امنيت و حفاظت اطلاعات
0 از 10 سوالات تکمیل شده است .
پرسش و پاسخ:
- 1
- 2
- 3
- 4
- 5
- 6
- 7
- 8
- 9
- 10
اطلاعات
با سلام خدمت شما همکار محترم
لطفا قبل از شروع کردن آزمون نکات زیر را مطالعه بفرمایید:
شما می توانید در بازه زمانی مشخص به سوالات پاسخ دهید.
آزمون مدت زمان دارد پس به صورت کاملا دقیق به سوالات در بازه زمانی مشخص پاسخ دهید.
اگر در زمان آزمون مشکلی مانند قطع شدن اینترنت به وجود آمد ، شما می توانید در همان بازه زمانی در آزمون شرکت کنید .
شما باید متن وارد کنید |
|
شما باید متن وارد کنید |
|
شما باید متن وارد کنید |
|
شما باید متن وارد کنید |
|
شما باید متن وارد کنید |
|
شما باید متن وارد کنید |
|
شما باید متن وارد کنید |
|
شما باید متن وارد کنید |
در حال حاضر آزمون را تکمیل کرده اید . شما نمیتوانید دوباره شروع کنید.
آزمون در حال بارگذاری است
شما برای اجرای آزمون باید عضو شده باشید یا وارد پنل کاربری شوید
شما برای شروع این آزمون باید آزمون های مشخص شده را تکمیل نمائید :
" امنيت و حفاظت اطلاعات " سپاس از اینکه تا پایان با ما همراه بودید
زمان سپری شده است
میانگین امتیاز |
|
امتیاز شما |
|
-
دسته بندی نشده
پاسخ های انتخابی : 0
تعداد سوالات صحیح: 0 و امتیاز شما 0
تعداد سوالات غلط : 0 و نمره منفی 0
-
کاربر گرامی شما با موفقیت آزمون را به پایان رساندید.
پاسخنامه شما فعلا بررسی نشده است .
نتیجه اصلی آزمون پس از بررسی پاسخ های ارسالی شما توسط همکاران موسسه به اطلاع شما خواهد رسید.
همکاران ما در سریعترین زمان ممکن نتایج و نحوه دریافت گواهی را خدمتتان پیامک خواهند کرد.
موسسه آموزشی اورانوس با مجوز رسمی از سازمان مدیریت و برنامه ریزی استان ایلام
- 1
- 2
- 3
- 4
- 5
- 6
- 7
- 8
- 9
- 10
- پاسخ داده شده
- مرور
-
سوال 1 از 10
1. سوال
براي برقراي يک محيط امن چه فاکتورهايي بايد رعايت شود
-
سوال 2 از 10
2. سوال
سياست هاي امنيتي که خوب تدوين شده باشند داراي چه ويژگي هايي هستند
-
سوال 3 از 10
3. سوال
براي انجام پروژه هايي که با همکاري …………. انجام مي شوند ، بايد براي اطلاعاتي که مي توانند توسط ……………نيز مورد استفاده قرار گيرند، يک سند سياست پروژه تنظيم شود.
-
سوال 4 از 10
4. سوال
داده هاي اين رده در سازمان ………..محسوب مي شوند و در برابر دسترسي خارجي محافظت مي شوند
-
سوال 5 از 10
5. سوال
تماميت اين داده ها يک امر حياتي مي باشد ،تعداد افرادي که مي توانند به اين داده ها دسترسي داشته باشند بايد خيلي کم باشد
-
سوال 6 از 10
6. سوال
ويژگي هاي يک کلمه عبور مناسب
-
سوال 7 از 10
7. سوال
کنترل دسترسي شامل چه مواردي مي باشد
-
سوال 8 از 10
8. سوال
سياست سيستم هاي شبکه اي و توزيع شده کدام اند
-
سوال 9 از 10
9. سوال
امنيت ………….را بايد از دو ديگاه مدنظر قرار داد ، امنيت در برابر نفوذ افراد نا معتبر و امنيت در برابر شرايط اقليمي و آسيب هاي ناشي از آن
-
سوال 10 از 10
10. سوال
سياست هاي امنيت فيزيکي در سازمان