با تغییر تحول در عوامل نا امن کننده موجود ممکن است عوامل جدیدی ایجاد شود  به همین علت حفظ امنیت نیاز به مراقبت مداوم و همیشگی  دارد

در دنیای فناوری اطلاعات و ارتباطات دو نوع دارایی وجود دارد   داده ها و اطلاعات _ منابع هر بخش فیزیکی یا مجازی که داده ها و اطلاعات به شمار نیاید 

در فعالیت های پیش از حمله سعی می شود تا امکان تهدید و حمله کاهش داده شده یا حذف شود این مرحله مهمترین   اصلی ترین بخش امنیت سیستم ها به شمار می آید که اگر این بخش انجام نشود دو بخش بعدی هیچ سودی نخواهد داشت 

یکی از فعالیت های پیش از حمله کنترل دسترسی است  کنترل دسترسی به این معناست که بتوان مشخص کرد چه کسی به چه مواردی دسترسی داشته باشد کنترل دسترسی در رسیدن به هدف محرمانگی بسیار حائز اهمیت است کنترل دسترسی شامل سه بخش احراز هویت _  اعتبار سنجی _ و حسابرسی است 

 

امنیت فناوری  مانند یک تصویر بزرگ در نظر گرفته می‌شود اگر هر قطعه  اطلاعات مانند یک نقطه از این تصویر فرض شود معنای خاصی نمی دهد و در ظاهر تک تک این قطعه ها بی معنا و کم  اهمیت هستند اما وقتی این نقطه ها کنار هم قرارمی‌گیرد معنا پیدا می کنند و به یک تصویر مهم تبدیل می‌شوند 

در دنیای فناوری ممکن است افرادی با دورغ بخواهند دیگران را فریب دهند آنها معمولا با اطلاعات کمی که قبلا  به دست آورده‌اند سعی می کنند با افراد ارتباط برقرار کرده براساس علایق آنها رفتار و اعتمادشان را جلب کنند تا به هدف خود برسند 

یکی‌از روش های نفود به سیستم ها ایجاد یک برنامه مخرب روی یک حافظه فلش یا لوح فشرده است 

شنود در دنیای فناوری اطلاعات و ارتباطات غیر قابل اجتناب است باری مثال با تلفن همراه هوشمند یا رایانه قابل حمل به صورت بی سیم به اینترنت متصل هستید  چه بخواهید و چه نخواهید امواج دستگاه بی سیم در فضای اطراف شما بخش می شود و  افرادی که در نزدیکی خانه شما هستند می توانند این امواج  را دريافت کنند 

با روش های  رمز نگاری می توان از طریق یک کانال نا امن کلید اصلی رمزنگاری را بدون نگرانی از  لو رفتنش  فرستاد اما باز هم یک مشکل وجود دارد

گواهی دیجیتال یک سند الکترونیکی است که به وسیله مرجع صدور گواهی دیجیتال که هویت آن برای ما تایید شده است صادر می‌شود ود در اختیار ما قرار می گیرد 

در زمان حمله عکس العمل سریع می تواند باعث کاهش قابل توجه خسارت شود اما عکس العمل سریع تر  قتی ممکن است که بتوانیم وقوع حمله را هر زودتر تشخیص دهیم به سیستم های خودکاری که مدیر سیستم را از وقوع یک حمله آگاه می کنند  سیستم های تشخیص نفوذ می گویند 

برای هر کشوری در دنیا حفظ امنیت و تمامیت ارضی جانی و مالی مردم بسیار اهمیت است مدل امنیت کشور ها در واقع مدل زندگی است که از تعداد زیادی زیر بخش تشکیل شده است 

مستند سازی می تواند شامل تصویر فیلم یا موارد دیگر هم باشند ولی معمولا نوشته ها یا  یادداشت ها به صورت کتبی یا دیجیتال بیشترین کاربرد دارند

 

 

1_ گواهی دیجیتال یک ۰۰۰۰۰۰۰۰ است

رمزنگاری 

تشخیص نفوذ

رخداد ها در امنیت 

سند الکترونیکی 🌹

 

2_ هر چه کلید رمزنگاری پیچیده تر و بزرگتر باشد شکستن رمز۰۰۰۰۰۰ میشود

آسان تر 

سخت تر🌹

متوسط 

همه موارد 

 

3_ اصل مهم امنیت فناوری ارتباطات 

امن کردن کانال 🌹

رمزنگاری متقارن 

رمز گشایی 

هیچ کدام 

 

4_ کلید فرستنده و گیرنده اصلی یکسان باشد یا همان رمز‌نگاری رمزگشایی منظور ۰۰۰۰۰۰۰۰

مهندس اجتماعی 

رمزنگاری متقارن 🌹

همه موارد 

 

5_ معادل واژه مسیریاب چیست 

Dos

Shift

Router 🌹

ICMP 

 

6_ نام دیگر سیستم های تشخیص نفوذ چیست 

IPS

IDS🌹

Firewall 

log

 

7_ قدم اول برای بررسی و تحلیل مدیریت خطر پذیری چیست 

مخاطرات🌹

انتقال 

بازدارندگی 

همه موارد 

 

8_ برای رمزنگاری و رمزگشایی چه چیزی لازم است

کلید🌹

کانال ارتباطی 

متن پیام 

هیچ کدام

 

9_ شنود در دنیای فناوری غیرقابل۰۰۰۰۰۰ است

اجتناب 🌹

شکست 

دسترسی 

هک

 

10_ کدام تهدید برای رایانه به حساب می‌آید 

شنود

ساختار نرم افزارها 

مهندسی اجتماعی 🌹

رمزنگاری اشتباه 

 

11_ برای داشتن‌ گواهی دیجیتال به چند روش است

2🌹

4

6

8

 

12_ به شیوه کنترل یا رفتار در برابر خطر های احتمالی ۰۰۰۰۰۰۰ گفته می‌شود 

مدیریت خطر پذیری 🌹

تحلیل خط

شنود

بازیابی

 

13_ گواهی دیجیتال  چه نوع سندی است

بین‌المللی 

داخلی 🌹

همه موارد 

 

14_ برای داشتن گواهی دیجیتال کدام روش نیاز است 

داخلی 

بین‌المللی 

همه موارد 🌹

 

15_ رمزنگاری چند طرفه است

یک طرفه

دو طرفه

سه طرفه 

الف.ب 🌹

 

16_ در هر ارتباط حداقل چند بخش وجود دارد

1

3🌹

8

6

 

17_  همه گیرنده ها چه چیزی دریافت می‌کنند 

پیام🌹

متن کد شده

کلید رمزنگاری 

هیچ کدام 

 

18_ قبل از فرستادن اطلاعات باید چه چیزی را فعال کنیم

رمزنگاری 🌹

متن رمز شده 

کانال ارتباط 

هیچ کدام

 

19_  رمزنگاری یک طرفه ۰۰۰۰۰۰۰ بازگشت است

غیرقابل 🌹

قابل

هردو گزینه 

هيچ کدام 

 

20_ فرستنده یک ۰۰۰۰۰۰را با انجام مراحلی رمزنگاری میکند

متن رمز شده 

پیام ساده 🌹

کانال ارتباطی 

 

 

1_ در شرایط نا امنی هر لحظه ممکن است عوامل دست به کار شده سبب چه خسارتی می شود؟ تهدید_ حمله _ دارایی ها

2_ در دنیای فناوری اطلاعات و ارتباطات دونوع نام ببرید؟ داده‌ها و اطلاعات _  منابع هر بخش فیزیکی یا مجازی که داده ها و اطلاعات به شمار نیاید

3_ سه هدف مهم در امنیت را نام ببرید؟  محرمانگی _  جامعیت _ دسترس پذیری 

4_ کنترل دسترسی شامل چند بخش می شود ؟  احراز هویت _ اعتبار سنجی _ حسابرسی 

5_  یکی از روش های نفوذ به سیستم ها را بگویید؟ ایجاد یک برنامه مخرب روی یک حافظه فلش یا لوح فشرده 

6_  سرویس و سرویس دهی چیست؟ هر خدمتی  مراحلی از شروع تا پایان دارد که به آن خدمت سرویس و به انجام آن خدمت سرویس دهی می گویند 

7_ بدترین حالت اختلال سرویس چیست؟ نقض یا توقف کامل یک خدمت است 

8_  ارتباط سه بخش دارد نام ببرید؟ فرستنده اصلی پیام_ مسیر ارتباطی _ گیرنده اصلی پیام 

9_ رمزنگاری متقارن چیست؟ اگر کلید فرستنده و گیرنده اصلی یکسان باشد به آن رمزنگاری متقارن گفته می‌شود 

10_  گواهی دیجیتال چیست؟ گواهی دیجیتال یک سند الکترونیکی است که به وسیله مرجع صدور گواهي  دیجیتال که هویت آن برای ما تایید شده است صادر می‌شود و در اختیار ما قرار می‌گیرد 

11_  دو نوع گواهی دیجیتال را نام ببرید؟ گواهی دیجیتال بین‌المللی _ گواهی دیجیتال داخلی 

12_  سیستم جلوگیری از نفوذ IPS  چیست؟  سیستمی که بتواند حمله را تشخیص دهد و با عکس العمل مناسب جلوی حمله یا  ادامه آن را بگیرد 

13_  سیستم تشخیص نفوذ IDS  چیه ؟ به سیستم های خودکاری که مدیر سیستم را از وقوع یک حمله آگاه می کنند  سیستم های تشخیص نفوذ IDS  می گویند 

14_  مستند سازی چیست؟ به ثبت نگهداری وقایع  و پردازش ها در قالب اسناد دسته بندی شده مستند سازی می گویند 

15_ اجتناب چیست؟ کارها یا روش هایی مانند دقت و نظارت بیشتر از وسایل در برابر احتمال سرقت که باعث می‌شود احتمال بروز خطر کمتر شود  

16_  مدیریت خطر پذیری به چی گفته میشود؟ به شیوه کنترل یا رفتار در برابر خطر های احتمالی مدیریت خطر پذیری گفته می‌شود 

17_  چند مرحله برای تحلیل مخاطرات را نام ببرید؟ تشخیص ارزش یا دارایی_ تدوین عکس العمل و رفتار مناسب در برابر خطر _ تعیین شدت تاثیر و خسارت ناشی از بروز خطر 

18_ انواع روش های پشتیبان گیری را نام ببرید؟ کامل _ افزایشی _ تفاوتی دوره ای 

19_  گواهی دیجیتال بین المللی چیه ؟ معمولا دارای هزینه زیاد است اما به وسیله تمام سیستم های فناوری اطلاعات بین المللی قابل استفاده است

20_  رمز نگاری چند طرفه است؟ دو طرفه است