1)کدام یک ازنسخه های ویندوز برای شبیه سازی گسترده وعملیات مهندسی بالا طراحی شده وقوی ترین محصول شرکت مایکروسافت است؟

الف)windows server    ب)   windows 2000  ج)data center    د)هیچکدام

2)اصلی ترین elementدرایجادیک شبکه که می تواند مورداستفاده یکسخت افزاریایک برنامه کاربردی قرارگیرد چه نام دارد؟

الف)    client               ب)     data             ج)     media               د)server

3)درکدام توپولوژی ازتکنولوژی Hub  استفاده میشود؟

الف)    bus       ب)  ring        ج)     star    د)   هیچکدام

4)کدام گزینه تعریف دقیق مک آدرس است؟

الف)آدرس منطقی کارت شبکه که یک عدد10رقمی هگزادسیمال است که 40بیتی است ب)آدرس فیزیکی کارت شبکه که یک عدد12رقمی هگزادسیمال است که 48بیتی است

ج)به سخت افزار آدرس درشبکه گفته می شود

د)هیچکدام

5)درکدام نوع پیاده سازی ارزش عملیاتی هرکامپیوترباکامپیوتر دیگربرابراست؟

الف)  domain      ب)work group     ج)  peer to peer       د) ب و ج

6)خاصیت fast user switching باکدام خاصیت درwindows xp درتضاداست؟

الف) log off    ب)   restart  ج) offline file   د)گزینه الف و ج

7)کدام گزینه درموردفایل compress نادرست است؟

الف)باcompress کردن میتوان data بیشتری رادرپوشه یافایل قرارداد

ب)هرفایل یا پوشه ای که درفایل compress قرار میگیردنیز فشرده میشود

ج)محتوای فایل compress رامیتوان ویرایش کرد

د)فایل compress را میتوان کپی کرد

8)به صورت پیش فرض یک کلمه عبورتا چند روز معتبر است؟

الف)42روز       ب)30روز        ج)48روز         د)35روز

9)ملاک تخصیص مجوزها به کاربران .............میباشد.

الف)LSD     ب) SID       ج)USER          د)هیچکدام

10)کدام یک ازگزینه های زیر  Built in localمیباشد؟

الف)  every one  ب)  network   ج)dial up    د)users

11)کدام پروتکل زیر یک ارتباط connection-oriented را ایجاد میکند؟

الف)   UDP    ب) TCP       ج)  ARP    د)هیچکدام

12)IP129.168.0.1 جزء کدام کلاس است؟

الف) A                 ب)  B                  ج) C             د)D

13)زیرلایه MAC جزء کدام یک از زیرلایه هاست؟

الف) فیزیکی       ب)پیوند داده ها        ج)  نمایش        د)جلسه

14)کامپیوترهایی که از IP آدرس های خصوصی باشند وبخواهند در اینترنت دیده شوند از کدام از واسط ها استفاده نمی کنند

الف)proxy server   ب)NAT      ج) ICS     د)هیچکدام

15)برای مشاهده تنظیمات TCP/IP ازکدام فرمان استفاده می کنیم؟

الف)IP CONFIG          ب) PING           ج)ARP        د)هیچکدام

16)بااستفاده ازکدام دستور زیرمسیرموجود بین کامپیوترمحلی وکامپیوتر راه دور رابررسی میکنیم؟

الف)   path ping      ب) route    ج)tracert     د)net state

17)ازمجوزهای پوشه های به اشتراک گذاشته شده کدام صحیح تراست؟

الف)read, full control                        ب) read, write

 ج) full control, read ,write          د) full control, read, change

18)برای به اشتراک گذاشتن یک پوشه باچندین نام مختلف کدام گزینه درست است؟

الف)copy to    ب) new share    ج) share name    د)move

19)امکان ردیابی ونفی تغییرات مضر ایجاد شده درسیستم باکدام گزینه میسراست؟

الف)scan disk      ب) system    ج) system restore     د)power point

20)اگربخواهیم دسترسی به منابع روی سیستم ثبت شوندباید............رافعال کرد.

الف)Audit log on event      ب)Audit system event   

 ج)Audit object access       د)Audit policy change

21)فایل Boot.ini درکجا قرار داردودرکدام مرحله استفاده میشود؟

الف)Root partition, Boot       ب) %system root %system32, kernel load        ج) %system root %system32, Boot      د)Root partition, kernel load

22)کدام فایل درمرحله ی start up استفاده نمیشود؟

الف)NTDRR   ب)NT OSKRNI   ج) HAL.DLL   د)BOOTSECT.DOS

23)درهنگام انتقال فایلها وپوشه ها به یک درایو NTFS کدام گزینه درست است؟

الف)فایلهاوپوشه هامجوزهای خودراازمبدا به ارث میبرند                          ب)بایدنسبت به مقصدمجوز writeداشته باشید                                                ج)باید نسبت به پوشه ی مبدا حق write  داشته باشید   د)شمادیگر مالک فایل نخواهیدبود

24)برای حذف فایلهای اضافی روی سطح دیسک ازکدام دستوراستفاده میشود؟

الف)disc scan    ب)disc format     ج)disc cleanup     د)همه موارد

25)کدام گزینه درموردEncryption نادرست است؟

الف)Built in است   ب)برای رمزکردن password نمیخواهد

ج)برای خارج کردن ازرمزبه utilityنیازدارد    ج) همه ی موارد

26)دستورcompact/uبرای چه کاری است؟

الف)فشرده سازی  ب)خارج کردن ازفشرده سازی ج)update  کردن د)هیچکدام

27(جهت تبدیل دیسک Basicبه Dynamic حداقل..........فضای آزاد نیاز است.

الف) 1GB         ب)2GB      ج)1MB      د)2MB

28)انواع والیوم ها دردیسک دینامیک:

الف)simple ,primary ,spanned      ب)simple, spanned, striped 

  ج)simple, Extended                     د)primary, logical, Extended

29(کدام فایل سیستم برای پیکربندی تنظیمات امنیتی به کار میرود؟

الف)EX3           ب)NTFS        ج)FAT32      د)FAT16

30)ازچند طریق میتوان ازفرددیگری درشبکه دعوت کرد؟الف) 2   ب) 3   ج)4    د)1