دانلود رایگان نمونه سوالات تخصصی استخدامی کارشناس شبکه و امنیت شبکه

دانلود رایگان نمونه سوالات تخصصی استخدامی کارشناس شبکه و امنیت شبکه

کاربران عزیز این صفحه به منظور تجمیع سوالات تخصصی مربوط به کارشناس شبکه طراحی شده است. به محض برگزاری آزمونهای جدید سوالات به همین صفحه اضافه میشود.

 

مواد آزمون استخدامی کارشناس شبکه و امنیت شبکه

رشته شبکه و امنیت شبکه در آزمون‌های استخدامی به صورت رایج دارای مواد آزمونی زیر است:

حیطه عمومی:

  1. معارف اسلامی (خرید بسته درسنامه)
  2. زبان و ادبیات فارسی (خرید بسته درسنامه)
  3. اطلاعات عمومی و دانش اجتماعی (خرید بسته درسنامه)
  4. قوانین و مقررات اداری و قانون اساسی (خرید بسته درسنامه)
  5. ریاضی و آمار مقدماتی (خرید بسته درسنامه)
  6. توانایی های ذهنی و ویژگی های رفتاری (خرید بسته درسنامه)
  7. زبان خارجی (انگلیسی) (خرید بسته درسنامه)
  8. فناوری اطلاعات (خرید بسته درسنامه)

اما منابع تخصصی رشته کارشناس شبکه و امنیت شبکه نیز در آزمون‌های استخدامی به صورت کلی شامل موارد زیر است:

  1. پایگاه داده ها
  2. سیستم های عامل
  3. طراحی الگوریتم و ساختمان داده ها
  4. معماری کامپیوتر
  5. امنیت شبکه

 

همچنین منابع کارشناس شبکه آزمون قوه قضاییه نیز به صورت زیر است:

  1. شبکه‌های کامپیوتری
  2. امنیت شبکه
  3. معماری کامپیوتر
  4. مدارهای منطقی و الکترونیکی
  5. سیستم‌های عامل

 

توصیه: شما می‌توانید با خرید بسته نمونه سوالات تخصصی کارشناس شبکه و امنیت شبکه به نمونه سوالات تخصصی این رشته دست‌یافته و با مطالعه پاسخ‌نامه تشریحی هر سوال یک درسنامه کوچک از هر مبحث را بررسی فرمایید!

نمونه سوالات تخصصی کارشناس شبکه قوه قضاییه

نمونه سوالات تخصصی کارشناس شبکه

نمونه سوالات تخصصی کارشناس امنیت شبکه

 

لذا دارا بودن بسته نمونه سوالات تخصصی و یا مطالعه صرف تصویر اصل سوالات آزمون‌های استخدامی رشته کارشناس شبکه و امنیت شبکه در آزمون‌های استخدامی گذشته هر کدام می‌تواند راهکاری برای افزایش توان شما برای حضور در جلسه آزمون استخدامی مد نظرتان باشد.

 

سوالات رایگان تخصصی کارشناس شبکه با پاسخنامه تشریحی

۱- در مسیریابی اینترنت، دستگاه‌های واسط که بین سیستم‌های انتهایی قرار دارند چه نامیده می‌شوند؟

۱) میزبان و تقویت‌گر
۲) سرویس‌دهنده‌ها و سیستم‌های انتهایی
۳) میزبان یا سرویس‌دهنده‌ها
۴) سرویس‌دهنده‌ها یا سیستم‌های سرویس

پاسخ تیم آموزشی ای استخدام (e-estekhdam.com): گزینه ۲.

در معماری اینترنت، سیستم‌های انتهایی (مانند کامپیوترهای شخصی یا سرورها) به شبکه از طریق روترها و سایر تجهیزات متصل می‌شوند. به این دستگاه‌های واسط معمولا «سرویس‌دهنده» یا «سیستم‌های انتهایی» گفته می‌شود. آن‌ها نقطهٔ شروع و پایان ارسال داده هستند.

 

۲- در انتقال داده از طریق DSL، سیگنال‌های آنالوگ در کدام نقطه به فرمت دیجیتال ترجمه می‌شوند؟

۱) در ISP
۲) در شرکت مخابرات (Telco)
۳) در DSLAM
۴) در CO

پاسخ تیم آموزشی ای استخدام (e-estekhdam.com): گزینه ۳.
DSLAM یا "Digital Subscriber Line Access Multiplexer" دستگاهی است که سیگنال‌های آنالوگ را از مشترکان دریافت کرده و به سیگنال دیجیتال تبدیل می‌کند تا به شبکه اینترنت وارد شوند. این تبدیل معمولا در مرکز مخابرات انجام می‌شود.

 

۳- وقتی دو ISP به صورت همتا (peer) متصل می‌شوند، میزان پرداختی بین آن‌ها چگونه است؟

۱) میانگین ترافیک انتقالی از یکدیگر
۲) دو برابر مجموع ترافیک انتقالی
۳) نصف ترافیک انتقالی
۴) صفر

پاسخ تیم آموزشی ای استخدام (e-estekhdam.com): گزینه ۴.
در مدل peering، دو ISP با توافقی متقابل بدون پرداخت هزینه به هم متصل می‌شوند و ترافیک را مستقیما با هم تبادل می‌کنند. هدف اصلی از این مدل، کاهش هزینه‌های مسیریابی و افزایش بهره‌وری است، بنابراین هزینه‌ای به یکدیگر پرداخت نمی‌شود.

 

۴- کدام گزینه برای برقراری کنفرانس ویدئویی روی IP مناسب است؟

۱) WhatsApp
۲) Skype
۳) SkyIP
۴) VOIP

پاسخ تیم آموزشی ای استخدام (e-estekhdam.com): گزینه ۴.

VOIP (Voice Over IP) فناوری‌ای است که اجازه می‌دهد تماس صوتی و تصویری از طریق اینترنت انجام شود. بسیاری از نرم‌افزارها مانند Skype از این فناوری استفاده می‌کنند. بنابراین، واژه‌ی عمومی‌تر و فنی‌تر برای این نوع ارتباط «VOIP» است.

 

۵- کدام دسته از کاربردها می‌توانند از هر میزان بازده عملیاتی یا حتی حداقل آن استفاده کنند؟

۱) کاربردهای حداقلی
۲) کاربردهای بهینه
۳) کاربردهای ارتجاعی
۴) کاربردهای حساس به حداقل

پاسخ تیم آموزشی ای استخدام (e-estekhdam.com): گزینه ۳.

کاربردهای ارتجاعی (Elastic Applications) مانند انتقال فایل یا ایمیل، نسبت به تغییرات نرخ انتقال حساس نیستند و می‌توانند حتی با نرخ‌های پایین نیز عملکرد خود را ادامه دهند. بر خلاف کاربردهای حساس مانند ویدئو کنفرانس که نیاز به حداقل بازده دارند.

۱- در سیستم‌عامل‌ها، حالت پیش‌فرض برای FTP چیست؟
در Windows حالت پیش‌فرض ........ و در Linux حالت پیش‌فرض ......... می‌باشد.

۱) Active FTP - Passive FTP
۲) Passive FTP - Active FTP
۳) Active FTP - Active FTP
۴) Passive FTP - Passive FTP

پاسخ تیم آموزشی ای استخدام (e-estekhdam.com): گزینه ۲.

در سیستم‌عامل Windows معمولا حالت پیش‌فرض FTP به صورت Passive است، زیرا در این حالت کاربر پشت NAT یا فایروال می‌تواند راحت‌تر ارتباط برقرار کند. در مقابل، در بسیاری از توزیع‌های لینوکس، به‌صورت پیش‌فرض از Active FTP استفاده می‌شود که در آن سرور به کلاینت متصل می‌شود. تفاوت اصلی این دو حالت در نحوه برقراری ارتباط داده (Data Connection) است.

 

۲- مهم‌ترین وظیفه دیواره آتش (Firewall) چیست؟

۱) ثبت و گزارش وقایع
۲) امکان برقراری ارتباط از راه دور
۳) مدیریت و کنترل ترافیک شبکه
۴) محدودیت در دادن مجوز به کاربران

پاسخ تیم آموزشی ای استخدام (e-estekhdam.com): گزینه ۳.

Firewall ابزاری برای نظارت، مدیریت و کنترل ترافیک شبکه بر اساس سیاست‌های امنیتی تعریف‌شده است. این سیستم اجازه یا ممانعت از انتقال داده‌ها را بر اساس آدرس IP، شماره پورت یا نوع پروتکل صادر می‌کند. سایر گزینه‌ها ممکن است از وظایف جانبی باشند، اما هدف اصلی کنترل ترافیک ورودی و خروجی است.

 

۳- سوابق اطلاعاتی DNS چه نوع اطلاعاتی را ارائه می‌دهد؟

۱) شماره تلفن و نمابر
۲) مکان و نوع سرورها
۳) نمایندگان خدمات شرکت
۴) مشتریان جدید

پاسخ تیم آموزشی ای استخدام (e-estekhdam.com): گزینه ۲.

DNS (Domain Name System) اطلاعاتی از قبیل آدرس‌های IP، رکوردهای MX (برای ایمیل)، رکوردهای NS (برای سرورهای نام)، و مکان و نوع سرویس‌دهنده‌ها را فراهم می‌کند. این اطلاعات برای تحلیل ساختار شبکه، عیب‌یابی و در برخی موارد حملات هدف‌مند اهمیت دارند.

 

۴- پروتکل SSH جایگزین کدام ابزارهای ناامن شده و در کدام لایه TCP/IP از پورت استفاده می‌کند؟
SSH به عنوان جایگزینی برای ________________ و سایر پوسته‌های از راه دور ناامن طراحی شده است که داده‌ها (از جمله رمز عبور) را به روش متن ساده ارسال می‌کنند.

۱) Application
۲) Internet
۳) Network Interface
۴) Transport

پاسخ تیم آموزشی ای استخدام (e-estekhdam.com): گزینه ۴.

SSH (Secure Shell) جایگزین Telnet و سایر پوسته‌های از راه دور ناامن است که اطلاعات را به‌صورت رمزنگاری‌نشده ارسال می‌کردند. SSH از لایه Transport مدل TCP/IP استفاده می‌کند، چون داده‌ها را رمزنگاری کرده و انتقال امن را فراهم می‌سازد.

 

۵- پروتکل SSH از کدام شماره پورت استفاده می‌کند؟

۱) ۲۱
۲) ۲۲
۳) ۲۳
۴) ۲۰

پاسخ تیم آموزشی ای استخدام (e-estekhdam.com): گزینه ۲.

پورت ۲۲ پورت پیش‌فرض برای SSH است که برای برقراری ارتباط ایمن بین کلاینت و سرور استفاده می‌شود. در مقایسه، پورت ۲۱ مربوط به FTP، پورت ۲۳ مربوط به Telnet، و پورت ۲۰ برای انتقال داده در FTP به‌کار می‌رود

۱- مفهوم سرریزی (Overflow) و مکانیزم‌های کنترل آن به چه دلیل در معماری کامپیوتر مطرح می‌شود؟

۱) محدودیت اندازه ثبات‌ها
۲) جلوگیری از تعداد اشتباه
۳) جلوگیری از وقوع اشتباه
۴) محدودیت تعداد ثبات‌ها

پاسخ تیم آموزشی ای استخدام (e-estekhdam.com): گزینه ۱.

سرریزی زمانی اتفاق می‌افتد که حاصل عملیات محاسباتی بزرگ‌تر از مقداری باشد که در ثبات‌ها قابل ذخیره‌سازی است. به دلیل محدودیت تعداد بیت‌های ثبات‌ها، بررسی و کنترل سرریزی در عملیات ریاضی اهمیت دارد.

 

۲- این گزاره مربوط به کدام مد آدرس‌دهی است؟

PC = PC + offset

۱) آدرس‌دهی ایندکسی (Index)
۲) آدرس‌دهی نسبی (PC-relative)
۳) آدرس‌دهی مستقیم
۴) آدرس‌دهی افزایشی PC

پاسخ تیم آموزشی ای استخدام (e-estekhdam.com): گزینه ۲.

در آدرس‌دهی نسبی (PC-relative)، آدرس موثر از جمع کردن محتویات شمارنده برنامه (PC) با یک مقدار offset به دست می‌آید. این روش معمولا در پرش‌ها و انشعابات استفاده می‌شود.

 

۳- یک کامپیوتر دارای واحد حافظه با ۲۵۶K کلمه ۳۲ بیتی است فرمت دستورات آن یک کلمه‌ای و به صورت شکل زیر است.

OPCODE REGCODE ADDRESS


: Ⅰ بیت مستقیم
OPCODE :کد عملگر
REGCODE : تعداد ۶۴ رجیستر داخلی کامپیوتر را آدرس دهی می‌کند.
ADDRESS : آدرس عملوند دستورالعمل در حافظه است.
تعداد بیت‌های فیلدهای فرمت دستور العمل کامپیوتر فوق کدام است؟

۱) ADDRESS= ۱۸ ,REGCODE=۷ ,opcode=۷ ,Ⅰ=۱
۲) ADDRESS= ۱۷ ,REGCODE=۷ ,opcode=۶ ,Ⅰ=۱
۳) ADDRESS= ۱۸ ,REGCODE=۶ ,opcode=۷ ,Ⅰ=۱
۴) ADDRESS= ۱۷ ,REGCODE=۶ ,opcode=۷ ,Ⅰ=۱

پاسخ تیم آموزشی ای استخدام (e-estekhdam.com): گزینه ۳.

با توجه به اینکه حافظه شامل ۲۵۶K کلمه است، برای آدرس‌دهی حافظه نیاز به ۱۸ بیت داریم. چون باید ۶۴ رجیستر را نیز آدرس‌دهی کنیم، فیلد REGCODE باید ۶ بیت باشد. اگر یک بیت هم برای حالت مستقیم یا غیرمستقیم در نظر بگیریم، بقیه بیت‌ها یعنی ۷ بیت برای OPCODE باقی می‌ماند تا طول کل دستور ۳۲ بیت کامل شود. بنابراین ترکیب صحیح فیلدها برابر است با: ADDRESS=۱۸، REGCODE=۶، OPCODE=۷، Ⅰ=۱.

 

۴- در شکل زیر دستگاه ۱ یک وقفه را بعد از اینکه دستگاه ۲ در خواست وقفه را به CPU داده و قبل از اینکه INTACK آن دریافت گردد به واحد CPU ارسال مینماید کدام گزینه درست می باشد؟



۱) ابتدا به درخواست دستگاه ۱ و سپس به درخواست دستگاه ۲ پاسخ داده می شود.
۲) ابتدا به درخواست دستگاه ۲ و سپس به درخواست دستگاه ۱ پاسخ داده می شود.
۳) فقط به درخواست دستگاه ۱ پاسخ داده می شود.
۴) به درخواست‌های ۱ و ۲ همزمان پاسخ داده می شود.

پاسخ تیم آموزشی ای استخدام (e-estekhdam.com): گزینه ۱.

در سیستم‌های وقفه به صورت زنجیره‌ای (Daisy Chain) مانند شکل داده شده، اولویت پاسخ‌دهی به ترتیب قرارگیری دستگاه‌ها در زنجیره مشخص می‌شود. در اینجا، دستگاه ۱ بالاتر از دستگاه ۲ قرار دارد. بنابراین وقتی دستگاه ۱ پس از دستگاه ۲ ولی پیش از INTACK ارسال وقفه می‌کند، چون اولویت با دستگاه‌های بالاتر در زنجیره است، ابتدا به درخواست دستگاه ۱ پاسخ داده می‌شود و پس از اتمام سرویس‌دهی به آن، به درخواست دستگاه ۲ رسیدگی خواهد شد

 

۵- مزیت نگاشت ورودی خروجی در فضای حافظه (I/O memory mapped) در مقایسه با ورودی و خروجی مجزا چیست؟ (Isolated I/O)

۱) تمام دستورالعملهای مربوط به حافظه را میتوان برای I/O نیز استفاده نمود.
۲) معمولا سریعتر از Isolated است.
۳) به مدارهای سخت افزاری کمتری برای انتخاب یک درگاه ورودی یا خروجی نیاز دارد.
۴) فضای قابل آدرس دهی حافظه تقریبا دوبرابر می شود.

پاسخ تیم آموزشی ای استخدام (e-estekhdam.com): گزینه ۱.

مزیت نگاشت ورودی/خروجی در فضای حافظه (Memory-Mapped I/O) در مقایسه با ورودی/خروجی مجزا (Isolated I/O) این است که در روش Memory-Mapped I/O، تمام دستورالعمل‌های مربوط به حافظه مانند بارگذاری (Load)، ذخیره‌سازی (Store)، و عملیات منطقی می‌توانند مستقیما برای وسایل ورودی/خروجی نیز استفاده شوند. این موضوع طراحی را ساده‌تر می‌کند و به برنامه‌نویسی یکپارچه‌تر کمک می‌کند، در حالی که در Isolated I/O نیاز به دستورالعمل‌های خاصی برای I/O وجود دارد.

۱- عدد ‎(۱۱۰۱۰.۱۱)₂‎ را از مبنای ۲ به مبنای ۱۰ ببرید. حاصل کدام گزینه است؟

۱) ‎(۲۶.۵۷)₁₀‎
۲) ‎(۲۳.۷۵)₁₀‎
۳) ‎(۲۶.۷۵)₁₀‎
۴) ‎(۲۳.۵۷)₁₀‎

پاسخ تیم آموزشی ای استخدام (e-estekhdam.com): گزینه ۳.

(۱×۲⁴) + (۱×۲³) + (۰×۲²) + (۱×۲¹) + (۰×۲⁰) + ‎(۱×½) + (۱×¼)
= ۱۶ + ۸ + ۰ + ۲ + ۰ + ۰.۵ + ۰.۲۵ = ۲۶.۷۵

 

 ۲- عدد ‎(A۳۶)₁₆‎ را از مبنای ۱۶ به مبنای ۸ ببرید. حاصل کدام گزینه است؟

۱) ‎(۵۰۶۶)₈‎
۲) ‎(۶۵۹۰)₈‎
۳) ‎(۶۰۳۹)₈‎
۴) ‎(۷۰۳۰)₈‎

پاسخ تیم آموزشی ای استخدام (e-estekhdam.com): گزینه ۱.

برای تبدیل عدد ‎(A۳۶)‎ از مبنای شانزده به مبنای هشت، ابتدا هر رقم در مبنای شانزده را به معادل دودویی چهار بیتی تبدیل می‌کنیم:

(A۳۶)۱۶ = (۱۰۱۰ ۰۰۱۱ ۰۱۱۰)۲

سپس از سمت راست ارقام دودویی را سه‌تایی گروه‌بندی می‌کنیم تا به مبنای هشت تبدیل شود:

(۱۰۱۰ ۰۰۱۱ ۰۱۱۰)۲ = (۱۰۱ ۰۰۰ ۱۱۰ ۱۱۰)۲
حال هر سه‌تایی را به عدد در مبنای هشت ‌تبدیل می‌کنیم:

‎(۱۰۱ ۰۰۰ ۱۱۰ ۱۱۰)۲ = ‎(۵۰۶۶)₈

 

۳- مکمل ۱۰ عدد دهدهی ‎(۵۴۶۷۰۰)‎ کدام گزینه است؟

۱) ‎(۴۵۳۳۱۱)₁₀‎
۲) ‎(۴۵۳۲۹۹)₁₀‎
۳) ‎(۴۵۳۳۰۰)₁₀‎
۴) ‎(۴۵۳۳۱۰)₁₀‎

پاسخ تیم آموزشی ای استخدام (e-estekhdam.com): گزینه ۳.

مکمل ۱۰ یک عدد n رقمی برابر با ۱۰n− n است.

۱۰۶− ۵۴۶۷۰۰=۴۵۳۳۰۰

 

۴- معادل دودویی کد گری ‎(۱۱۰۱)‎ کدام گزینه است؟

۱) ‎BCD(۱۱۰۱)‎
۲) ‎BCD(۱۰۱۱)‎
۳) ‎BCD(۱۰۱۰)‎
۴) ‎BCD(۱۰۰۱)‎

پاسخ تیم آموزشی ای استخدام (e-estekhdam.com): گزینه ۴.

برای تبدیل کُد گری به باینری، رقم سمت چپ (بیشترین ارزش) همان رقم اول باینری است. سپس هر رقم بعدی از گری با رقم قبلی باینری جمع مدولاری(XOR) می‌شود:
گری: ۱۱۰۱
باینری:
• رقم اول = ۱
• رقم دوم = ۱⊕۱ = ۰
• رقم سوم = ۰⊕۰ = ۰
• رقم چهارم = ۱⊕۰ = ۱
در نتیجه عدد دودویی برابر است با ‎(۱۰۰۱)₂‎، که معادل ‎BCD(۱۰۰۱)‎ است.

 

۵- معادل ‎BCD‎ با وزن‌های ‎۸۴۲۱‎ برای عدد ‎۸۴۵‎ کدام گزینه است؟
۱) ‎۱۱۱۰۰۱۰۱۱۱۰۰‎
۲) ‎۱۰۱۰۱۰۰۱۰۰۰۰‎
۳) ‎۱۱۱۰۰۱۰۱۰۰۰۱‎
۴) ‎۱۰۰۰۰۱۰۰۰۱۰۱‎

پاسخ تیم آموزشی ای استخدام (e-estekhdam.com): گزینه ۴.

در کُد BCD با وزن‌های ۸۴۲۱ هر رقم دهدهی جداگانه به چهار بیت تبدیل می‌شود:
۸ ← ۱۰۰۰
۴ ← ۰۱۰۰
۵ ← ۰۱۰۱

با کنار هم گذاشتنشان داریم:
۱۰۰۰۰۱۰۰۰۱۰۱

۱- خطای توازن حافظه و سرریز شدن محاسباتی به ترتیب جزء کدام‌یک از وقفه‌های زیر می‌باشند؟

۱) برنامه - برنامه
۲) نقص سخت‌افزار - نقص سخت‌افزار
۳) برنامه - نقص سخت‌افزار
۴) نقص سخت‌افزار - برنامه

پاسخ تیم آموزشی ای استخدام (e-estekhdam.com): گزینه ۴.

خطای توازن حافظه (Parity Error) معمولا به‌دلیل خطا در سخت‌افزار (RAM یا گذرگاه‌ها) رخ می‌دهد، بنابراین وقفه سخت‌افزاری محسوب می‌شود.
سرریز محاسباتی (Arithmetic Overflow) در زمان اجرای عملیات ریاضی (مانند جمع دو عدد بزرگ) در سطح برنامه رخ می‌دهد، بنابراین جزء وقفه‌های برنامه‌ای است.

 

 

۲- کدام گزینه درباره ورودی/خروجی و روش‌های ارتباطی صحیح است؟

۱) ورودی/خروجی برنامه‌سازی‌شده از روش مبتنی بر وقفه کارآمدتر است.
۲) مولفه‌ی DMA به کنترل گذرگاه نیاز دارد.
۳) ورودی/خروجی برنامه‌سازی‌شده به دخالت پردازنده نیاز ندارد.
۴) ورودی/خروجی مبتنی بر وقفه از روش DMA کارآمدتر نیست.

پاسخ تیم آموزشی ای استخدام (e-estekhdam.com): گزینه ۲.

DMA (Direct Memory Access) برای انتقال مستقیم داده بین دستگاه I/O و حافظه اصلی به کنترلر DMA و دسترسی مستقیم به گذرگاه حافظه و کنترل آن نیاز دارد.
این کنترلر به‌جای CPU عملیات انتقال را مدیریت می‌کند و برای این کار به کنترل گذرگاه نیاز دارد.

 

۳- کدام‌یک از موارد زیر جزء ثبات‌های قابل رویت برای کاربر محسوب نمی‌شود؟

۱) ثبات‌های آدرس
۲) اشاره‌گر پشته
۳) ثبات دستورالعمل
۴) ثبات شاخص

پاسخ تیم آموزشی ای استخدام (e-estekhdam.com): گزینه ۳.

ثبات دستورالعمل (Instruction Register)، ثباتی است که دستورالعمل جاری در حال اجرا توسط پردازنده را نگه می‌دارد و برای کاربر عادی قابل مشاهده نیست.
در مقابل، ثبات‌هایی مانند ثبات آدرس، اشاره‌گر پشته و ثبات شاخص در برنامه‌نویسی سطح پایین مانند اسمبلی قابل استفاده هستند.

 

۴- حداقل زمان پاسخ و حداکثر استفاده از پردازنده به ترتیب هدف اصلی کدام سیستم‌ها می‌باشد؟

۱) چندبرنامه‌ای دسته‌ای – اشتراک زمانی
۲) اشتراک زمانی – پردازش ردیفی
۳) چندبرنامه‌ای دسته‌ای – پردازش ردیفی
۴) اشتراک زمانی – چندبرنامه‌ای دسته‌ای

پاسخ تیم آموزشی ای استخدام (e-estekhdam.com): گزینه ۴.

سیستم اشتراک زمانی (Time-Sharing) برای تعامل مستقیم با کاربران طراحی شده و هدف آن حداقل کردن زمان پاسخ به کاربران است. سیستم چندبرنامه‌ای دسته‌ای (Batch Multiprogramming) برای استفاده حداکثری از منابع سخت‌افزاری طراحی شده، به‌ویژه حداکثر کردن بهره‌وری پردازنده.

 

۵- کدام گزینه در مورد سیستم چندپردازشی متقارن (SMP) صحیح نیست؟

۱) در سیستم چندپردازشی متقارن، خرابی یک پردازنده موجب توقف ماشین نمی‌شود.
۲) افزودن پردازنده‌های بیشتر، تاثیری در کارایی سیستم ندارد.
۳) پردازنده‌ها به‌صورت اشتراکی از حافظه اصلی و امکانات ورودی/خروجی استفاده می‌کنند.
۴) تمام پردازنده‌ها اعمال یکسانی را می‌توانند انجام دهند.

پاسخ تیم آموزشی ای استخدام (e-estekhdam.com): گزینه ۲.

در چندپردازشی متقارن (Symmetric Multiprocessing) همه پردازنده‌ها به یک حافظه مشترک و I/O دسترسی دارند و می‌توانند وظایف مشابهی انجام دهند. یکی از مزایای این سیستم، افزایش کارایی با افزودن پردازنده‌ها است. بنابراین، گزینه ۲ که می‌گوید "افزودن پردازنده تاثیری در کارایی ندارد"، نادرست است و پاسخ صحیح است

 

 

در ادامه تعدادی از سوالات درس «شبکه های کامپیوتری و امنیت شبکه» بدون پاسخنامه و مشابه اصل سوالات کارشناس شبکه آزمون فراگیر پنجم دستگاه‌های اجرایی را آورده‌ایم.

 

۱- کدام مورد در خصوص Default Gateway صحیح است؟

الف) مسیری برای مقصد‌هایی که خارج از شبکه محلی قرار دارند، فراهم می‌کند.

ب) برای چندین کاربر، امکان دسترسی به اینترنت را فراهم می‌کند.

ج) به صورت پیش فرض، در تمامی جداول مسیریابی وجود دارد.

د) برای کنترل داده های ورودی به شبکه استفاده می شود.

 

۲- کدام مورد برای مانیتور کردن ترافیک ورودی و خروجی استفاده می‌شود؟

الف) Trunking

ب) Port Mirorring

ج) HSRP

د) STP Protocol

 

۳- کدام پروتوکل در سوییچ‌های Cisco به منظور ساده‌سازی ایجاد VLAN در شبکه استفاده می‌شود؟

الف) VNMP

ب) VNMC

ج) VCPN

د) VTP

 

۴- WPA، از کدام الگوریتم رمزنگاری استفاده می‌کند؟

الف) RC۴

ب) CCMP

ج) AES

د) MD۵

 

۵- کدام تکنولوژی زیر می‌تواند برای ایجاد Virtual Perimeter برای دستگاه های همراه استفاده شود؟

الف) Polygon

ب) DMZ

ج) Geofencing

د) RADIUS Zone

 

برای مشاهده ادامه سوالات می‌توانید اصل تصاویر سوالات آزمون را که در ادامه در همین صفحه درج شده است، دانلود نموده و آن سوالات را بررسی فرمایید.

 

 

دانلود رایگان سایر سوالات استخدامی

بسته های ویژه آمادگی آزمون های استخدامی

 

 

درحال آماده‌سازی نظرات کاربران ...