مجموعه نمونه سوالات امنیت شبکه و شبکه های کامپیوتری شامل 430 سوال تستی در 100صفحه میباشد که برای آزمونهای استخدامی طراحی شدهاند. این مجموعه سوالات شامل نمونه سوالات تخصصی و عمومی از دوره آزمونهای استخدامی گذشته و سوالات تألیفی میباشند که بر اساس مباحث شبکه های کامپیوتری طرح شدهاند.
نمونه سوالات استخدامی شبکه های کامپیوتری و امنیت شبکه
تمام سوالات با جواب ارائه شدهاند و پاسخنامه این سوالات بصورت منظم و دقیق در انتهای هرسریسوال قرار گرفتهاند. برای آشنایی با فرمت سوالات این مجموعه، بخشی از مهمترین نمونه سوالات امنیت شبکه و شبکه های کامپیوتری با جواب بصورت رایگان در ادامه قرار گرفتهاند:
40. کدام گزینه بهترین توضیح برای حمله Man-in-the-Middle (MITM) است؟
الف) نفوذگر دادهها را از مسیر اصلی حذف میکند
ب) نفوذگر بهعنوان واسطه بین دو طرف قرار میگیرد و دادهها را شنود یا تغییر میدهد
ج) نفوذگر با ارسال تعداد زیادی درخواست باعث قطع سرویس میشود
د) نفوذگر رمز عبور را حدس میزند
41. کدام پروتکل برای ارسال امن ایمیل بهکار میرود؟
الف) POP3
ب) SMTP
ج) SMTPS / IMAPS
د) HTTP
42. در رمزنگاری نامتقارن (Asymmetric Encryption):
الف) یک کلید برای رمزگذاری و رمزگشایی استفاده میشود
ب) کلید عمومی و خصوصی متفاوت هستند
ج) سرعت پردازش بالاتر از متقارن است
د) برای رمزنگاری فایلهای حجیم کاربرد دارد
43. کدام یک از گزینهها جزء اقدامات امنیت فیزیکی شبکه محسوب میشود؟
الف) نصب آنتیویروس
ب) محدود کردن دسترسی به رک سرور
ج) رمزگذاری دادهها
د) استفاده از پروکسی
44. ویروسهایی که در بوتسکتور (Boot Sector) دیسک ذخیره میشوند چه نام دارند؟
الف) Worm
ب) Trojan
ج) Boot Virus
د) Logic Bomb
45. وظیفه اصلی IDS (Intrusion Detection System) چیست؟
الف) جلوگیری از ورود بستههای غیرمجاز
ب) مدیریت دسترسی کاربران
ج) رمزگذاری اطلاعات در حال انتقال
د) کشف و هشدار حملات احتمالی
46. در روش ARP Spoofing مهاجم چه کاری انجام میدهد؟
الف) جعل ارتباط بین IP و MAC در شبکه محلی
ب) تغییر آدرس IP بهمنظور مخفی شدن
ج) تزریق بستههای مخرب در لایه کاربرد
د) ارسال حجم زیاد داده به سرور هدف
47. کدام پروتکل برای تبدیل آدرس IP به آدرس فیزیکی (MAC) استفاده میشود؟
الف) ICMP
ب) ARP
ج) DNS
د) DHCP
48. ویژگی اصلی حمله SQL Injection چیست؟
الف) نفوذگر کد مخرب را در کوئری پایگاه داده تزریق میکند
ب) مهاجم فایلهای سیستم عامل را آلوده میکند
ج) مهاجم گذرواژهها را با Brute Force حدس میزند
د) مهاجم با تغییر MAC آدرس وارد شبکه میشود
49. کدام الگوریتم زیر بهطور گسترده برای رمزنگاری دادهها در VPN به کار میرود؟
الف) MD5
ب) AES
ج) SHA-1
د) Diffie-Hellman
50. در مدل OSI، وظیفه رمزنگاری و فشردهسازی دادهها در کدام لایه انجام میشود؟
الف) لایه انتقال (Transport)
ب) لایه کاربرد (Application)
ج) لایه نشست (Session)
د) لایه ارائه (Presentation)
51. کدام حمله با هدف اشباع منابع سیستم و از دسترس خارج کردن سرویس انجام میشود؟
الف) حمله فیشینگ (Phishing)
ب) حمله DOS / DDOS
ج) حمله Brute Force
د) حمله MITM
52. پروتکل SSH بهطور معمول جایگزین کدام پروتکل ناامن میشود؟
الف) Telnet
ب) SMTP
ج) HTTP
د) SNMP
53. کدام یک از الگوریتمهای زیر الگوریتم رمزنگاری متقارن است؟
الف) RSA
ب) DES
ج) Diffie-Hellman
د) DSA
54. کدام ابزار برای عیبیابی و بررسی اتصال شبکه استفاده میشود؟
الف) Ping
ب) Firewall
ج) VPN
د) Proxy
55. کدام گزینه بیانگر مفهوم VPN است؟
الف) شبکهای که برای کنترل حملات DOS استفاده میشود
ب) نرمافزاری برای کنترل دسترسی کاربران
ج) ابزاری برای تغییر آدرس MAC کارت شبکه
د) شبکهای خصوصی که بر بستر اینترنت ایجاد میشود

از ویژگیهای این مجموعه سوال بروزرسانی مداوم و دقیق سوالات است. مطابق با آخرین آزمونهای استخدامی برگزار شده، جدیدترین سوالات امنیت شبکه و شبکه های کامپیوتری جمعآوری شده و در این مجموعه قرار میگیرند. در ادامه محتوای این مجموعه سوال را قرار دادهایم:
سوالات تخصصی استخدامی شبکههای کامپیوتری:
- پروتکلهای شبکه (TCP/IP, UDP)
- لایههای شبکه (OSI, IP, Ethernet)
- امنیت شبکه و رمزنگاری
- مدیریت شبکه و پیکربندی تجهیزات
- راهاندازی و نگهداری سرورهای شبکه
سوالات عمومی استخدامی شبکههای کامپیوتری:
- فناوری اطلاعات و مهارتهای ICDL
- زبان و ادبیات فارسی
- زبان انگلیسی عمومی
- ریاضی و آمار
- دانش اجتماعی و حقوق اساسی
- معارف اسلامی
دانلود PDF نمونه سوالات امنیت شبکه و شبکه های کامپیوتری
با دانلود سوالات امنیت شبکه و شبکه های کامپیوتری بدون نیاز به منابع متعدد برای آزمون استخدامی کارشناس امنیت شبکه و شبکه های کامپیوتری آماده شوید. هرآنچه برای موفقیت نیاز دارید بصورت pdf طبقهبندی شده ارائه شده است.
برای دانلود نمونه سوالات استخدامی امنیت شبکه و شبکه های کامپیوتری با جواب از طریق دکمه دانلود اقدام کنید. این مجموعه به صورت فایلهای pdf قابل اجرا روی تمام دستگاهها است.
برای مشاهده تصاویر در سایز اصلی روی آن کلیک کنید.