زیرساخت پایدار برگزاری آزمون آنلاین
www.digiform.ir

آزمون مجدد- تجارت الکترونیک و امنیت شبکه- پودمان 4 به صورت دیجی فرم

digiform

استفاده از اپلیکیشن ها و پیامرسان ها، پاسخ به تماس ها و استفاده از کلید های پایین موبایل مجاز نیست

زمان تکمیل این آزمون 20 دقیقه میباشد

پس از پاسخ به هر سوال، امکان بازگشت و ویرایش پاسخ وجود ندارد



تایید و ادامه
نام و نام خانوادگی خود را وارد نمایید *



تایید

در حملات ...................... هکر به جای ارسال ترافیک تنها از یک سیستم از چندین سیستم شروع به ارسال می کند. (1 نمره)



تایید

اگر نوع درخواست این باشد که هیچ رایانه ای از اینترنت نتواند به این سیستم دسترسی پیدا کند نوع Rule چه می باشد؟ (1 نمره)



تایید

 برای پویش درگاه از کدام ابزار استفاده می شود؟ (1 نمره)



تایید

 به هر شخص یا عنصر در شبکه که حمله ای علیه سیستم انجام دهد، ............ می گویند. (1 نمره)



تایید

 سرویس....................... برای شناسایی انواع حملات و سرویس .................... برای جلوگیری و خنثی کردن حملات استفاده می شود. (1 نمره)



تایید

 ............ مقاومت در مقابل افشای اطلاعاتی که می توان از بستر شبکه استخراج کرد. (1 نمره)



تایید

کاربرد دستور nslookup چیست؟ (1 نمره)



تایید

 بسته هایی که وضعیت آنها به وسیله فایروال تشخیص داده نمی شوند و یا دچار مشکل هستند، وضعیت ....................... دارند. (1 نمره)



تایید

کدامیک از کارهای زیر در مرحله پویش انجام نمی شود؟ (1 نمره)



تایید

در حالت ...................... File Sharing فعال می شود، دسترسی به منابع اشتراکی بدون نیاز به گذر واژه فراهم می شود و به وسیله دیگر سرویس گیرنده های شبکه دیده می شوید. (1 نمره)



تایید

 حالتی که ترافیک از یک شبکه یا سرویس گیرنده ارسال می شود و از درون فایروال عبور می کند و به مقصد خود می رسد. (1 نمره)



تایید

 کارشناسان تست نفوذ و آسیب پذیری جز کدام دسته از هکرها محسوب می شوند؟ (1 نمره)



تایید

درستی و نادرستی هر یک از جملات زیر را مشخص کنید.
 - در شناسایی فعال شناسایی هکر بسیار مشکل است. 
- Google Hacking یکی از تکنیک های رایج در زمینه جمع آوری اطلاعات است. 
- Backdoor نقاطی در برنامه است که امکان دستیابی به یک سیستم را بدون بررسی و کنترل امنیتی فراهم می کنند.
(1 نمره)



تایید

کدام عبارت در رابطه با Regex صحیح نمی باشد؟ (1 نمره)



تایید

 کشف آدرس IP و منابع شبکه جز کدام فاز از مراحل تست و آسیب پذیری قرار دارد؟ (1 نمره)



تایید