۰
subtitle
ارسال: #۱
کمک برای چند تا سوالات شبکه کامپیوتری
سلام.
توی این سوالها جواب درست رو نمیدونم:
۱- کدام موارد زیر، در هاب های غیرفعال صحیح است؟
۱- داده ها را از یک درگاه هاب دریافت و آن را به درگاه های دیگر ارسال می کند.
۲- دارای منبع تغذیه با مؤلفه های الکترونیکی است.
٣- پردازش سیگنالی وجود ندارد.
۴- تنها درگاه ها را از خارج دستگاه اتصال داده و جریان ارتباطات را در شبکه ممکن می سازد.
۵- باز تولید سیگنال، از کارکردهای آن است.
۱) ۴,۳,۲ و ۵ ۲)۳,۱ و ۴ ۳) ۲,۱ و ۵ ۴)۳,۲,۱ و۴
شک دارم ولی فکر ۲ درست است.
۲- برای تأمین تعداد هاب ها، از کدام برنامه تسهیلاتی استفاده می شود؟
۱) tracert 2) nmap 3) netstat 4) nbtstat
۳- کدام موارد در مسیریاب ها، صحیح است؟
ا- دستگاه های لایه ۲ هستند و با نشانی های لایه ۳ کار می کنند.
۲ - مسئول ارسال داده ها از شبکه ای به شبکه دیگر هستند.
۳- دارای یک رابط شبکه هستند.
۴- برای اینکه داده از شبکه جدا شود، سیستم ها باید از پروتکل مسیر ناپذیر استفاده کنند.
۵- فقط از پروتکل TCP / IP استفاده می کنند.
۱) ۱، ۲، ۳، ۴ و ۵ ۲)۲و۴ ۳)۳و۵ ۴) ۲/۱ ،۴ ،۵
شک دارم ولی ۳ فکر صحیح است.
۴- کدام دیوار حفاظتی، شامل یک رایانة منفرد و دو رابط شبکه فیزیکی می باشد که به عنوان یک دروازه عبور، بین دو شبکه عمل می کند؟
۱) سطح مدار ۲) میزبان بررسی شده ۳) میزبان دو خانگی ۴) بررسی شده زیر شبکه
۵- کدام مورد در خصوص Cross Site Seripting, صحیح است؟
۱- در خصوص استفاده از اسکریپت های سمت Server است.
۲-با استفاده از زبان Java Script, نوشته شده اند.
۳- برای استخراج اطلاعات از قربانی و انتقال این اطلاعات به مهاجم طراحی شده اند.
۴- در ابتدا از CSS و بعد ها از XSS, برای نمایش مخفف استفاده می شد.
۵- بهتر است این نوع حملات را Java Script injection, نامید.
۱) ۴,۲,۱ و ۵ ۲) ۴,۳ و ۵ ۳) ۲,۱ و ۳ ۴) ۴,۳,۲ و ۵
۶- کدام مورد در خصوص سیستم های تشخیص نفوذ HIDS, صحیح نیست؟
۱) تحلیل کننده های فایل های گزارش, وجود فعالیت های مشکوک در سیستم را شناسایی می کنند.
۲) برای نظارت بر سیستم و جلوگیری از ورد و نفوذ مهاجمان به سیستم و منابع شبکه ایی طراحی شده اند.
۳) نرم افزاری بوده و روی Server اجرا می شوند.
۴) تحلیل کننده های هسته, هسته سیستم عامل را برای وجود فعالی اجرا می شوند.
۷) کدام دستگاه در محیط شبکه سازی, مسئول ترجمه اطلاعات از فرمتی به فرمت دیگر است و بسته به اطلاعاتی که ترجمه می کند, می تواند در هر لایه ایی از مدل OSI اجرا شود؟
۱) دیواره حفاظتی ۲) پل ۳) مسیریاب ۴) دروازه
۸) Statusr سرویس DNS Client , کدام باشد تا Client به شبکه Log On شود؟
۱) Started 2) Restart 3) Stop 4) Enable
۹) کدام مورد به مدیر اجازه می دهد تا بتواند سرویس نام قلمرو NetBios را پیکربندی کند؟
۱) DHCP 2) DNS-DHCP 3) WINS-DNS 4) SMTP
۱۰- کدام تکنولوژی زیر, می تواند برای ایجاد Virtual Perimeter برای دستگاه های همراه استفاده شود؟
۱) Polygon 2) DMZ 3) Geofencing 4) RADIUS Zone
فکر کنم ۲ صحیح است.
پاسخ اینا رو نمیدونم بی زحمت بگید:؟
اگه سوالات استخدامی سال قبل هم دارید بگید بی زحمت پیدا نمیشه.
توی این سوالها جواب درست رو نمیدونم:
۱- کدام موارد زیر، در هاب های غیرفعال صحیح است؟
۱- داده ها را از یک درگاه هاب دریافت و آن را به درگاه های دیگر ارسال می کند.
۲- دارای منبع تغذیه با مؤلفه های الکترونیکی است.
٣- پردازش سیگنالی وجود ندارد.
۴- تنها درگاه ها را از خارج دستگاه اتصال داده و جریان ارتباطات را در شبکه ممکن می سازد.
۵- باز تولید سیگنال، از کارکردهای آن است.
۱) ۴,۳,۲ و ۵ ۲)۳,۱ و ۴ ۳) ۲,۱ و ۵ ۴)۳,۲,۱ و۴
شک دارم ولی فکر ۲ درست است.
۲- برای تأمین تعداد هاب ها، از کدام برنامه تسهیلاتی استفاده می شود؟
۱) tracert 2) nmap 3) netstat 4) nbtstat
۳- کدام موارد در مسیریاب ها، صحیح است؟
ا- دستگاه های لایه ۲ هستند و با نشانی های لایه ۳ کار می کنند.
۲ - مسئول ارسال داده ها از شبکه ای به شبکه دیگر هستند.
۳- دارای یک رابط شبکه هستند.
۴- برای اینکه داده از شبکه جدا شود، سیستم ها باید از پروتکل مسیر ناپذیر استفاده کنند.
۵- فقط از پروتکل TCP / IP استفاده می کنند.
۱) ۱، ۲، ۳، ۴ و ۵ ۲)۲و۴ ۳)۳و۵ ۴) ۲/۱ ،۴ ،۵
شک دارم ولی ۳ فکر صحیح است.
۴- کدام دیوار حفاظتی، شامل یک رایانة منفرد و دو رابط شبکه فیزیکی می باشد که به عنوان یک دروازه عبور، بین دو شبکه عمل می کند؟
۱) سطح مدار ۲) میزبان بررسی شده ۳) میزبان دو خانگی ۴) بررسی شده زیر شبکه
۵- کدام مورد در خصوص Cross Site Seripting, صحیح است؟
۱- در خصوص استفاده از اسکریپت های سمت Server است.
۲-با استفاده از زبان Java Script, نوشته شده اند.
۳- برای استخراج اطلاعات از قربانی و انتقال این اطلاعات به مهاجم طراحی شده اند.
۴- در ابتدا از CSS و بعد ها از XSS, برای نمایش مخفف استفاده می شد.
۵- بهتر است این نوع حملات را Java Script injection, نامید.
۱) ۴,۲,۱ و ۵ ۲) ۴,۳ و ۵ ۳) ۲,۱ و ۳ ۴) ۴,۳,۲ و ۵
۶- کدام مورد در خصوص سیستم های تشخیص نفوذ HIDS, صحیح نیست؟
۱) تحلیل کننده های فایل های گزارش, وجود فعالیت های مشکوک در سیستم را شناسایی می کنند.
۲) برای نظارت بر سیستم و جلوگیری از ورد و نفوذ مهاجمان به سیستم و منابع شبکه ایی طراحی شده اند.
۳) نرم افزاری بوده و روی Server اجرا می شوند.
۴) تحلیل کننده های هسته, هسته سیستم عامل را برای وجود فعالی اجرا می شوند.
۷) کدام دستگاه در محیط شبکه سازی, مسئول ترجمه اطلاعات از فرمتی به فرمت دیگر است و بسته به اطلاعاتی که ترجمه می کند, می تواند در هر لایه ایی از مدل OSI اجرا شود؟
۱) دیواره حفاظتی ۲) پل ۳) مسیریاب ۴) دروازه
۸) Statusr سرویس DNS Client , کدام باشد تا Client به شبکه Log On شود؟
۱) Started 2) Restart 3) Stop 4) Enable
۹) کدام مورد به مدیر اجازه می دهد تا بتواند سرویس نام قلمرو NetBios را پیکربندی کند؟
۱) DHCP 2) DNS-DHCP 3) WINS-DNS 4) SMTP
۱۰- کدام تکنولوژی زیر, می تواند برای ایجاد Virtual Perimeter برای دستگاه های همراه استفاده شود؟
۱) Polygon 2) DMZ 3) Geofencing 4) RADIUS Zone
فکر کنم ۲ صحیح است.
پاسخ اینا رو نمیدونم بی زحمت بگید:؟
اگه سوالات استخدامی سال قبل هم دارید بگید بی زحمت پیدا نمیشه.