دانلود رایگان نمونه سوالات تخصصی استخدامی کارشناس شبکه و امنیت شبکه
کاربران عزیز این صفحه به منظور تجمیع سوالات تخصصی مربوط به کارشناس شبکه طراحی شده است. به محض برگزاری آزمونهای جدید سوالات به همین صفحه اضافه میشود.
مواد آزمون استخدامی کارشناس شبکه و امنیت شبکه
رشته شبکه و امنیت شبکه در آزمونهای استخدامی به صورت رایج دارای مواد آزمونی زیر است:
حیطه عمومی:
- معارف اسلامی (خرید بسته درسنامه)
- زبان و ادبیات فارسی (خرید بسته درسنامه)
- اطلاعات عمومی و دانش اجتماعی (خرید بسته درسنامه)
- قوانین و مقررات اداری و قانون اساسی (خرید بسته درسنامه)
- ریاضی و آمار مقدماتی (خرید بسته درسنامه)
- توانایی های ذهنی و ویژگی های رفتاری (خرید بسته درسنامه)
- زبان خارجی (انگلیسی) (خرید بسته درسنامه)
- فناوری اطلاعات (خرید بسته درسنامه)
اما منابع تخصصی رشته کارشناس شبکه و امنیت شبکه نیز در آزمونهای استخدامی به صورت کلی شامل موارد زیر است:
- پایگاه داده ها
- سیستم های عامل
- طراحی الگوریتم و ساختمان داده ها
- معماری کامپیوتر
- امنیت شبکه
همچنین منابع کارشناس شبکه آزمون قوه قضاییه نیز به صورت زیر است:
- شبکههای کامپیوتری
- امنیت شبکه
- معماری کامپیوتر
- مدارهای منطقی و الکترونیکی
- سیستمهای عامل
توصیه: شما میتوانید با خرید بسته نمونه سوالات تخصصی کارشناس شبکه و امنیت شبکه به نمونه سوالات تخصصی این رشته دستیافته و با مطالعه پاسخنامه تشریحی هر سوال یک درسنامه کوچک از هر مبحث را بررسی فرمایید!
نمونه سوالات تخصصی کارشناس شبکه قوه قضاییه
نمونه سوالات تخصصی کارشناس شبکه
نمونه سوالات تخصصی کارشناس امنیت شبکه
لذا دارا بودن بسته نمونه سوالات تخصصی و یا مطالعه صرف تصویر اصل سوالات آزمونهای استخدامی رشته کارشناس شبکه و امنیت شبکه در آزمونهای استخدامی گذشته هر کدام میتواند راهکاری برای افزایش توان شما برای حضور در جلسه آزمون استخدامی مد نظرتان باشد.
سوالات رایگان تخصصی کارشناس شبکه با پاسخنامه تشریحی
۱- در مسیریابی اینترنت، دستگاههای واسط که بین سیستمهای انتهایی قرار دارند چه نامیده میشوند؟
۱) میزبان و تقویتگر
۲) سرویسدهندهها و سیستمهای انتهایی
۳) میزبان یا سرویسدهندهها
۴) سرویسدهندهها یا سیستمهای سرویس
پاسخ تیم آموزشی ای استخدام (e-estekhdam.com): گزینه ۲.
در معماری اینترنت، سیستمهای انتهایی (مانند کامپیوترهای شخصی یا سرورها) به شبکه از طریق روترها و سایر تجهیزات متصل میشوند. به این دستگاههای واسط معمولا «سرویسدهنده» یا «سیستمهای انتهایی» گفته میشود. آنها نقطهٔ شروع و پایان ارسال داده هستند.
۲- در انتقال داده از طریق DSL، سیگنالهای آنالوگ در کدام نقطه به فرمت دیجیتال ترجمه میشوند؟
۱) در ISP
۲) در شرکت مخابرات (Telco)
۳) در DSLAM
۴) در CO
پاسخ تیم آموزشی ای استخدام (e-estekhdam.com): گزینه ۳.
DSLAM یا "Digital Subscriber Line Access Multiplexer" دستگاهی است که سیگنالهای آنالوگ را از مشترکان دریافت کرده و به سیگنال دیجیتال تبدیل میکند تا به شبکه اینترنت وارد شوند. این تبدیل معمولا در مرکز مخابرات انجام میشود.
۳- وقتی دو ISP به صورت همتا (peer) متصل میشوند، میزان پرداختی بین آنها چگونه است؟
۱) میانگین ترافیک انتقالی از یکدیگر
۲) دو برابر مجموع ترافیک انتقالی
۳) نصف ترافیک انتقالی
۴) صفر
پاسخ تیم آموزشی ای استخدام (e-estekhdam.com): گزینه ۴.
در مدل peering، دو ISP با توافقی متقابل بدون پرداخت هزینه به هم متصل میشوند و ترافیک را مستقیما با هم تبادل میکنند. هدف اصلی از این مدل، کاهش هزینههای مسیریابی و افزایش بهرهوری است، بنابراین هزینهای به یکدیگر پرداخت نمیشود.
۴- کدام گزینه برای برقراری کنفرانس ویدئویی روی IP مناسب است؟
۱) WhatsApp
۲) Skype
۳) SkyIP
۴) VOIP
پاسخ تیم آموزشی ای استخدام (e-estekhdam.com): گزینه ۴.
VOIP (Voice Over IP) فناوریای است که اجازه میدهد تماس صوتی و تصویری از طریق اینترنت انجام شود. بسیاری از نرمافزارها مانند Skype از این فناوری استفاده میکنند. بنابراین، واژهی عمومیتر و فنیتر برای این نوع ارتباط «VOIP» است.
۵- کدام دسته از کاربردها میتوانند از هر میزان بازده عملیاتی یا حتی حداقل آن استفاده کنند؟
۱) کاربردهای حداقلی
۲) کاربردهای بهینه
۳) کاربردهای ارتجاعی
۴) کاربردهای حساس به حداقل
پاسخ تیم آموزشی ای استخدام (e-estekhdam.com): گزینه ۳.
کاربردهای ارتجاعی (Elastic Applications) مانند انتقال فایل یا ایمیل، نسبت به تغییرات نرخ انتقال حساس نیستند و میتوانند حتی با نرخهای پایین نیز عملکرد خود را ادامه دهند. بر خلاف کاربردهای حساس مانند ویدئو کنفرانس که نیاز به حداقل بازده دارند.
۱- در سیستمعاملها، حالت پیشفرض برای FTP چیست؟
در Windows حالت پیشفرض ........ و در Linux حالت پیشفرض ......... میباشد.
۱) Active FTP - Passive FTP
۲) Passive FTP - Active FTP
۳) Active FTP - Active FTP
۴) Passive FTP - Passive FTP
پاسخ تیم آموزشی ای استخدام (e-estekhdam.com): گزینه ۲.
در سیستمعامل Windows معمولا حالت پیشفرض FTP به صورت Passive است، زیرا در این حالت کاربر پشت NAT یا فایروال میتواند راحتتر ارتباط برقرار کند. در مقابل، در بسیاری از توزیعهای لینوکس، بهصورت پیشفرض از Active FTP استفاده میشود که در آن سرور به کلاینت متصل میشود. تفاوت اصلی این دو حالت در نحوه برقراری ارتباط داده (Data Connection) است.
۲- مهمترین وظیفه دیواره آتش (Firewall) چیست؟
۱) ثبت و گزارش وقایع
۲) امکان برقراری ارتباط از راه دور
۳) مدیریت و کنترل ترافیک شبکه
۴) محدودیت در دادن مجوز به کاربران
پاسخ تیم آموزشی ای استخدام (e-estekhdam.com): گزینه ۳.
Firewall ابزاری برای نظارت، مدیریت و کنترل ترافیک شبکه بر اساس سیاستهای امنیتی تعریفشده است. این سیستم اجازه یا ممانعت از انتقال دادهها را بر اساس آدرس IP، شماره پورت یا نوع پروتکل صادر میکند. سایر گزینهها ممکن است از وظایف جانبی باشند، اما هدف اصلی کنترل ترافیک ورودی و خروجی است.
۳- سوابق اطلاعاتی DNS چه نوع اطلاعاتی را ارائه میدهد؟
۱) شماره تلفن و نمابر
۲) مکان و نوع سرورها
۳) نمایندگان خدمات شرکت
۴) مشتریان جدید
پاسخ تیم آموزشی ای استخدام (e-estekhdam.com): گزینه ۲.
DNS (Domain Name System) اطلاعاتی از قبیل آدرسهای IP، رکوردهای MX (برای ایمیل)، رکوردهای NS (برای سرورهای نام)، و مکان و نوع سرویسدهندهها را فراهم میکند. این اطلاعات برای تحلیل ساختار شبکه، عیبیابی و در برخی موارد حملات هدفمند اهمیت دارند.
۴- پروتکل SSH جایگزین کدام ابزارهای ناامن شده و در کدام لایه TCP/IP از پورت استفاده میکند؟
SSH به عنوان جایگزینی برای ________________ و سایر پوستههای از راه دور ناامن طراحی شده است که دادهها (از جمله رمز عبور) را به روش متن ساده ارسال میکنند.
۱) Application
۲) Internet
۳) Network Interface
۴) Transport
پاسخ تیم آموزشی ای استخدام (e-estekhdam.com): گزینه ۴.
SSH (Secure Shell) جایگزین Telnet و سایر پوستههای از راه دور ناامن است که اطلاعات را بهصورت رمزنگارینشده ارسال میکردند. SSH از لایه Transport مدل TCP/IP استفاده میکند، چون دادهها را رمزنگاری کرده و انتقال امن را فراهم میسازد.
۵- پروتکل SSH از کدام شماره پورت استفاده میکند؟
۱) ۲۱
۲) ۲۲
۳) ۲۳
۴) ۲۰
پاسخ تیم آموزشی ای استخدام (e-estekhdam.com): گزینه ۲.
پورت ۲۲ پورت پیشفرض برای SSH است که برای برقراری ارتباط ایمن بین کلاینت و سرور استفاده میشود. در مقایسه، پورت ۲۱ مربوط به FTP، پورت ۲۳ مربوط به Telnet، و پورت ۲۰ برای انتقال داده در FTP بهکار میرود
۱- مفهوم سرریزی (Overflow) و مکانیزمهای کنترل آن به چه دلیل در معماری کامپیوتر مطرح میشود؟
۱) محدودیت اندازه ثباتها
۲) جلوگیری از تعداد اشتباه
۳) جلوگیری از وقوع اشتباه
۴) محدودیت تعداد ثباتها
پاسخ تیم آموزشی ای استخدام (e-estekhdam.com): گزینه ۱.
سرریزی زمانی اتفاق میافتد که حاصل عملیات محاسباتی بزرگتر از مقداری باشد که در ثباتها قابل ذخیرهسازی است. به دلیل محدودیت تعداد بیتهای ثباتها، بررسی و کنترل سرریزی در عملیات ریاضی اهمیت دارد.
۲- این گزاره مربوط به کدام مد آدرسدهی است؟
PC = PC + offset
۱) آدرسدهی ایندکسی (Index)
۲) آدرسدهی نسبی (PC-relative)
۳) آدرسدهی مستقیم
۴) آدرسدهی افزایشی PC
پاسخ تیم آموزشی ای استخدام (e-estekhdam.com): گزینه ۲.
در آدرسدهی نسبی (PC-relative)، آدرس موثر از جمع کردن محتویات شمارنده برنامه (PC) با یک مقدار offset به دست میآید. این روش معمولا در پرشها و انشعابات استفاده میشود.
۳- یک کامپیوتر دارای واحد حافظه با ۲۵۶K کلمه ۳۲ بیتی است فرمت دستورات آن یک کلمهای و به صورت شکل زیر است.
| Ⅰ | OPCODE | REGCODE | ADDRESS |
: Ⅰ بیت مستقیم
OPCODE :کد عملگر
REGCODE : تعداد ۶۴ رجیستر داخلی کامپیوتر را آدرس دهی میکند.
ADDRESS : آدرس عملوند دستورالعمل در حافظه است.
تعداد بیتهای فیلدهای فرمت دستور العمل کامپیوتر فوق کدام است؟
۱) ADDRESS= ۱۸ ,REGCODE=۷ ,opcode=۷ ,Ⅰ=۱
۲) ADDRESS= ۱۷ ,REGCODE=۷ ,opcode=۶ ,Ⅰ=۱
۳) ADDRESS= ۱۸ ,REGCODE=۶ ,opcode=۷ ,Ⅰ=۱
۴) ADDRESS= ۱۷ ,REGCODE=۶ ,opcode=۷ ,Ⅰ=۱
پاسخ تیم آموزشی ای استخدام (e-estekhdam.com): گزینه ۳.
با توجه به اینکه حافظه شامل ۲۵۶K کلمه است، برای آدرسدهی حافظه نیاز به ۱۸ بیت داریم. چون باید ۶۴ رجیستر را نیز آدرسدهی کنیم، فیلد REGCODE باید ۶ بیت باشد. اگر یک بیت هم برای حالت مستقیم یا غیرمستقیم در نظر بگیریم، بقیه بیتها یعنی ۷ بیت برای OPCODE باقی میماند تا طول کل دستور ۳۲ بیت کامل شود. بنابراین ترکیب صحیح فیلدها برابر است با: ADDRESS=۱۸، REGCODE=۶، OPCODE=۷، Ⅰ=۱.
۴- در شکل زیر دستگاه ۱ یک وقفه را بعد از اینکه دستگاه ۲ در خواست وقفه را به CPU داده و قبل از اینکه INTACK آن دریافت گردد به واحد CPU ارسال مینماید کدام گزینه درست می باشد؟

۱) ابتدا به درخواست دستگاه ۱ و سپس به درخواست دستگاه ۲ پاسخ داده می شود.
۲) ابتدا به درخواست دستگاه ۲ و سپس به درخواست دستگاه ۱ پاسخ داده می شود.
۳) فقط به درخواست دستگاه ۱ پاسخ داده می شود.
۴) به درخواستهای ۱ و ۲ همزمان پاسخ داده می شود.
پاسخ تیم آموزشی ای استخدام (e-estekhdam.com): گزینه ۱.
در سیستمهای وقفه به صورت زنجیرهای (Daisy Chain) مانند شکل داده شده، اولویت پاسخدهی به ترتیب قرارگیری دستگاهها در زنجیره مشخص میشود. در اینجا، دستگاه ۱ بالاتر از دستگاه ۲ قرار دارد. بنابراین وقتی دستگاه ۱ پس از دستگاه ۲ ولی پیش از INTACK ارسال وقفه میکند، چون اولویت با دستگاههای بالاتر در زنجیره است، ابتدا به درخواست دستگاه ۱ پاسخ داده میشود و پس از اتمام سرویسدهی به آن، به درخواست دستگاه ۲ رسیدگی خواهد شد
۵- مزیت نگاشت ورودی خروجی در فضای حافظه (I/O memory mapped) در مقایسه با ورودی و خروجی مجزا چیست؟ (Isolated I/O)
۱) تمام دستورالعملهای مربوط به حافظه را میتوان برای I/O نیز استفاده نمود.
۲) معمولا سریعتر از Isolated است.
۳) به مدارهای سخت افزاری کمتری برای انتخاب یک درگاه ورودی یا خروجی نیاز دارد.
۴) فضای قابل آدرس دهی حافظه تقریبا دوبرابر می شود.
پاسخ تیم آموزشی ای استخدام (e-estekhdam.com): گزینه ۱.
مزیت نگاشت ورودی/خروجی در فضای حافظه (Memory-Mapped I/O) در مقایسه با ورودی/خروجی مجزا (Isolated I/O) این است که در روش Memory-Mapped I/O، تمام دستورالعملهای مربوط به حافظه مانند بارگذاری (Load)، ذخیرهسازی (Store)، و عملیات منطقی میتوانند مستقیما برای وسایل ورودی/خروجی نیز استفاده شوند. این موضوع طراحی را سادهتر میکند و به برنامهنویسی یکپارچهتر کمک میکند، در حالی که در Isolated I/O نیاز به دستورالعملهای خاصی برای I/O وجود دارد.
۱- عدد (۱۱۰۱۰.۱۱)₂ را از مبنای ۲ به مبنای ۱۰ ببرید. حاصل کدام گزینه است؟
۱) (۲۶.۵۷)₁₀
۲) (۲۳.۷۵)₁₀
۳) (۲۶.۷۵)₁₀
۴) (۲۳.۵۷)₁₀
پاسخ تیم آموزشی ای استخدام (e-estekhdam.com): گزینه ۳.
(۱×۲⁴) + (۱×۲³) + (۰×۲²) + (۱×۲¹) + (۰×۲⁰) + (۱×½) + (۱×¼)
= ۱۶ + ۸ + ۰ + ۲ + ۰ + ۰.۵ + ۰.۲۵ = ۲۶.۷۵
۲- عدد (A۳۶)₁₆ را از مبنای ۱۶ به مبنای ۸ ببرید. حاصل کدام گزینه است؟
۱) (۵۰۶۶)₈
۲) (۶۵۹۰)₈
۳) (۶۰۳۹)₈
۴) (۷۰۳۰)₈
پاسخ تیم آموزشی ای استخدام (e-estekhdam.com): گزینه ۱.
برای تبدیل عدد (A۳۶) از مبنای شانزده به مبنای هشت، ابتدا هر رقم در مبنای شانزده را به معادل دودویی چهار بیتی تبدیل میکنیم:
(A۳۶)۱۶ = (۱۰۱۰ ۰۰۱۱ ۰۱۱۰)۲
سپس از سمت راست ارقام دودویی را سهتایی گروهبندی میکنیم تا به مبنای هشت تبدیل شود:
(۱۰۱۰ ۰۰۱۱ ۰۱۱۰)۲ = (۱۰۱ ۰۰۰ ۱۱۰ ۱۱۰)۲
حال هر سهتایی را به عدد در مبنای هشت تبدیل میکنیم:
(۱۰۱ ۰۰۰ ۱۱۰ ۱۱۰)۲ = (۵۰۶۶)₈
۳- مکمل ۱۰ عدد دهدهی (۵۴۶۷۰۰) کدام گزینه است؟
۱) (۴۵۳۳۱۱)₁₀
۲) (۴۵۳۲۹۹)₁₀
۳) (۴۵۳۳۰۰)₁₀
۴) (۴۵۳۳۱۰)₁₀
پاسخ تیم آموزشی ای استخدام (e-estekhdam.com): گزینه ۳.
مکمل ۱۰ یک عدد n رقمی برابر با ۱۰n− n است.
۱۰۶− ۵۴۶۷۰۰=۴۵۳۳۰۰
۴- معادل دودویی کد گری (۱۱۰۱) کدام گزینه است؟
۱) BCD(۱۱۰۱)
۲) BCD(۱۰۱۱)
۳) BCD(۱۰۱۰)
۴) BCD(۱۰۰۱)
پاسخ تیم آموزشی ای استخدام (e-estekhdam.com): گزینه ۴.
برای تبدیل کُد گری به باینری، رقم سمت چپ (بیشترین ارزش) همان رقم اول باینری است. سپس هر رقم بعدی از گری با رقم قبلی باینری جمع مدولاری(XOR) میشود:
گری: ۱۱۰۱
باینری:
• رقم اول = ۱
• رقم دوم = ۱⊕۱ = ۰
• رقم سوم = ۰⊕۰ = ۰
• رقم چهارم = ۱⊕۰ = ۱
در نتیجه عدد دودویی برابر است با (۱۰۰۱)₂، که معادل BCD(۱۰۰۱) است.
۵- معادل BCD با وزنهای ۸۴۲۱ برای عدد ۸۴۵ کدام گزینه است؟
۱) ۱۱۱۰۰۱۰۱۱۱۰۰
۲) ۱۰۱۰۱۰۰۱۰۰۰۰
۳) ۱۱۱۰۰۱۰۱۰۰۰۱
۴) ۱۰۰۰۰۱۰۰۰۱۰۱
پاسخ تیم آموزشی ای استخدام (e-estekhdam.com): گزینه ۴.
در کُد BCD با وزنهای ۸۴۲۱ هر رقم دهدهی جداگانه به چهار بیت تبدیل میشود:
۸ ← ۱۰۰۰
۴ ← ۰۱۰۰
۵ ← ۰۱۰۱
با کنار هم گذاشتنشان داریم:
۱۰۰۰۰۱۰۰۰۱۰۱
۱- خطای توازن حافظه و سرریز شدن محاسباتی به ترتیب جزء کدامیک از وقفههای زیر میباشند؟
۱) برنامه - برنامه
۲) نقص سختافزار - نقص سختافزار
۳) برنامه - نقص سختافزار
۴) نقص سختافزار - برنامه
پاسخ تیم آموزشی ای استخدام (e-estekhdam.com): گزینه ۴.
خطای توازن حافظه (Parity Error) معمولا بهدلیل خطا در سختافزار (RAM یا گذرگاهها) رخ میدهد، بنابراین وقفه سختافزاری محسوب میشود.
سرریز محاسباتی (Arithmetic Overflow) در زمان اجرای عملیات ریاضی (مانند جمع دو عدد بزرگ) در سطح برنامه رخ میدهد، بنابراین جزء وقفههای برنامهای است.
۲- کدام گزینه درباره ورودی/خروجی و روشهای ارتباطی صحیح است؟
۱) ورودی/خروجی برنامهسازیشده از روش مبتنی بر وقفه کارآمدتر است.
۲) مولفهی DMA به کنترل گذرگاه نیاز دارد.
۳) ورودی/خروجی برنامهسازیشده به دخالت پردازنده نیاز ندارد.
۴) ورودی/خروجی مبتنی بر وقفه از روش DMA کارآمدتر نیست.
پاسخ تیم آموزشی ای استخدام (e-estekhdam.com): گزینه ۲.
DMA (Direct Memory Access) برای انتقال مستقیم داده بین دستگاه I/O و حافظه اصلی به کنترلر DMA و دسترسی مستقیم به گذرگاه حافظه و کنترل آن نیاز دارد.
این کنترلر بهجای CPU عملیات انتقال را مدیریت میکند و برای این کار به کنترل گذرگاه نیاز دارد.
۳- کدامیک از موارد زیر جزء ثباتهای قابل رویت برای کاربر محسوب نمیشود؟
۱) ثباتهای آدرس
۲) اشارهگر پشته
۳) ثبات دستورالعمل
۴) ثبات شاخص
پاسخ تیم آموزشی ای استخدام (e-estekhdam.com): گزینه ۳.
ثبات دستورالعمل (Instruction Register)، ثباتی است که دستورالعمل جاری در حال اجرا توسط پردازنده را نگه میدارد و برای کاربر عادی قابل مشاهده نیست.
در مقابل، ثباتهایی مانند ثبات آدرس، اشارهگر پشته و ثبات شاخص در برنامهنویسی سطح پایین مانند اسمبلی قابل استفاده هستند.
۴- حداقل زمان پاسخ و حداکثر استفاده از پردازنده به ترتیب هدف اصلی کدام سیستمها میباشد؟
۱) چندبرنامهای دستهای – اشتراک زمانی
۲) اشتراک زمانی – پردازش ردیفی
۳) چندبرنامهای دستهای – پردازش ردیفی
۴) اشتراک زمانی – چندبرنامهای دستهای
پاسخ تیم آموزشی ای استخدام (e-estekhdam.com): گزینه ۴.
سیستم اشتراک زمانی (Time-Sharing) برای تعامل مستقیم با کاربران طراحی شده و هدف آن حداقل کردن زمان پاسخ به کاربران است. سیستم چندبرنامهای دستهای (Batch Multiprogramming) برای استفاده حداکثری از منابع سختافزاری طراحی شده، بهویژه حداکثر کردن بهرهوری پردازنده.
۵- کدام گزینه در مورد سیستم چندپردازشی متقارن (SMP) صحیح نیست؟
۱) در سیستم چندپردازشی متقارن، خرابی یک پردازنده موجب توقف ماشین نمیشود.
۲) افزودن پردازندههای بیشتر، تاثیری در کارایی سیستم ندارد.
۳) پردازندهها بهصورت اشتراکی از حافظه اصلی و امکانات ورودی/خروجی استفاده میکنند.
۴) تمام پردازندهها اعمال یکسانی را میتوانند انجام دهند.
پاسخ تیم آموزشی ای استخدام (e-estekhdam.com): گزینه ۲.
در چندپردازشی متقارن (Symmetric Multiprocessing) همه پردازندهها به یک حافظه مشترک و I/O دسترسی دارند و میتوانند وظایف مشابهی انجام دهند. یکی از مزایای این سیستم، افزایش کارایی با افزودن پردازندهها است. بنابراین، گزینه ۲ که میگوید "افزودن پردازنده تاثیری در کارایی ندارد"، نادرست است و پاسخ صحیح است
در ادامه تعدادی از سوالات درس «شبکه های کامپیوتری و امنیت شبکه» بدون پاسخنامه و مشابه اصل سوالات کارشناس شبکه آزمون فراگیر پنجم دستگاههای اجرایی را آوردهایم.
۱- کدام مورد در خصوص Default Gateway صحیح است؟
الف) مسیری برای مقصدهایی که خارج از شبکه محلی قرار دارند، فراهم میکند.
ب) برای چندین کاربر، امکان دسترسی به اینترنت را فراهم میکند.
ج) به صورت پیش فرض، در تمامی جداول مسیریابی وجود دارد.
د) برای کنترل داده های ورودی به شبکه استفاده می شود.
۲- کدام مورد برای مانیتور کردن ترافیک ورودی و خروجی استفاده میشود؟
الف) Trunking
ب) Port Mirorring
ج) HSRP
د) STP Protocol
۳- کدام پروتوکل در سوییچهای Cisco به منظور سادهسازی ایجاد VLAN در شبکه استفاده میشود؟
الف) VNMP
ب) VNMC
ج) VCPN
د) VTP
۴- WPA، از کدام الگوریتم رمزنگاری استفاده میکند؟
الف) RC۴
ب) CCMP
ج) AES
د) MD۵
۵- کدام تکنولوژی زیر میتواند برای ایجاد Virtual Perimeter برای دستگاه های همراه استفاده شود؟
الف) Polygon
ب) DMZ
ج) Geofencing
د) RADIUS Zone
برای مشاهده ادامه سوالات میتوانید اصل تصاویر سوالات آزمون را که در ادامه در همین صفحه درج شده است، دانلود نموده و آن سوالات را بررسی فرمایید.
دانلود رایگان سایر سوالات استخدامی
بسته های ویژه آمادگی آزمون های استخدامی
بستههای ویژه «ای استخدام»
بستههای تکدرس «ای استخدام»