1-        کدام یک از گزینه های زیر از خصوصیا ت home Edition نیست ؟

الف – این نسخه به همراه not book نگه داری می شود .

ب – نسبت ه نسخه های دیگر Windows ارزان تر است .

ج – امکان عضویت در Domain  را ندارد .

د – این نسخه برای استفاده در شبکه مخصوصا در Domain طراحی شده است .

 

2-        چند نوع Hub  وجود دارد ؟

الف – 3           ب – 2              ج – 4          د- 1

 

3-        کدام جمله دست است .

الف – در شبکه Ring یک نقطه مرکزی به نام center point وجود دارد.

ب – در توپولوژی star اگر media از کاربیفتد (بجز hub) شکه مشکل پیدا می کند.

ج – در شبکه Ring اولین کامپیوتر که روشن شود token  را بوجود نمی آورد .

د – در شبکه Ring کامیپوتر اول به کامپیوتر آخر متصل نیست .

 

4– آدرس فیزیکی mac address چند بیتی است .

الف – 32       ب – 48     ج -  64          د – 127

 

5- account هر کاربر در کدام بانک اطلا عاتی ذخیره می شود

الف – Dc            ب -  Msd      ج -  Lsd   د- همه موارد

 

6- کدام یک از گزینه ها تعریف tcp/Ip   است .

الف – tcp/ip  امکان برقراری ارتباط بین شبکه های کامپیوتری با سیستم عامل ها و معماری سخت افزار هست .

ب – برای دسترسی به منابع موجود در اینترنت از این پرتکل استفاده می شود .

 

ج – دراکثر سیستم عامل ها که در داخل شبکه کار می کنند به صورت پیش فرض tcp/ip  دارند .

د – همه موارد .

 7 – پرتوکل tcp/ip  در چند لایه توصیف می شود .

الف – 3         ب – 2          ج – 4           د – 5

 

8 – کدام یم از لا یه ها ارتباط بین کامپیوتر را برقرار می کند .

الف – Internet       ب – Appliction      ج- Network    Internet     د – Transport

 

9- کدام تعریف آدرس Ip  است .

الف- ip  آدرس یک عدد در قالب دسیمال است.

ب – هر ip  آدرس از 4 بخش تشکیل شده است .

ج- هر ip  از 3 بخش net id  و host id تشکیل شده است .

د- همه موارد.

 

10- اگر تمام بیت ها در ip  آدرس برابر یک باشد ip  آدرس تبدیل به کدام آدرس میشود .

الف -  Loop Back    ب- Broad Cast     ج-              د-

 

 

11- لایه پیوند داده از کدام لایه تشکیل شده است .

الف- lic          ب- mac      ج- الف وب    د-هیچکدام

 

12 – پیغام Ip confict  چه زمانی در شبکه داده می شود .

الف – اگر به طور دستی به کامپیوترمان Ip  داده شود .

ب – اگر Ip  آدرس را وارد کنیم و کامپیوتر دیگری در شبکه مشغول استفاده از آن باشد .

ج – در هنگام اختصاص Ip   به کامپیوتر به صورت فیزیکی

د – با فشردن کلید tab در subnet mask

 

13 – کدام یک از گزینه ها مربوط به ip  آدرس خصوصی نیست .

الف – mac     ب – proxy server      ج – Nat        د – Ics  

 

14- معمولا Ip آدرس ها در کدام یک از کلاس ها به طور اتوماتیک تعریف می شود.

الف – A             ب -  B              ج -    D            د – C

 

15- کدام یک جزء پروفایل نرم افزاری نیست .

الف – home folder       ب – roming profile      ج – mandatory profile            د – hard ware profile

16 – آدرس های loop back با کدام عدد شروع میشود.

الف – 127     ب-    64     ج -   255     د -   32

 

17 – برای عیب یابی tcp/ip از کدام ابزار استفاده می شود.

الف – ping     ب – command    ج – cmd     د – gpidite

 

18 – اگر پیغام Recoust time oute دریافت شود کدام یک از موارد زیر نیست .

الف – سرعت ارتباط بین کامپیوتر مبدا و مقصد قطع شده است .

ب – کامپیوتر به دلایل امنیتی به ping  پاسخ نمی دهد .

ج – ترافیک بین کامپیوتر مبدا و مقصد کم است .

د – ip  آدرس نادرست است .

 

19 – المانهای تشکیل دهنده یک طرح امنیت شبکه کدام است .

الف – ویژگی امنیتی هر دستگاه مانند کلمه عبور مدیرتی و به کارگیری ssh

ب – فایروالها

ج – مجتمع کننده های pn برای دسترسی از راه دور

د – همه موارد

 

20 – کدام جدول مسیر یابی محلی را نمایش می دهد و امکان نما یش و ویرایش آن را برای کار فراهم می کند .

الف – Arp       ب – Route      ج – Tracert       د – command

 

21 – کدام یک جزء قابلیت های پروتکل Net Beui  نیست .

الف – امکان برقراری ارتباط connection less

ب – حفاظت در برابر خطا

ج – برای Lan  های کوچک طراحی می شود .

د – قرار دادن بار کل بر روی حافظه

22 – کدام یک از موارد زیر جزء زبان های چابگر است .

الف – Post Script    ب – Pcl      ج -  الف و ب   د – هیچکدام

 

23 – Adminstrator  نسبت به فایل و پو شه ها دارای چه مجوزی است .

الف – Read    ب – Write   ج – modify    د –Full control

 

24 – زمانی که فایل یا پوشه را از یک درایو ntf به درایو ntf دیگر کپی میکنیم کدام یک از موارد زیر اتفاق می افتد .

الف – مالک آن فایل یا پوشه نمی شویم .

ب – باید نسبت به پوشه یا درایو مقصد مجوز Write  داشته باشیم .

ج – فایل یا پوشه کپی شده مجوز های خود را از مقصد ارث نمی برند .

د – باید نسبت به فایل یا پوشه مبداء مجوز modify  داشته باشیم .

 

25 – در ویندوز Xp perphishinal گروه evry one  کدام مجوز را دارا است .

الف – full control   ب – Read &Exeute  ج – modify    د- Read

 

26 – windos xp  می تواند حداکثر چند مانیتور را پشتیبانی کند .

الف – 7                     ب – 9                  ج -  4                     د -  10

 

27 – پسوند فایل Back up  چه می باشد

الف – DKF     ب – Fkd        ج – Bkf      د – kfd     

 

28 – برای قطع ارتباط یک کار بر از کدام گزینه استفاده می کنیم .

الف – Discontect all session

ب – Use fat user swiching

ج – Synchornizeation setting

د – هیچکدام

 

29 – حافظه مجازی می تواند چند برابر مقدار Ram فیزیکی باشد .

الف – 5/3          ب- 5/1         ج- 1        د- 5/2

 

30 – برای تنظیم policy  د ر  Run  از چه فرمانی استفاده می کنیم .

الف – Gpedit        ب – Command    ج -  ping      د – همه موارد