
3) دو پروتکل برقراری ارتباط روی شبکه های dialup چیست؟
a) TCP/IP
b) PPP
c) SLIP
d) IPX/SPX
e) NetBEUI
4) کامپیوترهای UNIX از کدام روش Name Resolution استفاده میکنند؟
a) DHCP
b) WINS
c) LMHOSTS
d) DNS
5) https بر مبنای کدام یک از security protocol های زیر کار میکند؟
a) IPSec
b) SSL
c) kerberos
d) PPTP
6) BRI ISDN چند کانال 64Kbps دارد؟
(a 1 (b 2 (c 12 (d 23
7) در یک شبکه TCP/IP اگر Packet بنا باشد که به یک host که روی شبکه local نیست ارسال شود به کجا ارسال میشود؟
Local Host
Default Gateway
نزدیکترین Bridge
فقط روی شبکه local ارسال میشود
8) کدامیک از utility های زیر هم Router های مسیر را چک میکند و هم درصد ریزش packet ها را؟
a) Ping
b) Tracert
c) Pathping
d) Netstat
9) با کدامیک از utility های زیر میتوانید جدول آدرسهای IP و آدرسهای MAC را ببینید؟
a) nbtstat-R
b) Ping
c) netstat-e
d) arp
e) Telnet
10) در TCP/IP چه تنظیمی برای برقراری ارتباط بین کامپیوترهای شبکه local و شبکه Remote مورد نیاز است؟
a) WINS
b) DNS
c) DHCP
d) Default Gateway
e) Remote Access Server
11) کدام پروتکل بوسیله بیشتر برنامه های e-mail استفاده میشود؟
a) FTP
b) SMTP
c) HTTP
d) SNMP
12) کدام روش Authentication در محیطی که OS های مختلفی وجود دارد از ticket و یک Authorization Server استفاده میکند؟
a) SSL
b) L2TP
c) IPSec
d) Kerberos
13) کدام یک از آدرسهای زیر Unregistered است؟
a) 191.168.0.0/16
b) 171.16.0.0/12
c) 10.0.0.0/8
d) 192.16.0.0/16
14) کدام روشهای Back up پس از انجام file, Backup ها و folder های backup شده را علامت میزنند؟ (تمامی پاسخهای صحیح را انتخاب فرمائید)
a) Normal
b) Differential
c) Incremental
d) Daily
15) در حال رفع عیب computer1 هستید و مشکوک هستید که آیا از computer2 یک Tcp session با computer1 برقرار است یا نه. به کمک کدام دستور موفق به یافتن پاسخ میشوید؟
a) IPconfig /all
b) Netstat
c) Ping Computer2
d) NBTStat -TCP session
16) WAN شما دارای 15 محل در سراسر کشور میباشد یکی از User ها اطلاع میدهد که نمیتواند از یک Local Printer استفاده کند. شما میخواهید منطقه وجود مشکل را تعیین کنید. کدام دو سوال زیر به اینکار کمکی نمی کنند؟
الف ) آیا مشکل در کل شبکه شرکت است؟
ب) آیا براحتی میتوان مشکل را دوباره ایجاد کرد؟
ج) آیا مشکل در زمان برقراری ارتباط روی WAN بوجود می آید؟
د) آیا مشکل فقط در کامپیوتر user وجود دارد؟
17) اولین کلمه یک نام DNS کامل معرف چیست ؟
الف ) دامنه سطح بالا.
ب ) دامنه سطح دوم.
ج ) سرور DNS.
د ) میزبان.
18) در فرآیند اجاره یک آدرس IP در DHCP از کدامیک از پیغامهای زیر استفاده نمی شود؟
a) DHCPDISCOVER
b) DHCPRELEASE
c) DHCPOFFER
d) DHCPREQUEST
19) فایده Fault Tolerance چیست؟
الف) استفاده بهینه از عرض باند شبکه
ب ) امکان تقسیم بار CPU روی چند Server
ج ) امکان دسترسی به اطلاعات در زمانی که یک دیسک crash میکند.
د ) حذف Single Point of Failure
20) دو عامل مهم در ایمنی Password کدام هستند؟
الف ) password ها را به مدت نامحدود نگهدارید.
ب ) password ها را هر 90 روز عوض کنید.
ج ) برای password ها یک حداقل طول تعیین کنید.
د ) فقط از علائم Alphanumeric در password استفاده کنید.
21) اترنت گیگابیتی در کدامیک از استانداردهای زیر تعریف شده است؟
a) IEEE 802.2 b) IEEE 802.3 c) IEEE 802.2u d) IEEE 802.2z
22) یک سوئیچ 24 پورت داریم و می خواهیم از 12 پورت آن برای یک شبکه IP و 12 پورت دیگر را برای یک شبکه IPX استفاده کنیم و می دانیم که این دو شبکه هیچ ارتباطی با یکدیگر نخواهند داشت. از چه امکانی در روی سوئیچ استفاده می کنیم؟
a) Layer 3 Switching b) Bridging c) VLAN d) Routing
23) یک دستگاه Client نیاز دارد که هم با شبکه Netware 3.12 و هم با شبکه Unix ارتباط برقرار کند. کدام پروتکل ( ها) برای این کار لازم می باشد؟
a) SNA b) TCP/IP c) Net BEUI d) IPX/SPX e) Unix IPX/SPX
24) از یک کامپیوتر Apple به یک Netware 4.11 وصل شده اید ولی قادر به برقراری ارتباط نمی باشید در صورتی که می توانید به اینترنت وصل شوید. مشکل چیست؟
الف ) Server پروتکل Net BEUI را ندارد.
ب ) Server پروتکل AppleTalk را ندارد.
ج ) Clientپروتکل IPX/SPX را ندارد.
د ) Client پروتکل Net BEUI را ندارد.
ه ) Client سرویس Client for Microsoft Networks را ندارد و نمی تواند روی شبکه ارتباط برقرار کند.
25) مفروضات: شرکتی یک دپارتمان جدید به شبکه 100 Base-TX خود اصافه می کند. یک سوئیچ برای دپارتمان جدید به Rack اضافه می کند. یک کابل استاندارد از Router به سوئیچ وصل می کند. کابل کشی استاندارد از پریزهای دیواری به سوئیچ انجام شده است. بعضی از User ها می توانند از شبکه استفاده کنند و برخی نمی توانند. مشکل چیست؟
الف ) از کابل UTP CAT 5 استفاده شده است.
ب ) پریزهای دیواری RJ45 است.
ج ) Patch-Cable های دست ساز، فقط از دو زوج سیم استفاده می کنند.
د ) طول کابلها کمتر از 90 متر است.
26) کارت شبکه یک Workstation را عوض کرده اید و اینک نمی تواند به Server، Logon کند. رفع اشکال را از کجا باید شروع کنید؟
الف ) Server را Reboot کنید.
ب ) Loop back Test مربوط به Switch را اجرا کنید.
ج ) برنامه تشخیص عیب کارت شبکه Server را اجرا کنید.
د ) برنامه تشخیص عیب کارت شبکه Workstation را اجرا کنید.
27) Router در کدام لایه مدل OSI کار می کند.
a) Physical b) Network c) Data link d) Transport
28) FTP از کدام پروتکل لایه 4 مدل OSI استفاده می کند؟
a) FTP b) ICMP c) TCP d) UDP
29) کدام یک از پروتکلهای زیر آدرس دهی لایه 3 مدل OSI را انجام می دهند؟
a) TCP b) IP c) IPX d) SPX d) NetBEUI
30) کارت شبکه در کدام لایه (یا لایه های ) مدل OSI کار می کند؟
a) Network b) Session c) Physical d) Data Link e) Transport
f) Application g) Presentation
31) کدامیک از آدرسهای MAC زیر صحیح است؟
a) 0x0000007B
b) 51:50:VH:OU:81:2
c) 00:B0:D0: 5A:E1:B5
d) 0103FBA1:0000001
32) استفاده از کدام نوع کابل باعث کمینه (حداقل) شدن طول کابل مصرفی می شود؟
a) UTP
b) Single Mode Fiber Optic
c) Multimode Fiber Optic
d) Thinnet
e) Thicknet
33) کدام دستگاه (یا دستگاههای) زیر Packet ها را به همه دستگاههای یک LAN Segment ارسال می کند؟
a) hub b) Router c) Switch d) Repeater e) Gateway
34) کدام دستگاه (یا دستگاههای) زیر Data را فقط بر مبنای آدرس MAC عبور می دهند؟
a) hub b) Router c) Bridge d) Layer 2 Switch e) Managed Hub
35) کدام یک از استاندارد های IEEE از یک توپولوژی Ring منطقی استفاده می کند؟
(a 802.3 (b 802.5 (c 802.12 (d 802.11 b
36) کدام پروتکل از آدرس MAC کارت شبکه بعنوان بخشی از آدرس دهی اش استفاده می کند؟
a) TCP/IP b) IPX/SPX c) NetBEUI d) Appletalk
37) کدام نوع کابل کمترین حساسیت را نسبت به تداخل (Interference) و Cross-Talk دارد؟
a) UTP b) STP c) Coax d) Fiber Optic
38) کدام لایه مدل OSI مسئولیت Segmentation را بعهده دارد؟
a) Network b) Session c) Data link d) Transport e) Presentation
39) MTU کدام یک از استانداردهای زیر 1518 بایت می باشد؟
a) 802.3 b) 802.5 c) 802.11 b d) 802.11 a
40) حداکثر سرعت انتقال داده در استاندارد 802.11 a چقدر است و این استاندارد در چه فرکانسی تعریف می شود؟
a) 11 Mbps در 2.4 GHz b) 2 Mbps در 5 GHz c) 54 Mbps در 2.4 GHz c) 54 Mbps در 5 GHz
41) کدام پروتکل آدرس MAC معادل یک آدرس IP را بدست می آورد؟
a) IP b) TCP c) ICMP d) ARP e) UDP
42) کدام پروتکل مکانیزمی برای تصحیح Packet هایی که اشتباه دریافت شده اند دارد؟
a) UDP b) TCP c) ICMP d) IP e) NetBIOS
43) دستگاه های درون یک VLAN همواره متعلق به یک ............................................ می باشند.
a) Switch
b) Broadcast Domain
c) Collision Domain
d) Windows NT Domain
44) کدام لایه مدل OSI وظیفه برقراری، نگهداری و پایان دادن به ارتباط بین دو کامپیوتر را داراست؟
a) Network
b) Physical
c) Session
d) Transport
e) Data Link
f) Application
45) کدام دستگاه چندین پورت زیر segment های شبکه را به هم وصل کرده و امکان استفاده از کل عرض باند را می دهد؟
a) Repeater
b) Hub
c) Switch
d) MAU
e) Bridge
46) کدام استاندارد IEEE از CSMA/CA استفاده می کند؟
a) 802.3 b) 802.11 c) 802.5 d) 802.6
47. کدام یک از الگوریتمهای زیر یک الگوریتم رمزنگاری متقارن نمیباشد؟
A. AES
B. Blowfish
C. RC4
D. RSA
48. کدام گزینه، طبقهبندی صحیحی برای انواع سیستمهای رمزنگاری متقارن میباشد؟
A. Block Cipher و Stream Cipher
B. Block Cipher و Shared Key
C. Shared Key و Public Key
D. Stream Cipher و Public Key
49. کدام گزاره صحیح نمیباشد؟
A. در رمزنگاری نامتقارن میتوان یکی از کلیدهای رمزنگاری را بدون نگرانی از شکستهشدن رمز، بهطور عمومی توزیع کرد
B. در رمزنگاری نامتقارن از اعداد اتفاقی (Random Numbers) برای تولید کلیدها استفاده میشود
C. قدرت پردازش مورد نیاز برای استفاده از سیستمهای رمزنگاری نامتقارن ناچیز است
D. امکان ایجاد شبکهی توزیع کلید در سیستمهای رمزنگاری متقارن وجود دارد
50. کدامیک از پروتکلهای زیر برای برقراری ارتباط ایمن از سیستمرمزنگاری متقارن استفاده میکند؟
A. Radius
B. ssh
C. PGP
D. HTTPS (HTTP over SSL/TLS)
51. در طراحی یک CA محلی آیا استفاده از پروتکل LDAP برای توزیع کلیدها مناسب میباشد؟
A. خیر، از آنجا که LDAP یک پروتکل امن نمیباشد امکان آن وجود ندارد
B. بلی، امکان توزیع صحیح کلیدهای X.509 توسط LDAP وجود دارد
C. خیر، طراحی و کاربرد LDAP امکان پیادهسازی چنین سازوکاری را نمیدهد
D. بلی، تنها کاربرد LDAP توزیع کلیدهای امن میباشد
52. چرا پیادهسازی بازپسگیری (Revocation) کلیدهای عمومی در یک سیستم جهانی توزیع کلید پیچیده است؟
A. چون سیستم یکپارچهای برای این کار وجود ندارد
B. چون دریافت کنندگان و استفاده کنندگانِ کلید عمومی مشخص نیستند
C. چون ریسک حملهیDoS وجود دارد
D. تمام گزینهها صحیح هستند
53. RSA SecureID یک سختافزار:
A. انحصاری برای تولید Random Passwordهای مناسب و پیچیدهاست
B. استاندارد عمومی برای تولید Random Passwordهای مناسب و پیچیدهاست
C. انحصاری برای تولید یک Random Token براساس زمان است
D. استاندارد عمومی برای تولید یک Random Token براساس زمان است
54. IPsec برای پیادهسازی کدامیک از موارد زیر بکار میرود؟
A. Securing Packet Flows
B. Mutual Authentication
C. Establishing Cryptographic Parameters
D. تمام موارد
55. کدام الگوریتم جهت تبادل کلید مورد استفاده قرار میگیرد؟
A. RC4
B. HMAC-SHA
C. RSA
D. AES
56. کدام عبارت در مورد SHA1 صدق میکند؟
A. Internal State Size آن 256 بیت میباشد.
B. Max Message Size مربوط به SHA1 مقدار 2 (64-1) میباشد.
C. SHA1 یک عبارت 180 بیتی از پیام میسازد.
D. گزینههای 2 و 3 صحیح میباشد.
57. در روال FMEA کدام یک از پارامترهای زیر در محاسبه عدد RPN(Risk Priority Number) استفاده نمیشود؟
A. Severity
B. Occurrence
C. Failure
D. Detection
58. کدامیک از شماره پورتهای زیر برای برقراری ارتباط با بانک اطلاعاتی SQL Server به صورت استاندارد استفاده میگردد؟
A. 53 UDP
B. 110 TCP
C. 25 TCP
D. هیچکدام
59. کدام مورد جزو کاربرد تعریفشدهی نرمافزار Snort نمیباشد؟
A. Protocol Analysis
B. Virus Removing
C. Dropping Attacks
D. موارد A و B
60. کدام عبارت در مفاهیم TCSEC صحیح میباشد؟
A. Accountability از مکانیزمهای Operational و Life-Cycle بهره میبرد.
B. Authentication در دسته Assurance تعریف میگردد.
C. Security Policy به دو دسته کلی Mandatory و Auditing تقسیم میگردد.
D. Identification جزو نیازهای Accountability محسوب میشود.
61. کدام عبارت در بحث TCSEC صحیح میباشد؟
A. گروه A دارای بالاترین سطح امنیتی است.
B. گروه C شامل سه زیرمجموعه میشود.
C. گروه D دارای بالاترین سطح امنیتی است.
D. هیچکدام
62. Spam Assassin کدام یک از موارد زیر را پشتیبانی میکند؟
A. DNS_based Blackhole Lists
B. Hashcash
C. Sender Policy Framework
D. تمام موارد
63. کدام مورد جزو وظایف CERT تعریف شده است؟
A. آنالیز حملههای رایانهای
B. مقابله و کاهش نفوذپذیری رایانهای
C. هماهنگی Incident Response
D. تمام موارد
64. کدام یک از موارد زیر جزو موارد تحت کنترل یک طرح Incident Response قرار نمیگیرد؟
A. Unauthorized access
B. Daily access
C. Malicious code
D. Denial Of Service
65. Quid pro quo تکنیکی برپایهی حملههای مهندسیاجتماعی است که در آن:
A. Attacker بهصورت اتفاقی با کارکنان یک شرکت تماسگرفته و به بهانهی رفع مشکل آنها کلمهی عبور آنها را به دست آورده و یا دستورات مورد نظر خود را توسط کاربر وارد مینماید.
B. یک دیسک یا Flash Memory آلوده را در دسترس کارکنان قرار میدهد و آنها برای ارضای حس کنجکاوی خود اقدام به مرور دیسک میکنند که اینکار باعث آلودهشدن رایانه آنها میشود.
C. در ظاهر یک برنامهی کاربردی به کاربر ارایه میکند ولی برنامه در اصل با هدف آلودهکردن رایانهی کاربر طراحی شدهاست.
D. با برقرار کردن یک سیستم تلفن گویای غیر واقعی، از کاربر میخواهد تا با شمارهی ارایه شده تماس گرفته تا مشکلات مربوط به حساباش (برای مثال حساب بانکی) برطرف گردند.
66. Pretexting در واقع:
A. ارایهی یک سری حقایق از پیش تعیینشده به کاربر است
B. یک دروغ است که از پیش دربارهی اطلاعات مرتبط به آن تحقیق شدهاست
C. خواندن از روی یک متن از پیش تحقیق شدهاست
D. ارایهی یک دروغ با اطلاعات تماماً دروغین بهکاربر است
67. پروتکل Appletalk از کدام یک از پروتکلهای ذیل برای ارائه سرویس تبدیل آدرس بهIP استفاده می نماید ؟
a) DNS
b) WINS
c) NBP
d) ATP
68. در کدام یک از روشهای دسترسی ذیل از بسته های Request to Sent/Clear to Send استفاده می شود ؟
A. Polling
B. Contention
C. CSMA/CA
D. CSMA/CD
E. Token passing
69. آدرس MAC به صورت دائمی بر روی تجهیزات ثبت شده و قابل تغییر نمی باشند .
الف) صحیح
ب ) غلط