سوال های تستی هم کلاسی هام .3>
 

۱ : کدام از گزینه های زیر از جنبه های امنیت محسوب نمی شود ؟ 

الف ) جلوگیری از سرقت و افشای اطلاعات 

ب ) دسترسی به اطلاعات در زمان مورد نیاز 

ج ) عدم تغیر اطلاعات در مسیر ارسال اطلاعات 

 د ) در دسترس قرار دادن گذرواژه شخصی واستفاده نکردن از یک گذرواژه واحد 💕

۲ ) تهیه نسخه پشتیبان از اطلاعات مهم و استفاده از گذرواژه قوی بیانگر اقدام امنیتی کدام یک از گزینه های زیر می باشد ؟ 

الف ) خودرو شخصی 

ب ) رایانه همراه 💕

ج ) کیف کارت های اعتباری 

د ) منزل مسکونی 

۳ ) به هر فعالیتی که منجر به محافظت از شبکه شود ، چی می گویند ؟ 

الف ) دیواره آتش 

ب ) امنیت شبکه 💕

ج ) ساز و کار امنیتی 

د ) سیاست شبکه 

۴ ) به هر موجودیتی که ارزش محافظت داشته باشد چی می گویند ؟ 

الف ) دارایی 💕

ب ) حمله 

ج ) آسیب پذیری 

د ) احراز هویت 

۵ ) به هر شخص یا عنصری که در شبکه حمله ای علیه سیستم انجام می دهد چه می گویند ؟ 

الف ) هکر 

ب ) کراکر 

ج ) نفوذگر 💕

د ) واکر 

۶ ) به پیاده سازی قوانینی که برای حفظ امنیت دارایی های یک سازمان تعیین می شود چه می گویند ؟ 

الف ) سرویس امنیتی 

ب ) ساز و کار امنیتی 💕

ج ) تهدیدات امنیتی 

د ) حفظ حریم خصوصی 


۷ ) به عمل هوشمندانه برای فرار از سرویس های امنیتی  و نقض امنیت سیستم چه می گویند ؟ 

الف ) ساز و کار امنیتی 

ب ) حمله 💕

ج ) سرویس امنیتی 

د ) تهدیدات امنیتی 

۸ ) نفوذ بدون‌ اجازه به سیستم های رایانه ای را چه می گویند ؟ 


الف ) هکر 

ب ) هک 

ج ) کراک

د ) هکر اخلاقی 💕

۹ ) کدام یک از گزینه های زیر از انواع مهاجم یا نفوذ گر نمی باشد ؟ 

الف ) هکر 

ب ) کراکر 

ج ) هکر قانون مند 

د ) جاسوس 💕

۱۰ ) هدف هکر های اخلاقی کدام است ؟ 

الف ) سرقت و به دست آوردن اطلاعات حیاتی سازمان ها 

ب ) تخریب اطلاعات و آسیب به سازمان ها 

ج ) ارزیابی سطح امنیتی زیر ساخت فناوری سازمان ها 💕

د ) ارزیابی سطح امنیتی و سرقت اطلاعات
۱ ) کدام یک از گزینه های زیر از ابزار های حمله DOS می باشد ؟ 

الف ) NMAP 

ب ) LoIC 💕

ج ) Retina 

د ) Whois 

2 ) برای مشاهده ترافیک عبوری در شبکه ها از کدام ابزار زیر استفاده می شود ؟ 

الف ) Smurf 

ب ) Backdoor 

ج ) DDos
 
د ) Wireshark 💕

3 ) کدام یک از گزینه های زیر از سرویس های تشخیص حمله می باشد ؟ 

الف ) INs

ب ) IPS

ج ) IDS 💕

د ) IFS 

4 ) به سرویس جلوگیری از حملات چه می گویند ؟ 

الف ) IPS💕

ب ) IDS  

ج ) FTP 

د ) RDP 

5 ) در کدام یک از حملات زیر ، هکر به جای ارسال ترافیک از یک سیستم ، از چندین سیستم شروع به ارسال همزمان ترافیک بر روی سرور می کند ؟ 


الف ) Fraggle 

ب ) Smurf 

ج ) DDos 💕

د ) DOS

6 ) به یک آدرس مجازی برای برنامه های مبتنی بر شبکه چه می گویند ؟ 

الف ) رابطه 

ب ) Virtual Address 

ج ) درگاه 💕
د ) Invalid Adress

1.گام اول در حملات چه نامیده میشود؟
1.جمع اوری اطلاعات
2.footprinting
3.هردو گزینه✔️

2.جمع اوری اطلاعت به چند روش است؟
1.دوروش✔️
2.سه روش
4.یک روش

3.فاز دوم در هکر اخلاقی چه نام دارد؟
1.پویش✔️
2.پاک کردن ردپاها
3.هیچ کدام 

4.نام دیگر درگاه چیست؟
1.port
2.tracert
3.whois

 5.پویش اسیب پذیری چیست؟
1.شناسایی درگاه ها و سرویس ها
2.شناسایی اسیب پذیری موجود✔️
3.شناساییipشبکه

6.backdoorچیست؟
1.ایجاد اختلال یا قطع سرویس دهی
2.نقاطی در برنامه است که امکان دست یابی به سیستم را بدون کنترل و بررسی میدهد✔️
 3گزینه ۱.۲

7.اخرین فاز در حملات چه نام دارد؟
1.پاکردن رد پاها✔️
2.پویش
3.هیچ کدام

8.ابزارLoicیکی از ابزارهای حمله.....است.
1.DDos
2.dos✔️
3.crash

9.یکی از مهم ترین مراحل در شناسایی پویش چه نام دارد؟
1.پویش شبکه
2.پویش درگاه
3.پویش اسیب پذیری✔️

10.فازهایی که یک هکر انجام میدهد کدام است؟
1. جمع اوری اطلاعات و ایجاد حفظ دسترسی
2.پاک کردن رد پاها و پویش
3.گزینه ۱.۲✔️

1- به هر شخص با عنصر درشبکه که در حمله ای علیه سیستم انجام دهد .....یا.....میگویند
۱)مهاجم...نفوذگر✨
۲)هکر....مهاجم
۳)مهاجم....تهدیدات
۴)هیچکدام

2- .....به معنی نفوذ بدون اجازه به سیستم های رایانه ای است
۱)هکرغیرقانونی
۲)هکراخلاقی
۳)هکر✨
۴)اسیب پذیری

۳.به فرایندی که منجر به محافظت از شبکه شود ...شبکه میگویند
۱)امنیت✨
۲)محافظت
۳)اسیب پذیری
۴)تهدید

۴.دسته ای از هکر ها هستند که هن به صورتwhite hatو هم به صورتblack hatکار میکنند
۱)کلاه سفید
۲)کلاه قرمز
۳)کلاه مشکی
۴)کلاه خاکستری

۵.هر موجودیتی که ارزش محافظت داشته باشد...تلقی میشود
۱)حمله
۲)احراز
۳)سازوکارامنیتی
۴)دارایی✨

۶.درکدام گزینه امکان دارد ردپاب هکر در شبکه بماند و شناسایی شود

۱)شناسایی غیر فعال
۲)جمع اوری اطلاعات 
۳)شناسایی فعال✨
۴)اسیب پذیری
۷.نام دیگر هکر غیر قانونی......است

۱)کراکر✨
۲)هکر اخلاقی
۳)قانون مند
۴)مهاجم

۸.معمولا افراد هکر زمانی که قصد هک کردن دارند نفوذ به یک سیستم یا شبکه ازاطلاعاتی را دارد ابتدا به وسیله ......اطلاعات لازم را مورد سیستم هدف خود به دست می اورد
۱)فاز۱
۲)شناسایی فعال
۳)جمع اوری اطلاعات
۴)غیر فعال✨

۹.درحملات .... هدف هکر ایجاد اختلال و غیر فعال کردن سرویس دهی در سرور است
1)Dos✨
2)DDos
3)Crash
4)هیچکدام

۱۰.یکی از مهم ترین مراحل در شناسایی و پویش سیستم هدف پویش‌......است
۱)اسیب پذیری✨
۲)اختلال
۳)حمله
۴)سرویس امنیتی

۱_هر فعالیتی که منجر به محافظت از شبکه شود........... گفته می شود ✅امنیت
 اطلاعات
 اصطلاحات
 تعاریف

۲_ هکر به معنای ............. است 
حمله 
 اقدام
✅ نفوذ بدون اجازه به سیستم های رایانه ای
هیچکدام

۳_ حملات از یک ................. برای رسیدن به نتایج مورد نظر استفاده می‌کنند 
✅اسیب پذیری
اصلاعات 
نفوذپذیری
گزینه الف و ب

۴_ معمولاً گام اول در حملات جمع‌آوری اطلاعات از و جای خالی نامیده می‌شود
 ایجاد و حفظ دسترسی 
پاک کردن رد پاها 
footprinting✅
هیچکدام

۵_ تکنیک رایج در زمینه جمع آوری اطلاعات چیست؟
گوگل پلی
گوگل مپ
گوگل 
✅گوگل هکینگ

۶_ افرادی که در حوزه شبکه و امنیت متخصص هستند با استفاده از چه ابزارهایی سریع در پیدا کردن نقاط آسیب پذیری در سیستم دارند؟
ادرس ip
هک 
نفوذ
✅گزینه ب و پ

۷_ یکی از مهمترین مراحل در شناسایی و پویش سیستم هدف پویش........... است؟
نفوذ 
هک 
✅اسیب پذیری
هیچکدام

۸_ معمولاً از اطلاعاتی که در این مرحله به دست میاریم این اطلاعات شامل (هدف، نام دامنه ،اطلاعات، کارکنان سازمان )و مواردی از این قبیل است.

۹_یکی از ابزارهای پرکاربرد قوی در زمینه پویش آسیب‌پذیری ابزار ......... است.
Acunetix✅
Nagios 
 Nessus 
Retina

9_ حملات دو دسته هستند حملات DoS و DDoS؟
DoS
DDoS
هیکچدام 
✅الف و ب

۱۰_ در مرحله جمع آوری اطلاعات آدرس ......... هدف مشخص است
Ip ✅
گوگل هکینگ
گوگل پلی
هیچکدام

۱.انواع مهاجم
۱.هکر عیرقانونی
۲.هکر اخلاقی
۳.هکر
۴.همه موارد✔️

۲.در بیشتر موارد زمانی از هکر به کار می بریم که از نوع هکرها مدنظر باشد این افراد کسانی هستند که سعی ورود عیرقانونی به حریم شبکه سازمان ها وکاربران وبه سرقت اطلاعات انها دارد را_می گوید
۱.هکر
۲.هکراخلاقی
۳.هکر عیرقانونی✔️
۴.مهاجم

۳.به هر شخصی یا عنصر در شبکه که حمله ای علیه سیستم انجام می دهد_می گویند
۱.هکر
۲.هکر غیرقانونی
۳.مهاجم✔️
۴.هکر اخلاقی

۴.فازهای یک هکر اخلاقی:
۱.جمع اوری اطلاعات
۲.پویش
۳.ایجاد وحفظ دسترسی
۴.همه موارد✔️

۵.هکر به کاوش شبکه برای کشف رایانه ها افراد ادرسipومنابع شبکه می پردازد را_ می گویند
۱.شناسایی فعال✔️
۲.شناسایی غیرفعال
۳.هکر
۴.مهاجم

۶.هدف هکر_به کاربران است
۱.ایجاد اختلال
۲.قطع سرویس دهی
۳.ایجاد وحفظ دسترسی
۴.گزینه الف وب✔️

۷‌.پاک کردن ردپاها برای جلوگیری از_است
۱.ایجاد وحفظ دسترسی
۲.حملات
۳.پاک کردن ردپاها✔️
۴.همه موارد

۹.یکی از مهم ترین مراحل در شناسایی وپویش هدف_است
۱.پویش اسیب پذیری✔️
۲.پویش شبکه
۳.ایجاد وحفظ دسترسی
۴.همه موارد

 

1-به هر فعالیتی که منجر به محافظت از شبکه شود، .......شبکه می گویند 
الف)امنیت اطلاعات
ب)فعالیت غیر مجاز
ج)امنیت �
د)سواستفاده از شبکه

2-به هر شخص یا عنصر در شبکه که حمله ای علیه سیستم انجام دهد، می گویند.
الف)مهاجم
ب)هکر
ج)نفوذ گر
د)گزینه الف و  ج�

3-کدام یک از گزینه های زیر تعریف هکر است؟
الف)حمله علیه سیستم رایانه ای 
ب)نفوذ به شبکه های رایانه ای و سیستم ها
ج)نفوذ بدون اجازه به سیستم های رایانه ای�

4-دسته ای از هکرها که به صورت قانونی اقدام به تست نفوذ روی شبکۀ سازمان ها می کنندو هدف آنها بالا بردن امنیت یک سازمان است.

الف)کلاه سفید�

ب)کلاه آبی 

ج)کلاه خاکستری

د)کلاه سیاه

5-دسته ای از هکرها که هم به صورت White Hat و هم به صورت Black Hat کار می کنند.

الف)کلاه سبز

ب)کلاه سفید

ج)کلاه خاکستری�

د)کلاه قرمز

6-دسته ای از هکرها که به صورت غیر قانونی اقدام به نفوذ به سیستم هاو تخریب یا دزدیدن اطلاعات می کنند.

الف)کلاه بنفش 

ب) کلاه سیاه� 

ج)کلاه زرد

د)کلاه آبی

7-گام سوم آسیلب شناسی چه نام دارد؟

الف)رد پا

ب)جمع اوری اطلاعات

ج)پویش

د)ایجاد و حفظ دسترسی �

8-نقاطی در برنامه است که امکان دستيابی به يک سيستم را بدون بررسی و کنترل امنيتی فراهم میکند

الف)backdoor�

ب)DDoS

ح)Scanning

د)Google Hacking

9- در کدام حمله هدف هکر ایجاد اختلال و یا قطع سرویس دهی سرور به کاربران است

الف)DDOS

ب)DoS�

ج)Backdoor
د)Crash
 

سوال 1)به هر شخصی با عنصری که در شبکه ی حمله ای علیه سیستم انجام می دهد چه می گویند؟
الف)هکر
ب)کراکر
ج)نفوذگر👍
د)واکر

2)حملات را بر اساس کدام یک از عوامل زیر برای رسیدن به نتایج مورد نظر خود استفاده می کنند؟
الف)اسیب پذیری👍
ب)تهدیدات امنیتی
ج)سازوکار امنیتی
د)دارایی ها

3)کدام یک از گزینه های زیر از انواع مهاجم نمیباشد؟
الف)هکر
ب)کراکر
ج)هکر قانونمند
د)جاسوس👍

4)نفوذبدون اجازه به سیستم های رایانه ای را چه می گویند؟
الف)هکر
ب)هک👍
ج)کراکر
د)هکر اخلاقی

5)کدام یک از گزینه های زیراز انواع هکر ها نمی باشد؟
الف)کلاه سفید
ب)کلاه خاکستری
ج)کلاه قرمز👍
د)کلاه سیاه

6)به افرادی که بدون اجازه به سیستم های رایانه ای نفوذ میکنند چه میگویند؟
الف)کراکر 
ب)واکر
ج)هک
د)هکر👍

7)هدف  هکر های اخلاقی چیست؟
الف)سرقت و بدست اوردن اطلاعات حیاتی سازمان ها
ب)تخریب اطلاعات و اسیب به سازمان ها
ج)ارزیابی سطح امنیتی زیر ساخت فناوری سازمان ها👍
د)ارزیابی سطح امنیتی

8)کدام یک از گزینه های زیر از انواع هکر های کلاه سیاه محسوب می شوند؟
الف)هکر غیر قانونی 
ب)هکر قانونمند👍
ج)جاسوس
د)کراکر

9)به پیاده سازی قوانینی که برای حفظ امنیت دارایی ها یک سازمان تعیین می شود چه میگویند؟
الف)سرویس های امنیتی
ب)سازو کار امنیتی👍
ج)تهدیدات امنیتی
د)حفظ حریم خصوصی

10)کدام یک از گزینه های زیر از اهداف احراز هویت است؟
الف)شناسایی
ب)عملکرد کاربران
ج)یکپارچگی👍
د)هیچکدام

۱_جلوگیری از سرقت و افشای اطلاعات یکی از جنبه های......است
شبکه
امنیت ✔️
سیستم 
سرور 

۲_به هر فعالیتی که منجر به محافظت از شبکه شود..........می‌گویند.
امنیت شبکه ✔️
سرور 
شبکه 
دارایی

۳_حملات از یک ...........برای رسیدن به نتایج موردنظر استفاده میکنند 
آسیب پذیری ✔️
قانونی
نفوذ
حمله

۴_از نقاط آسیب پذیر در سیستم های رایانه ای .......و.......روی آنها است
درگاه باز /نداشتن نظارت ✔️
درگاه ها/پویش
آسیب پذیر/سرویس دهنده

۵_یکی از مهم ترین مراحلددر شناسایی و پویش هدف پویش.........است
آدرس ها
اسیب پذیری ✔️
رایانه 
نقشه 

۶_فاز ۲.........نام دارد
پویش✔️
آسیب پذیری 
تارنما 
هکر های اطلاعاتی 

۷_.....به معنی نفوذ بدون اجازه به سیستم رایانه ای است
هکر ✔️
مهاجم 
ردپا
پویش درگاه 

۸_چند نوع هکر داریم 
سه نوع ✔️
چهار نوع
پنج نوع 
یک نوع

۹_در جمع آوردی اطلاعات دو روش وجود دارد
شناسایی فعال /شناسایی غیر فعال ✔️
مرورگر /نشانی 
آسیب پذیری/سرویس دهنده 
هیج کدام
تارنما /شبکه

 

۱ ) به فایروال سرویس وب چه می گویند ؟ 

الف ) WAP 

ب ) WEB 

ج ) WAF ✅

د ) WFE 

2) کدام یک از گزینه های زیر به عنوان فایروال شخصی شناخته می شود ؟ 


الف ) Internet Security Antivirus✅

ب ) Nod32 

ج ) Kaspersky 

د ) Panda 

3 ) روش فیلترینگ در فایروال ویندوز از کدام نوع است ؟ 

الف ) stateFul firewall 

ب ) application proxy firewall 

ج ) packet filter ✅

د ) هیچ کدام 

4 ) به حالتی که ترافیک از سمت یک سرویس گیرنده یا شبکه می آید و به خود فایروال ختم می شود چه می گویند ؟ 

الف ) out put chain 

ب ) forward chain 

ج ) Input chain ✅

د )  Reverse chain 

5 ) در کدام یک از حالت های شبکه زیر ،  file sharing فعال می شود ؟

الف ) public network 

 ب ) work network 

ج ) private network 

د ) Home network ✅

6 ) کدام یک از نماد های Regex بیانگر ابتدای متن می باشد ؟ 

الف ) * 

ب ) ^✅

ج ) [] 

د ) $

7 ) رول های فایروال بر اساس کدام یک از اطلاعات زیر نوشته نمی شود ؟ 

الف ) آدرس Ip مبدا 

 ب ) subnet mask شبکه ✅

ج ) شماره درگاه مقصد 

د ) رابط کارت شبکه 

8 ) به سرویس جلوگیری از حملات چه می گویند ؟ 

الف ) Ips ✅

ب ) IDS 

ج ) FTP

د ) RDP 

9 ) کدام یک از گزینه های زیر از سرویس های تشخیص حمله می باشد ؟ 

الف ) INS

ب ) IPS 

ج ) IDS ✅

د ) IFS 

10 ) به عمل بررسی بسته ها به وسیله فایروال چه می گویند ؟

۱ ) فیلتر کردن ✅

ب ) آنالیز بسته 

ج ) پرس و جو 

د ) به روزرسانی