عناوین :
Toggleدانلود منابع تخصصی آزمون استخدامی کارشناس شبکه :(قسمتی از سوالات)
سیستمهای عامل
امنیت شبکه
مهارت icdl
امنیت داده
دانلود منابع عمومی آزمون استخدامی کارشناس ریسک : (قسمتی از سوالات)
اطلاعات عمومی، دانش اجتماعی و حقوق اساسی
زبان انگلیسی عمومی
هوش و توانمندی های عمومی
ریاضی و آمار مقدماتی
معارف اسلامی
فناوری اطلاعات(مهارت های هفتگانه ICDL)
زبان و ادبیات فارسی
مجموعه بسته طلایی سوالات تخصصی کارشناس شبکه آزمون استخدامی بانک سامان:
- سیستم عامل :
800 سوال با پاسخنامه
50 سوال با جواب تشریحی
- شبک های کامپیوتر :
بیش از 400 صحفه جزوه
بیش از 1000 سوال با جواب تستی و پاسخنامه
- آشنایی با برنامه نویسی :
بیش از 90 سوال با پاسخنامه
- مسلط به نرم افزار های Office :
بیش از 1400 سوال با جواب تستی
و جزوه های کامل
- امنیت داده :
بیش از 150 سوال تخصصی با جواب تستی
مجموعه بسته طلایی سوالات عمومی آزمون استخدامی کارشناس شبکه:
- زبان انگلیسی : 2100 سوال به همراه پاسخنامه + 210 صحفه جزوه
- اطلاعات عمومی، دانش اجتماعی و حقوق اساسی : 2500 سوال به همراه پاسخنامه
- زبان فارسی و ادبیات : 1800 سوال به همراه پاسخنامه + 160 صحفه جزوه
- هوش و توانمندی های عمومی: 1700 سوال به همراه پاسخنامه + 240 صحفه جزوه
- دانش کامپیوتر، (مهارت های هفتگانه ICDL): 2300 سوال به همراه پاسخنامه + 750 صحفه جزوه
- ریاضی و آمار مقدماتی : 600 سوال با جواب تشریحی
- معارف اسلامی : 1000 سوال به همراه پاسخنامه + 52 صحفه جزوه
- بعلاوه نمونه سوالات آزمون های گذشته:
آزمون استخدامی متمرکز دستگاه های اجرایی
سوالات عمومی آزمون استخدامی شهداری ها
آزمون استخدامی قوه قضایه
آزمون استخدامی فراگیر مشترک دستهای اجرایی
مهارت های مورد نیاز:
شرح شغل:
– کنترل و ممیزی فرایندهای مرتبط با فناوری اطلاعات بانک.
– پیگیری رفع موارد مستعد بهبود و اجرایی نمودن پیشنهادهای مندرج در گزارشات حسابرسی.مهارت های مورد نیاز:
– شناخت و درک کافی از سیستم عاملها، زیرساخت شبکه و امنیت اطلاعات.
– آشنایی با استانداردها و چهارچوب هایی مانند: COBIT.
– آشنایی با مفاهیم امنیت اطلاعات و آزمون های امنیتی.
– آشنایی با تجهیزات و نرم افزارهای تحت شبکه.
– آشنایی با مفاهیم مجازی سازی و ابزارهای مرتبط.
– آشنایی با مفاهیم و اصول کنترل پروژه.
اگر سوال یا درخواستی داشتید، من در قسمت نظرات هستم تا بهتون کمک کنم
قسمتی از سوالات سیستم های عامل :
– در یک سیستم رایانهای اجرای فرآیندهای کاربر به عهده کدام پردازنده است؟
الف . پردازنده دیسک
ب . پردازنده کارت گرافیک
ج . پردازنده دستگاههای I/O
د . پردازنده اصلی سیستم ☑️
– امکانات Rosetta که توسط شرکت اپل ارائه شده چه کاربردی دارد؟
الف . مجازی سازی ☑️
ب . نصب نرمافزارهای تحت وب
ج . به اشتراکگذاری منابع
د . خدمات ابری
– منظور از webkit در ساختار اندروید چیست؟
الف . مرورگر وب ☑️
ب . پایگاه داده
ج . ماشین مجاری
د . کتابخانههای هسته
– چرا وقتی فرآیندی در پردازنده در حال اجراست پس از مدتی تعویض میشود و به صف آماده در حافظه برمیگردد؟
الف . به دلیل کمبود منابع پردازشی
ب . تا فرایندهای دیگر نیز فرصت اجرا داشته باشند. ☑️
ج . چون منتظر یک رویداد است.
د . چون فرآیند پدر پایان یافته است.
– کدام سیستم عامل برای ارتباط بین فرآیندها فقط از حافظه اشتراکی استفاده میکند؟
الف . اجرای هم زمان نخها امکانپذیر است. ☑️
ب . نخها ممکن است مسدود شوند.
ج . نخهای یک فرآیند فضای آدرس و داده مجزا دارند.
د . منابع بصورت اشتراکی توسط نخهای یک فرایند استفاده میشود.
– کدام گزینه در مورد الگوریتم بهترین جای مناسب یا Best fit صحیح نیست؟
الف . بلوکی تخصیص داده میشود که حداقل فضای ممکن از حافظه باقی بماند.
ب . باعث تکه تکه شدن خارجی میشود.
ج . به مرور قسمت اعظمی از حافظه شامل قطعات کوچک بالا استفاده میشود.
د . بهترین روش تخصیص حافظه است. ☑️
– ثبات های فرمان روی کنترلرها چه کاربردی دارد؟
الف . برای نگهداری دادههای انتقالی بین پردازنده و دستگاه I/O
ب . برای ذخیره داده های مربوط به دستگاههای I/O دیگر
ج . برای ارتباط دستگاههای I/O
د . برای نگهداری سیگنالهای کنترلی ☑️
– هدف عمدهی راهکار وقفه کدام مورد است؟
الف . بالا بردن سرعت دستگاههای ورودی خروجی
ب . بالا بردن کارایی پردازنده ☑️
ج . بالا بردن سرعت انتقال اطلاعات
د . بالا بردن کارایی دستگاههای ورودی خروجی
قسمتی از سوالات امنیت شبکه :
– کدام پروتکل در لایه انترنت مدل TCP/IP به کار میرود؟
الف. TCP
ب. FTP
ج.IP
د.UDP ☑️
– کدام لایه در مدل OSI وظیفه مدیریت نشانه را بر عهده دارد؟
الف. لایه جلسه ☑️
ب. لایه پیوند داده
ج. لایه شبکه
د. لایه نمایش
– وسیله چگونگی کنترل دسترسی به کانالهای مشترک در لایه پیوند داده توسط کدام زیر لایه مدیریت میشود؟
الف. DLL
ب.MAC
ج.LLC ☑️
د.TCP
– کدام نوع خدمت در شبکه شامل کنترل ازدحام میباشد؟
الف. بدون اعلام وصول ☑️
ب. با اعلام وصول
ج. اتصالگرا
د. بدون اتصال
چند مورد از مهمترین سوالات استخدامی icdl (پیشنهاد میکنیم حتما مطالعه کنید):
1-شیرازه یعنی چه؟
1) فاصله بین حاشیه و شروع متن در کاغذ برای صحافی ☑
2) فاصله متن از حاشیه های وسط کاغذ برای صحافی
3) فاصله متن از چپ و راست کاغذ
4) کادر دور متن
دانلود جزوه کامل icdl برای ازمون استخدامی
– نرمافزار اکسل در کدام مورد کاربرد دارد؟
1) در امور پزشکی
2) کارهای مربوط به امور بانک های اطلاعاتی ☑
3) کارهای مربوط به ویراستارها
4) در امور مهندسی و کارهای مربوط به امور مالی
– کدام عملگر دارای پایین ترین اولویت است؟
1) جمع
2) ظرب
3) توان
4) بزرگتری ☑
تست icdl ازمون استخدامی
– چنانچه بخواهیم نام یکی از کاربرگهای موجود در کارپیشه را تغیر دهیم از چه دستوری استفاده میکنیم؟
1) lnsert
2) copy
3) rename ☑
4) Delete
– برای انتخاب چند سطر غیر همجوار در excel از کدام کلید استفاده میشود؟
1) shift
2) alt
3) ctrl ☑
4) space
نمونه سوالات icdl برای ازمون استخدامی
– کدامیک از گزینه های زیر جزء مشخصات فیلد می باشد؟
1) نام فیلد
2) نوع فیلد
3) توصیف
4) نام فیلد و نوع فیلد و توصیف ☑
– برای خاتمه دادن به نمایش اساید ها کدام کلید را باید فشرد؟
1) E
2) Ecs ☑
3) Home
4) End
جزوه icdl برای آزمون استخدامی آموزش و پرورش
– جهت انتخاب اسلاید های هم جوار کلید….. را همزمان از صفحه کلید فشار داده و روی آخرین اسلاید کلیک می کنید.
1) Shift ☑
2) Ctrl
3) Alt
4) Tab
– هنگام تایپ متن اشاره گر موس تبدیل به ……… می شود.
1) Curer
2) پنهان ☑
3) شکل دلخواه
4) تغییری نمی کند
نمونه سوالات آزمون استخدامی مهارت های icdl
– کدام گزینه کلید تابعی نیست؟
1) F1
2) F3
3) Alt ☑
4) F 12
– کدام گزینه صحیح است؟
1) کلمه عبور در صفحه ورد به ویندوز نسبت به حروف کوچک و بزرگ حساسیت دارد. ☑
2) کلمه عبور در صفحه ورود به ویندوز کلیدهای تابعی را نیز می پذیرد.
3) کلمه عبور در صفحه ورود به ویندوز فقط حرف را میپذیرد.
4) کلمه عبور در صفحه ورود به ویندوز نسبت به حروف کوچک و بزرگ حساسیت ندارد.
بخشی از نمونه سوالات امنیت شبکه با پاسخ:
– کدام نوع بدافزاربرای جمع آوری اطلاعات کاربر به طور مخفیانه از سیستم استفاده میکند؟
الف) ویروس
ب) تروجان
ج) جاسوس افزار ☑
د) باج افزار
– کدام یک از مراحل مدیریت ریسک شامل تحلیل دقیق اطلاعات شناسایی شده و ارزیابی احتمال وقوع تهدیدات است؟
الف) شناسایی ریسکها
ب) ارزیابی ریسکها ☑
ج) اجرای اقدامات کاهش ریسک
د) پایش و بازبینی
– کدامیک از پروتکلهای زیر برای رمزنگاری دادهها در هنگام انتقال در شبکه استفاده میشود؟
الف) SSL/TLS ☑
ب) DES
ج) AES
د) RSA
– کدام یک از موارد زیر از وظایف اصلی یک مرکز عملیات امنیتی (SOC) است؟
الف) مدیریت رمزنگاری دادهها
ب) تحلیل تهدیدات و پاسخدهی به رخدادها ☑
ج) ایجاد سیاستهای امنیتی
د) توسعه ابزارهای نظارت امنیتی
– کدامیک از مراحل تست نفوذ به شبیهسازی حملات واقعی و تلاش برای دسترسی غیرمجاز به سیستم پرداخته میشود؟
الف) شناسایی آسیبپذیریها
ب) برنامهریزی و شناسایی
ج) ارزیابی تأثیر ☑
د) بهرهبرداری (Exploitation)
– کدام یک از ابزارهای زیر برای تجزیه و تحلیل لاگها و شناسایی تهدیدات در شبکهها و سیستمها استفاده میشود؟
الف) QRadar ☑
ب) BitLocker
ج) Open VPN
د) Apache
سوالات امنیت شبکه جهاد دانشگاهی
– کدام اقدام در هنگام رخدادهای امنیتی به جلوگیری از گسترش آسیب و محدود کردن دسترسی مهاجم به دیگر بخشهای شبکه اشاره دارد؟
الف) شناسایی رخداد
ب) بازیابی سیستم
ج) حذف تهدید
د) مهار حمله ☑
– کدامیک از مراحل تست نفوذ شامل شناسایی نقاط ضعف سیستم قبل از شوءاستفاده مهاجمان واقعی میشود؟
الف) برنامهریزی و شناسایی
ب) بهرهبرداری (Exploitation)
ج) شناسایی آسیبپذیریها ☑
د) تهیه گزارش
– کدام یک از ابزارها برای نظارت وتحلیل رفتارهای مشکوک در پایگاه داده استفاده میشود؟
الف) RBAC
ب) نرمالسازی ایمن
ج) HSM
د) فایروال پایگاه داده ☑
– تجهیزاتی مانند دیوارهای ضدحریق و منابع تغذیه اضطراری (UPS) در کدام دسته از کنترلها قرار میگیرند؟
الف) مدیریتی
ب) منطقی
ج) فیزیکی ☑
د) محیطی
– کدامیک از موارد زیر به طور خاص به محافظت از دادهها در محیطهای ابری و مجازی کمک میکند؟
الف) پیادهسازی فناوری DLP
ب) استفاده از SIEM
ج) ایجاد سیاستهای مدیریت دادهها ☑
د) آموزش کاربران
– کدامیک از ابزارهای زیر میتواند برای شناسایی و کنترل انتقال دادههای حساس به خارج از محیط امن سازمان در فضای ابری به کار میرود؟
الف) VPN
ب) DLP ☑
ج) CASB
د) تستهای امنیتی دورهای
دیدگاهها
هیچ دیدگاهی برای این محصول نوشته نشده است.