نمونه سوالات درس امنیت شبکه های کامپیوتری (مناسب تمام مقاطع)💯

مقدمه و آشنایی با امنیت شبکه

مفاهیم و تعاریف پایه در امنیت شبکه

نمونه سوالات درس امنیت شبکه های کامپیوتری (مناسب تمام مقاطع)💯
1. کدام گزینه بهترین تعریف برای امنیت شبکه است؟
  • A) حفاظت از اطلاعات در برابر دسترسی غیرمجاز
  • B) ایجاد شبکه‌های سریع‌تر و پایدارتر
  • C) استفاده از رمزنگاری برای انتقال داده‌ها
  • D) محدود کردن کاربران به استفاده از اینترنت
2. کدام‌یک از موارد زیر نمونه‌ای از یک تهدید امنیتی است؟
  • A) نصب یک نرم‌افزار آنتی‌ویروس
  • B) استفاده از رمز عبور قوی
  • C) حمله فیشینگ
  • D) به‌روزرسانی سیستم‌عامل
3. کدام‌یک از موارد زیر به‌عنوان یک مکانیزم امنیتی استفاده می‌شود؟
  • A) فایروال
  • B) حمله DDoS
  • C) بدافزار
  • D) سرقت اطلاعات
4. کدام‌یک از موارد زیر از اصول اصلی امنیت شبکه است؟
  • A) دسترس‌پذیری
  • B) سرعت
  • C) کاهش هزینه‌ها
  • D) افزایش پهنای باند
5. کدام‌یک از موارد زیر حمله‌ای مبتنی بر مهندسی اجتماعی است؟
  • A) حمله بروت‌فورس
  • B) حمله فیشینگ
  • C) حمله مرد میانی
  • D) حمله DDoS
6. کدام‌یک از ابزارهای زیر برای رمزنگاری داده‌ها استفاده می‌شود؟
  • A) فایروال
  • B) SSL/TLS
  • C) اسکنر پورت
  • D) پروتکل FTP
7. کدام‌یک از موارد زیر یک روش احراز هویت چندعاملی است؟
  • A) استفاده از رمز عبور
  • B) ارسال کد تأیید به تلفن همراه
  • C) ترکیب رمز عبور و اثر انگشت
  • D) استفاده از یک نرم‌افزار آنتی‌ویروس
8. کدام‌یک از موارد زیر به‌عنوان یک حمله "مرد میانی" شناخته می‌شود؟
  • A) استراق سمع اطلاعات در یک شبکه
  • B) ارسال ایمیل‌های جعلی
  • C) استفاده از رمزنگاری قوی
  • D) به‌روزرسانی نرم‌افزارها
9. کدام‌یک از موارد زیر نمونه‌ای از بدافزارها است؟
  • A) ویروس
  • B) پروتکل HTTPS
  • C) فایروال
  • D) رمز عبور قوی
10. هدف اصلی از استفاده از VPN چیست؟
  • A) افزایش سرعت اینترنت
  • B) حفاظت از داده‌ها در برابر شنود
  • C) کاهش هزینه‌های اینترنت
  • D) دسترسی به شبکه‌های اجتماعی
11. کدام‌یک از موارد زیر نمونه‌ای از پروتکل‌های امنیتی است؟
  • A) HTTP
  • B) FTP
  • C) HTTPS
  • D) SMTP
12. کدام‌یک از موارد زیر بهترین روش برای محافظت از شبکه‌های بی‌سیم است؟
  • A) استفاده از رمزنگاری WPA3
  • B) غیرفعال کردن فایروال
  • C) استفاده از رمز عبور ساده
  • D) مخفی کردن نام شبکه (SSID)
13. کدام‌یک از موارد زیر به‌عنوان یک حمله "بروت‌فورس" شناخته می‌شود؟
  • A) ارسال تعداد زیادی درخواست به سرور
  • B) تلاش برای حدس زدن رمز عبور با استفاده از تمامی ترکیب‌های ممکن
  • C) شنود اطلاعات در شبکه
  • D) ارسال ایمیل‌های جعلی
14. کدام‌یک از موارد زیر نمونه‌ای از یک حمله DDoS است؟
  • A) ارسال تعداد زیادی درخواست به سرور برای از کار انداختن آن
  • B) سرقت اطلاعات از یک پایگاه داده
  • C) استفاده از یک فایروال برای محافظت از شبکه
  • D) رمزنگاری داده‌ها برای امنیت بیشتر
15. کدام‌یک از موارد زیر نمونه‌ای از استفاده از "رمزنگاری کلید عمومی" است؟
  • A) رمزگذاری فایل‌ها با یک رمز عبور
  • B) استفاده از گواهی دیجیتال برای تأیید هویت
  • C) استفاده از رمز عبور قوی
  • D) استفاده از شبکه خصوصی مجازی (VPN)
16. کدام‌یک از موارد زیر به‌عنوان یک روش جلوگیری از حملات فیشینگ پیشنهاد می‌شود؟
  • A) کلیک بر روی لینک‌های ناشناس
  • B) بررسی آدرس ایمیل فرستنده
  • C) به اشتراک گذاشتن اطلاعات حساس
  • D) غیرفعال کردن آنتی‌ویروس
17. کدام‌یک از موارد زیر به‌عنوان یک حمله "SQL Injection" شناخته می‌شود؟
  • A) وارد کردن کد مخرب در فرم‌های ورودی وب‌سایت
  • B) استفاده از رمزنگاری برای انتقال داده‌ها
  • C) ارسال تعداد زیادی درخواست به سرور
  • D) مخفی کردن نام شبکه (SSID)
18. کدام‌یک از موارد زیر از اصول محرمانگی در امنیت شبکه است؟
  • A) اطمینان از دسترس‌پذیری داده‌ها
  • B) حفاظت از داده‌ها در برابر دسترسی غیرمجاز
  • C) اطمینان از صحت داده‌ها
  • D) استفاده از رمز عبور ساده
19. کدام‌یک از موارد زیر یک روش برای جلوگیری از حملات "بدافزار" است؟
  • A) به‌روزرسانی منظم نرم‌افزارها
  • B) غیرفعال کردن فایروال
  • C) استفاده از رمز عبور ضعیف
  • D) دانلود فایل‌ها از منابع ناشناس
20. کدام‌یک از موارد زیر نمونه‌ای از "مهندسی اجتماعی" است؟
  • A) ارسال ایمیل‌های جعلی برای فریب کاربران
  • B) استفاده از رمزنگاری قوی
  • C) نصب آنتی‌ویروس
  • D) به‌روزرسانی سیستم‌عامل

ارسال دیدگاه

جهت ارسال دیدگاه ابتدا باید وارد شوید. ورود

دیدگاه کاربران (0 )