پودمان 3✨

 

به نام خدا

ارسالات محصولات پستی تاریخچش بر میگرده به زمان هخامنشیان و چهاپارها که در آن اون چاپار ها ر میان راه با استفاده کردن از ایستگاه های میانی و با اعلام کردن مسیر به یکدیگر بسته هارا جابه جا میکردند 

ولی سیستم های پستی امروزی با تغیر و بهینه سازی این روش ، سریع تر و تو مقیاس  وسیع تر کار ارسال محصولات پستی و انجام میدن . 

  مسیریاب 

مسیریاب شبکه دستگاهی هست که تصمیم میگیره بسته های اطلاعاتی دریافت شده از خارج از شبکه به مقصدمشخص و بسته های ارسالی را در چه مسیری هدایت کنه . 

 

switch ( سوییچ ) 

اگه میخوایم بسته ای درون شبکه و به یه مقصد خاصی اضافه بشه از سوییچ استفاده میکنیم 

نکته 

سوییچ قابلیت یادگیری داره و اون جدول را به مرور زمان تکمیل میکنه . 

سوییچ ابزاری هست که برای ایجاد شبکه و انتقال اطلاعات داخل آن استفاده میشود ولی اگر بخئایم یه بسته ای را بین شبکه ها ارسال کنیم از router ( مسیریاب ) استفاده میکنیم .

مثلا فرض کنیم میخوایم از یارانه همرا موضوعی را تو اینترنت جست و جو کنیم خب واسه این کار باید به موتور جست و جو اینترنتی متصل بشیم 

و بعد از این که درخواست جست و جو از رایانه همراه این درخواست از شبکه های مختلفی عبور میکنه که هر مسیر یاب وظیفه پیداکردن بهترین مسیر تا اون مقصد را داره . 

ویزگی های سوییچ و مسیریاب 

1. تو سوییچ از MAC Address استفاده میشه .

و تو مسیر یاب از IP Address استفاده میشه . 

 

2 . هدف سوییچ ایجاد شبکه و انتقال اطلاعات درون شبکه هست 

ولی 

هدف مسیریاب اتصال شبکه ها به یک دیگر هستش . 

 

3 . سوییچ هزینه کمتری نسبت به مسیریاب داره و 

4 . سوییچ از مسیر یاب پیچیدگی کمتری داره و میتونه ترافیک شبکه را سریع تر مدریت کنه . 

5 . درگاه های مسیریاب مستقل از یک دیگه هستن و مسیریاب ها همچنین سرویس های مهمی از جمله DHCP ، DNS ، Firewall را فراهم میکنه . 

خب برای ارسال یه بسته پستی کارمند محصول پست با توجه به نوع و تعداد بسته های ارسالی باید برخی ملاحظات و رعایت که 

مثلا : اگه اون بسته ارسالی یه نامه باشه نیاز به مراقبت خاصی نداره ولی مثلا اگه یه وسایل شکستنی باشه باید با احتیاط جابه جا بشه . 

 

حالا تو دنیای شبکه مسیریاب های مختلفی با توانایی مدریت شرایط مختلف بسته های ارسالی دریافتی به وسیله شرکت های مختلف تولید شده اند . 

حالا که برخی از مسیریاب ها توانایی ارسال ، دریافت بسته های کمتری را دارن ولی قیمت بسیار مناسبی دارن  

ولی مثلا برخی قیمت بسیار بالایی دارن ولی میتونن حجم بسیار زیادی از داده هارو تو شبکه های مختلف مسیریابی کرده و  شبکه ای پایدار برقرار بکنن . 

مسیریاب ها  

مسیر یاب یه دستگاه الکترونیکی هست که مثل رایانه های دیگر از برد الکترونیکی ، پردازنده ، RAM ، حافظه ذخیره سازی ، درگاه های شبکه و منبع تغذیه تشکیل شده و دارای سیستم عامل هستش . 

برد اصلی : مثل یه برد اصلی تو یک رایانه عمل کرده ، و وظیفه اتصال سایر قطعات الکترونیکی مسیریاب و برعهده داره . 

منبع تغذیه : مثل هر دستگاه رایانه یم منبع تغذیه برای تامین برق دستگاه وجود داره که بسته به توان مصرفی قطعات ظرفیت اون می تواند متغیر باشه . 

سیستم عامل : مهم ترین بخش دستگاه هستش که ویژگی های نرم افزاری مسیریلب و مشخص میکنه . 

 

مسیریاب های میکروتیک 

این سیستم عامل قابلیت نصب روی مسیریاب های تولیدی شرکت و نیز رایانه های استاندارد x86 را داره که در این صورت رایانه را تبدیل به یه مسیریاب میکنه. 

نام گذاری مسیریاب ها 

نام مسیریاب میکروتیک بر اساس ویژگی اون ها انتخاب میشه . و این نام گذاری با استفاده از مجموعه اعداد و حروف انگلیسی هست که معمولا از 3 بخش تشکیل شده : 

بخش اول : نوع برد 

بخش دوم : ویژگی های برد 

بخش سوم : ویژگی هی شبکه بی سیم 

برای اتصال به مسیریاب میکروتیک میتوان از روش های زیر استفاده کرد : 

1 . کنسول 

2 . رابط متنی SSH 

3 .  رابط متنی Telnet 

4 . رابط گرافیکی Webfig 

5 . رابط گرافیکی Win Box 

 

که اسان ترین روش استفاده از نرم افزار WinBox هستش که برای دانلود این نرم افزار چند وش وجود داره : 

1 . مراجعه به تارنما اصلی MikroTik و دانلود اخرین نسخه این نرم افزار هست 

2 . استفاده از صفحه وب مسیریاب هست 

راه اندازی مسیریاب به صورت مجازی 

امروزه با استفاده کردن فناوری مجازی سازی بسیاری از او سختی و پیچیدگی خرید سخت افزار برای اجرا کردن محصول نرم افزاری خاص از میان برداشته شده . 

حالا این روش به حدی مشهور و معروف شده که شرکت های بزرگ حوزه شبکه و رایانه مثلا مثل : google , amazon و ..... تمرکز خودشونو 

به توسه و پیاده سازی شبکه ها و مراکز داده مجازی کرده اند . 

و پس دیگه مشتریان تجاری نیازی به خرید سخت افزار گران قیمت و نصب کردن اون تو یه مکان و ندارن و با خرید کردن لایسنس های مناسب میتونن تو هرمکان و هر سرویس دهنده ای ، نسخه مجازی مسیریاب ، فایروال و سایر تجهیزات Active پیاده سازی بکنن . 

از نسخه x86 برای نصب کردن RouterOSمیکروتیک روی رایانه شخصی استفاده میکنیم . نرم افزاری که تو کتاب تجارت دوازدهم برای  مجازی سازی مورد استفاده قرار میگیره  VMware Workstation  هستش . 

 مثل هر سیستم عاملی که برای نصب کردن نیاز به ایمیج داره ، برای راه اندازی کردن مسیریابم به صورت مجازی باید از ایمیج راه انداز استفاده کردش . 

که واسه این کار 2 روش وجود داره : 

1 . استفاده از ایمیج ios : که تو این روش ایمیج ios سیستم عامل و از تارنمای مبدا بارگیری میکنه و بعد فرایند مسیریاب و مثل هر سیستم عامل دیگه ای انجام میدیم . 

2 . استفاده از پرونده ایمیج ova , ovf , vmdk : تو این روش از سیستم عامل مسریاب نصب شده روی ماشین مجازی ایمیج تهیه میشه و برای استفاده نیاز به نصب کردن مجدد اون نیست .  

برای راه اندازی مسیریاب مجازی از مراحل زیر استفاده میکنیم : 

1 . یک ماشین مجازی ایجاد میکنیم . 

2 . سیستم عامل RouterOS و روی ماشین مجازی نصب میکنیم . 

3 . کارت شبکه را برای مسیریاب مجازی تنظیم میکنیم . 

4 . تنظیمات کارت شبکه مسیریاب را ویرایش میکنیم . 

5 . به کنسول مسیریاب در ماشین مجازی وارد میشویم . 

 

پس از اجرا کردن برنامه VMware از منوی edit روی گزینه virtual network editor میزنیم . پنجره مربوط به کارت شبکه مجازی باز میشه . برای تغیر دادن تنظیمات درصورتی که به مدریت دسترسی داریم رو گزینه change setting کلیک میکنیم . 

تو پنجره تنظیمات کارت شبکه مجازی ایجاد شده سه کارت شبکه از نوع VMnet0 , VMnet1, VMnet8 وجود دارد 

اطلاعات نشون داده شده شامل : نام ، نوع کارت شبکه ، اتصال خارجی ، اتصال میزبان و وضعیت فعال بودن یا نبودن سرور DHCP , و ادرس زیر شبکه هست . 

VMnet1 و انتخاب میکنیم .  و تو قسمت تنظیمات اون میتونیم تنظیمات مربوط به ادرس شبکه و سرور DHCP و انجام بدیم 

و بعد تنظیمات مربوط به ان را انجام میدیم و با غیر فعال کردن کارت DHCP مجازی تغیرات  اعمال میشه و برای مشاهده تغیرات در کارت شبکه ها پنجره CHANGE ADAPTER SETTING و انتخاب میکنیم و ابتدا کارت شبکه VMnet 1 و فعال و غیر فعال میکنیم و و بعد با انتخاب کردن گزینه status و سپس گزینه Details مشاهده میکنیم  که این بار کارت شبکه ایدی نامناسب دریافت کرده و در صورتی که روی شبکه HOST  Only یه DHCP سرور راه اندازی کرده باشیم کارنت شبکه ادرس IP خود را از ان خواهد گرفت 

خسته نباشید

خدانگهدار 

 

 

 به نام خدا 

ما برای راه اندازی مسیریاب مجازی با استفاده از VmwaRE استفاده میکنیم . تو پنجره ای که ظاهر میشه لیستی از ماژول های روتراور نمایش داده میشه و برای نصب هر کدوم از این ماژول هامیتونیم با کلید SPACE و یا با گرفتن کلید A همه رو انتخاب و با گرفتن کلید I اون هارو نصب کنیم.  

تو مرحله بعد سوالی برای فرمت شدنه دیسک سخت پرسیده میشه که میگه تمامی اطلاعات موجود پاک میشه . که در صورت موافقت کلید Y و در غیر این صورت کلید N را انتخاب کنید . 

در صورت تایید مراحل نصب اغاز میشه و برای راه اندازی مجدد ماشین مجازی کلید ENTER و انتخاب میکنیم . 

بعد از راه اندازی مجدد ماشین مجازی  وارد صفحه ورود به سیستیم میشیم . تو این مرحله برای ورود به ماشین مجازی به صورت پیش فرض در قسمت LOGIN کلمه ADMIN و وارد میکنیم . و بدون گذرواژه و با زدن کلید ENTER وارد میکروتیک میشیم . 

برای ادامه مراحل کلید ENTER و فشار میدیم 

برای پیاده سازی شبکه تو وی ام ور 4 حالت وجود داره :

1 . حالت Bridge 

2 . NAT 

3 . HostOnly 

4 . Custom 

بعد از نصب  وی ام ور روی رایانه میزبان یه سوییچ مجازی به اسم VMNET 0 ایجاد میشه  . 

nat ادرس مجازی را به ادرس رایانه میزبان تبدیل میکنه . بنابراین ادرس ماشین مجازی برای شبکه فیزیکی قابل مشاهده نیست  و پاسخ به ادرس شبکه  فیزیکی میزبان ارسال بشه . 

همزمان با ایجاد سوییچ مجازی Vmnet8  ، dhcp server برای ادرس دهی به کارت شبکه میزبان فعال میشه که در صورت نیاز میشه اونو غیر فعال کرد . و ادرس دهی رو به صورت دستی انجام داد . 

* تو ارسال بسته های رایانه ای مثل مرسولات پستی چند تامسیر برای رسیدن به مقصد وجود داره . و تعیین کردن بهترین مسیر به مقصد بر عهده مسیریاب هست . و فرایند  انتخاب کردن بهترین مسیر برای بسته های داده با مقصد مشخص تو شبکه را مسیریابی ( Routing ) میگویند . 

توجه : 

واسه ادرس هایی  که تو محدوده داخلی یک سازمان نیستند باید یه مسیر تعریف شه که گاهی این کار به صورت خودکار به وسیله مسیریاب انجام میشه و گاهی هم نیاز به تنظیمات دستی داره . 

تو مسیریاب میکروتیک دو نوع مسیریابی وجود داره : 

1 . مسیریابی داینامیک : 

 تو این مسیریاب هر مسیری که بدون دخالت مدیر شبکه و برای فرایند مسیریابی به وسیله مسیریاب به صورت خودکار ایجاد بشه اون را Dynamic Router میگن . 

2 .  مسیریابی استاتیک : 

برای  دسترسی داشتن به شبکه ای که مسیریاب اون روی مسیریاب  به صورت خودکار اضافه نشده ، مدیر شبکه باید به صورت دستی مسیر های مورد نیاز و تعریف کنه که به ان Static Router میگن . 

 

تو نوار ابزار پنجره های میکروتیک 3 دکمه وجود داره : 

 

 1 . Backup : با کلیک کردن روی این دکمه میشه از تنظیمات فعلی پشتیبان گرفت . 

 2 . Restore : بعد از انتخاب کردن پرونده پشتیبان گرفته با کلیک کردن روی این دکمه به تنظیمات مورد نظر بازگشت . 

 3 . Upload : برای بارگذاری پرونده های متفرقه و یا پرونده پشتیبانی که روی رایانه شخصی ذخیره شده ، به کاربرده میشه . 

توجه 

نوع خاص و پرکاربرد از مسیر های ایستا برای عبور بسته هایی که مقصد اون ها مشخص نشده مانند بسته ها به مقصد اینترنت کاربرد دارد . 

نکته : 

هروقت بسته ای بخواد از شبکه خارج و یا به شبکه وارد بشه و همچنین زمانی که مبدا و مقصد یه بسته ارسالی تو یک شبکه قرار نداشته باشه Gateway وظیفه تحویل بسته های داده به مقصد و انجام عملیات مسیریابی رو خواهد داشت . 

Gateway نقطه لبه شبکه هست که مسعولیت نشون دادن مسیر ورود اطلاعات به داخل شبکه و یا به خارج از شبکه یک سازمان رو برعهده داره . 

نمونه سوالات تستی دانش فنی :)

۱ : ........یک سند الکترونیکی است که به وسیله مرجع صدور گواهی دیجیتال که هویت آن برای ما تایید شده است صادر میشود و در اختیار ما قرار میگیرد ؟ 

الف ) گواهی دیجیتال ✔
ب ) کانال ارتباطی 
ج ) اختلال سرویس 
د ) سرویس دهی 

۲ : گواهی دیجیتال بین المللی معمولا دارای هزینه ....... است اما به وسیله تمام سرویس های فناوری اطلاعات بین المللی ....... است 

الف ) کم ، غیر قابل استفاده 

ب ) زیاد ، قابل استفاده ✔

ج ) متوسط ، غیر قابل استفاده 

د ) هیچ کدام 

۳ : نرم افزار کوچیکی که اجازه ی برقراری اتصال از داخل به بیرون را بدهد ، اما اجازه اتصال از بیرون به داخل را مسدود کند یا فقط با شرایط خاصی اجازه ورود بدهد . به این سرویس ..... گفته میشود . 

الف ) پرونده ثبت رخداد 

ب ) دیوار اتش ( fire wall ) ✔

ج ) حمله اختلال سرویس 

د ) مهندس اجتماعی 

۴ : به سیستم های خودکاری که مدیر سیستم را از وقوع یک حمله اگاه می کنند ، ‌.......... میگویند . 

الف ) log 

ب ) دیوار اتش 

ج ) سیستم های تشخیص نفوذ✔
 
د ) گواهی دیجیتال بین المللی 

۵ : سیستمی که بتواند حمله را تشخیص دهد و با عکس العمل مناسب جلوی حمله یا ادامه آن را بگیرد .......... نام دارد . 

الف ) سیستم جلوگیری از نفوذ ( Ips ) ✔
ب )  پرونده ثبت رخداد 
ج ) سند الکترونیکی 
د ) محرمانگی 

۶ : به شیوه کنترل یا رفتار در برابر خطر های احتمالی .......... گفته میشود . 

الف ) مدریت خطر پذیری✔
ب ) تحلیل خطر 

ج ) شنود 

د ) بازیابی( Restore ) 

 ۷: ۶ مرحله برای تحلیل مخاطرات که کارشناسان معرفی میکنند از گزینه های زیر کدام درست است ؟ 

الف ) تشخیص ارزش یا دارایی ،
 بررسی آسیب پذیری ارزش ها یا دارایی های مشخص شده ،
 شناسایی عامل فعال ساز خطر یا استفاده کننده از نقطه برای ایجاد خطر ،
 بررسی اندازه ی احتمال عملی شدن تهدید و خطر ، 
تعیین شدت تاثیر و خسارت ناشی از بروز خطر ، 
تدوین عکس العمل و رفتار مناسب در برابر خطر✔

ب ) تدوین عکس العمل و رفتار مناسب در برابر خطر ، 
تشخیص ارزش یا دارایی ، 

بررسی اندازه احتمال عملی شدن تهدید و خطر 

ج ) تعیین شدت تاثیر و خسارت ناشی از بروز خطر 

د ) شناسایی عامل فعال ساز خطر یا استفاده کننده از نقطه ضعف برای ایجاد خطر 

۸ : در گواهی دیجیتال داخلی شرکت ها یا سازمان ها هزینه بسیار ....... است ولی فقط برای محدوده ی داخلی معتبر است و نیاز به تنظیم سیستم های داخلی شرکت یا سازمان
 مربوط دارد . 

الف ) کمتر  ✔
ب) بیشتر 

ج ) متوسط 

د ) زیاد

- کدام گزینه از مزایای گواهی دیجیتال داخلی است؟
1) برای محدوده ی داخلی معتبر است
2) هزینه بسیار کمتر است✔
3) نیاز به تنظیم سیستم مورد نظر دارد
4) همه موارد

- نام دیگر سیستم های تشخیص نفوذ چیست؟
1) FireWall
2) IPS
3) IDS✔
4) log

-قدم اول برای بررسی و تحلیل مدیریت خطرپذیری چیست؟
1) مخاطرات✔
2) بازدارندگی
3) انتقال
4) همه موارد

-گواهی دیجیتال چه نوع سندی است؟
1) بین المللی
2) داخلی✔
3) همه موارد

-کدام حالت در صورت بروز خطر، تاثیر آن را کم میکند؟
1) اجتناب
2) بازدارندگی
3) پذیرش
4) کاهش تاثیر✔

-برای داشتن گواهی دیجیتال کدام روش نیاز است؟
1) داخلی
2) بین المللی
3) همه موارد✔

1:در هر ارتباط چند بخش وجوددارد؟

الف)یک بخش کلید رمزنگاری
ب)دوبخش رمز نگاری و رمز گشایی
ج)سه بخش فرستنده اصلی پیام،مسیر ارتباطی،گیرنده پیام✔

2:فرستنده یک... را انجام مراحلی ...میکند
الف)پیام ساده،رمزنگاری✔
ب)رمز گشایی، امن کردن کانال
ج)کدگزاری،شنود

3:همه گیرندع ها چه چیزی را دریافت میکنند؟
الف)پیام✔
ب)متن کدشده
ج)کلید رمزنگاری

۴:قبل از فرستادن اطلاعات باید چه چیزی را فعال کینم؟
الف)رمز نگاری✔
ب)متن رمز شده
ج) کانال ارتباطی

5:امروزه با...و....رایانع ها کلید رمز این روش به راختی کشف میشود
الف) علم و ریاضی
ب)سرعت و توانایی✔
ج)پیچیده تر و بزرگتر

6:هرچه کلیدرمز نگاری پیچیده تر و بزرگتر باشد..... می شود
الف)شکستن رمز سخت تر✔
ب)ورود به سیستم راحتر
ج) کانال ارتباطی سختتر

7:رمز نگاری نگاری یک طرفه....به صورتی  رمز می شود که دیگر نتوان از ان متن اصلی ب دست اورد
الف)متن معمولی✔
ب)متن کدشده
ج)  رایانه
 
8:برای رمز نگاری و رمز گشایی چه چیزی لازم است؟
الف) متن پیام
ب)کانال ارتباطی
ج) کلید✔

9:اگر کلید فرستنده و گیرنده اصلی یکسان باشد به ان...می گویند
الف) رمز نگاری متقارن✔
ب)سند الکترونیکی
ج) گواهی دیجیتال

10:گواهی دیجییتال یک...است 
الف) گواهی بین اللملی
ب) سند الکترونیکی✔
ج) اطلاعات بین اللملی

1 برای چه باید مراقب بود که امنیت تا جایی اضافه شود که باعث توقف یا اختلال در کار اصلی نشود؟
A) هیچکدام 
B)گزینه a و d
C) هرگاه لازم باشد امنیت حفظ شود باید کنترل هایی صورت بگیرد که این کنترل ها و هزینه اضافی یا اختلال در انجام کار خواهند داشت این هزینه ها و اختلالات خود نوعی اختلال سرویس به شمار می ایند✔
D)نقطه تعادل میان سطح امنیت و اختلال سرویس برای هر کار بر اساس هدف و حساسیت و اهمیت آن کار متفاوت نیست.

2 شنود در دنیای فناوری اطلاعات و ارتباطات غیرقابل ... است.
A)پیش بینی
B)قبول
C)ممکن
D)اجتناب✔

3کدام گزینه درست است در رابطه با خطرهای امنیتی بر اساس ملاک های مختلف قابل دسته بندی، اما به صورت کلی با توجه به منبع اصلی اشتباه؟
A)هیچکدام
B)گزینه cو d✔
C)مهندسی اجتماعی،بدافزاری،شبکه
D)ساختار نرم افزارها،ساختار فیزیکی یا سخت افزار

4 شنود را تعریف کنید
A)هیچکدام 
B)به برداشت غیرمجاز اطلاعات در یک ارتباط، بدون اطلاع فرستنده و گیرنده ، شنود گفته میشود.✔
C)به قرار داد هایی که برای هماهنگی کار شبکه ها طراحی شده است 
D)همه اختلالات شبکه

5 خطرناک ترین و غیرقابل کنترل ترین نوع تهدید چیست؟
A)هیچکدام
B)مهندسی اجتماعی✔
D)تهدید بد افزاری
C)تهدید نرم افزاری

امنیت و اختلال سرویس متفاوت است و تشخیص این نقطه تعادل از وظایف مهم چه کسی است؟
شنود
فناوری
کارشناس امنیت✅
اختلال سرویس

به روشی که حتی داشتن یک تلفن دیگر روی خط صدای آنهارا بشنود در واقع چه چیزی انجام داده است 
.سرویس دهی 
.شنود✅
.کارشناس امنیت 
.گذرواژه 

به برداشت غیر مجاز اطلاعات در یک ارتباط بدون اطلاع  فرستنده وگیرنده چه میگویند 
.رمزنگاری 
.اختلال سرویس 
.تارنما
.شنود✅ 

ریشه وپایه تهدید ها این خلاصه کدام است این نوع تهدید به شیوه کارکرد نرمافزارها بستگی دارند ؟

.ساختارسخت افزار
.مهندسی اجتماعی 
.ساختارنرم افزارها ✅
.شبکه

کدام یک از ریشه و پایه تهدید ها نیست
.مهندسی اجتماعی 
.بد افزاری 
.ساختار نرمافزار 
.اهمیت رمزنگاری✅

شنود در دنیای فناوری اطلاعات و ارتباطات غیر قابل           است
.مسریاب 
.اجتناب ✅
.متصل 
.پخش

۱ گواهی دیجیتال یک سند ..... است 
الف)الکترونیکی ✔️ب) دیجیتالی پ) بین المللی  

۲گواهی که معمولا دارای هزینه زیاد است گواهی ..؟
الف )داخلی شرکت ب)الکترونیکی پ )  دیجیتالی بی المللی✔️

۳گواهی که معمولا هزینه کمتر دارد چه میگویند ؟
الف )گواهی داخلی شرکت و سازمان✔️ ب) بین المللی پ) هر دو 

۴ بسیاری از برنامه ها وقوع اتفاق ها ورخدادها را در پرونده ثبت میکنند این پرونده ها را پرونده چه می گویند و به چه صورت است ؟ الف) پرونده ثبت رخداد بصورت log✔️ ب) ثبت رخداد امنیت پ) هردو موارد

۵ سیستم های خودکاری که مدیر سیستم را از وقوع یک حمله اگاه میکنند سیستم ..... میگویند الف)تشخیص نفوذ پذیری✔️ ب)تشخیص جلوگیری از نفوذ پذیری پ)هیچکدام  

۶ روی مودم اینترنت یا هرجای شبکه ممکن است نرم افزار کوچکی وجود داشته باشد ک اجازه اتصال از بیرون به داخل را مسدود کند به این سرویس چه میگویند ؟ الف) مخاطرات ب) دیوار اتش✔️  پ ) هیچکدام  

۷ سیستمی که بتواند حمله را تشخیص دهد و با برعکس العمل مناسب جلوی حمله و یا ادامه ان بگیرید چه سیستمی است ؟ الف )سیستم IDS  ب)سیستم IPS✔️ پ)هیچکدام

۸ عوامل ناامنی به نوعی خطر احتمالی بشمار  میاید کنترل یا حذف خطرها احتمالی چه گفته میشود؟ 
الف)تحلیل خطر ب) مدیریت خطرپذیری✔️ پ) هر دو موارد
۹ بررسی اندازه احتمال عملی شدن تهدید و خطر از موارد های ... الف ) مخاطرات ب) تحلیل خطر  پ)تحلیل مخاطرات✔️

۱۰ کارها یا روش هایی مانند دقت و نظارت بیشتر وسایل در برابر احتمال سرقت باعث میشود احتمال خطر کمتر شود کدام موارد اند 
الف ) کاهش تاثیر ب) اجتناب✔️ پ)بازدارندگی

برای داشتن گواهی کدام گزینه درست است؟
✅گواهی دیجیتال بین الملی 
✅گواهی دیجیتال داخلی شرکت ها یا سازمان 
✅همه موارد✔️
از اطلاعاتی مانند زمان وتاریخ ونام برنامه وجزیات دیگه که به انتهای پرونده اضافه بشه وحتی برنامه گوچک ومستقلی از برنامه های اصلی بدون اطلاع ثبت بشه_می گویند
✅سیستم تشخیص نفوذ
✅پرونده ثبت رخداد✔️
✅دیوار اتش
✅ثبت رخداد
در زمان حمله عکس العمل شریع بتونیم حمله ها هر چه زودتر تشخیص بدیم وبه سیستم خودکاری که مدیر از وقوع حمله اگاه کنه_می گویند
✅سیستم های تشخیص نفوذ✔️
✅سند الکترونیکی
✅گواهای دیجیتال
✅امن کردن کانال
سیستم جلوگیری از نفوذ=
✅به برنامه ها که وقوع واتفاق در پرونده ثبت بشه
✅به سیستمی که که بتواند حمله تشخیص بده وباعکس العمل مناسب جلو حمله بگیرن✔️
✅به سیستم های فناوری اطلاعات 
روی رایانه شما روی مودم یاهرجا که یه برنامه کوچکی وجود داشته باشه که اجازه برقراری اتصال از بیرون به داخل مسدود کنه_می گویند
✅دیوار اتش✔️
✅مدیریت خطر پدیری
✅تحلیل خطر
برای داشتن گواهی دیجیتال به چند روش است؟
✅۲روش✔️
✅ا روش
✅۴ روش
✅۳ روش
عواملی ناامنی که نوع خطر به شمار بیاد یا رفتار در برابر خطر احتمالی_می گویند
✅ تحلیل خطر
✅مدیریت خطر پذیری✔️
✅مخاطرات

 

1_عوامل دست به کار شده با چه چیزی سبب خسارت شوند؟
الف)تهدید حمله به دارایی✔️ ها ب)تغییر تحول  ج)حفظ امنیت 
2_سه هدف مورد نظر امنیت کدام هستند؟
الف)محرمانگی،جامعیت،دسترسی پذیری ✔️ ب)کنترل و دسترسی  ج)مکان های خاص 
3_فعالیت ما در برابر حملات به سه بخش است:
الف)تهدید و کاهش ب)به زمان حمله وپس از حمله ✔️ ج)اعتبار سنجی 
4_کنترل و دسترسی به سه بخش:
الف)رخداد ها ب)مهندس اجتماعی ج) احراز هویت،اعتبار سنجی ✔️
5_دنیای فناوری اطلاعات ارتباطات چند نوع دارایی داریم :
الف)داده واطلاعات ب)بخش فیزیکی و مجازی که اطلاعات وداده بشمار نیاید ج)همه موارد✔️
6_گزارش رخداد ومدارک :
الف)خطر پنهان کاری در امنیت 
ب)پدافند غیر عامل 
ج)مهارت مورد نیاز در امنیت فناوری شبکه 
پ)همه موارد✔️

در هر ارتباطی حداقل سه بخش وجود دارد:
۱.فرستنده اصلی پیام،مسیر ارتباطی،گیرنده اصلی پیام✔️
۲.فرستنده اصلی پیام،متن پیام،گیرنده اصلی
۳.محتوای پیام،گیرنده پیام،فرستنده پیام
۴.گیرنده اصلی پیام،متن رمزنگاری شده،فرستنده پیام

کدام یک تعریف رمز گزاری متقارن است:
۱.برای رمزنگاری و رمزگشایی دو طرفه کلید لازم است،اگر کلید فرستنده و گیرنده اصلی یکسان باشد ✔️
۲.برای رمزنگاری و رمز گشایی دو طرفه کلید لازم نیست و مهم نیست که فرستنده و گیرنده کلید داشته باشند
۳.برای رمز نگاری دوطرفه کلی لازم است و فرقی ندارد که فرستنده و گیرنده کلید یکسان داشته باشند

گواهی دیجیتال یک .... است
۱.رمزنگاری
۲.تشخیص نفوذ
۳.رخداد ها در امنیت
۴.سند الکترونیکی✔️

اصطلاح کلید خصوصی.....است
1.public key
2.private key✔️
3.certificate

هرچه کلید رمزنگاری پیچیده تر و بزرگ تر باشد شکستن رمز....میشود
۱.اسان تر
۲.سخت تر✔️
۳.متوسط
۴.همه موارد

اصطلاح رمزنگاری نامتقارن:
1.symmetric
2.decryption
3.Asymmetric✔️

برای داشتن گواهی دیجیتال دو روش:
۱.گواهی دیجیتال معمول 
۲.گواهی دیجیتال داخلی شرکت ویا سازمان 
۳.همه موارد✔️


اصل مهم امنیت و فناوری ارتباطات :
۱.امن کردن کانال ✔️
۲.رمز‌نگاری متقارن 
۳.رمز گشایی

کلید فرستنده و گیرنده اصلی یکسان باشد یا همان رمز‌نگاری رمزگشایی منظور:
۱.مهندس اجتماعی 
۲.رمز نگاری متقارن✔️
۳.همه موارد

گواهی دیجیتال بین المللی:
۱.دارای هزینه زیاد اما به وسیله تمام سیستم های فناوری اطلاعات بین المللی قبل استفاده است✔️
۲.هزینه کم و سرعت بالا
۳.هزینه زیاد و سرعت پایین

سوال اول
در هر ارتباط حداقل چند بخش وجود دارد:
الف)۱بخش
ب)۲بخش
پ)۴بخش
ت)۳بخش✔️
💜💜💜💜💜💜💜💜💜💜💜💜💜💜
سوال دوم
قبل از فرستادن اطلاعات باید رمز نگاری را فعال کنیم تا اطلاعات به صورت رمز شده فرستاده شوند به این کار.....میگویند.
الف)پیام ساده
ب)کانال ارتباطی
پ)متن رمز شده
ت)امن کردن کانال ارتباطی✔️
💙💙💙💙💙💙💙💙💙💙💙💙💙💙
سوال سوم
اگر کلید فرستنده و و گیرنده اصلی یکسان باشد به ان .....گفته میشود.
الف)رمز نگاری متقارن✔️
ب)کلید رمز نگاری
پ)رمز گشایی
ت)هر سه مورد
❤️❤️❤️❤️❤️❤️❤️❤️❤️❤️❤️❤️❤️❤️
سوال چهارم
به کلیدی که نزد فرستنده است کلید....و به کلیدی که برای طرف مقابل فرستاده میشود کلید....میگویند.
الف)کلید خصوصی و کلید عمومی✔️
ب)کلید عمومی و کلید خصوصی
💛💛💛💛💛💛💛💛💛💛💛💛💛💛
سوال پنجم
شیوه های رمز نگاری خطر شنود را تا حدود زیادی....داده است.
الف)افزایش
ب)کاهش✔️
پ)هر دو مورد
🧡🧡🧡🧡🧡🧡🧡🧡🧡🧡🧡🧡🧡🧡
سوال ششم
اگر پیام با کلیدعمومی رمز نگاری شود فقط با کلید.....قابل رمزگشایی و باز شدن است.
الف)کلید خصوصی✔️
ب)کلید عمومی
💚💚💚💚💚💚💚💚💚💚💚💚💚💚
سوال هفتم
رمز نگاری چند طرفه است:
الف)یک طرفه
ب)دوطرفه
پ)سه طرفه
ت)گزینه الف و ب✔️
💖💖💖💖💖💖💖💖💖💖💖💖💖💖
سوال هشتم
رمز نگاری یک طرفه ....بازگشت است.
الف)غیر قابل✔️
ب)قابل
پ)هردو گزینه
💗💗💗💗💗💗💗💗💗💗💗💗💗💗
سوال نهم
کدام یک در سه بخش ارتباطی وجود دارد:
الف)فرستنده اصلی پیام
ب)مسیر ارتباطی
پ)گیرنده اصلی پیام
ت)هر سه مورد✔️
💓💓💓💓💓💓💓💓💓💓💓💓💓💓
سوال دهم
فرستنده یک ....را با انجام مراحلی رمز نگاری میکند.
الف)متن رمز شده
ب)پیام ساده✔️
پ)کانال ارتباطی
ت)هیچ کدام

هر کشوری در دنیا، حفظ امنیت وتعامیت(جای خالی  )
مردم بسیار بااهمیت است. 
ارضی 
جانی
مالی 
همه موارد✅
۲_ به روش غیرنظامی خسارتی به کشور ما وارد شود که به اندازة خسارت نظامی باشد! 
در واقع بحث از دفاع بدون سالح است. به این اقدامها پدافند (جای خالی) میگویند.
دفاع بدون سلاح
اقدام
همه موارد
پدافند غیر عامل✅
۳_ دانشگاههای معتبر در موضوع امنیت( جای خالی)، دارای 
ً با آزمونهای ورودی و با داشتن مدارک 
رشتههای تحصیلی رسمی هستند. 
فناوری 
اطلاعات شبکه
۱و۲
هیچکدام

۴_برای ورود، نیاز به مدرک یا آزمون خاصی (جای خالی)و شرکت در آنها برای عموم عالقهمند به امنیت آزاد است.
دارد
ندارد✅
۵_مجموعه اقدامات غیر مسلحانه موجب افزایش(جالی خالی)
و( جای خالی) میشود
بازدارندگی
کاهش اسیب
تمام موارد✅

بهترین راه برای مقابله با مهندسی اجتماعی چیست؟
۱مراحلی تعیین شود 
۲همه ان را رعایت کنند 
۳مراحل مشخصی تعیین شود و همه موظف به رعایت ان باشند ✅
۴همه موارد
مهندسی اجتماعی به چه چیزی معروف است؟
۱ذهن را مهندسی میکنند✅
۲ذهن سارقان را مهندسی میکنند
۳ذهن‌کاربران را مهندسی میکنند 
۴ همه موارد 
سرویس دهی چیست؟
۱مراحلی از پایان تا شروع دارد 
۲ مراحلی از اغاز تا پایان دارد 
۳ مراحلی از شروع تا پایان دارد✅
یک ویروس در تمام رایانه های شهر پخش شده با چه چیزی روبه رو هستیم؟
۱سرویس دهی
۲اختلال سرویس 
۳ مهندسی اجتماعی 
۴حمله اختلال سرویس توزیع شده✅ 
دونفر باهم تلفنی صبحت می کنند اگر نفر سوم از هر طریقی صدا ان ها را بشنود چه می گویند؟
۱ اختلال 
۲ اختلال و شنود
۳ شنود✅
 کاهش سرعت دریافت خدمت به هر دلیلی را .... 
می گویند.
۱احراز هویت 
۲ اعتبار سنجی 
۳ اختلال✅

۱_هرگاه لازم باشد امنیت حفظ شود باید.........صورت بگیرد که این ها.........ویا........در انجام کار خواهند داشت.
الف)اقداماتی_کنترل و هزینه کم
ب)کنترل هایی_هزینه کم وموثری 
ج)کارهایی_هزینه زیاد و اختلال
د)کنترل هایی_هزینه اضافی و اختلال✅

۲_روان ترین و سریع ترین روش انجام کارها این است که؟
الف)هیچگونه امنیتی نباشد
ب)هیچگونه امنیتی بررسی نشود✅
ج)امنیت وجود داشته باشد
د)امنیت بررسی شود

۳_شنود به چه روش های دیگری انجام میشود؟
الف)تهیه  فرد ناشناس از تمامی بسته های اطلاعاتی ✅
ب)نصب دستگاه
ج)گوش دادن شخص سوم به مکالمه دو شخص دیگر
د)وارد شدن به تارنمای دیگران

۴_امنیت باید تا کجا اضافه شود؟
الف)تاجایی که باعث هزینه زیاد نشود
ب)تا جایی که باعث توقف نشود
ج)تا جایی که باعث اختلال نشود
د)تا جایی که باعث توقف یا اختلال نشود✅

۵_معادل واژه مسیریاب چیست؟
الف)DoS
ب)sniff
ج)Router✅
د)ICMP

۶_شنود در دنیای فناوری غیرقابل....است
الف)اجتناب✅
ب)شکست
ج)دسترسی
د)هک

۷_کدام عامل تهدید در رایانه تکثیر و باعث خرابکاری میشوند؟
الف)بدافزار ها✅
ب)اسب تروا
ج)Trojan
د)مهندسی اجتماعی

۸_نقاط ضعف برخی سخت افزار هاچیست؟
الف)وجود داشتن شوند. در آنها
ب)با فشردن کلید ضربه مغناطیسی ایجاد میشود✅
ج)ضعیف بودن در برابر حمله
د)وجود پلاستیک در ساختار آنها

۹_کدام تهدید برای رایانه به حساب می اید؟
الف)شوند
ب)ساختار نرم افزار ها
ج)مهندسی اجتماعی ✅
د)رمزنگاری اشتباه