زیرساخت پایدار برگزاری آزمون آنلاین
www.digiform.ir

آزمون دانش فنی تخصصی پودمان دوم به صورت دیجی فرم

digiform

استفاده از اپلیکیشن ها و پیامرسان ها، پاسخ به تماس ها و استفاده از کلید های پایین موبایل مجاز نیست

زمان تکمیل این آزمون 30 دقیقه میباشد

پس از پاسخ به هر سوال، امکان بازگشت و ویرایش پاسخ وجود ندارد



تایید و ادامه
نام و نام خانوادگی خود را وارد نمایید *



تایید

کد ملی خود را وارد نمایید *



تایید

در دنیای فناوری اطلاعات وارتباطات چند نوع دارایی وجود دارد؟



تایید

هرارتباط چند بخش دارد؟



تایید

کدام یک از موارد زیر، اهداف مورد نظر در امنیت می باشد؟



تایید

عدم نمایش تارنمای درخواستی و دریافت اطلاعات مورد نظر از جمله حمله .................. می باشد



تایید

برای رمزنگاری ورمزگشایی دوطرفه،کلید لازم است.اگرکلید فرستنده و گیرنده اصلی یکسان باشد به آن ...................... گفته می شود.



تایید

کدام یک از موارد زیر مستندسازی را شامل می شود؟



تایید

................... در رسیدن به هدف محرمانگی بسیار حائز اهمیت است.



تایید

درحمله .................. به داده ها دسترسی غیرمجاز صورت گرفته است.



تایید

-اسب تروا یک نوع منبع اشتباه به اسم...................... است.



تایید

کدامیک از موارد زیر جزء فعالیت های پس از حمله می باشد؟



تایید

کدام یک از موارد زیر جزء کنترل دسترسی می باشد؟



تایید

گواهی دیجیتال ................................ برای سیستمهای داخلی شرکت یا سازمان معتبر هستند.



تایید

عملیات رمزگشایی در کدامیک از بخش های ارتباطی صورت می گیرد؟



تایید

اطلاعات حساس در دسترس افراد غیرمجاز قرار نگیرد........................در امنیت می باشد.



تایید

گواهی دیجیتال یک ....................... است که بوسیله ی مرجع صدور گواهی دیجیتال که هویت آن برای ما تایید شده است صادر می شود.



تایید

-در مسیر بین شما وتارنمای موردنظر،بسته های اطلاعاتی از دستگاهی به نام ........................ عبور میکند.



تایید

به کلیدی که در رمزنگاری برای طرف مقابل به فرستنده قرار دارد...................................... می گویند.



تایید

درحمله .................. تغییر در دارایی و یا خسارت وارد شده به وضوح حس می شود و قابل مشاهده است.



تایید

به پرونده ثبت رخدادها ............................... می گویند.



تایید

استفاده از گذرواژه برای ورود به تلفن همراه به منظور افزایش سطح ....................... اطلاعات شخصی می باشد.



تایید

-به کلیدی که در رمزنگاری برای طرف مقابل به فرستنده ارسال می شود...................................... می گویند.



تایید

هنگامی که در سایتی برای ورود به آن نام کاربری و گذرواژه را وارد می کنیم، در اصل کار ............................ گویند.



تایید

-گواهی دیجیتال ...................... معمولا دارای هزینه بالا،اما بوسیله تمام سیستم های فناوری اطلاعات قابل استفاده است.



تایید

برنامه های مخربی که روی یک حافظه ی فلش یا لوح تهیه و روی سیستم ها نصب می گردند تا به سیستم ها نفوذ کنند، در واقع روشی ..................... جهت فریب افراد می باشند.



تایید

-فرستنده پیام ساده را .............................. می کنند.



تایید

درفعالیت های ..................... سعی می شود تا امکان تهدید و حمله کاهش داده شده یا حذف شود.



تایید

به ثبت و نگهداری وقایع و پردازش ها، درقالب اسناد دسته بندی شده ........................ می گویند.



تایید

ذخیره دارایی و اطلاعات در جای امن ومناسب ........................... نام دارد.



تایید

درصورتی که ویروسی درتمام رایانه های یک شهر پخش شودمثالی ازحمله .......................... می باشد.



تایید

گرشخص سومی به هرروشی روی خط، صدای دونفردیگر راگوش دهد........................صورت گرفته است؟



تایید

به سرویسی که روی ویندوز جهت کنترل اتصال از بیرون به داخل وصدور مجوز ....................................... گویند.



تایید