آدرس : تهران میدان فردوسی خیابان ایرانشهر بین سمیه و طالقانی مجتمع تجاری میلاد واحد 9

پشتیبانی 24 ساعته : 02188867940 – 09927674217

برای مشاهده لیست علاقه مندی ها وارد شوید!

مشاهده محصولات فروشگاه
0

هیچ محصولی در سبد خرید نیست.

امنیت کامپیوتر قسمت بیست و ششم

دسته بندی :دسته‌بندی نشده 22 ژوئن 2023 علیرضا بابامرادی 255

امنیت کامپیوتر قسمت بیست و ششم

5. نرم افزارهای جاسوسی چیست؟
A. هر نرم افزاری که سیستم شما را نظارت می کند
ب. فقط نرم افزاری که ضربات کلید را ثبت می کند
ج- هر نرم افزاری که برای جمع آوری اطلاعات استفاده می شود
د. فقط نرم افزاری که بر وب سایت هایی که بازدید می کنید نظارت می کند

6. تستر نفوذ چیست؟
الف- شخصی که یک سیستم را بدون اینکه دستگیر شود هک می کند
ب- شخصی که با جعل رمز عبور قانونی سیستمی را هک می کند
ج- شخصی که سیستمی را برای آزمایش آسیب پذیری های آن هک می کند
د- شخصی که یک هکر آماتور است

7. اصطلاح هک سیستم تلفن چیست؟
الف. هک مخابراتی
ب. هک کردن
ج. ترک خوردگی
. Phreakingد

8. بدافزار چیست؟
الف. نرم افزارهایی که اهداف مخربی دارند
ب. نرم افزاری که به درستی کار نمی کند
ج. نرم افزاری که به سیستم شما آسیب می رساند
د. نرم افزاری که به درستی برای سیستم شما پیکربندی نشده است

9. جنگ رانده چیست؟
الف. رانندگی و جستجوی کار کامپیوتری
ب. رانندگی در حین استفاده از اتصال بی سیم برای هک کردن
ج. رانندگی به دنبال شبکه های بی سیم برای هک کردن
د. رانندگی و جستجوی هکرهای رقیب

10. هنگامی که یک تکنیک هک از متقاعد کردن و فریب استفاده می کند تا فرد را به ارائه وادار کند
اطلاعات برای کمک به به خطر انداختن امنیت، این به عنوان چه نامیده می شود؟
الف. مهندسی اجتماعی
ب. کانینگ
ج- هوش انسانی
د. هک نرم

11. رایج ترین تهدید در اینترنت چیست؟
الف- تقلب در مزایده
ب. هکرها
ج. ویروس های کامپیوتری
د. نرم افزار غیرقانونی

12. سه رویکرد امنیتی چیست؟
الف- محیطی، لایه ای، ترکیبی
ب- امنیت بالا، امنیت متوسط، امنیت پایین
ج- داخلی، خارجی و ترکیبی
د. محیط، کامل، هیچ

13. سیستم تشخیص نفوذ نمونه ای از کدام یک از موارد زیر است؟
الف. امنیت پیشگیرانه
ب- امنیت محیطی
ج. امنیت ترکیبی
د. شیوه های امنیتی خوب

14. کدام یک از موارد زیر اساسی ترین فعالیت امنیتی است؟
الف. احراز هویت
ب. فایروال ها
ج. حفاظت از رمز عبور
د. حسابرسی

15. مطلوب ترین رویکرد برای امنیت این است که کدام یک از موارد زیر باشد؟
الف. محیطی و دینامیکی
ب. لایه ای و پویا
ج. محیطی و ایستا
د. لایه ای و ایستا
16. بر اساس نظرسنجی اخیر از 223 متخصص کامپیوتر که توسط کامپیوتر تهیه شده است
موسسه امنیتی، کدام یک از موارد زیر توسط بیشتر پاسخ دهندگان به عنوان موضوع ذکر شده است؟
الف- سیستم های داخلی
ب- سوء استفاده از کارکنان
ج. روترها
د. اتصال به اینترنت

17. کدام یک از انواع قوانین حفظ حریم خصوصی بر امنیت رایانه تأثیر می گذارد؟
A. هر قانون حفظ حریم خصوصی ایالتی
ب. هر قانون حفظ حریم خصوصی قابل اجرا در سازمان شما
ج. هرگونه قانون حفظ حریم خصوصی
د. هر قانون فدرال حفظ حریم خصوصی

18. اولین تیم حادثه-پاسخ کامپیوتری وابسته به چه دانشگاهی است؟
A. موسسه فناوری ماساچوست
ب. دانشگاه کارنگی ملون
C. دانشگاه هاروارد

D. دانشگاه فنی کالیفرنیا

19. کدام یک از موارد زیر بهترین تعریف برای واژه اطلاعات حساس است؟
الف- هر گونه اطلاعاتی که بر امنیت ملی تأثیر داشته باشد
ب. هر گونه اطلاعاتی که بیش از 1000 دلار ارزش دارد

علیرضا بابامرادی

راه آسان‌تری برای ارتباط با کاربران‌مان پیدا کرده‌ایم :) عضویت در کانال

مطالب زیر را حتما بخوانید:

قوانین ارسال دیدگاه در سایت

  • چنانچه دیدگاهی توهین آمیز باشد تایید نخواهد شد.
  • چنانچه دیدگاه شما جنبه ی تبلیغاتی داشته باشد تایید نخواهد شد.
  • چنانچه از لینک سایر وبسایت ها و یا وبسایت خود در دیدگاه استفاده کرده باشید تایید نخواهد شد.
  • چنانچه در دیدگاه خود از شماره تماس، ایمیل و آیدی تلگرام استفاده کرده باشید تایید نخواهد شد.
  • چنانچه دیدگاهی بی ارتباط با موضوع آموزش مطرح شود تایید نخواهد شد.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

لینک کوتاه:
0