1. کدام گزینه بهترین تعریف برای امنیت شبکه است؟
- A) جلوگیری از حملات فیزیکی به شبکه
- B) مجموعهای از سیاستها و تکنولوژیها برای حفاظت از اطلاعات
- C) استفاده از رمزگذاری برای محافظت از اطلاعات
- D) مسدود کردن تمامی ارتباطات خارجی
2. مهمترین هدف از پیادهسازی امنیت شبکه چیست؟
- A) افزایش سرعت اینترنت
- B) کاهش هزینههای سختافزاری
- C) حفظ یکپارچگی، محرمانگی و در دسترس بودن اطلاعات
- D) بهبود عملکرد سیستمعامل
3. کدام گزینه یکی از رایجترین تهدیدات امنیت شبکه است؟
- A) افزایش پهنای باند
- B) حملات فیشینگ
- C) استفاده از فایروال
- D) افزایش تعداد کاربران شبکه
4. کدام فناوری برای رمزگذاری ارتباطات در شبکه استفاده میشود؟
- A) HTTP
- B) VPN
- C) SSL/TLS
- D) DNS
5. کدام روش برای احراز هویت کاربران در شبکه امنتر است؟
- A) استفاده از تنها یک رمز عبور
- B) استفاده از احراز هویت دو مرحلهای (2FA)
- C) استفاده از نام کاربری ساده
- D) ورود بدون نیاز به احراز هویت
سوال ۶: کدام یک از گزینههای زیر یکی از اهداف اصلی امنیت شبکه محسوب میشود؟
- A) افزایش سرعت اینترنت
- B) محافظت از دادهها و جلوگیری از دسترسی غیرمجاز
- C) کاهش هزینههای سختافزاری
- D) بهبود طراحی رابط کاربری
سوال ۷: کدام یک از حملات زیر نمونهای از حملات شنود اطلاعات (Eavesdropping) است؟
- A) حمله فیشینگ (Phishing)
- B) حمله مرد میانی (Man-in-the-Middle)
- C) حمله محرومسازی از سرویس (DDoS)
- D) تزریق SQL (SQL Injection)
سوال ۸: کدامیک از روشهای زیر برای احراز هویت قویتر توصیه میشود؟
- A) استفاده از رمز عبور ساده
- B) استفاده از احراز هویت دو مرحلهای (2FA)
- C) ذخیره رمزهای عبور در مرورگر
- D) استفاده از یک رمز عبور برای همه حسابها
سوال ۹: کدام پروتکل برای رمزگذاری ارتباطات وب استفاده میشود و امنیت بالاتری را ارائه میدهد؟
- A) HTTP
- B) FTP
- C) HTTPS
- D) Telnet
سوال ۱۰: چرا رمزگذاری دادهها در امنیت شبکه اهمیت دارد؟
- A) به دلیل افزایش سرعت پردازش
- B) برای محافظت از اطلاعات در برابر سرقت و دسترسی غیرمجاز
- C) به منظور کاهش نیاز به پسورد
- D) برای کاهش مصرف باتری دستگاههای هوشمند
سوال ۱۱: کدام یک از گزینههای زیر نمونهای از تهدیدات داخلی در امنیت شبکه محسوب میشود؟
- A) حمله فیشینگ (Phishing)
- B) حمله بدافزاری از طریق ایمیل
- C) دسترسی غیرمجاز یک کارمند به اطلاعات حساس
- D) حمله DDoS
سوال ۱۲: برای کاهش خطرات ناشی از بدافزارها، کدام راهکار زیر مؤثرتر است؟
- A) باز کردن ایمیلهای ناشناس
- B) استفاده از نرمافزارهای آنتیویروس و بهروزرسانی منظم آنها
- C) استفاده از پسوردهای ضعیف
- D) دانلود نرمافزارهای ناشناخته از منابع نامعتبر
سوال ۱۳: کدام روش برای افزایش امنیت رمزهای عبور توصیه میشود؟
- A) استفاده از ترکیب حروف بزرگ، کوچک، اعداد و نمادها
- B) استفاده از یک رمز عبور مشابه برای همه حسابها
- C) ذخیره رمزهای عبور در فایلهای متنی روی دسکتاپ
- D) به اشتراک گذاشتن رمز عبور با دوستان و همکاران
سوال ۱۴: چرا استفاده از VPN در شبکههای عمومی (مانند Wi-Fi عمومی) توصیه میشود؟
- A) برای افزایش سرعت اینترنت
- B) برای جلوگیری از شنود دادهها توسط مهاجمان
- C) برای دانلود سریعتر فایلها
- D) برای کاهش هزینههای اینترنت
سوال ۱۵: فایروال (Firewall) چه نقشی در امنیت شبکه دارد؟
- A) فیلتر کردن و کنترل ترافیک شبکه
- B) افزایش سرعت پردازش دادهها
- C) جلوگیری از خرابی سختافزار
- D) افزایش فضای ذخیرهسازی
سوال ۱۶: کدام یک از روشهای زیر برای محافظت در برابر حملات مهندسی اجتماعی توصیه میشود؟
- A) به اشتراک گذاشتن رمز عبور با همکاران
- B) کلیک روی لینکهای ناشناس در ایمیلها
- C) آموزش کارکنان درباره حملات مهندسی اجتماعی
- D) استفاده از شبکههای عمومی بدون VPN
سوال ۱۷: کدام یک از پروتکلهای زیر برای رمزگذاری ارتباطات در وب استفاده میشود؟
- A) HTTP
- B) FTP
- C) HTTPS
- D) SMTP
سوال ۱۸: کدام گزینه نمونهای از حملات منع سرویس (DoS) است؟
- A) ارسال تعداد زیادی درخواست به یک سرور برای از کار انداختن آن
- B) دزدیدن اطلاعات کاربران از طریق فیشینگ
- C) استفاده از رمزهای ساده برای ورود به سیستم
- D) ذخیره نکردن فایلها در فضای ابری
سوال ۱۹: کدام روش امنیتی برای محافظت از دادههای حساس در صورت گم شدن یا دزدیده شدن لپتاپ مفید است؟
- A) استفاده از رمزگذاری دیسک (Full Disk Encryption)
- B) ذخیره دادهها روی هارد دیسک بدون رمزگذاری
- C) استفاده از رمز عبور ساده
- D) عدم استفاده از نرمافزارهای امنیتی
سوال ۲۰: کدام یک از گزینههای زیر جزء اصول امنیت شبکه محسوب میشود؟
- A) محرمانگی (Confidentiality)
- B) یکپارچگی (Integrity)
- C) دسترسپذیری (Availability)
- D) همه موارد
سوال ۲۱: چه چیزی میتواند به جلوگیری از حملات فیشینگ کمک کند؟
- A) کلیک کردن روی لینکهای ناشناس
- B) فعال کردن احراز هویت دو مرحلهای (2FA)
- C) وارد کردن اطلاعات شخصی در وبسایتهای ناشناس
- D) استفاده از رمزهای عبور ساده
سوال ۲۲: برای جلوگیری از نفوذ به شبکههای وایرلس، کدام اقدام زیر توصیه میشود؟
- A) استفاده از رمز عبور قوی برای Wi-Fi
- B) خاموش کردن فایروال
- C) به اشتراک گذاشتن رمز عبور با دیگران
- D) عدم بهروزرسانی مودم
سوال ۲۳: پروتکل WPA2 برای چه منظوری در شبکههای بیسیم استفاده میشود؟
- A) افزایش سرعت اینترنت
- B) رمزگذاری ارتباطات Wi-Fi
- C) کاهش مصرف باتری دستگاهها
- D) افزایش برد سیگنال
سوال ۲۴: کدام نرمافزار برای شناسایی و حذف بدافزارها مناسب است؟
- A) Microsoft Word
- B) Google Chrome
- C) Windows Defender
- D) Adobe Photoshop