1) کدامیک از موارد زیر نمی تواند علت عدم امکان دسترسی به اینترنت باشد؟

الف) آدرس سرور WINS وارد نشده باشد

ب ) سرور DNS خراب باشد یا در دسترس نباشد

ج ) ارتباط با ISP قطع باشد

د ) آدرس URL درست تایپ نشده باشد

2) سه روش برای ایجاد Fault Tolerance را انتخاب کنید؟

a) Tape Backup

b) Mirrored Servers

c) RAID

d) off-site Archive

e) UPS

3) دو پروتکل برقراری ارتباط روی شبکه های dialup چیست؟

a) TCP/IP

b) PPP

c) SLIP

d) IPX/SPX

e) NetBEUI

4) کامپیوترهای UNIX از کدام روش Name Resolution استفاده میکنند؟

a) DHCP

b) WINS

c) LMHOSTS

d) DNS

5) https بر مبنای کدام یک از security protocol های زیر کار میکند؟

a) IPSec

b) SSL

c) kerberos

d) PPTP

6) BRI ISDN چند کانال 64Kbps دارد؟

(a 1 (b 2 (c 12 (d 23

7) در یک شبکه TCP/IP اگر Packet بنا باشد که به یک host که روی شبکه local نیست ارسال شود به کجا ارسال میشود؟

Local Host

Default Gateway

نزدیکترین Bridge

فقط روی شبکه local ارسال میشود

8) کدامیک از utility های زیر هم Router های مسیر را چک میکند و هم درصد ریزش packet ها را؟

a) Ping

b) Tracert

c) Pathping

d) Netstat

9) با کدامیک از utility های زیر میتوانید جدول آدرسهای IP و آدرسهای MAC را ببینید؟

a) nbtstat-R

b) Ping

c) netstat-e

d) arp

e) Telnet

10) در TCP/IP چه تنظیمی برای برقراری ارتباط بین کامپیوترهای شبکه local و شبکه Remote مورد نیاز است؟

a) WINS

b) DNS

c) DHCP

d) Default Gateway

e) Remote Access Server

11) کدام پروتکل بوسیله بیشتر برنامه های e-mail استفاده میشود؟

a) FTP

b) SMTP

c) HTTP

d) SNMP

12) کدام روش Authentication در محیطی که OS های مختلفی وجود دارد از ticket و یک Authorization Server استفاده میکند؟

a) SSL

b) L2TP

c) IPSec

d) Kerberos

13) کدام یک از آدرسهای زیر Unregistered است؟

a) 191.168.0.0/16

b) 171.16.0.0/12

c) 10.0.0.0/8

d) 192.16.0.0/16

14) کدام روشهای Back up پس از انجام file, Backup ها و folder های backup شده را علامت میزنند؟ (تمامی پاسخهای صحیح را انتخاب فرمائید)

a) Normal

b) Differential

c) Incremental

d) Daily

15) در حال رفع عیب computer1 هستید و مشکوک هستید که آیا از computer2 یک Tcp session با computer1 برقرار است یا نه. به کمک کدام دستور موفق به یافتن پاسخ میشوید؟

a) IPconfig /all

b) Netstat

c) Ping Computer2

d) NBTStat -TCP session

16) WAN شما دارای 15 محل در سراسر کشور میباشد یکی از User ها اطلاع میدهد که نمیتواند از یک Local Printer استفاده کند. شما میخواهید منطقه وجود مشکل را تعیین کنید. کدام دو سوال زیر به اینکار کمکی نمی کنند؟

الف ) آیا مشکل در کل شبکه شرکت است؟

ب) آیا براحتی میتوان مشکل را دوباره ایجاد کرد؟

ج) آیا مشکل در زمان برقراری ارتباط روی WAN بوجود می آید؟

د) آیا مشکل فقط در کامپیوتر user وجود دارد؟

17) اولین کلمه یک نام DNS کامل معرف چیست ؟

الف ) دامنه سطح بالا.

ب ) دامنه سطح دوم.

ج ) سرور DNS.

د ) میزبان.

18) در فرآیند اجاره یک آدرس IP در DHCP از کدامیک از پیغامهای زیر استفاده نمی شود؟

a) DHCPDISCOVER

b) DHCPRELEASE

c) DHCPOFFER

d) DHCPREQUEST

19) فایده Fault Tolerance چیست؟

الف) استفاده بهینه از عرض باند شبکه

ب ) امکان تقسیم بار CPU روی چند Server

ج ) امکان دسترسی به اطلاعات در زمانی که یک دیسک crash میکند.

د ) حذف Single Point of Failure

20) دو عامل مهم در ایمنی Password کدام هستند؟

الف ) password ها را به مدت نامحدود نگهدارید.

ب ) password ها را هر 90 روز عوض کنید.

ج ) برای password ها یک حداقل طول تعیین کنید.

د ) فقط از علائم Alphanumeric در password استفاده کنید.

21) اترنت گیگابیتی در کدامیک از استانداردهای زیر تعریف شده است؟

a) IEEE 802.2 b) IEEE 802.3 c) IEEE 802.2u d) IEEE 802.2z

22) یک سوئیچ 24 پورت داریم و می خواهیم از 12 پورت آن برای یک شبکه IP و 12 پورت دیگر را برای یک شبکه IPX استفاده کنیم و می دانیم که این دو شبکه هیچ ارتباطی با یکدیگر نخواهند داشت. از چه امکانی در روی سوئیچ استفاده می کنیم؟

a) Layer 3 Switching b) Bridging c) VLAN d) Routing

23) یک دستگاه Client‌ نیاز دارد که هم با شبکه Netware 3.12 و هم با شبکه Unix ارتباط برقرار کند. کدام پروتکل ( ها) برای این کار لازم می باشد؟

a) SNA b) TCP/IP c) Net BEUI d) IPX/SPX e) Unix IPX/SPX

24) از یک کامپیوتر Apple به یک Netware 4.11 وصل شده اید ولی قادر به برقراری ارتباط نمی باشید در صورتی که می توانید به اینترنت وصل شوید. مشکل چیست؟

الف ) Server پروتکل Net BEUI را ندارد.

ب ) Server پروتکل AppleTalk را ندارد.

ج ) Client‌پروتکل IPX/SPX را ندارد.

د ) Client پروتکل Net BEUI را ندارد.

ه ) Client سرویس Client for Microsoft Networks را ندارد و نمی تواند روی شبکه ارتباط برقرار کند.

25) مفروضات: شرکتی یک دپارتمان جدید به شبکه 100 Base-TX خود اصافه می کند. یک سوئیچ برای دپارتمان جدید به Rack اضافه می کند. یک کابل استاندارد از Router به سوئیچ وصل می کند. کابل کشی استاندارد از پریزهای دیواری به سوئیچ انجام شده است. بعضی از User ها می توانند از شبکه استفاده کنند و برخی نمی توانند. مشکل چیست؟

الف ) از کابل UTP CAT 5 استفاده شده است.

ب ) پریزهای دیواری RJ45 است.

ج ) Patch-Cable های دست ساز، فقط از دو زوج سیم استفاده می کنند.

د ) ‌ طول کابلها کمتر از 90 متر است.

26) کارت شبکه یک Workstation را عوض کرده اید و اینک نمی تواند به Server‌، Logon کند. رفع اشکال را از کجا باید شروع کنید؟

الف ) Server را Reboot کنید.

ب ) ‌Loop back Test مربوط به Switch را اجرا کنید.

ج ) برنامه تشخیص عیب کارت شبکه Server را اجرا کنید.

د ) برنامه تشخیص عیب کارت شبکه Workstation را اجرا کنید.

27) Router در کدام لایه مدل OSI کار می کند.

a) Physical b) Network c) Data link d) Transport

28) FTP از کدام پروتکل لایه 4 مدل OSI استفاده می کند؟

a) FTP b) ICMP c) TCP d) UDP

29) کدام یک از پروتکلهای زیر آدرس دهی لایه 3 مدل OSI را انجام می دهند؟

a) TCP b) IP c) IPX d) SPX d) NetBEUI

30) کارت شبکه در کدام لایه (یا لایه های ) مدل OSI کار می کند؟

a) Network b) Session c) Physical d) Data Link e) Transport

f) Application g) Presentation


 

31) کدامیک از آدرسهای MAC زیر صحیح است؟

a) 0x0000007B

b) 51:50:VH:OU:81:2

c) 00:B0:D0: 5A:E1:B5

d) 0103FBA1:0000001

32) استفاده از کدام نوع کابل باعث کمینه (حداقل) شدن طول کابل مصرفی می شود؟

a) UTP

b) Single Mode Fiber Optic

c) Multimode Fiber Optic

d) Thinnet
e) Thicknet

33) کدام دستگاه (یا دستگاههای) زیر Packet ها را به همه دستگاههای یک LAN Segment ارسال می کند؟

a) hub b) Router c) Switch d) Repeater e) Gateway


34) کدام دستگاه (یا دستگاههای) زیر Data را فقط بر مبنای آدرس MAC عبور می دهند؟

a) hub b) Router c) Bridge d) Layer 2 Switch e) Managed Hub


35) کدام یک از استاندارد های IEEE از یک توپولوژی Ring منطقی استفاده می کند؟

(a 802.3 (b 802.5 (c 802.12 (d 802.11 b

36) کدام پروتکل از آدرس MAC کارت شبکه بعنوان بخشی از آدرس دهی اش استفاده می کند؟

a) TCP/IP b) IPX/SPX c) NetBEUI d) Appletalk

37) کدام نوع کابل کمترین حساسیت را نسبت به تداخل (Interference) و Cross-Talk دارد؟

a) UTP b) STP c) Coax d) Fiber Optic

38) کدام لایه مدل OSI مسئولیت Segmentation را بعهده دارد؟

a) Network b) Session c) Data link d) Transport e) Presentation

39) MTU کدام یک از استانداردهای زیر 1518 بایت می باشد؟

a) 802.3 b) 802.5 c) 802.11 b d) 802.11 a

40) حداکثر سرعت انتقال داده در استاندارد 802.11 a چقدر است و این استاندارد در چه فرکانسی تعریف می شود؟

a) 11 Mbps در 2.4 GHz b) 2 Mbps در 5 GHz c) 54 Mbps در 2.4 GHz c) 54 Mbps در 5 GHz

41) کدام پروتکل آدرس MAC معادل یک آدرس IP را بدست می آورد؟

a) IP b) TCP c) ICMP d) ARP e) UDP

42) کدام پروتکل مکانیزمی برای تصحیح Packet هایی که اشتباه دریافت شده اند دارد؟

a) UDP b) TCP c) ICMP d) IP e) NetBIOS

43) دستگاه های درون یک VLAN همواره متعلق به یک ............................................ می باشند.

a) Switch

b) Broadcast Domain

c) Collision Domain

d) Windows NT Domain


 

44) کدام لایه مدل OSI‌ وظیفه برقراری، نگهداری و پایان دادن به ارتباط بین دو کامپیوتر را داراست؟

a) Network

b) Physical

c) Session

d) Transport

e) Data Link

f) Application

45) کدام دستگاه چندین پورت زیر segment های شبکه را به هم وصل کرده و امکان استفاده از کل عرض باند را می دهد؟

a) Repeater

b) Hub

c) Switch

d) MAU

e) Bridge

46) کدام استاندارد IEEE از CSMA/CA استفاده می کند؟

a) 802.3 b) 802.11 c) 802.5 d) 802.6

47. کدام یک از الگوریتم‌های زیر یک الگوریتم رمزنگاری متقارن نمی‌باشد؟

A. AES

B. Blowfish

C. RC4

D. RSA

48. کدام گزینه، طبقه‌بندی صحیحی برای انواع سیستم‌های رمزنگاری متقارن می‌باشد؟

A. Block Cipher و Stream Cipher

B. Block Cipher و Shared Key

C. Shared Key و Public Key

D. Stream Cipher و Public Key

49. کدام گزاره صحیح نمی‌باشد؟

A. در رمزنگاری نامتقارن می‌توان یکی از کلیدهای رمزنگاری را بدون نگرانی از شکسته‌شدن رمز، به‌طور عمومی توزیع کرد

B. در رمزنگاری نامتقارن از اعداد اتفاقی (Random Numbers) برای تولید کلیدها استفاده می‌شود

C. قدرت پردازش مورد نیاز برای استفاده از سیستم‌های رمزنگاری نامتقارن ناچیز است

D. امکان ایجاد شبکه‌ی توزیع کلید در سیستم‌های رمزنگاری متقارن وجود دارد

50. کدام‌یک از پروتکل‌های زیر برای برقراری ارتباط ایمن از سیستم‌رمزنگاری متقارن استفاده می‌کند؟

A. Radius

B. ssh

C. PGP

D. HTTPS (HTTP over SSL/TLS)

51. در طراحی یک CA محلی آیا استفاده از پروتکل LDAP برای توزیع کلیدها مناسب می‌باشد؟

A. خیر، از آنجا که LDAP یک پروتکل امن نمی‌باشد امکان آن وجود ندارد

B. بلی، امکان توزیع صحیح کلیدهای X.509 توسط LDAP وجود دارد

C. خیر، طراحی و کاربرد LDAP امکان پیاده‌سازی چنین سازوکاری را نمی‌دهد

D. بلی، تنها کاربرد LDAP توزیع کلیدهای امن می‌باشد

52. چرا پیاده‌سازی بازپس‌گیری (Revocation) کلیدهای عمومی در یک سیستم جهانی توزیع کلید پیچیده است؟

A. چون سیستم یک‌پارچه‌ای برای این کار وجود ندارد

B. چون دریافت کنندگان و استفاده کنندگانِ کلید عمومی مشخص نیستند

C. چون ریسک حمله‌یDoS وجود دارد

D. تمام گزینه‌ها صحیح هستند

53. RSA SecureID یک سخت‌افزار:

A. انحصاری برای تولید Random Passwordهای مناسب و پیچیده‌است

B. استاندارد عمومی برای تولید Random Passwordهای مناسب و پیچیده‌است

C. انحصاری برای تولید یک Random Token براساس زمان است

D. استاندارد عمومی برای تولید یک Random Token براساس زمان است

54. IPsec برای پیاده‌سازی کدامیک از موارد زیر بکار می‌رود؟

A. Securing Packet Flows

B. Mutual Authentication

C. Establishing Cryptographic Parameters

D. تمام موارد

55. کدام الگوریتم جهت تبادل کلید مورد استفاده قرار می‌گیرد؟

A. RC4

B. HMAC-SHA

C. RSA

D. AES

56. کدام عبارت در مورد SHA1 صدق می‌کند؟

A. Internal State Size آن 256 بیت می‌باشد.

B. Max Message Size مربوط به SHA1 مقدار 2 (64-1) می‌باشد.

C. SHA1 یک عبارت 180 بیتی از پیام می‌سازد.

D. گزینه‌های 2 و 3 صحیح می‌باشد.

57. در روال FMEA کدام یک از پارامترهای زیر در محاسبه عدد RPN(Risk Priority Number) استفاده نمی‌شود؟

A. Severity

B. Occurrence

C. Failure

D. Detection

58. کدام‌یک از شماره پورت‌های زیر برای برقراری ارتباط با بانک اطلاعاتی SQL Server به صورت استاندارد استفاده می‌گردد؟

A. 53 UDP

B. 110 TCP

C. 25 TCP

D. هیچکدام

59. کدام مورد جزو کاربرد تعریف‌شده‌ی نرم‌افزار Snort نمی‌باشد؟

A. Protocol Analysis

B. Virus Removing

C. Dropping Attacks

D. موارد A و B

60. کدام عبارت در مفاهیم TCSEC صحیح می‌باشد؟

A. Accountability از مکانیزم‌های Operational و Life-Cycle بهره می‌برد.

B. Authentication در دسته Assurance تعریف می‌گردد.

C. Security Policy به دو دسته کلی Mandatory و Auditing تقسیم می‌گردد.

D. Identification جزو نیازهای Accountability محسوب می‌شود.

61. کدام عبارت در بحث TCSEC صحیح می‌باشد؟

A. گروه A دارای بالاترین سطح امنیتی است.

B. گروه C شامل سه زیرمجموعه می‌شود.

C. گروه D دارای بالاترین سطح امنیتی است.

D. هیچکدام

62. Spam Assassin کدام یک از موارد زیر را پشتیبانی می‌کند؟

A. DNS_based Blackhole Lists

B. Hashcash

C. Sender Policy Framework

D. تمام موارد

63. کدام مورد جزو وظایف CERT تعریف شده است؟

A. آنالیز حمله‌های رایانه‌ای

B. مقابله و کاهش نفوذپذیری رایانه‌ای

C. هماهنگی Incident Response

D. تمام موارد

64. کدام یک از موارد زیر جزو موارد تحت کنترل یک طرح Incident Response قرار نمی‌گیرد؟

A. Unauthorized access

B. Daily access

C. Malicious code

D. Denial Of Service

65. Quid pro quo تکنیکی برپایه‌ی حمله‌های مهندسی‌اجتماعی است که در آن:

A. Attacker به‌صورت اتفاقی با کارکنان یک شرکت تماس‌گرفته و به بهانه‌ی رفع مشکل آن‌ها کلمه‌ی عبور آن‌ها را به دست آورده و یا دستورات مورد نظر خود را توسط کاربر وارد می‌نماید.

B. یک دیسک یا Flash Memory آلوده را در دسترس کارکنان قرار می‌دهد و آن‌ها برای ارضای حس کنج‌کاوی خود اقدام به مرور دیسک می‌کنند که این‌کار باعث آلوده‌شدن رایانه آن‌ها می‌شود.

C. در ظاهر یک برنامه‌ی کاربردی به کاربر ارایه می‌کند ولی برنامه در اصل با هدف آلوده‌کردن رایانه‌ی کاربر طراحی شده‌است.

D. با برقرار کردن یک سیستم تلفن گویای غیر واقعی، از کاربر می‌خواهد تا با شماره‌ی ارایه شده تماس گرفته تا مشکلات مربوط به حساب‌اش (برای مثال حساب بانکی) برطرف گردند.

66. Pretexting در واقع:

A. ارایه‌ی یک سری حقایق از پیش تعیین‌شده به کاربر است

B. یک دروغ است که از پیش درباره‌ی اطلاعات مرتبط به آن تحقیق شده‌است

C. خواندن از روی یک متن از پیش تحقیق ‌شده‌است

D. ارایه‌ی یک دروغ با اطلاعات تماماً دروغین به‌کاربر است

67. پروتکل Appletalk از کدام یک از پروتکلهای ذیل برای ارائه سرویس تبدیل آدرس بهIP استفاده می نماید ؟

a) DNS

b) WINS

c) NBP

d) ATP

68. در کدام یک از روشهای دسترسی ذیل از بسته های Request to Sent/Clear to Send استفاده می شود ؟

A. Polling

B. Contention

C. CSMA/CA

D. CSMA/CD

E. Token passing

69. آدرس MAC به صورت دائمی بر روی تجهیزات ثبت شده و قابل تغییر نمی باشند .

الف) صحیح

ب ) غلط