۴:۵۸
بازارسال شده از Arash
۵:۲۸
🟢چرا بعضیها CSS را سخت یاد میگیرند؟
بعضیها CSS را مثل فرمول حفظ میکنند.مثلاً:میدانند برای وسطچین کردن باید چه کدی را بنویسند، اما نمیدانند چرا این کار میکند.وقتی مفهوم پشت ویژگیها فهمیده نشود، با کوچکترین تغییر در ساختار صفحه همه چیز به هم میریزد.
بهتر است:بهجای حفظ کردن کدها، مفهومهایی مثل اینها را درک کنید:Box ModelFlexboxPositionFlow عناصر در صفحه
#CSS
─✾࿐༅
۵:۵۴
🟢چرا بعضیها CSS را سخت یاد میگیرند؟
یکی از بزرگترین اشتباهات در یادگیری CSS این است که فقط آموزشها را میبینیم.اما CSS چیزی نیست که فقط با دیدن یاد گرفته شود.تا زمانی که:خودتان کد نزنیدمشکل حل نکنیدباگ نگیریدیادگیری واقعی اتفاق نمیافتد.
پیشنهاد:هر مبحثی را که یاد میگیرید، سعی کنید با آن یک کامپوننت کوچک طراحی کنید.مثلاً:کارت محصولدکمهnavbarفرم ساده
#CSS
─✾࿐༅
۵:۵۴
🟢چرا بعضیها CSS را سخت یاد میگیرند؟
CSS یک زبان بسیار گسترده است.اگر بخواهید قبل از شروع پروژه همه چیز را یاد بگیرید، احتمالاً خیلی زود خسته میشوید.
روش بهتر:یادگیری به شکل پروژهمحورمثلاً:اگر میخواهید یک کارت طراحی کنید، همان بخشهایی از CSS را یاد بگیرید که برای آن لازم است
#CSS
─✾࿐༅
۵:۵۴
🟢چرا بعضیها CSS را سخت یاد میگیرند؟
بسیاری از مشکلات CSS به این دلیل پیش میآید که رفتار پیشفرض عناصر HTML را نمیشناسیم.مثلاً:عناصر blockعناصر inlinemargin و paddingنحوه قرارگیری عناصر در صفحهاگر این پایهها را درست یاد بگیرید، بسیاری از مشکلات CSS اصلاً پیش نمیآیند.
#CSS
─✾࿐༅
۵:۵۴
🟢چرا بعضیها CSS را سخت یاد میگیرند؟
تقریباً هیچ برنامهنویسی نیست که با CSS کار کند و با اینها مواجه نشود:margin که کار نمیکندz-index که اثر نداردالمانی که وسط قرار نمیگیرداینها طبیعی هستند.CSS بیشتر از اینکه حفظی باشد، تجربی است.هرچه بیشتر با این مشکلات مواجه شوید، سریعتر یاد میگیرید چگونه حلشان کنید.
#CSS
─✾࿐༅
۵:۵۴
بازارسال شده از Arash
کانال کافه دانش دبیرخانه کامپیوتر ble.ir/join/6gMrBw1Wyj@zncd_ir_cafe_cآدرس گروه کافه دانش دبیرخانه کامپیوتر ble.ir/join/48JR1Xwp5n@zncd_ir_cafeآدرس سایت دبیرخانهHttps://Zncd.ir─✾࿐༅
۱۷:۴۲
1. کدام یک از موارد زیر جزو پیامدهای آسیب یا سرقت داده ها نیست؟ الف) از دست رفتن اعتماد مشتریان ب) افزایش خودکار امنیت سیستم ج) ضررهای مالی د) اختلال در عملیات کسب و کار
پاسخ: ب
2. به نقطه ضعف یا نقص در یک سیستم که ممکن است توسط تهدید سوءاستفاده شود چه می گویند؟ الف) ریسک ب) تهدید ج) آسیب پذیری د) بدافزار
پاسخ: ج
3. کدام نوع هکر با هدف کشف و اعلام نقاط ضعف سیستم فعالیت می کند؟ الف) کلاه سیاه ب) کلاه قرمز ج) کلاه سفید د) کلاه خاکستری
پاسخ: ج
4. ترکیب تهدید و آسیب پذیری به همراه میزان خسارت احتمالی چه نام دارد؟ الف) حمله سایبری ب) ریسک ج) مهندسی اجتماعی د) فایروال
پاسخ: ب
5. کدام گزینه در مورد فایروال درست است؟ الف) داده ها را رمزنگاری می کند ب) هویت کاربران را تأیید می کند ج) ترافیک شبکه را بر اساس قوانین فیلتر می کند د) بدافزارها را حذف می کند
پاسخ: ج
6. تفاوت احراز هویت و مجوز دسترسی چیست؟ الف) احراز هویت یعنی تعیین سطح دسترسی ب) مجوز دسترسی یعنی تأیید هویت ج) احراز هویت یعنی "تو کیستی" و مجوز دسترسی یعنی "چه کاری می توانی بکنی" د) این دو مفهوم کاملاً یکسان هستند
پاسخ: ج
7. کدام نمونه از مهندسی اجتماعی است؟ الف) نصب آنتی ویروس ب) فریب کاربر برای دادن رمز عبور از طریق تماس تلفنی ج) رمزنگاری یک فایل د) به روزرسانی ویندوز
پاسخ: ب
8. حمله Zero-Day چه ویژگی مهمی دارد؟ الف) فقط به شبکه های بی سیم حمله می کند ب) از آسیب پذیری ناشناخته بدون پچ استفاده می کند ج) همیشه با مهندسی اجتماعی همراه است د) فقط توسط دولت ها انجام می شود
پاسخ: ب
9. هدف اصلی APT چیست؟ الف) از کار انداختن سریع سیستم ب) نمایش پیام اخاذی ج) باقی ماندن طولانی برای جمع آوری اطلاعات حساس د) نصب خودکار آنتی ویروس
پاسخ: ج
10. شرکت ها برای جمع آوری اطلاعات شخصی شما باید چه کاری انجام دهند؟ الف) فقط اطلاع بدهند ب) مجوز شما را داشته باشند ج) داده را رمزنگاری کنند د) نیاز به مجوز نیست
پاسخ: ب
11. امروزه افزایش وابستگی به فناوری چه نتیجه ای داشته است؟ الف) کاهش تولید داده ب) افزایش چشمگیر تولید داده های دیجیتال ج) حذف داده های ذخیره شده د) کاهش نیاز به شبکه
پاسخ: ب
12. کدام یک از موارد زیر پیامد آسیب یا سرقت داده نیست؟ الف) از دست رفتن اعتماد مشتریان ب) ضررهای مالی ج) بهبود عملکرد سیستم د) اختلال در عملیات کسب و کار
پاسخ: ج
13. حفاظت از داده ها و سیستم ها چه مزیتی دارد؟ الف) فقط جنبه قانونی دارد ب) فقط جلوی خسارت مالی را می گیرد ج) محرمانگی داده ها و تداوم عملیات را تضمین می کند د) فقط اعتماد کاربران را حفظ می کند
پاسخ: ج
14. عامل یا رویدادی که می تواند به سیستم یا اطلاعات آسیب برساند چه نام دارد؟ الف) آسیب پذیری ب) ریسک ج) تهدید د) بدافزار
پاسخ: ج
15. کدام گزینه تعریف درستی از آسیب پذیری ارائه می دهد؟ الف) حمله به سیستم از طریق شبکه ب) نقطه ضعف یا نقص در سیستم که قابل سوءاستفاده است ج) فرایند رمزنگاری اطلاعات د) نرم افزاری که برای محافظت از سیستم نصب می شود
پاسخ: ب
16. تفاوت هکر کلاه سفید و کلاه سیاه در چیست؟ الف) کلاه سفید از ابزارهای پیشرفته تر استفاده می کند ب) کلاه سفید نقاط ضعف را کشف و اعلام می کند، کلاه سیاه برای تخریب نفوذ می کند ج) کلاه سیاه فقط به سیستم های دولتی حمله می کند د) تفاوتی ندارند
پاسخ: ب
17. ریسک از ترکیب چه عواملی به دست می آید؟ الف) فایروال و رمزنگاری ب) تهدید و آسیب پذیری ج) هکر و بدافزار د) احراز هویت و مجوز دسترسی
پاسخ: ب
18. فایروال چه وظیفه ای دارد؟ الف) رمزنگاری داده ها ب) احراز هویت کاربران ج) فیلتر ترافیک شبکه بر اساس قوانین د) نصب به روزرسانی ها
پاسخ: ج
19. فرایند تبدیل داده به شکل رمزآمیز تا فقط افراد مجاز دسترسی داشته باشند چه نام دارد؟ الف) فایروال ب) احراز هویت ج) رمزنگاری د) پچ
پاسخ: ج
20. کدام یک از موارد زیر نوعی بدافزار محسوب می شود؟ الف) فایروال ب) رمزنگاری ج) تروجان د) VPN
پاسخ: ج
21. احراز هویت یعنی چه؟ الف) تعیین سطح دسترسی کاربر ب) تأیید هویت کاربر ج) رمزنگاری ترافیک شبکه د) فیلتر کردن بسته های داده
پاسخ: ب#پودمان_پنج#سوالات_تستی#امنیت_داده_و_اطلاعات#دانش_فنی_پایه#کافه_دانش#کافه_پایه#فارس@zncd_ir_cafe_c
2. به نقطه ضعف یا نقص در یک سیستم که ممکن است توسط تهدید سوءاستفاده شود چه می گویند؟ الف) ریسک ب) تهدید ج) آسیب پذیری د) بدافزار
3. کدام نوع هکر با هدف کشف و اعلام نقاط ضعف سیستم فعالیت می کند؟ الف) کلاه سیاه ب) کلاه قرمز ج) کلاه سفید د) کلاه خاکستری
4. ترکیب تهدید و آسیب پذیری به همراه میزان خسارت احتمالی چه نام دارد؟ الف) حمله سایبری ب) ریسک ج) مهندسی اجتماعی د) فایروال
5. کدام گزینه در مورد فایروال درست است؟ الف) داده ها را رمزنگاری می کند ب) هویت کاربران را تأیید می کند ج) ترافیک شبکه را بر اساس قوانین فیلتر می کند د) بدافزارها را حذف می کند
6. تفاوت احراز هویت و مجوز دسترسی چیست؟ الف) احراز هویت یعنی تعیین سطح دسترسی ب) مجوز دسترسی یعنی تأیید هویت ج) احراز هویت یعنی "تو کیستی" و مجوز دسترسی یعنی "چه کاری می توانی بکنی" د) این دو مفهوم کاملاً یکسان هستند
7. کدام نمونه از مهندسی اجتماعی است؟ الف) نصب آنتی ویروس ب) فریب کاربر برای دادن رمز عبور از طریق تماس تلفنی ج) رمزنگاری یک فایل د) به روزرسانی ویندوز
8. حمله Zero-Day چه ویژگی مهمی دارد؟ الف) فقط به شبکه های بی سیم حمله می کند ب) از آسیب پذیری ناشناخته بدون پچ استفاده می کند ج) همیشه با مهندسی اجتماعی همراه است د) فقط توسط دولت ها انجام می شود
9. هدف اصلی APT چیست؟ الف) از کار انداختن سریع سیستم ب) نمایش پیام اخاذی ج) باقی ماندن طولانی برای جمع آوری اطلاعات حساس د) نصب خودکار آنتی ویروس
10. شرکت ها برای جمع آوری اطلاعات شخصی شما باید چه کاری انجام دهند؟ الف) فقط اطلاع بدهند ب) مجوز شما را داشته باشند ج) داده را رمزنگاری کنند د) نیاز به مجوز نیست
11. امروزه افزایش وابستگی به فناوری چه نتیجه ای داشته است؟ الف) کاهش تولید داده ب) افزایش چشمگیر تولید داده های دیجیتال ج) حذف داده های ذخیره شده د) کاهش نیاز به شبکه
12. کدام یک از موارد زیر پیامد آسیب یا سرقت داده نیست؟ الف) از دست رفتن اعتماد مشتریان ب) ضررهای مالی ج) بهبود عملکرد سیستم د) اختلال در عملیات کسب و کار
13. حفاظت از داده ها و سیستم ها چه مزیتی دارد؟ الف) فقط جنبه قانونی دارد ب) فقط جلوی خسارت مالی را می گیرد ج) محرمانگی داده ها و تداوم عملیات را تضمین می کند د) فقط اعتماد کاربران را حفظ می کند
14. عامل یا رویدادی که می تواند به سیستم یا اطلاعات آسیب برساند چه نام دارد؟ الف) آسیب پذیری ب) ریسک ج) تهدید د) بدافزار
15. کدام گزینه تعریف درستی از آسیب پذیری ارائه می دهد؟ الف) حمله به سیستم از طریق شبکه ب) نقطه ضعف یا نقص در سیستم که قابل سوءاستفاده است ج) فرایند رمزنگاری اطلاعات د) نرم افزاری که برای محافظت از سیستم نصب می شود
16. تفاوت هکر کلاه سفید و کلاه سیاه در چیست؟ الف) کلاه سفید از ابزارهای پیشرفته تر استفاده می کند ب) کلاه سفید نقاط ضعف را کشف و اعلام می کند، کلاه سیاه برای تخریب نفوذ می کند ج) کلاه سیاه فقط به سیستم های دولتی حمله می کند د) تفاوتی ندارند
17. ریسک از ترکیب چه عواملی به دست می آید؟ الف) فایروال و رمزنگاری ب) تهدید و آسیب پذیری ج) هکر و بدافزار د) احراز هویت و مجوز دسترسی
18. فایروال چه وظیفه ای دارد؟ الف) رمزنگاری داده ها ب) احراز هویت کاربران ج) فیلتر ترافیک شبکه بر اساس قوانین د) نصب به روزرسانی ها
19. فرایند تبدیل داده به شکل رمزآمیز تا فقط افراد مجاز دسترسی داشته باشند چه نام دارد؟ الف) فایروال ب) احراز هویت ج) رمزنگاری د) پچ
20. کدام یک از موارد زیر نوعی بدافزار محسوب می شود؟ الف) فایروال ب) رمزنگاری ج) تروجان د) VPN
21. احراز هویت یعنی چه؟ الف) تعیین سطح دسترسی کاربر ب) تأیید هویت کاربر ج) رمزنگاری ترافیک شبکه د) فیلتر کردن بسته های داده
۴:۵۹
22. مجوز دسترسی پس از چه مرحله ای بررسی می شود؟ الف) قبل از احراز هویت ب) همزمان با رمزنگاری ج) پس از احراز هویت د) فقط در زمان خروج از سیستم
پاسخ: ج
23. سیستم IDS چه کاری انجام می دهد؟ الف) ترافیک را رمزنگاری می کند ب) فعالیت های مشکوک را شناسایی می کند ج) به روزرسانی ها را نصب می کند د) هویت کاربران را تأیید می کند
پاسخ: ب
24. تفاوت اصلی IDS و IPS در چیست؟ الف) IDS فقط شناسایی می کند، IPS به طور خودکار جلوگیری می کند ب) IPS فقط شناسایی می کند، IDS جلوگیری می کند ج) هر دو دقیقاً یک کار را انجام می دهند د) IDS برای شبکه و IPS برای سخت افزار است
پاسخ: الف
25. VPN چه کاری انجام می دهد؟ الف) داده ها را فشرده می کند ب) کاربران را از طریق یک تونل امن متصل و رمزنگاری می کند ج) بدافزارها را حذف می کند د) آسیب پذیری ها را پیدا می کند
پاسخ: ب
26. پچ چیست؟ الف) نوعی بدافزار ب) به روزرسانی برای رفع آسیب پذیری های امنیتی ج) ابزار احراز هویت د) نوعی فایروال سخت افزاری
پاسخ: ب
27. در مهندسی اجتماعی، مهاجم بیشتر از چه چیزی استفاده می کند؟ الف) ابزارهای فنی پیشرفته ب) رمزنگاری قوی ج) فریبکاری و تکنیک های روان شناختی د) فایروال های قدرتمند
پاسخ: ج
28. عبارت Zero-Day به چه معناست؟ الف) حمله ای که دقیقاً یک روز طول می کشد ب) آسیب پذیری ناشناخته ای که هنوز پچ ندارد ج) سیستمی که هر روز صفر می شود د) نوعی آنتی ویروس
پاسخ: ب
29. حمله به شبکه سونی در سال 2014 چه نوع حمله ای بود؟ الف) حمله فایروال ب) حمله مهندسی اجتماعی ج) حمله روز صفر (Zero-Day) د) حمل APT
پاسخ: ج
30. هدف اصلی حملات APT چیست؟ الف) تخریب سریع سیستم ب) باقی ماندن طولانی مدت در سیستم و جمع آوری اطلاعات حساس ج) نمایش پیام تهدید د) نصب بدافزار سطحی
پاسخ: ب#پودمان_پنج#سوالات_تستی#امنیت_داده_و_اطلاعات#دانش_فنی_پایه#کافه_دانش#کافه_پایه#فارس@zncd_ir_cafe_c
23. سیستم IDS چه کاری انجام می دهد؟ الف) ترافیک را رمزنگاری می کند ب) فعالیت های مشکوک را شناسایی می کند ج) به روزرسانی ها را نصب می کند د) هویت کاربران را تأیید می کند
24. تفاوت اصلی IDS و IPS در چیست؟ الف) IDS فقط شناسایی می کند، IPS به طور خودکار جلوگیری می کند ب) IPS فقط شناسایی می کند، IDS جلوگیری می کند ج) هر دو دقیقاً یک کار را انجام می دهند د) IDS برای شبکه و IPS برای سخت افزار است
25. VPN چه کاری انجام می دهد؟ الف) داده ها را فشرده می کند ب) کاربران را از طریق یک تونل امن متصل و رمزنگاری می کند ج) بدافزارها را حذف می کند د) آسیب پذیری ها را پیدا می کند
26. پچ چیست؟ الف) نوعی بدافزار ب) به روزرسانی برای رفع آسیب پذیری های امنیتی ج) ابزار احراز هویت د) نوعی فایروال سخت افزاری
27. در مهندسی اجتماعی، مهاجم بیشتر از چه چیزی استفاده می کند؟ الف) ابزارهای فنی پیشرفته ب) رمزنگاری قوی ج) فریبکاری و تکنیک های روان شناختی د) فایروال های قدرتمند
28. عبارت Zero-Day به چه معناست؟ الف) حمله ای که دقیقاً یک روز طول می کشد ب) آسیب پذیری ناشناخته ای که هنوز پچ ندارد ج) سیستمی که هر روز صفر می شود د) نوعی آنتی ویروس
29. حمله به شبکه سونی در سال 2014 چه نوع حمله ای بود؟ الف) حمله فایروال ب) حمله مهندسی اجتماعی ج) حمله روز صفر (Zero-Day) د) حمل APT
30. هدف اصلی حملات APT چیست؟ الف) تخریب سریع سیستم ب) باقی ماندن طولانی مدت در سیستم و جمع آوری اطلاعات حساس ج) نمایش پیام تهدید د) نصب بدافزار سطحی
۵:۰۱
31. کدام یک از موارد زیر، نمی تواند از پیامدهای جبران ناپذیر آسیب دیدن یا سرقت داده ها باشد؟ الف) از دست رفتن اعتماد مشتریان ب) ضررهای مالی ج) اختلال در عملیات کسب و کار د) افزایش چشمگیر تولید داده های دیجیتال
پاسخ: د
32. چرا حفاظت از داده ها و سیستم ها امروزه حیاتی تر از گذشته شده است؟ الف) به دلیل کاهش وابستگی به فناوری ب) به دلیل افزایش وابستگی جهان به فضای دیجیتال ج) به دلیل کاهش تولید داده های دیجیتال د) به دلیل سهولت دسترسی به اطلاعات
پاسخ: ب
33. نقطه ضعفی در یک سیستم یا نرم افزار که می تواند توسط یک تهدید مورد سوءاستفاده قرار گیرد، چه نامیده می شود؟ الف) تهدید ب) هکر ج) آسیب پذیری د) ریسک
پاسخ: ج
34. فردی که با هدف یافتن و اعلام نقاط ضعف امنیتی سیستم ها فعالیت می کند، به چه کسی معروف است؟ الف) هکر کلاه سیاه ب) هکر کلاه سفید ج) متخصص امنیتی د) مدیر شبکه
پاسخ: ب
35. کدام ابزار سخت افزاری یا نرم افزاری با فیلتر کردن ترافیک ورودی و خروجی شبکه بر اساس قوانین مشخص، از نفوذ غیرمجاز جلوگیری می کند؟ الف) VPN ب) Firewall ج) IDS/IPS د) Encryption
پاسخ: ب
36. فرایند تبدیل داده ها به شکلی رمزآمیز که فقط افراد مجاز بتوانند به آن دسترسی پیدا کنند، چه نام دارد؟ الف) احراز هویت ب) مجوز دسترسی ج) رمزنگاری د) بدافزار
پاسخ: ج
37. نرم افزارهایی مانند ویروس ها و تروجان ها که با هدف آسیب رساندن به سیستم ها طراحی شده اند، در کدام دسته قرار می گیرند؟ الف) پچ ب) VPN ج) بدافزار د) فایروال
پاسخ: ج
38. تأیید هویت کاربران با استفاده از روش هایی مانند رمز عبور یا اثر انگشت، جزو کدام فرایند امنیتی است؟ الف) مجوز دسترسی ب) احراز هویت ج) مهندسی اجتماعی د) Zero-Day Exploit
پاسخ: ب
39. تعیین اینکه یک کاربر پس از ورود به سیستم، به کدام بخش ها دسترسی دارد و چه کارهایی می تواند انجام دهد، مربوط به کدام مفهوم است؟ الف) احراز هویت ب) مجوز دسترسی ج) VPN د) رمزنگاری
پاسخ: ب
40. کدام تکنولوژی ارتباطات اینترنتی را رمزنگاری کرده و کاربران را از طریق یک تونل امن به اینترنت متصل می کند؟ الف) APT ب) Firewall ج) VPN د) Patch
پاسخ: ج
41. به روزرسانی های نرم افزاری که با رفع کاستی ها و آسیب پذیری ها، سیستم ها را مقاوم تر می کنند، چه نام دارند؟ الف) Zero-Day Exploit ب) Patch ج) Malware د) Social Engineering
پاسخ: ب#پودمان_پنج#سوالات_تستی#امنیت_داده_و_اطلاعات#دانش_فنی_پایه#کافه_دانش#کافه_پایه#فارس@zncd_ir_cafe_c
32. چرا حفاظت از داده ها و سیستم ها امروزه حیاتی تر از گذشته شده است؟ الف) به دلیل کاهش وابستگی به فناوری ب) به دلیل افزایش وابستگی جهان به فضای دیجیتال ج) به دلیل کاهش تولید داده های دیجیتال د) به دلیل سهولت دسترسی به اطلاعات
33. نقطه ضعفی در یک سیستم یا نرم افزار که می تواند توسط یک تهدید مورد سوءاستفاده قرار گیرد، چه نامیده می شود؟ الف) تهدید ب) هکر ج) آسیب پذیری د) ریسک
34. فردی که با هدف یافتن و اعلام نقاط ضعف امنیتی سیستم ها فعالیت می کند، به چه کسی معروف است؟ الف) هکر کلاه سیاه ب) هکر کلاه سفید ج) متخصص امنیتی د) مدیر شبکه
35. کدام ابزار سخت افزاری یا نرم افزاری با فیلتر کردن ترافیک ورودی و خروجی شبکه بر اساس قوانین مشخص، از نفوذ غیرمجاز جلوگیری می کند؟ الف) VPN ب) Firewall ج) IDS/IPS د) Encryption
36. فرایند تبدیل داده ها به شکلی رمزآمیز که فقط افراد مجاز بتوانند به آن دسترسی پیدا کنند، چه نام دارد؟ الف) احراز هویت ب) مجوز دسترسی ج) رمزنگاری د) بدافزار
37. نرم افزارهایی مانند ویروس ها و تروجان ها که با هدف آسیب رساندن به سیستم ها طراحی شده اند، در کدام دسته قرار می گیرند؟ الف) پچ ب) VPN ج) بدافزار د) فایروال
38. تأیید هویت کاربران با استفاده از روش هایی مانند رمز عبور یا اثر انگشت، جزو کدام فرایند امنیتی است؟ الف) مجوز دسترسی ب) احراز هویت ج) مهندسی اجتماعی د) Zero-Day Exploit
39. تعیین اینکه یک کاربر پس از ورود به سیستم، به کدام بخش ها دسترسی دارد و چه کارهایی می تواند انجام دهد، مربوط به کدام مفهوم است؟ الف) احراز هویت ب) مجوز دسترسی ج) VPN د) رمزنگاری
40. کدام تکنولوژی ارتباطات اینترنتی را رمزنگاری کرده و کاربران را از طریق یک تونل امن به اینترنت متصل می کند؟ الف) APT ب) Firewall ج) VPN د) Patch
41. به روزرسانی های نرم افزاری که با رفع کاستی ها و آسیب پذیری ها، سیستم ها را مقاوم تر می کنند، چه نام دارند؟ الف) Zero-Day Exploit ب) Patch ج) Malware د) Social Engineering
۵:۰۴
42. روش هایی که مهاجمان با استفاده از فریبکاری و تکنیک های روان شناختی، بدون ابزارهای فنی پیچیده، سعی در دسترسی به اطلاعات دارند، چه نامیده می شود؟ الف) مهندسی اجتماعی ب) APT ج) آسیب پذیری د) رمزنگاری
پاسخ: الف
43. بهره برداری از آسیب پذیری هایی که تاکنون ناشناس بوده و هنوز برای آن ها به روزرسانی منتشر نشده است، چه نام دارد؟ الف) APT ب) Social Engineering ج) Zero-Day Exploit د) Firewall
پاسخ: ج
44. حملاتی که معمولاً توسط گروه های حرفه ای و سازمان یافته انجام شده و هدفشان نفوذ بلندمدت به شبکه برای جمع آوری اطلاعات حساس است، چه نامیده می شوند؟ الف) هکر کلاه سفید ب) Zero-Day Exploit ج) APT د) بدافزار
پاسخ: ج
45. حق فرد برای تصمیم گیری در مورد اشتراک گذاری اطلاعات شخصی خود، چه نام دارد؟ الف) داده ها ب) حریم خصوصی ج) مجوز دسترسی د) احراز هویت
پاسخ: ب#پودمان_پنج#سوالات_تستی#امنیت_داده_و_اطلاعات#دانش_فنی_پایه#کافه_دانش#کافه_پایه#فارس@zncd_ir_cafe_c
43. بهره برداری از آسیب پذیری هایی که تاکنون ناشناس بوده و هنوز برای آن ها به روزرسانی منتشر نشده است، چه نام دارد؟ الف) APT ب) Social Engineering ج) Zero-Day Exploit د) Firewall
44. حملاتی که معمولاً توسط گروه های حرفه ای و سازمان یافته انجام شده و هدفشان نفوذ بلندمدت به شبکه برای جمع آوری اطلاعات حساس است، چه نامیده می شوند؟ الف) هکر کلاه سفید ب) Zero-Day Exploit ج) APT د) بدافزار
45. حق فرد برای تصمیم گیری در مورد اشتراک گذاری اطلاعات شخصی خود، چه نام دارد؟ الف) داده ها ب) حریم خصوصی ج) مجوز دسترسی د) احراز هویت
۵:۰۶
اهمیت حفاظت از داده ها• وابستگی روز افزون جهان به فتاوری منجر به افزایش تولید داده های دیجیتال شده است.• داده ها مثل عکس متن رمز عبور شماره حساب ارزش زیادی برای افراد و سازمان ها دارند• اطلاعات بخش حیاتی و ارزشمند هر سازمان یا فرد است.• اگر داده ها آسیب ببینند یا دزدیده شوند ضرر مالی و از دست رفتن اعتماد مشتری و اختلال در کارها رخ می دهد• دسترسی غیرمجاز به اطلاعت حساس،هک کردن سیستم ها یا حملات سایبری می تواند منجر به افشای اطلاعات شخصی ،تجاری یا حکومتی شود.• حفاظت مناسب از داده ها محرمانگی آن ها را تضمین کرده و به تدوام عملیات کمک می کند.• حفاظت از داده ها از نظر قانونی ،اخلاقی ،مالی و امنیتی اهمیت دارد و اعتماد کاربران را حفظ می کند.• این موضوع با وابستگی بیشتر جهان به فضای دیجیتال حیاتی تر می شود.#پودمان_پنج#نکات#امنیت_داده_و_اطلاعات#دانش_فنی_پایه#کافه_دانش#کافه_پایه#فارس@zncd_ir_cafe_c
۵:۴۲
اصطلاحات پایه امنیت سایبری(قسمت اول)• تهدید: هر چیزی که بتواند به سیستم یا اطلاعات آسیب بزند مثل یک سارق در دنیای واقعی،مثل یک ویروس کامپیوتری ،هکر• آسیب پذیری: نقطه ضعف یا نقص در سیستم که تهدیدها از آن راه نفوذ می کنند. مثل قفل شکسته در خانه پسورد ساده • هکر: فرد یا افرادی که به هدف نفوذ عامدانه به سیستم به جهت کشف نقاط ضعف سیستم با دو نگرش سازنده و مخرب فعالیت می کنند. کلاه سفید(نگرش سازنده) خوب است و نقاط ضعف را پیدا و اعلام می کندکلاه سیاه(نگرش مخرب) بد است با هدف دسترسی به داده ها و تخریب فعالیت می کند. مثال هکر کلاه سفید به مدرسه می گوید سیستم نمرات شما مشکل امنیتی دارد اما کلاه سیاه نمرات را عوض می کند.
• ریسک: احتمال اینکه یک تهدید از یک آسیب پذیری عبور کند و خسارت ایجاد شود. (احتمال وقوع حادثه ناشی از تعامل تهدید و آسیب پذیری ،به همراه میزان خسارت احتمالی)مثال اگر پسورد ضعیف باشد و یک هکر وجود داشته باشد ریسک بالاست که حساب هک شود
#پودمان_پنج#نکات#امنیت_داده_و_اطلاعات#دانش_فنی_پایه#کافه_دانش#کافه_پایه#فارس@zncd_ir_cafe_c
• ریسک: احتمال اینکه یک تهدید از یک آسیب پذیری عبور کند و خسارت ایجاد شود. (احتمال وقوع حادثه ناشی از تعامل تهدید و آسیب پذیری ،به همراه میزان خسارت احتمالی)مثال اگر پسورد ضعیف باشد و یک هکر وجود داشته باشد ریسک بالاست که حساب هک شود
#پودمان_پنج#نکات#امنیت_داده_و_اطلاعات#دانش_فنی_پایه#کافه_دانش#کافه_پایه#فارس@zncd_ir_cafe_c
۶:۰۰
موضوع: Boolean و Modifier
در صحنهای سهبعدی دو مدل پیچیده شامل سازه و حجم زینتی دارید. توضیح دهید چگونه میتوان توسط ابزار Boolean یک حفره دقیق با لبههای نرم در مدل اصلی ایجاد کرد و پس از آن با استفاده از melt modifier، فرم طبیعیتری به نتیجه داد.
پاسخ:
ابتدا دو شیء را انتخاب کرده و نوع Boolean را روی A subtract B تنظیم میکنیم تا جسم B از A کسر شود. برای نرم کردن لبهها، گزینهی Create single object فعال میشود. سپس با اختصاص melt modifier به مدل نهایی و کاهش مقدار Strength تا حدود ۳۰٪، لبههای مصنوعی حاصل از Boolean طبیعیتر میشوند
#Cinema_4D#سنجش#کافه_دانش#تولید_کننده_چند_رسانه_ای_سه_بعدی#پایه_دوازدهم#رشته_تولید_کننده_چند_رسانه_ای#خراسانرضوی─✾࿐༅
۴:۳۳
موضوع: Camera Mapping
هدف از استفاده از Camera Mapping در تبلیغات تلویزیونی چیست و در چه شرایطی باعث بهینهسازی رندر میشود؟
پاسخ:
Camera Mapping زمانی به کار میرود که بخواهیم یک تصویر ثابت دوبعدی را روی سطوح سهبعدی پروجکت کنیم تا با حرکات محدود دوربین، حس سهبعدی واقعی ایجاد شود. این روش در تبلیغات و موشنگرافیک بهینه است چون نیازی به مدلسازی کامل و رندر سنگین ندارد، بلکه تنها محاسبات نور و سایهی موضعی انجام میشود.#Cinema_4D#سنجش#کافه_دانش#تولید_کننده_چند_رسانه_ای_سه_بعدی#پایه_دوازدهم#رشته_تولید_کننده_چند_رسانه_ای#خراسانرضوی─✾࿐༅
۴:۳۴
موضوع: Hair Module
در طراحی کاراکتر، چگونه میتوان با Hair Material و Shadows، واقعگرایی در موها را افزایش داد؟
پاسخ:
Hair Material باید از نوع Phong با مقدار Specular Width کم و Specular Strength بالا باشد تا برق طبیعی مو ایجاد شود. سپس در تنظیمات نور، Hair Shadow فعال شده و کیفیت سایه به مقدار Soft (2x) تنظیم میشود تا تفکیک تارها حفظ شود و مو حجم واقعی بگیرد.
#Cinema_4D#سنجش#کافه_دانش#تولید_کننده_چند_رسانه_ای_سه_بعدی#پایه_دوازدهم#رشته_تولید_کننده_چند_رسانه_ای#خراسانرضوی─✾࿐༅
۴:۳۴
موضوع: Multi-pass Rendering
کاربرد Multi-pass Rendering در پروژههای حرفهای چیست و چه مزیتی برای کار ترکیبی با After Effects دارد؟
پاسخ:
Multi-pass اجازه میدهد عناصر مختلف تصویر (Diffuse، Specular، Shadow، Reflection و …) بهصورت جداگانه رندر شوند. در نتیجه در After Effects میتوان میزان نور، درخشش، سایه یا رنگ هر بخش را بهصورت مستقل تنظیم کرد بدون نیاز به رندر مجدد کامل، که سرعت اصلاحات را به شدت بالا میبرد.
#Cinema_4D#سنجش#کافه_دانش#تولید_کننده_چند_رسانه_ای_سه_بعدی#پایه_دوازدهم#رشته_تولید_کننده_چند_رسانه_ای#خراسانرضوی─✾࿐༅
۴:۳۵
موضوع: Sketch & Toon
چگونه میتوان با استفاده از Sketch & Toon استایل رندر کارتونیای ساخت که خطوط خارجی فقط هنگام تغییر زاویهی دوربین فعال شوند؟
پاسخ:
در متریال Sketch & Toon گزینهی Edge Detection روی حالت Angle قرار میگیرد و Threshold بین ۳۰ تا ۴۵ درجه تنظیم میشود. این باعث میشود فقط در نواحی با تغییر زاویهی قابلتوجه نسبت به دوربین، خطوط رسم شوند و استایل کارتونی سینمایی حاصل گردد.
#Cinema_4D#سنجش#کافه_دانش#تولید_کننده_چند_رسانه_ای_سه_بعدی#پایه_دوازدهم#رشته_تولید_کننده_چند_رسانه_ای#خراسانرضوی─✾࿐༅
۴:۳۶
موضوع: Animating Deformers و Keyframes
در ساخت انیمیشن فرورفتگی سطح (مثلاً اثر برخورد گلوله روی فلز) چگونه باید ترکیب مناسبی از Bend Deformer و Keyframes ایجاد کرد تا واقعگرایی حفظ شود؟
پاسخ:
Deformer از نوع Bend روی جسم قرار داده میشود و مقدار خمیدگی آن کلیدگذاری (Keyframe) میشود. برای شروع، مقدار Bend برابر ۰ و در فریم برخورد، به حداکثر مقدار منفی رسیده و سپس به تدریج به حالت اولیه بازمیگردد. با فعالسازی Ease In/Out در Graph Editor حرکت نرم و طبیعیتری ایجاد میشود.
#Cinema_4D#سنجش#کافه_دانش#تولید_کننده_چند_رسانه_ای_سه_بعدی#پایه_دوازدهم#رشته_تولید_کننده_چند_رسانه_ای#خراسانرضوی─✾࿐༅
۴:۳۷