دانلود رايگان نمونه سوالات آزمون کارشناس رسمي دادگستري رشته کامپیوتر و فناوری اطلاعات کانون کارشناسان رسمي دادگستري

سوالات آزمون رشته کامپیوتر و فناوری اطلاعات کانون کارشناسان رسمی دادگستری سال 1395

0 تومان
کد محصول : computer_fanavari_1395

دانلود رایگان نمونه سوالات آزمون کارشناس رسمی دادگستری رشته کامپیوتر و فناوری اطلاعات کانون کارشناسان رسمی دادگستری

1-در مدل بلوغ فرایندی CMMI، کدام سطح را Defined Maturity level مینامند؟

۱) دو                   ۳) چهار     

۲) سه                 ۴) پنج

 ٢- کدام یک از حوزه های فرایندی زیر، بخشی از CMMI - SVC  محسوب نمی شود؟

 ۱) مدیریت نیازمندیها

 ۲) مدیریت ریسک

 ۳) یکپارچگی محصول

 ۴) تحلیل تصمیم و راه حل

 ٣- کدام مورد، لزوما مزیت مستقیم ناشی از پیاده سازی فرایند رسمی مدیریت حوادث (Incident Management) محسوب نمی شود؟

 ۱) کاهش حجم حوادث

۲) بهبود رضایت مشتری

 ۳) جلوگیری از اینکه حوادث از دست برود

 ۴) بروز وقفه کمتر در فعالیت تیم پشتیبانی و کاربران

 ۴- طرح های مدیریت پیکربندی، با کدام مورد باید یکپارچه باشد؟

  • IT Service Financial and Continuity Management
  • Change and Capacity Management
  • Change and Release Management
  • Service Level Management

۵- چارچوب معماری سازمانی TOGAF، به معماری در کدام حوزه ها می پردازد؟

 ۱) فناوری - کاربرد - یکپارچگی - کسب و کار

 ۲) کسب و کار - اطلاعات - فناوری – کاربرد

 ۳) کاربرد - زیرساخت - داده - کسب و کار

۴) فناوری - داده - کاربرد - کسب و کار مدل

 ۶- طبقه بندی مستندات در TOGAF، شامل چهار بخش یا طبقه است. کدام مورد، جزو یکی از چهار طبقه نیست؟

  • TOGAF Core
  • TOGAF Supplemental
  • TOGAF Supporting
  • TOGAF Recommended

۷- در Three State Process Model، سه وضعیت کدام اند؟

جدید (New) - آماده اجرا ( Ready) – اجرا  Running ) )

۲) جدید (New) - انتظارا مسدود ( /Waiting blocked ) - اجرا ((Running)

۳) آماده اجرا ( Ready) - اجرا (Running) - انتظارا مسدود waiting/blocked ) )

۴) مسدود/ تعلیق ( blocked / Suspend ) - اجرا (Running) - مسدود (Blocked)

۸- پیمایش عمقی (DFS) گراف روبه رو، کدام مورد است؟

  • ۱۲۳۷۴۵۶۹۸
  • ۱۲۳۷۵۶۹۸۴
  • ۱۲۵۶۹۸۷۴۳
  • ۱۲۳۷۴۸۹۶۵  

۹- در مورد متدولوژی اسکرام، کدام گزاره صحیح است؟

 ۱) طول مدت اجرای واحد بنیادی توسعه (یک اسپرینت (Sprint)) می تواند تا چند ماه باشد.

 ۲) تیم توسعه از گروهها یا زیر تیم های مختلف، براساس حوزه تخصصی، نظير تجزیه و تحلیل کسب و کار یا آزمون تشکیل شده است.

 ۳) وظیفه رهبر تیم (Scrum Master) آن است که از واضح شدن تمامی جنبه های فرایندها، انجام شدن ممیزی و تشخیص انحراف مطمئن شود.

 ۴) اسپرینت (Sprint)، واحد بنیادی توسعه نرم افزار است. در هر اسپرینت تمامی اعضای تیم توسعه باید خود را در شفاف سازی موضوعات و انجام ممیزی و انطباق با اهداف متعهد بدانند.

۱۰- کدام مورد درخصوص مدل برآورد هزینه توسعه نرم افزار، موسوم به کوکومو که موجب عرضه کوکومو -۲ شد، صحیح است؟

 ۱) محدودیت در محاسبه هزینه ماجول های نرم افزاری غیرسریال (sequential non -)، توسعه سریع (Rapid development)، استفاده مجدد و بازمهندسی شده

 ۲) قدمت مدل و از دست دادن کارایی آن برای برآورد هزینه انواع سامانه های نرم افزاری

 ۳) عدم در اختیار بودن ابزارهای محاسباتی مهندسی نرم افزار Case Tools) )

۴) عدم امکان به کار گیری مدل برای برآورد هزینه نرم افزارهای کاربردی

 ۱۱- هدف از پروژه ایجاد مدل کوکومو-۳ چیست؟

۱) پشتیبانی از مدل های قبلی کوکومو و کوکومو-۲

۲) ایجاد مدلی برای پشتیبانی از برآورد چندزبانی و چندنرخی

۳) توسعه مدلی برای برآورد هزینه دقیق تر پروژه های نرم افزاری مدرن و امروزی

۴) تلفیق و بهینه سازی انواع مدل های قبلی برآورد هزینه سامانه های نرم افزاری

 ۱۲- کدام جنبه های امنیت اطلاعات، باید توسط کنترل های رمزنگاری پشتیبانی شوند؟

۱) همه جنبه های امنیت اطلاعات، نیازمند کنترل های مبتنی بر رمزنگاری است.

 ۲) محرمانگی - در دسترس بودن – مسئولیت

 ۳) در دسترس بودن - یکپارچگی - عدم انکار

۴) محرمانگی - یکپارچگی – اصالت

 ۱۳- با توجه به تعریف و مفهوم محدوده (scope) در استاندارد 27001IEC ISO/ ، کدام مورد نامربوط است؟

 ۱) محل و محدوده سازمان )

۲) بودجه در اختیار سازمان

 ۳) داراییهای اطلاعاتی سازمان -

۴) فناوری های مورداستفاده در سازمان

 ۱۴- کدام مورد به درستی، تبعیت و انطباق با استاندارد امنیت کارت ( PCI /DSS ) را توسط سازمان بیان می کند؟

  ۱) از قوانین و مقررات امنیت صنعت پرداخت با کارت، تبعیت نموده و آن را دنبال می کند و قادر است آن را به طور مستند اثبات نماید.

 ۲) قادر است تضمین نماید که اطلاعات کارت های بانکی مشتریان، هرگز به سرقت نمیروند.

 ۳) اطلاعات مربوط به کارت ( PAN & CVV ) را تحت هیچ شرایطی ذخیره نمی کند.

 ۴) در برابر سرقت و از دست رفتن اطلاعات کارت های اعتباری، مسئول نیست.

 ۱۵- برمبنای استاندارد PCI / DSS ، کدام اطلاعات توسط PSP قابل نگهداری است؟

  • PIN Blocks
  • PANs and CVVs/CVCs
  • شماره حساب اولیه ((Primary Account Number - PAN
  • اسامی دارنده کارت و شماره حساب اولیه ( (Primary Account Number - PAN

۱۶- کدام مورد، واژه یکپارچگی (Integrity) را به نحو مناسبی توصیف می کند؟

۱) محافظت در برابر تغییرات غیرمجاز، حذف، جابه جایی، تکثیر و بازپخش اطلاعات

 ۲) جلوگیری از انکار نمودن ارسال و دریافت داده ها توسط هر فرد

 ۳) محافظت از اطلاعات در برابر افشای غیرمجاز آن

 ۴) اطمینان کافی در شناسایی همه موجودیتها

 ۱۷- تفاوت عمده دو روش افزایش ظرفیت برای اجرای سامانه های کاربردی تحت Server SQL

2012 به نام Scaling Up و Scaling Out، به ترتیب کدام است؟

 ۱) این دو روش، تفاوت عمده ای ندارند.

 ۲) افزایش ظرفیت از طریق ارتقای سخت افزار - استفاده از فناوری مجازی سازی

 ۳) افزایش ظرفیت از طریق ارتقای سخت افزار - اختصاص سرورهای اضافی و بیشتر

 ۴) اختصاص سرورهای اضافی و بیشتر به افزایش ظرفیت از طریق ارتقای سخت افزار

۱۸- برای شبیه سازی فعالیتهای read , write , checkpoint , backup , sort and read – ahead در نصب و استقرار 2012 SQL Server، از کدام ابزار استفاده می شود؟

  • SQLIO
  • SQLIOSTRESS
  • CHKDSK
  • SOLIOSIM

۱۹- برای اطمینان از اینکه عملیات Disk I / O مربوط به یک instance به یک پردازنده مشخص محدود شود، پیکربندی لازم در کدام مورد باید صورت پذیرد؟

  • I/O affinity
    • Process affinity    
  • Minimum server memory
  • Maximum server memory

۲۰- کدام مورد، مزیت اجرای ویندوز روی NTFS در مقابل FAT محسوب می شود؟

 ۱) فولدرهای چندگانه

۲) سرعت

 ۳) اسامی بلند برای فایل ها

۴) امنیت

 ۲۱- کدام Utility در ویندوز از فایل های حساس و تنظیمات انجام شده، پشتیبان تهیه و امکان برگشت به وضعیت قبلی را فراهم می آورد؟

  • MS Management Console
  • System Restore
  • System Information
  • Registry

۲۲- برخورداری از کدام قابلیت، پردازنده را قادر می سازد که از اجرای همزمان چند سیستم عامل پشتیبانی نماید؟

  • Virtualization support
  • Pipelining
  • Clock multiplying
  • Caching

۲۳- از بین پروتکل های رمزنگاری زیر، کدام یک بهترین امنیت را ارائه می دهد؟

HI-Encrypt(1            WEP (2            WAP (3                   4  WPA2 (

۲۴- فناوری بلوتوث، رایانه ها را قادر به اتصال به کدام نوع شبکه می سازد؟

  • Bluetooth area network (BAN)
  • Personal area network (PAN)
  • Wide area network (WAN)
  • Local area network (LAN)

۲۵- کدام پروتکل، برای ارسال ایمیل قابل استفاده است؟

SMTP (1

POP3 (2

PPP (3

4 IMAP4 (

۲۶- کدام یک از فناوریهای زیر، غالبا 4G درنظر گرفته می شود؟

WiMAX(3                   CDMA(1

UMTS(2  EDGE(4                 

۲۷- چاپگرهای جوهرافشان برای پرتاب جوهر به کاغذ، بیشتر از کدام مکانیزم استفاده می کنند؟

Gravity (1

Air pressure(2

Electro static discharge(3

Electro conductive plates(4

۲۸- کدام کانکتور، برای اتصال PC به تلویزیون طراحی شده است؟

DB-HD (1 .            HDMI(2

USB(4                 VGA (3

۲۹- کدام مورد درخصوص پورت 3-USB، صحیح است؟

۱) اطلاعات از درون فیبر نوری عبور می کند.

 ۲) اطلاعات را به صورت موازی منتقل می نماید.

 ۳) دارای سیمهای بیشتر و لذا، دارای سرعت بیشتر است.

۴) مانند سایر USBها دارای ۴ سیم برای تغذیه، ارسال و دریافت می باشد، اما با سرعت انتقال بیشتر.

 ۳۰- تفاوت اصلی تبلت ها با کامپیوترهای پیسی و لپ تاپ چیست؟

۱) قیمت کمتری دارند و محاسبات را سریع تر انجام میدهند.

 ۲) کوچکترند و دارای WiFi و پورت های بدون سیم بیشتری هستند.

 ۳) دارای سنسورهای بیشتری هستند و از صفحات لمسی استفاده می کنند.

 ۴) با باطری کار می کنند و سرعت اجرای بیشتری نسبت به لپ تاپ دارند.

 

۳۱- مشخصه کامپیوترهای بزرگ یا خیلی بزرگ چیست؟

۱) حجم حافظه، قابلیت پردازش و ظرفیت کانالهای ورودی و خروجی بسیار زیاد

 ۲) سرعت بسیار زیاد و هزاران برابر واحد پردازش آنها نسبت به کامپیوترهای رومیزی

 ۳) ساخته شده از اتصال تعداد زیادی کامپیوتر عادی به یکدیگر

۴) اجرای همزمان برنامه ها نسبت به کامپیوترهای عادی

 ۳۲- علت تعداد کم یا عدم وجود ویروس در IOS دستگاههای MAC یا Apple چیست؟

۱) اطلاعات برنامه نویسی آنها موجود نیست و نوشتن ویروس، غیرممکن یا مشکل است.

 ۲) BIOS آنها حفاظت شده است و نصب برنامه فقط از یک نقطه امکان پذیر است.

 ۳) به علت اجرای برنامه ها در ماشین مجازی، امکان وجود ویروس از بین می رود.

۴) دارای نرم افزارهای آنتی ویروس بسیار قوی است.

 ۳۳- SSD چیست؟

۱) نوعی حافظه سریع که به جای هارد دیسک به کار می رود.

 ۲) حافظه درونی CPU است و به جای Cache به کار می رود.

 ۳) نوعی حافظه سریع که به جای Ram به کار میرود.

۴) نسل بعدی حافظه SD است.

 ۳۴- سنسور Proximity در تبلت یا گوشی، چه کاربردی دارد؟

۱) در کنار GPS، برای مکان یابی و موقعیت یابی گوشی

 ۲) حفاظت از دستگاه، در قبال نزدیک شدن به میدان یا امواج مزاحم

 ۳) خاموش کردن صفحه لمسی، در هنگام نزدیک بودن آن به گوش یا صورت

۴) حفاظت از اطلاعات داخل دستگاه، در هنگام برخورد با زمین یا شوک فیزیکی

 ۳۵- ساختارهای اطلاعاتی بزرگ مانند گوگل، یاهو و فیسبوک، از کدام سیستم رایانه ای برای پردازش اطلاعات استفاده می کنند؟

 ۱) تعداد زیادی PC تقریبأ عادی متصل به هم و استفاده از نرم افزار مجازی سازی

 ۲) تعداد زیادی PC و استفاده از یک فایل سیستم توزیع شده مانند Hadoop

 ۳) تعداد زیادی ابررایانه با حافظه و قدرت پردازشی بسیار زیاد

۴) تجهیزات خاص مانند سرعت دهنده های سخت افزاری

 ۳۶- کدام مورد درخصوص تبلت و سیستم عامل اندروید، صحیح است؟

۱) در صورت استفاده از اینترنت فقط برای دسترسی به شبکه های اجتماعی و نه کار دیگر، دادن دسترسی به برنامه ها امن است.

 ۲) دسترسی به منابع، تحت کنترل سیستم عامل است و لذا هر برنامه ای می تواند به سادگی دسترسی به همه جا را داشته باشد.

 ۳) اگر به برنامه ای دسترسی داده شود، نمی تواند اطلاعات درون دستگاه را به خارج آن منتقل نماید.

۴) دسترسی به منابع با اجازه کاربر، ولی تحت کنترل سیستم عامل است.

 ۳۷- محدودیت سیستم عامل ۳۲ بیتی در چیست؟

۱) با بزرگ شدن برنامه ها، دستورالعمل ها در ۳۲ بیت جا نمی شود.

۲) محدودیت فضای آدرس پذیری وجود دارد و حداکثر 4GB است.

۳) نمی تواند از هارددیسک های با ظرفیت بالا استفاده کند.

۴) قابلیت محاسبه و توان پردازشی کمتری دارد.

 ۳۸- آیا از سیستم عامل ویندوز در گوشی یا تبلت می توان استفاده نمود؟

۱) بلی، بعضی از گوشی و تبلت ها ویندوز دارند.

 ۲) خیر، ویندوز با گوشی و صفحه لمسی قابل استفاده نیست.

 ۳) خیر، گوشی و تبلت، کامپیوترهای کوچکی هستند که قابلیت اجرای ویندوز را ندارند.

 ۴) خیر، این سیستم عامل فقط با PC , PC Mainboard و پردازنده های اینتل سازگاری دارد.

۳۹- کدام مورد درخصوص شبکه های بی سیم خانگی، صحیح است؟

۱) دستگاه ها در ارتباط با یکدیگر، امنیت شبکه را رعایت می کنند.

 ۲) در محدوده خانه، افراد و دستگاه ها مجاز به اتصال هستند و نیاز به رمز عبور نیست.

 ۳) اگر رمز عبور نداشته باشیم، با هیچ روش دیگری نمی‌توان مانع اتصال افراد عبوری به شبکه شد.

۴) با توجه به دریافت سیگنال توسط افراد عبوری و همسایگان، باید رمز عبور و حفاظت مناسبی برقرار باشد.

 ۴۰- کدام مورد درخصوص نقش DNS در اینترنت، صحیح است؟

۱) سرویسی در سرور ویندوز است که در آن، کامپیوترهای شبکه از اسم به جای آدرس IP استفاده می کنند و دیگر سیستم های عامل، این سرویس را ندارند.

 ۲) روشی برای دریافت IP در دستگاه هایی است که در حالت عادی، فاقد IP هستند.

 ۳) اسامی سایت ها را به آدرس واقعی آنها تبدیل می نماید.

 ۴) وجود آن برای هر شبکه ای، لازم و اجباری است.

 ۴۱- میزبانی یا هاستینگ در اینترنت، به کدام معناست؟

۱) محل ذخیره اطلاعات مشتریان و شرکت است.

 ۲) یک کامپیوتر عادی است که می تواند به اینترنت متصل باشد یا نباشد.

 ۳) درواقع جایی است که اطلاعات را از آنجا دریافت می کند و ممکن است همیشه روشن نباشد.

 ۴) محلی است که هر سایتی در اینترنت بایستی داشته باشد و همیشه باید روشن و آماده سرویس دهی بوده تا سایرین بتوانند آن را در شبکه مشاهده نمایند.

 ۴۲- وقتی آدرس یک سایت اینترنتی را در مرورگر وارد می کنیم و سایت مشاهده می شود، کدام موارد زیر وجود دارند؟

 ۱) نام دامنه، برنامه Net. و دسترسی به اینترنت

 ۲) نام دامنه، هاست و اپلیکیشن روی هاست

 ۳) پهنای باند کافی، هاست و صفحات html

۴) سایت اینترنتی، پهنای باند کافی و DNS

۴۳- آیا در شبکه اینترنت، دو دستگاه می توانند IP به شماره 10. 10 . 10 . 10 يا 50. 50 . 50 . 50 داشته باشند؟

         10.10.10.10            50.50.50.50

1)           خیر                   خیر

۲)          خیر                   بله 

3)          بله                    خیر

4)          بله                    بله

 ۴۴- IOT چیست؟

۱) قابلیت اتصال به اینترنت برای اکثر دستگاه های موجود در منزل و محل کار

2 ) قابلیت تغییر خودکار بیکربندی دستگاه های متصل به اینترنت

3)نوعی هوش در تجهیزات سخت افزاری

۴) نسل بعدی شبکه های مخابراتی

 ۴۵- کدام مورد، صحیح است؟

۱) برای ارتباط اشیاء با اینترنت بایستی از IPV6 استفاده کرد.

 ۲) دستگاه ها و اشياء بدون رابط انسان و ماشین (HMI)، قادر به ارتباط با اینترنت نیستند.

 ۳) دستگاه ها و اشیایی که به اینترنت متصل هستند، حداقل قابلیت یک thin client را دارا هستند.

۴) دستگاه های متصل به اینترنت، تقریبا به حد نهایی خود رسیده اند و رشد تعداد آن کاهش یافته است.

 ۴۶- تکنیک Cellular یا آشیانه ای در شبکه چیست؟

۱) هر شخصی دارای یک IP منحصر به فرد روی گوشی خود است.

 ۲) هر سلول دارای مشخصات کانال ارتباطی، IP و فرکانس های مربوط به خود است.

 ۳) سلولها از نظر شبکه ای و مخابراتی، مستقل از هم هستند و هیچ چیز مشترکی در آنها نیست.

 ۴) با عبور از سلول ها و ورود به سلول بعدی، مشخصات شبکه و پارامترهای شبکه تغییر می کند و Clientبه روز می شود.

۴۷- کدام مورد در خصوص کامپیوترهای موجود در شبکه اینترنت، صحیح است؟

۱) به سادگی می توان وجود و حضور آنها را با دستوراتی مانند ping بررسی و تأیید کرد.

 ۲) ممکن است سرویس خاصی را ارائه دهند و ما از وجود آنها باخبر نشویم.

 ۳) همه دارای صفحات وب و سایت هستند.

۴) علاوه بر IP، دارای نام دامنه نیز هستند.

 ۴۸- بهترین راه برای تضمین امنیت کامپیوترها در شبکه اینترنت، کدام است؟

۱) جداسازی آنها از اینترنت

۲) استفاده از آنتی ویروس های به روز و معتبر

۳) استفاده از فایروال و ایجاد قواعد (rule) مشخص

۴) قرار ندادن اطلاعات مهم و حساس بر روی تجهیزات متصل به شبکه

 ۴۹- شبکه NFC چیست؟

۱) شبکه با برد چند سانتی متر

۲) شبکه جهانی پرداخت پول الکترونیکی

۳) شبکه داخلی دستگاه های کامپیوتری و تبلت ها

۴) شبکه ارتباطی دستگاه های هوشمند داخل منزل

 ۵۰- کدام مورد درخصوص مالکیت بخش های سخت افزار و نرم افزار یک سامانه رایانه ای، صحیح است؟

۱) مالک سخت افزار و نرم افزار، واحد است.

 ۲) مالک نرم افزار و سخت افزار، معمولا یکسان نیست.

 ۳) مالکیت سخت افزار، تعیین کننده مالکیت نرم افزار است.

 ۴) مالکیت نرم افزار به معنی مالکیت سخت افزار نیز می باشد.

سوالات آزمون کارشناس رسمی دادگستری رشته کامپیوتر و فناوری اطلاعات

ابعاد (طول × عرض × ارتفاع)
وزن