نمونه سوالات مبانی رایانش امن (استخدامی)

دانلود رایگان نمونه سوالات مبانی رایانش امن با جواب (استخدامی)

برای دانلود رایگان اینجا کلیک کنید

قسمتی از سوالات مبانی رایانش امن :

۱- کدام مرود درباره یک مهندس امنیت خوب صحیح میباشد؟ 

الف. خظ مشی

ب. مکانیزم

ج. تضمین یا انگیزه یا محرک

د. همه موارد ☑

۲- راز دار بودن شامل تعهد به حفظ اسرار اشخاص یا سازمان های دیگر است تعریف کدام مورد میباشد؟

الف. sccrccy

ب. privacy

ج. confidcntiality ☑

د. Availability

3- در مهندسی کدام تعریف درباره Attack صحیح تعریف شده است؟

الف. هر علتی که بطور بالقوه میتواند باعث ایجاد اتفاقی خطرناک شود

ب. حمله کامپیوتری زمانی رخ می دهد که یا چند هکر برای ورود به یک سیستم یا شبکه با مطالعه و پیدا کردن حفره های امنیتی سعی در شکستن موانع ورود به آن شبکه یا سیستم را داشته باشد ☑

ج. در برکیرنده منابعی است که دارای ارزش اقتصادی میباشد

د. تخمینی از احتمال وقوع یک حمله میباشد

۴- مهاجم ممکن است بخواهد از استفاده یک کاربر از سیستم جلوگیری کند تعریف کدام یک از مسائل سیستم میباشد؟

الف. تلاش برای نفوذ به هر حساب کاربری بر روی هی سیستمی

ب. حمله ی محروم سازی از سرویس ☑

ج. تلاش برای نفوذ به هر حساب کاربری بر روی یک سیستم

د. حملات هدف دار به یک حساب

۵- کدام یک از سیستم عامل ها طول کلمه عبور را به ۸ کارکتر محدود میکند؟

الف. Microsoft

ب. Linux

ج. Unix  ☑

د. DOS

6- عینی ترین استفاده ها از چالش پاسخ چیست؟

الف. احراز هویت HTTPpDigcst

ب. احراز هویت دو فاکتور ☑

ج. کلاینت

د. پروکسی

۷- اگر پیام هایی که میان کارت هوشمند و decoder در میان تمام decoder یکسان باشد چه اتفاقی رخ میدهد؟

الف. سیگنال ویدیو را رمز گشائی میکند که کارت هوشمند مشتری این کلیدهای رمز گشائی را تولید میکند

ب. هر چند میلی ثانیه توسط تابع رمز گذاری یک طرفه اعمال شده به پیام های کنترل اعتبار که در سیگنال ظاهر میشوند دوباره محاسبه میشوند

ج. عوض کردن پروتکل ها تلویزیون برای ممانعت از جملات DDT میتواند مشکل باشد

د. سرویس دهنده میتواند تمام کلیدهای فرستاده شده توسط آن کارت را که به لاگ فرستاده شده هاند را قفل کند و آن را به صورت آنلاین به هر جایی پست کند ☑

۸- کدام مورد درباره جریان در خواست بلطی Kerberos میباشد؟

الف. سرویس احراز هویت

ب. سرویس تخصیص بلیط

ج. کلاینت – سرور

د. همه موارد ☑

۹- تعریف روبرو مربوط به کدام یک از روش های دسترسی میباشد؟(حق دسترسی ها بستگی به عملیات دارد که کاربران در سازمان میتوانند انجام دهند؟

الف. کنترل دسترسی مبتنی بر نقش ☑

ب. کنترل دسترسی اجباری

ج. کنترل دسترسی اختیاری

د. کنترل دسترسی تصادفی

۱۰- کدام تعریف درباره Role authorization صحیح میباشد؟

الف. یک کاربر تنها میتواند حق دسترسی های را داشته باشند که برای آنها مجاز باشد

ب. یک کاربر در صورتی مجوز انجام عملی در سیستم دارد که نقشی به آن انتشاب داده شده باشد

ج. کاربران تنها میتوانند حق دسترسی های را داشته باشند که برای آن ها مجاز است

د. نقشی که کاربر با آن فعال مشود باید حتما مورد تأئید سیستم قرار گیرد ☑

۱۱- کدام مورد درباره توابع تصادفی توابع در هم صحیح نمیباشد؟

الف. امروز استفاده از آنها کم رنگ شده و کاربرد چندانی ندارد ☑

ب. اولین نمونه اوراکل تصادفی تابع تصادفی است

ج. یک تابع تصادفی یک رشته ورودی با هر طولی را می پذیرد دو یک رشته تصادفی با طول ثابت تحویل میدهد

د. توابع تصادفی که مدل ما برای توابع یک طرفه هستند به توابع در هم رمز نگاری شده معروف هستند.

۱۲- مهم ترین اولین ویژگی یک تابع تصادفی ………………آن است.

الف. رمز نگاری

ب. شبه تصادفی

ج. یک طرفه بودن ☑

د. نا متقارن بودن

۱۳- امضای دیجیتال جزء کدام نوع از رمزنگاری ها میباشد؟

الف. شبکه های SP

ب. نا متقارن ☑

ج. متقارن

د. خطی

۱۴- کدام تعریف درباره تحلیل تفاضلی صحیح می باشد؟

الف. از نوع حمله متن آشکار شناخته شده است که اولین بار توسط Matsui در Eurocrypt93 در استاندارد رمزنکاری دیتا DES معرفی شده است

ب. احتمال خطی توابعی با ورودی و خروجی بزر را میتوان تحت فرض های قابل قبولی تخمین زد

ج. یک رمز قطعه ای یا بلوکی که بر روی بلوک های شانزده بینی عمل میکند

د. از نوع حمل متن آشکار انتخابی است که برای اولین با توسط بیهام و شمیر روی الکوریتم DES است ☑

۱۵- کدام یک از موارد زیر نوع دیگری از رمز جریانی میباشد؟

الف. فیدبک رمز ☑

ب. اعتبار سنجی پیام

ج. CBC

د. توابع در هم سازی

۱۶- کدام مورد دلیل مهم بودن سیستم های ایمنی نمی باشد؟

الف. ایده های محرمانگی چند سطحی اغلب در محیط هایی کاربردی هستند

ب. اخیر محصولاتی مانند مایکروسافت و یستا و لینوکساقدام به ایجاد  کردن مکانیزم های کنترل دستیابی الزامی کرده اند

ج. امروز بسیاری از سیستم های تجاری از سیاست های بدون عیب چند سطحی استفاده می کنند

د. ایده های دسترسی پذیری تک سطحی اغلب در محیط های کاربردی هستند ☑

۱۷- قانون NRU از وقوع چند رویدادی جلوگیری می کند؟

الف. مدل BLP می توان عاملی با سطح سری را در نظر گرفت که قصد دارد به اطلاعاتی فوق سری دسترسی یابد  ☑

ب. اگر عاملی بخواهد اطلاعات فوق سری را در شیءای غیر محرمانه جای دهد

ج. خط مشی امینی مستقیم وجودداشت که برای فهم ذاتی مردم کاملا مشخص بود

د.هیچ کدام از موارد صحیح نمیباشد

۱۸- رمز عبور و پین ها هنوز هم بنیادهایی هستند که امنیت کامپیوترها براساس آنها استوار است زیرا این موارد ……………….

الف. عمده ترین مکانیستهای استفاده شده برای احراز از هویت افراد برای انسانها هستند

ب. عمده ترین مکانیسمهای استفاده شده برای احراز هویت افراد برای ماشینها هستند  ☑

ج. عمده ترین مکانیسمهای استفاده شده برای احراز هویت افراد برای ماشینها و انسانها هستند

د. گزینه الف و ج

۱۹- جای خالی را پر کنید. دلیل رایج شکست خوردن در پروتکل ……………..است به طوریکه فرضیاتی که در ابتدا درست بودند دیگر صحت ندارد و پروتکل های امنیت نمیتواند با تهدیدات جدید مقابله کند.

الف. تغییرات زمان

ب. حمله های انعکاسی

ج. تغییرات محیط ☑

د. دستکاری پیام

۲۰- چه استانداردی است که به منظور افزایش امنیت و جلوگیری از انواع تقلب در انواع تراکنشهای کارتی که به صورت آنلاین و یا آفلاین انجام می گیردند مورد استفاده قرار میگیرد؟

الف. استاندارد EMV ☑

ب. استاندارهای رمز نگاری

ج. استاندارد Iso

د. هیچکدام

۲۱- کدام خصوصیت زیر مربوطبه کلید اصلی پروتکل ها می باشد؟

الف. طول عمر نسبتا زیاد و میزان استفاده محدود فقط رمز نگاری کلیدهای جلسه و خسارت محدود به داده ها

ب. خسارت گسترده در صورت افشا و طول عمر نسبتا کوتاه و میزان استفاده محدود فقط رمز نگاری کلیدها جلسه

ج. طول عمر نسبتا زیاد و میزان استفاده محدود فقط رمز نگاری کلیدهای جلسه و خسارت گسترده در صورت افشا ☑

د. طول عمر نسبتاً کوناه و استفاده نا محدود در طول و خسارت محدود به داده ها

۲۲- روشی برای ایجاد ارتباط بین اشیا طراحی شده و در زبان های برنامه نویسی و سیستم عاملهای مختلف میباشد در محاسبات توزیع شده یکی از ابزارهای مهم همین تکنولوژی چه ابزاری میباشد؟

الف. CORBA ☑

ب.  SSO

ج. PCC

د. Compaq

23- الگوریتمهای رمزنگاری Clpher با کلید خصوصی به چند گروه اصلی تقسیم میشوند؟

الف. ۳ گروه اصلی

ب. ۲ گروه اصلی ☑

ج. ۴ گروه اصلی

د. ۶ گروه اصلی

۲۴- روشی که برای اثبات رمز نگاری جریانی در مقابل حملاتی است که توالی کلید به طول متن ساده باشد و هرکز تکرار نشود توسط چه کسی پیسنهاد شد؟

الف. ابتکار توسط جولیوس سزار در طول جنگ جهانی اول پیشنهاد شد

ب. ابتکار توسط وی گنر در طول جنگ جهانی اول پیشنهاد شد

ج. ابتکار توسط گلیبرت رونام در طول جنگ جهانی اول پیشنهاد  ☑

د. ابتکار توسط آگوستوس سزار در طول جنگ جهانی اول پیشنهاد

۲۵- یکی از معروف ترین رمزنگاری اولیه سیتستم ……………است این سیتستم در سال ۱۸۵۴ توسط سر چارلز ویتسون پیشگام دستگاه تلگراف اختراع شد.

الف. Playfair ☑

ب. DES

ج. cryptography

د. AES

26- کدام گزینه درست است؟

الف. مهم ترین و اولین ویژگی یا تابع تصادفی دو طرفه بودن آن است

ب. دومین ویژگی اولین ویژگی یک تابع تصادفی یکطرفه بودن آن است

ج. مهم ترین و اولین ویژگی یک تابع تصادفی یکطرفه بودن آن است ☑

د. هیچکدام

۲۷- یکی از راه های بسیار امن جهت رمزنگاری اطلاعات استفاده شده از چه چیزی میباشد؟

(اگر این روش به درستی انجام شود شکستن متن رمز شده غیر ممکن خواهد بود)

الف. استفاده از کلیدهای ابریشمی

ب. استفاده از پد یکبارمصرف ☑

ج. نوار دوباره مصرف

د. استفاده از نوار دوبار مصرف و استفاده از پد یکبار مصرف

۲۸- کدام حملات با صرف زمان و هزینه ومنابع خاص دستگاه و پس از شناسایی نقاط آسیب پذیر حمله می کند؟

الف. حمله متمرکز  ☑

ب. حملات داخلی

ج. حملات خارجی

د. حملات غیر متمرکز

۲۹- کدام ویژگی به نام بالا رانخوان معروف است؟

هیچ فرآیندی ممکن نیست اطلاعات در سطح بالاتر را بخواند:

الف. NWD

ب. NRU ☑

ج. BLP

د.  گزینه الف و ج

۳۰- ……………..به یک تحلیل اجازه میدهند تا اطلاعات فوق سری رادر یک پنجره ببیند گزارشی را به شخصی دیگر بنویسد و دارای مکانیزمهایی است تا از کپی برداری تصادفی جلوگیری کند؟

الف. cmws ☑

ب. mls

ج. addamax

د. sco

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *