• Shuffle
    Toggle On
    Toggle Off
  • Alphabetize
    Toggle On
    Toggle Off
  • Front First
    Toggle On
    Toggle Off
  • Both Sides
    Toggle On
    Toggle Off
  • Read
    Toggle On
    Toggle Off
Reading...
Front

Card Range To Study

through

image

Play button

image

Play button

image

Progress

1/108

Click to flip

Use LEFT and RIGHT arrow keys to navigate between flashcards;

Use UP and DOWN arrow keys to flip the card;

H to show hint;

A reads text to speech;

108 Cards in this Set

  • Front
  • Back

در اطراف انسانها عاملی وجود دارند که جان و مال آنها را به خطر انداخته با ایجاد ناامنی آرامش را از آنها می گیرند در شرایط فعلی هر لحظه ممکن است این عوامل دست به کار شده با ..... و ..... سبب خسارت شوند

تهدید و حمله دارایی ها

انسان چگونه سعی کرده است از به خطر افتادن آرامش خود جلوگیری کند؟

با کنترل و کاهش عوامل ناامنی

با تغییر و تحول در عوامل نا امید کننده موجود ممکن است ....... ایجاد شود به همین علت حفظ امنیت نیاز به مراقبت مداوم و همیشگی دارد.

عوامل جدیدی

در دنیای فناوری اطلاعات و ارتباطات چند نوع دارایی وجود دارد؟

دو نوع


داده ها و اطلاعات


منابع

منابع؟

هر بخش فیزیکی یا مجازی که داده ها و اطلاعات به شمار نیاید

هر عامل ناامنی ممکن است ..... را تهدید کند و هنگامی که این تهدید عملی شود حمله به ...... رخ داده است.عامل ناامنی --» ...... --» .....

دارایی های ما


تهدید


حمله

در دنیای فناوری اطلاعات و ارتباطات چند نوع حمله وجود دارد؟

فعال و غیر فعال

در حمله ..... تغییر در دارایی و یا خسارت وارد شده به وضوح حس می‌شود و قابل مشاهده است

فعال

در حمله ...... به داده ها دسترسی غیرمجاز صورت گرفته است، اما در دارایی ها تغییر ظاهری یا خسارتی ایجاد نشده است و حتی ممکن است اثری از حمله دیده نشود

غیر فعال

سه هدف مهم از اهداف مورد نظر در امنیت

محرمانگی


جامعیت


دسترس پذیری

محرمانگی

عبارت است از اینکه اطلاعات حساس در دست افراد غیرمجاز قرار نگیرد

محرمانگی با ...... انجام می شود و فقط به افراد مجاز اجازه دسترسی به اطلاعات داده می شود برای مثال استفاده از گذرواژه برای ورود به تلفن همراه به منظور افزایش سطح محرمانگی اطلاعات شخصی است.

کنترل دسترسی افراد

دسترس پذیری

به این معنا است که افراد بتوانند به اطلاعات یا دارایی‌های خود در شرایط و مکان های مختلف دسترسی داشته باشند.

جامعیت یا یکپارچگی

به قابل استناد بودن اطلاعات گفته می شود

فعالیت های ما در برابر حملات به چند دسته تقسیم می شود

سه بخش


پیش از حمله


زمان حمله


پس از حمله

در فعالیت های پیش از حمله سعی می شود تا .......

امکان تهدید و حمله کاهش داده شده یا حذف شود

کدام مرحله مهم ترین و اصلی ترین بخش امنیت سیستم ها به شمار می آید

فعالیت های پیش از حمله

بیشترین تلاش ما در زمان حمله باید بر چه چیزی باشد

بر تشخیص حمله و توقف آن

توقف حمله از چه طریقی انجام میشود؟

از طریق شناسایی سریع


تشخیص شیوه حمله


و از بین بردن نقاط ضعف موجود

فعالیت های پس از حمله

بررسی شیوه حمله، تعیین خسارت، بازیابی سیستم، تهیه گزارش و پیشنهادهای لازم برای تکرار نشدن حمله

اطلاعات و نتایج بخش فعالیت های پس از حمله برای چه چیزی ضروری است؟

برای رفع ناامنی موجود

پس از بخش فعالیت های پس از حمله می توان دوباره به مرحله ..... وارد شد.

پیش از حمله

..... یک فرآیند همیشگی و پیوسته از فعالیت‌های پیش، همزمان، و پس از حمله است.

حفظ امنیت

کنترل دسترسی

به این معناست که بتوان مشخص کرد چه کسی به چه مواردی دسترسی داشته باشد

یکی از فعالیت های پیش از حمله

کنترل دسترسی

کنترل دسترسی در رسیدن به چه چیزی حائز اهمیت است

در رسیدن به هدف محرمانگی

کنترل دسترسی شامل چند بخش است؟

سه بخش


احراز هویت


اعتبار سنجی


حسابداری

این که پس از ورود به بازی چه مجوزهایی دارید مربوط به چه چیزی است؟

اعتبار سنجی

به محاسبه تعداد بازی ها و میزان حضور شما در تارنمای بازی چه می گویند؟

حسابداری

بهترین راه برای مقابله با مهندسی اجتماعی

برای انجام کارها مراحل مشخصی تعریف شود و همه موظف به رعایت آن باشند تا خطر سوء استفاده از بین برود

هر خدمتی مراحلی از شروع تا پایان دارد که به آن خدمت ...... می گویند

سرویس

به انجام خدمت سرویس، ...... می گویند.

سرویس دهی

کاهش سرعت دریافت خدمت به هر دلیلی را ...... می گویند

اختلال سرویس

بدترین حالت اختلال سرویس

نقص یا توقف کامل یک خدمت

اختلال سرویس چه زمانی رخ می دهد؟

وقتی که سرویس دهی درست انجام نشده باشد

برنامه مخربی که با ارسال درخواست های مکرر به تارنما صفحه اول آن را چند هزار بار در دقیقه فراخوانی می کند که باعث افزایش بی دلیل ترافیک می شود

حمله اختلال سرویس

مدیر شبکه با تشخیص حمله اختلال سرویس برای این که حمله صورت گرفته از بین برود و کارها به حالت عادی بازگردد میتواند چه کار کند؟

می تواند دسترسی آن فرد و برنامه مخرب را قطع کند

حمله اختلال سرویس توزیع شده؟

حمله اختلال سرویس ای که مانند یک ویروس در تمام رایانه های یک شهر پخش شده

باید مراقب بود که امنیت تا جایی اضافه شود که.......

باعث توقف یا اختلال در کار اصلی نشود

نقطه تعادل میان سطح امنیت و اختلال سرویس برای هر کار بر چه اساسی متفاوت است و تشخیص این نقطه تعادل از وظایف مهم چه کسی است؟

بر اساس اهداف حساسیت و اهمیت آن کار متفاوت است


تشخیص نقطه تعادل از وظایف مهم یک کارشناس امنیت است

شنود؟

برداشت غیرمجاز از اطلاعات در یک ارتباط بدون اطلاع فرستنده و گیرنده شنود گفته می شود

چه چیزی باعث ناامنی میشود؟

غفلت یا اشتباه در یکی از مراحل کار باعث ناامنی میشود

خطرهای امنیتی؟

مهندسی اجتماعی


بد افزاری


شبکه


ساختار نرم افزار ها


ساختار سخت افزار

خطرناک ترین و غیر قابل کنترل ترین نوع خطر های امنیتی؟

مهندسی اجتماعی

چرا مهندسی اجتماعی خطرناک ترین و غیر قابل کنترل ترین نوع تهدیدها است؟

زیرا عامل اصلی در آن اشتباه نیروی انسانی است که غیرقابل پیش‌بینی است و گستردگی تهدید نیز غیرقابل اجتناب است

این برنامه در ظاهر به صورت یک برنامه مفید و کار راه انداز به کاربر داده می شود ولی در عمل ممکن است رایانه قربانی را تحت کنترل بگیرد یا اطلاعات حساسش را سرقت کند

اسب تروا

تهدیدهای برپایه شبکه در واقعیت تهدیدهایی هستند که ریشه در ......دارند

پروتکل های شبکه ها

نمونه ای از تهدید های بر پایه شبکه؟

حمله اختلال سرویس روی پروتکل عیب یابی شبکه (ICMP)

پروتکل های عیب یابی شبکه برای چه چیزی ساخته شده اند؟

برای بررسی و رفع اشکالات شبکه

تهدید ساختار نرم افزار ها به ....... بستگی دارند

شیوه کارکرد نرم‌افزار ها

در هر ارتباط چند بخش وجود دارد؟

حداقل سه بخش


فرستنده اصلی پیام


مسیر ارتباطی


گیرنده اصلی پیام

فرستنده یک ...... را با انجام مراحلی رمزگذاری می کند اکنون فرستنده این ....... یا اصطلاحاً کد شده را روی ....... میفرستد

پیام ساده


متن رمز شده


کانال ارتباطی

همیشه فرض کنید کانال ارتباطی در حال ........ است

شنود

قبل از فرستادن اطلاعات باید رمزنگاری را فعال کنید تا اطلاعات به صورت رمز شده فرستاده شوند به این کار ...... می کنند

امن کردن کانال ارتباطی

انواع رمزنگاری

یک طرفه ( فقط عبارتی رمزنگاری می شود و قابل رمز گشایی نیست)



دو طرفه


متقارن (وجود کلید یکسان برای رمزنگاری و رمزگشایی)


نامتقارن (وجود کلید شخصی و کلید عمومی برای رمزنگاری و رمزگشایی)

رمز نگاری های دوطرفه و بازگشت پذیر؟

یعنی متن معمولی به متن کدشده رمزنگاری میشود و متن کدشده نیز دوباره می‌تواند با کلید رمزگشایی به متن معمولی برگردانده شود

رمزنگاری یک طرفه

متن معمولی به صورتی رمز می‌شود که دیگر نتوان از آن متن اصلی را به دست آورد


رمزنگاری یک طرفه غیر قابل بازگشت است

رمزنگاری متقارن

اگر کلید فرستنده و گیرنده اصلی یکسان باشد به آن رمز نگاری متقارن گفته می شود

به کلید فرستنده و به کلیدی که برای طرف مقابل فرستاده میشود چه میگویند؟

کلید خصوصی


کلید عمومی

مسئله باقی مانده این است که چطور می‌شود کلید خصوصی و عمومی را ساخت که با یک ای متن رمزگذاری و دیگری رمزگشایی شود.


تعدادی ریاضیدان انجام این کار را در سال‌های ...... تا ..... با استفاده از محاسبات ریاضی پیدا کردند

۱۹۷۰ تا ۱۹۷۳

شیوه های رمزنگاری خطر شنود را تا حدود زیادی.......

کاهش داده است

ممکن است سیستمی میان ما و سیستم اصلی قرار گرفته باشد که خود را به جای سیستم اصلی جا بزند این نوع از فریبکاری فقط به یک روش قابل کشف است آنهم وجود نفر سومی است که بتواند ........ را که به آن متصل شده ایم تایید کند به همین دلیل در دنیای فناوری ....... ایجاد شده است

هویت مکانی


گواهی دیجیتال

یک سند الکترونیکی است که به وسیله مرجع صدور گواهی دیجیتال که هویت آن برای ما تایید شده است صادر می‌شود و در اختیار ما قرار می‌گیرد.

گواهی دیجیتال

سیستم ما قبل از فرستادن اطلاعات به مقصد ابتدا.........

گواهی دیجیتال مقصد را با آن مقایسه می کند

برای داشتن گواهی دیجیتال چند روش معمول است؟

دو روش


گواهی دیجیتال بین المللی


گواهی دیجیتال داخلی شرکتها یا سازمانها

گواهی دیجیتال بین المللی معمولاً دارای... است اما به وسیله تمام سیستم های ...... قابل استفاده است

هزینه زیاد


فناوری اطلاعات بین المللی

در گواهی دیجیتال داخلی شرکتها یا سازمانها هزینه ..... است ولی فقط برای ..... معتبر است و نیاز به ..... شرکت یا سازمان مربوطه دارد

بسیار کمتر


محدوده داخلی


تنظیم سیستم های داخلی

بسیاری از برنامه‌ها اتفاق ها و رخدادها را در پرونده هایی ثبت میکنند. اطلاعاتی مانند زبان و تاریخ اجرا نام برنامه و جزئیات دیگر به انتهای این پرونده ها اضافه می شوندو حتی برخی مواقع برنامه کوچک و مستقلی از برنامه های اصلی بدون اطلاع آنها این وقایع را ثبت میکند. این پرونده ها را پرونده ثبت رخداد یا به صورت خلاصه ....... میگویند.

پرونده ثبت رخداد یا log

در زمان حمله چه چیزی میتواند باعث کاهش قابل توجه خسارت شود؟

عکس العمل سریع

سیستم های تشخیص حمله؟

به سیستم های خودکاری که مدیر یک سیستم را از وقوع یک حمله آگاه می کنند

سیستم تشخیص حمله چگونه کاربرش را از احتمال وقوع یک حمله آگاه می کند؟

با مقایسه شرایط عادی و غیر عادی

یکی از روش های تشخیص حمله

بررسی دائم و خودکار پرونده های ثبت رخداد

سیستم جلوگیری از حمله

سیستمی که بتواند حمله را تشخیص دهد و با عکس‌العمل مناسب جلوی حمله یا ادامه آن را بگیرد

روی رایانه شما روی مودم اینترنت یا هر جای شبکه ممکن است نرم افزار کوچکی وجود داشته باشد که اجازه برقراری اتصال از داخل به بیرون را بدهد اما اجازه اتصال از بیرون به داخل را مسدود کند یا فقط با شرایط خاصی اجازه ورود بدهد به این سرویس ....... گفته می شود

دیوار آتش

انواع روش های پشتیبان گیری

کامل


افزایشی


تفاوتی دوره ای

روش پشتیبان گیری کامل یعنی

هر روز از همه اطلاعات یک بار به صورت کامل پشتیبان گرفته شود

پشتیبان گیری افزایشی یعنی

هر روز فقط از تغییرات همان روز پشتیبان بگیرد

پشتیبان گیری تفاوتی دوره ای یعنی

در یک دوره زمانی مشخص مثلاً هر هفته یا ماه یک پشتیبان کامل بگیرد و در طول دوره هر روز از تغییرات از ابتدای همان دوره پشتیبان بگیرد

سیستم های اعلام سرقت در منازل مسکونی به نوع سیستم های ...... به شمار می آیند.

تشخیص حمله

عوامل ناامنی به نوعی ........ به شمار می آید

خطر احتمالی

از اهداف اصلی امنیت فناوری

کنترل یا حذف خطرها

به شیوه کنترل یا رفتار در برابر خطرهای احتمالی گفته می شود

مدیریت خطر پذیری

در زمینه مدیریت خطر پذیری اولین قدم چیست؟

بررسی و تحلیل مخاطرات

تفاوت و کیفیت روش کار کارشناسان امنیت به سبب چیست؟

تفاوت تحلیل خطر

مراحل تحلیل مخاطرات

شش مرحله


تشخیص ارزش یا دارایی


بررسی آسیب پذیری ارزش ها یا دارایی های مشخص شده (خطر احتمالی) شناسایی عامل فعال ساز خطر یا استفاده کننده از نقطه ضعف برای ایجاد خطر


بررسی اندازه احتمالی عملی شدن تهدید و خطر


تعیین شدت تاثیر و خسارت ناشی از بروز خطر


تدوین عکس العمل و رفتار مناسب در برابر خطر

تدوین عکس العمل چند حالت دارد؟

پنج حالت


اجتناب


کاهش تاثیر


پذیرش


انتقال


بازدارندگی

یک کارشناس خبره امنیت دائماً باید ....... را تکرار کند تا همیشه بتواند در برابر خطرات کمترین آسیب پذیری را داشته باشد و به روز بماند

چرخه ارزیابی تحلیل و عکس العمل به مخاطرات

فهرست های وارسی از چه چیزی قابل استخراج هستند؟

از نتایج حاصل از جدول تحلیل خطر پذیری

به ثبت و نگهداری وقایع و پردازش ها در قالب اسناد دسته بندی شده ...... می گویند

مستند سازی

برخی اوقات یک اقدام مستند نشده میتواند باعث .......شود

به خطر افتادن کل کار

یکی از روش های مدیریتی؟

هماهنگی و سیاست گذاری متمرکز در حفظ امنیت

معمولا امکانات سخت افزاری و نرم افزاری ساخته شده در قالب استاندارد های مشخصی می توانند به یکدیگر متصل شده یک سیستم یکپارچه را تشکیل دهند که به سیستم ....... معروف است

مدیریت یکپارچه تهدیدها

سیستم های مدیریت یکپارچه تهدید معمولا دارای ...... هستند

دیوار آتش


سیستم تشخیص و توقف حمله


تحلیلگر محتویات آنتی ویروس


و موارد مشابه

مزیت سیستم های مدیریت یکپارچه تهدید؟

مدیریت متمرکز برای افزایش امنیت

عیب سیستم های مدیریت یکپارچه تهدید؟

اگر به هر دلیل سیستم اصلی دچار مشکل شود بلافاصله تمام بخش های دیگر و کل کار متوقف می شود

نقطه‌ای است که در مواردی مانند آتش سوزی یا اتفاقات مشابه دیگر کارکنان و اعضای آن مجموعه باید هر چه سریعتر در آن نقطه جمع شوند تا بتوانند مدیریت پس از حادثه را بهتر انجام دهند

نقطه تجمع

یکی از مهمترین فعالیت‌های پس از هر اتفاق

نوشتن گزارش آن برای مدیر یا مسئول مرتبط در شرکت یا اداره است

نمونه برگه ها و گزارش ها معمولاً دارای ۶ بخش هستند

مشخصات گزارش دهنده


طبقه بندی و فوریت


شرح خلاصه اتفاق


اعلام سطح خسارت


اعلان راهکار و پیشنهاد برای توقف یا کاهش خسارت


مدارک پیوست

از اشتباهات بسیار خطرناک کارمندان یک شرکت در امنیت به شمار می آید

مخفی کاری و پنهان کاری

یکی از دلایل پنهان کاری

احساس کم اهمیت بودن یک موضوع

هر فردی که احساس کند خود یا سیستم تحت مدیریتش دارای ارزش و اهمیت خاصی نیست.........

یک فرصت خوب برای نفوذگران به شمار می‌آید

ممکن است به روش غیر نظامی خسارتی به کشور وارد شود که به اندازه خسارت نظامی باشد در واقع بحث از دفاع بدون سلاح است به این اقدام ...... می گویند

پدافند غیر عامل

مهارت های مورد نیاز برای شغل های مرتبط به امنیت فناوری و شبکه

توانایی کار با سیستم عامل لینوکس


مهارت در یک زبان برنامه نویسی بر پایهٔ C


آشنایی با یک پایگاه داده

دوره های آموزشی امنیت به دو دسته کلی تقسیم میشوند:

دوره های رسمی دانشگاهی


دوره های آزاد

...... ، ...... و یا حتی ...... برنامه ها و خود سیستم عامل برای یک کارشناس امنیت فناوری بسیار ضروری است

شناخت


آگاهی


دستکاری


از ضرورت های کارشناس امنیت فناوری

اشنایی با دنیای متن باز و به خصوص مهارت در استفاده از سیستم عامل لینوکس که برنامه نویسی آن برای همه در دسترس است.

سیستم عامل ها و اکثر برنامه با زبان هایی نوشته شده اند که بسیار شبیه به زبان .... هستند مانند ......

C


C#


Python


PHP


Java

یک کارشناس امنیت شبکه باید همیشه در حال ..... و ..... باشد

مطالعه و تحقیق