امنیت security ccna
0 از 10 سوالات تکمیل شده است .
پرسش و پاسخ:
- 1
- 2
- 3
- 4
- 5
- 6
- 7
- 8
- 9
- 10
اطلاعات
با سلام خدمت شما همکار محترم
لطفا قبل از شروع کردن آزمون نکات زیر را مطالعه بفرمایید:
شما می توانید در بازه زمانی مشخص به سوالات پاسخ دهید.
آزمون مدت زمان دارد پس به صورت کاملا دقیق به سوالات در بازه زمانی مشخص پاسخ دهید.
اگر در زمان آزمون مشکلی مانند قطع شدن اینترنت به وجود آمد ، شما می توانید در همان بازه زمانی در آزمون شرکت کنید .
شما باید متن وارد کنید |
|
شما باید متن وارد کنید |
|
شما باید متن وارد کنید |
|
شما باید متن وارد کنید |
|
شما باید متن وارد کنید |
|
شما باید متن وارد کنید |
|
شما باید متن وارد کنید |
|
شما باید متن وارد کنید |
در حال حاضر آزمون را تکمیل کرده اید . شما نمیتوانید دوباره شروع کنید.
آزمون در حال بارگذاری است
شما برای اجرای آزمون باید عضو شده باشید یا وارد پنل کاربری شوید
شما برای شروع این آزمون باید آزمون های مشخص شده را تکمیل نمائید :
" امنیت security ccna " سپاس از اینکه تا پایان با ما همراه بودید
زمان سپری شده است
میانگین امتیاز |
|
امتیاز شما |
|
-
دسته بندی نشده
پاسخ های انتخابی : 0
تعداد سوالات صحیح: 0 و امتیاز شما 0
تعداد سوالات غلط : 0 و نمره منفی 0
-
کاربر گرامی شما با موفقیت آزمون را به پایان رساندید.
پاسخنامه شما فعلا بررسی نشده است .
نتیجه اصلی آزمون پس از بررسی پاسخ های ارسالی شما توسط همکاران موسسه به اطلاع شما خواهد رسید.
همکاران ما در سریعترین زمان ممکن نتایج و نحوه دریافت گواهی را خدمتتان پیامک خواهند کرد.
موسسه آموزشی اورانوس با مجوز رسمی از سازمان مدیریت و برنامه ریزی استان ایلام
- 1
- 2
- 3
- 4
- 5
- 6
- 7
- 8
- 9
- 10
- پاسخ داده شده
- مرور
-
سوال 1 از 10
1. سوال
اصولا مهاجمان از آسیب پذیری هایی که از طریق ………….. به وجود میآید میتوانند به شبکه سازمان حمله کنند،
-
سوال 2 از 10
2. سوال
…………احتمال یک خطر است که توسط یک عامل تعدید از طریق پیدا کردن یک آسیب پذیری
در شبکه به وجود میآید، -
سوال 3 از 10
3. سوال
از اصول اساسی امنیت در شبکه :
-
سوال 4 از 10
4. سوال
به شبکه ی داخلی اشاره میکند که به عنوان یک شبکه خصوصی شناخته می شود و در این شبکه میتوان
هر نوع پروتکلی را اجرا و استفاده کرد -
سوال 5 از 10
5. سوال
یک سیستم شناسایی هوشمند است که یک نرم افزار منبع باز بوده و توسط شرکت Sourcefire
توسعه یافته است و اکنون بخشی از شرکت سیسکو است و در حال حاضر با نام IDS , IPS شناخته
میشود، این سیستم برای جلوگیری از تهدیدات، شناسایی، اجرای سیاست های لازم و…………… کاربر دارد. -
سوال 6 از 10
6. سوال
روشهایی برای حفظ Plane Managemant
-
سوال 7 از 10
7. سوال
برای اینکه دسترسی غیر مجاز به شبکه گرفته شود و کاربرانی که اجازه ی دسترسی به شبکه را دارند مشخص
شوند بهترین راه استفاده از سیستم………………….. -
سوال 8 از 10
8. سوال
کدام یک از توصیه هایی زیر برای استفاده از کلمه عبور صحیح می باشد:
-
سوال 9 از 10
9. سوال
هدف اصلی ………….. این است که چه کسی به چه جایی باید دسترسی داشته باشد و عملکرد آن به چه صورت بوده
است یعنی اینکه چه کاربری در چه زمانی وارد شبکه شده است و چه کاری انجام داده است . -
سوال 10 از 10
10. سوال
در یک شبکه باید تمام دستگاههای شبکه دارای یک ساعت مشخص باشند تا زمانی که رویدادی در هر
دستگاه ایجاد و به سرور مانیتوریگ ارسال می شود دارای زمان و تاریخ درست باشد، این مورد با استفاده
از سرویس ………………انجام خواهد شد که باید در سرور مادر راه اندازی شود.