بله | کانال کافه دانش دبیرخانه کامپیوتر (کانال)
ک

کافه دانش دبیرخانه کامپیوتر (کانال)

۲۳۷ عضو
undefined بسته آموزشی undefined
undefinedاستان : مرکزیundefinedنام هنرآموز تولید کننده محتوا: ابوالفضل اجدرلوئیundefinedشاخه :فنیundefinedرشته :شبکه و نرم افزارundefinedکتاب/ استاندارد :تجهیزات شبکه و سخت افزارundefinedپایه : دوازدهمundefinedپودمان / فصل :پودمان 5
undefined پودمان 5 شبکه دوازدهم صفحات 187 - 191https://www.aparat.com/v/Vv39zundefinedپودمان 5 شبکه دوازدهم صفحات 192 - 195https://www.aparat.com/v/l96r3wbundefinedپودمان 5 شبکه دوازدهم صفحات 192 - 201https://www.aparat.com/v/v41bzgaundefinedپودمان 5 شبکه دوازدهم صفحات 202 - 211https://www.aparat.com/v/t62q3v5undefinedپودمان 5 شبکه دوازدهم صفحات 214 - 218https://www.aparat.com/v/q462qs5undefinedپودمان 5 شبکه دوازدهم صفحات 218 - 221https://www.aparat.com/v/z55czfeundefinedپودمان 5 شبکه دوازدهم صفحات 221-223https://www.aparat.com/v/u52p413undefinedپودمان 5 شبکه دوازدهم صفحات 227 - 229https://www.aparat.com/v/e508so1undefinedپودمان 5 شبکه دوازدهم صفحات 229 - 230https://www.aparat.com/v/z193942undefinedپودمان 5 شبکه دوازدهم صفحات 231 - 234https://www.aparat.com/v/s592fl8undefinedundefinedپودمان 5 شبکه دوازدهم صفحات 234 - 236https://www.aparat.com/v/rqA7K─✾࿐༅undefined༅࿐✾ ─#آموزش تعطیل نیست#همه باهم برای ایران برای مدرسه#تلاش برای آینده وطن با امیدوهمدلی─✾࿐༅undefined༅࿐✾ ─@Yvt_computerدبیرخانه راهبری کشوری رایانه مستقر در استان زنجان

۴:۵۸

بازارسال شده از Arash
undefined بسته آموزشی undefined
undefinedاستان : مرکزیundefinedنام هنرآموز تولید کننده محتوا: روشنک حیدری ادمین گروه تولید کننده محتوای الکترونیکیundefinedشاخه :کارودانشundefinedرشته : تولید محتوای الکترونیکیundefinedکتاب /استاندارد :فتوشاپundefinedپایه :یازدهمماسک پارت ۱https://aparat.com/v/zrde455ماسک پارت ۲https://aparat.com/v/lfd221cماسک پارت ۳https://aparat.com/v/vqm0v49ماسک پارت ۴https://aparat.com/v/esjted7ماسک پارت ۵https://aparat.com/v/bzn51orکانال کافه دانش دبیرخانه کامپیوتر ble.ir/join/6gMrBw1Wyj@zncd_ir_cafe_cآدرس گروه کافه دانش دبیرخانه کامپیوتر ble.ir/join/48JR1Xwp5n@zncd_ir_cafeآدرس سایت دبیرخانهHttps://Zncd.ir─✾࿐༅undefined༅࿐✾ ─

۵:۲۸

undefined بسته آموزشی undefined
undefinedاستان : شهرستان های استان تهرانundefinedنام هنرآموز تولید کننده محتوا: فاطمه کاویانی undefinedشاخه : کاردانشundefinedپایه : یازدهمundefinedکتاب/ استاندارد : #تولید_کننده_و_توسعه_دهنده_پایگاه_های_اینترنتی
🟢چرا بعضی‌ها CSS را سخت یاد می‌گیرند؟

undefinedحفظ کردن به جای فهمیدن

بعضی‌ها CSS را مثل فرمول حفظ می‌کنند.مثلاً:می‌دانند برای وسط‌چین کردن باید چه کدی را بنویسند، اما نمی‌دانند چرا این کار می‌کند.وقتی مفهوم پشت ویژگی‌ها فهمیده نشود، با کوچک‌ترین تغییر در ساختار صفحه همه چیز به هم می‌ریزد.
بهتر است:به‌جای حفظ کردن کدها، مفهوم‌هایی مثل این‌ها را درک کنید:Box ModelFlexboxPositionFlow عناصر در صفحه
#CSS
─✾࿐༅undefined༅࿐✾ ─#آموزش_تعطیل_نیست#همه_باهم_برای_ایران_برای_مدرسه#تلاش_برای_آینده_وطن_با_امیدوهمدلی─✾࿐༅undefined༅࿐✾ ─@Yvt_computerدبیرخانه راهبری کشوری رایانه مستقر در استان زنجانکانال کافه دانش دبیرخانه کامپیوتر ble.ir/join/6gMrBw1Wyj@zncd_ir_cafe_cآدرس گروه کافه دانش دبیرخانه کامپیوتر ble.ir/join/48JR1Xwp5n@zncd_ir_cafeسایت دبیرخانه Https://zncd.ir

۵:۵۴

undefined بسته آموزشی undefined
undefinedاستان : شهرستان های استان تهرانundefinedنام هنرآموز تولید کننده محتوا: فاطمه کاویانی undefinedشاخه : کاردانشundefinedپایه : یازدهمundefinedکتاب/ استاندارد : #تولید_کننده_و_توسعه_دهنده_پایگاه_های_اینترنتی
🟢چرا بعضی‌ها CSS را سخت یاد می‌گیرند؟

undefined تمرین نکردن

یکی از بزرگ‌ترین اشتباهات در یادگیری CSS این است که فقط آموزش‌ها را می‌بینیم.اما CSS چیزی نیست که فقط با دیدن یاد گرفته شود.تا زمانی که:خودتان کد نزنیدمشکل حل نکنیدباگ نگیریدیادگیری واقعی اتفاق نمی‌افتد.
پیشنهاد:هر مبحثی را که یاد می‌گیرید، سعی کنید با آن یک کامپوننت کوچک طراحی کنید.مثلاً:کارت محصولدکمهnavbarفرم ساده
#CSS
─✾࿐༅undefined༅࿐✾ ─#آموزش_تعطیل_نیست#همه_باهم_برای_ایران_برای_مدرسه#تلاش_برای_آینده_وطن_با_امیدوهمدلی─✾࿐༅undefined༅࿐✾ ─@Yvt_computerدبیرخانه راهبری کشوری رایانه مستقر در استان زنجانکانال کافه دانش دبیرخانه کامپیوتر ble.ir/join/6gMrBw1Wyj@zncd_ir_cafe_cآدرس گروه کافه دانش دبیرخانه کامپیوتر ble.ir/join/48JR1Xwp5n@zncd_ir_cafeسایت دبیرخانه Https://zncd.ir

۵:۵۴

undefined بسته آموزشی undefined
undefinedاستان : شهرستان های استان تهرانundefinedنام هنرآموز تولید کننده محتوا: فاطمه کاویانی undefinedشاخه : کاردانشundefinedپایه : یازدهمundefinedکتاب/ استاندارد : #تولید_کننده_و_توسعه_دهنده_پایگاه_های_اینترنتی
🟢چرا بعضی‌ها CSS را سخت یاد می‌گیرند؟

undefined تلاش برای کامل یاد گرفتن CSS

CSS یک زبان بسیار گسترده است.اگر بخواهید قبل از شروع پروژه همه چیز را یاد بگیرید، احتمالاً خیلی زود خسته می‌شوید.
روش بهتر:یادگیری به شکل پروژه‌محورمثلاً:اگر می‌خواهید یک کارت طراحی کنید، همان بخش‌هایی از CSS را یاد بگیرید که برای آن لازم است
#CSS
─✾࿐༅undefined༅࿐✾ ─#آموزش_تعطیل_نیست#همه_باهم_برای_ایران_برای_مدرسه#تلاش_برای_آینده_وطن_با_امیدوهمدلی─✾࿐༅undefined༅࿐✾ ─@Yvt_computerدبیرخانه راهبری کشوری رایانه مستقر در استان زنجانکانال کافه دانش دبیرخانه کامپیوتر ble.ir/join/6gMrBw1Wyj@zncd_ir_cafe_cآدرس گروه کافه دانش دبیرخانه کامپیوتر ble.ir/join/48JR1Xwp5n@zncd_ir_cafeسایت دبیرخانه Https://zncd.ir

۵:۵۴

undefined بسته آموزشی undefined
undefinedاستان : شهرستان های استان تهرانundefinedنام هنرآموز تولید کننده محتوا: فاطمه کاویانی undefinedشاخه : کاردانشundefinedپایه : یازدهمundefinedکتاب/ استاندارد : #تولید_کننده_و_توسعه_دهنده_پایگاه_های_اینترنتی
🟢چرا بعضی‌ها CSS را سخت یاد می‌گیرند؟

undefined درک نکردن رفتار پیش‌فرض عناصر

بسیاری از مشکلات CSS به این دلیل پیش می‌آید که رفتار پیش‌فرض عناصر HTML را نمی‌شناسیم.مثلاً:عناصر blockعناصر inlinemargin و paddingنحوه قرارگیری عناصر در صفحهاگر این پایه‌ها را درست یاد بگیرید، بسیاری از مشکلات CSS اصلاً پیش نمی‌آیند.
#CSS
─✾࿐༅undefined༅࿐✾ ─#آموزش_تعطیل_نیست#همه_باهم_برای_ایران_برای_مدرسه#تلاش_برای_آینده_وطن_با_امیدوهمدلی─✾࿐༅undefined༅࿐✾ ─@Yvt_computerدبیرخانه راهبری کشوری رایانه مستقر در استان زنجانکانال کافه دانش دبیرخانه کامپیوتر ble.ir/join/6gMrBw1Wyj@zncd_ir_cafe_cآدرس گروه کافه دانش دبیرخانه کامپیوتر ble.ir/join/48JR1Xwp5n@zncd_ir_cafeسایت دبیرخانه Https://zncd.ir

۵:۵۴

undefined بسته آموزشی undefined
undefinedاستان : شهرستان های استان تهرانundefinedنام هنرآموز تولید کننده محتوا: فاطمه کاویانی undefinedشاخه : کاردانشundefinedپایه : یازدهمundefinedکتاب/ استاندارد : #تولید_کننده_و_توسعه_دهنده_پایگاه_های_اینترنتی
🟢چرا بعضی‌ها CSS را سخت یاد می‌گیرند؟

undefined ترس از باگ‌های CSS

تقریباً هیچ برنامه‌نویسی نیست که با CSS کار کند و با این‌ها مواجه نشود:margin که کار نمی‌کندz-index که اثر نداردالمانی که وسط قرار نمی‌گیرداین‌ها طبیعی هستند.CSS بیشتر از اینکه حفظی باشد، تجربی است.هرچه بیشتر با این مشکلات مواجه شوید، سریع‌تر یاد می‌گیرید چگونه حلشان کنید.
#CSS
─✾࿐༅undefined༅࿐✾ ─#آموزش_تعطیل_نیست#همه_باهم_برای_ایران_برای_مدرسه#تلاش_برای_آینده_وطن_با_امیدوهمدلی─✾࿐༅undefined༅࿐✾ ─@Yvt_computerدبیرخانه راهبری کشوری رایانه مستقر در استان زنجانکانال کافه دانش دبیرخانه کامپیوتر ble.ir/join/6gMrBw1Wyj@zncd_ir_cafe_cآدرس گروه کافه دانش دبیرخانه کامپیوتر ble.ir/join/48JR1Xwp5n@zncd_ir_cafeسایت دبیرخانه Https://zncd.ir

۵:۵۴

بازارسال شده از Arash
undefined بسته آموزشی undefined
undefinedاستان : مرکزیundefinedنام هنرآموز تولید کننده محتوا: روشنک حیدری ادمین گروه تولید کننده محتوای الکترونیکیundefinedشاخه :کارودانشundefinedرشته : تولید محتوای الکترونیکیundefinedکتاب /استاندارد :فتوشاپundefinedپایه :یازدهممتن پارت ۱https://aparat.com/v/mhv282cمتن پارت ۲https://aparat.com/v/dsom0n8جلوه ویژه متن پارت ۱https://aparat.com/v/dsom0n8جلوه ویژه متن پارت ۲https://www.aparat.com/v/zon7bu5جلوه ویژه متن پارت ۳https://aparat.com/v/ain142hجلوه ویژه متن پارت ۴https://aparat.com/v/fek5k9wجلوه ویژه متن پارت ۵https://aparat.com/v/avzxr1yجلوه ویژه متن پارت ۶https://aparat.com/v/xlw5239


کانال کافه دانش دبیرخانه کامپیوتر ble.ir/join/6gMrBw1Wyj@zncd_ir_cafe_cآدرس گروه کافه دانش دبیرخانه کامپیوتر ble.ir/join/48JR1Xwp5n@zncd_ir_cafeآدرس سایت دبیرخانهHttps://Zncd.ir─✾࿐༅undefined༅࿐✾ ─

۱۷:۴۲

1. کدام یک از موارد زیر جزو پیامدهای آسیب یا سرقت داده ها نیست؟ الف) از دست رفتن اعتماد مشتریان ب) افزایش خودکار امنیت سیستم ج) ضررهای مالی د) اختلال در عملیات کسب و کار undefined پاسخ: ب
2. به نقطه ضعف یا نقص در یک سیستم که ممکن است توسط تهدید سوءاستفاده شود چه می گویند؟ الف) ریسک ب) تهدید ج) آسیب پذیری د) بدافزار undefined پاسخ: ج
3. کدام نوع هکر با هدف کشف و اعلام نقاط ضعف سیستم فعالیت می کند؟ الف) کلاه سیاه ب) کلاه قرمز ج) کلاه سفید د) کلاه خاکستری undefined پاسخ: ج
4. ترکیب تهدید و آسیب پذیری به همراه میزان خسارت احتمالی چه نام دارد؟ الف) حمله سایبری ب) ریسک ج) مهندسی اجتماعی د) فایروال undefined پاسخ: ب
5. کدام گزینه در مورد فایروال درست است؟ الف) داده ها را رمزنگاری می کند ب) هویت کاربران را تأیید می کند ج) ترافیک شبکه را بر اساس قوانین فیلتر می کند د) بدافزارها را حذف می کند undefined پاسخ: ج
6. تفاوت احراز هویت و مجوز دسترسی چیست؟ الف) احراز هویت یعنی تعیین سطح دسترسی ب) مجوز دسترسی یعنی تأیید هویت ج) احراز هویت یعنی "تو کیستی" و مجوز دسترسی یعنی "چه کاری می توانی بکنی" د) این دو مفهوم کاملاً یکسان هستند undefined پاسخ: ج
7. کدام نمونه از مهندسی اجتماعی است؟ الف) نصب آنتی ویروس ب) فریب کاربر برای دادن رمز عبور از طریق تماس تلفنی ج) رمزنگاری یک فایل د) به روزرسانی ویندوز undefined پاسخ: ب
8. حمله Zero-Day چه ویژگی مهمی دارد؟ الف) فقط به شبکه های بی سیم حمله می کند ب) از آسیب پذیری ناشناخته بدون پچ استفاده می کند ج) همیشه با مهندسی اجتماعی همراه است د) فقط توسط دولت ها انجام می شود undefined پاسخ: ب
9. هدف اصلی APT چیست؟ الف) از کار انداختن سریع سیستم ب) نمایش پیام اخاذی ج) باقی ماندن طولانی برای جمع آوری اطلاعات حساس د) نصب خودکار آنتی ویروس undefined پاسخ: ج
10. شرکت ها برای جمع آوری اطلاعات شخصی شما باید چه کاری انجام دهند؟ الف) فقط اطلاع بدهند ب) مجوز شما را داشته باشند ج) داده را رمزنگاری کنند د) نیاز به مجوز نیست undefined پاسخ: ب
11. امروزه افزایش وابستگی به فناوری چه نتیجه ای داشته است؟ الف) کاهش تولید داده ب) افزایش چشمگیر تولید داده های دیجیتال ج) حذف داده های ذخیره شده د) کاهش نیاز به شبکه undefined پاسخ: ب
12. کدام یک از موارد زیر پیامد آسیب یا سرقت داده نیست؟ الف) از دست رفتن اعتماد مشتریان ب) ضررهای مالی ج) بهبود عملکرد سیستم د) اختلال در عملیات کسب و کار undefined پاسخ: ج
13. حفاظت از داده ها و سیستم ها چه مزیتی دارد؟ الف) فقط جنبه قانونی دارد ب) فقط جلوی خسارت مالی را می گیرد ج) محرمانگی داده ها و تداوم عملیات را تضمین می کند د) فقط اعتماد کاربران را حفظ می کند undefined پاسخ: ج
14. عامل یا رویدادی که می تواند به سیستم یا اطلاعات آسیب برساند چه نام دارد؟ الف) آسیب پذیری ب) ریسک ج) تهدید د) بدافزار undefined پاسخ: ج
15. کدام گزینه تعریف درستی از آسیب پذیری ارائه می دهد؟ الف) حمله به سیستم از طریق شبکه ب) نقطه ضعف یا نقص در سیستم که قابل سوءاستفاده است ج) فرایند رمزنگاری اطلاعات د) نرم افزاری که برای محافظت از سیستم نصب می شود undefined پاسخ: ب
16. تفاوت هکر کلاه سفید و کلاه سیاه در چیست؟ الف) کلاه سفید از ابزارهای پیشرفته تر استفاده می کند ب) کلاه سفید نقاط ضعف را کشف و اعلام می کند، کلاه سیاه برای تخریب نفوذ می کند ج) کلاه سیاه فقط به سیستم های دولتی حمله می کند د) تفاوتی ندارند undefined پاسخ: ب
17. ریسک از ترکیب چه عواملی به دست می آید؟ الف) فایروال و رمزنگاری ب) تهدید و آسیب پذیری ج) هکر و بدافزار د) احراز هویت و مجوز دسترسی undefined پاسخ: ب
18. فایروال چه وظیفه ای دارد؟ الف) رمزنگاری داده ها ب) احراز هویت کاربران ج) فیلتر ترافیک شبکه بر اساس قوانین د) نصب به روزرسانی ها undefined پاسخ: ج
19. فرایند تبدیل داده به شکل رمزآمیز تا فقط افراد مجاز دسترسی داشته باشند چه نام دارد؟ الف) فایروال ب) احراز هویت ج) رمزنگاری د) پچ undefined پاسخ: ج
20. کدام یک از موارد زیر نوعی بدافزار محسوب می شود؟ الف) فایروال ب) رمزنگاری ج) تروجان د) VPN undefined پاسخ: ج
21. احراز هویت یعنی چه؟ الف) تعیین سطح دسترسی کاربر ب) تأیید هویت کاربر ج) رمزنگاری ترافیک شبکه د) فیلتر کردن بسته های داده undefined پاسخ: ب#پودمان_پنج#سوالات_تستی#امنیت_داده_و_اطلاعات#دانش_فنی_پایه#کافه_دانش#کافه_پایه#فارس@zncd_ir_cafe_c

۴:۵۹

22. مجوز دسترسی پس از چه مرحله ای بررسی می شود؟ الف) قبل از احراز هویت ب) همزمان با رمزنگاری ج) پس از احراز هویت د) فقط در زمان خروج از سیستم undefined پاسخ: ج
23. سیستم IDS چه کاری انجام می دهد؟ الف) ترافیک را رمزنگاری می کند ب) فعالیت های مشکوک را شناسایی می کند ج) به روزرسانی ها را نصب می کند د) هویت کاربران را تأیید می کند undefined پاسخ: ب
24. تفاوت اصلی IDS و IPS در چیست؟ الف) IDS فقط شناسایی می کند، IPS به طور خودکار جلوگیری می کند ب) IPS فقط شناسایی می کند، IDS جلوگیری می کند ج) هر دو دقیقاً یک کار را انجام می دهند د) IDS برای شبکه و IPS برای سخت افزار است undefined پاسخ: الف
25. VPN چه کاری انجام می دهد؟ الف) داده ها را فشرده می کند ب) کاربران را از طریق یک تونل امن متصل و رمزنگاری می کند ج) بدافزارها را حذف می کند د) آسیب پذیری ها را پیدا می کند undefined پاسخ: ب
26. پچ چیست؟ الف) نوعی بدافزار ب) به روزرسانی برای رفع آسیب پذیری های امنیتی ج) ابزار احراز هویت د) نوعی فایروال سخت افزاری undefined پاسخ: ب
27. در مهندسی اجتماعی، مهاجم بیشتر از چه چیزی استفاده می کند؟ الف) ابزارهای فنی پیشرفته ب) رمزنگاری قوی ج) فریبکاری و تکنیک های روان شناختی د) فایروال های قدرتمند undefined پاسخ: ج
28. عبارت Zero-Day به چه معناست؟ الف) حمله ای که دقیقاً یک روز طول می کشد ب) آسیب پذیری ناشناخته ای که هنوز پچ ندارد ج) سیستمی که هر روز صفر می شود د) نوعی آنتی ویروس undefined پاسخ: ب
29. حمله به شبکه سونی در سال 2014 چه نوع حمله ای بود؟ الف) حمله فایروال ب) حمله مهندسی اجتماعی ج) حمله روز صفر (Zero-Day) د) حمل APT undefined پاسخ: ج
30. هدف اصلی حملات APT چیست؟ الف) تخریب سریع سیستم ب) باقی ماندن طولانی مدت در سیستم و جمع آوری اطلاعات حساس ج) نمایش پیام تهدید د) نصب بدافزار سطحی undefined پاسخ: ب#پودمان_پنج#سوالات_تستی#امنیت_داده_و_اطلاعات#دانش_فنی_پایه#کافه_دانش#کافه_پایه#فارس@zncd_ir_cafe_c

۵:۰۱

31. کدام یک از موارد زیر، نمی تواند از پیامدهای جبران ناپذیر آسیب دیدن یا سرقت داده ها باشد؟ الف) از دست رفتن اعتماد مشتریان ب) ضررهای مالی ج) اختلال در عملیات کسب و کار د) افزایش چشمگیر تولید داده های دیجیتال undefined پاسخ: د
32. چرا حفاظت از داده ها و سیستم ها امروزه حیاتی تر از گذشته شده است؟ الف) به دلیل کاهش وابستگی به فناوری ب) به دلیل افزایش وابستگی جهان به فضای دیجیتال ج) به دلیل کاهش تولید داده های دیجیتال د) به دلیل سهولت دسترسی به اطلاعات undefined پاسخ: ب
33. نقطه ضعفی در یک سیستم یا نرم افزار که می تواند توسط یک تهدید مورد سوءاستفاده قرار گیرد، چه نامیده می شود؟ الف) تهدید ب) هکر ج) آسیب پذیری د) ریسک undefined پاسخ: ج
34. فردی که با هدف یافتن و اعلام نقاط ضعف امنیتی سیستم ها فعالیت می کند، به چه کسی معروف است؟ الف) هکر کلاه سیاه ب) هکر کلاه سفید ج) متخصص امنیتی د) مدیر شبکه undefined پاسخ: ب
35. کدام ابزار سخت افزاری یا نرم افزاری با فیلتر کردن ترافیک ورودی و خروجی شبکه بر اساس قوانین مشخص، از نفوذ غیرمجاز جلوگیری می کند؟ الف) VPN ب) Firewall ج) IDS/IPS د) Encryption undefined پاسخ: ب
36. فرایند تبدیل داده ها به شکلی رمزآمیز که فقط افراد مجاز بتوانند به آن دسترسی پیدا کنند، چه نام دارد؟ الف) احراز هویت ب) مجوز دسترسی ج) رمزنگاری د) بدافزار undefined پاسخ: ج
37. نرم افزارهایی مانند ویروس ها و تروجان ها که با هدف آسیب رساندن به سیستم ها طراحی شده اند، در کدام دسته قرار می گیرند؟ الف) پچ ب) VPN ج) بدافزار د) فایروال undefined پاسخ: ج
38. تأیید هویت کاربران با استفاده از روش هایی مانند رمز عبور یا اثر انگشت، جزو کدام فرایند امنیتی است؟ الف) مجوز دسترسی ب) احراز هویت ج) مهندسی اجتماعی د) Zero-Day Exploit undefined پاسخ: ب
39. تعیین اینکه یک کاربر پس از ورود به سیستم، به کدام بخش ها دسترسی دارد و چه کارهایی می تواند انجام دهد، مربوط به کدام مفهوم است؟ الف) احراز هویت ب) مجوز دسترسی ج) VPN د) رمزنگاری undefined پاسخ: ب
40. کدام تکنولوژی ارتباطات اینترنتی را رمزنگاری کرده و کاربران را از طریق یک تونل امن به اینترنت متصل می کند؟ الف) APT ب) Firewall ج) VPN د) Patch undefined پاسخ: ج
41. به روزرسانی های نرم افزاری که با رفع کاستی ها و آسیب پذیری ها، سیستم ها را مقاوم تر می کنند، چه نام دارند؟ الف) Zero-Day Exploit ب) Patch ج) Malware د) Social Engineering undefined پاسخ: ب#پودمان_پنج#سوالات_تستی#امنیت_داده_و_اطلاعات#دانش_فنی_پایه#کافه_دانش#کافه_پایه#فارس@zncd_ir_cafe_c

۵:۰۴

42. روش هایی که مهاجمان با استفاده از فریبکاری و تکنیک های روان شناختی، بدون ابزارهای فنی پیچیده، سعی در دسترسی به اطلاعات دارند، چه نامیده می شود؟ الف) مهندسی اجتماعی ب) APT ج) آسیب پذیری د) رمزنگاری undefined پاسخ: الف
43. بهره برداری از آسیب پذیری هایی که تاکنون ناشناس بوده و هنوز برای آن ها به روزرسانی منتشر نشده است، چه نام دارد؟ الف) APT ب) Social Engineering ج) Zero-Day Exploit د) Firewall undefined پاسخ: ج
44. حملاتی که معمولاً توسط گروه های حرفه ای و سازمان یافته انجام شده و هدفشان نفوذ بلندمدت به شبکه برای جمع آوری اطلاعات حساس است، چه نامیده می شوند؟ الف) هکر کلاه سفید ب) Zero-Day Exploit ج) APT د) بدافزار undefined پاسخ: ج
45. حق فرد برای تصمیم گیری در مورد اشتراک گذاری اطلاعات شخصی خود، چه نام دارد؟ الف) داده ها ب) حریم خصوصی ج) مجوز دسترسی د) احراز هویت undefined پاسخ: ب#پودمان_پنج#سوالات_تستی#امنیت_داده_و_اطلاعات#دانش_فنی_پایه#کافه_دانش#کافه_پایه#فارس@zncd_ir_cafe_c

۵:۰۶

اهمیت حفاظت از داده ها• وابستگی روز افزون جهان به فتاوری منجر به افزایش تولید داده های دیجیتال شده است.• داده ها مثل عکس متن رمز عبور شماره حساب ارزش زیادی برای افراد و سازمان ها دارند• اطلاعات بخش حیاتی و ارزشمند هر سازمان یا فرد است.• اگر داده ها آسیب ببینند یا دزدیده شوند ضرر مالی و از دست رفتن اعتماد مشتری و اختلال در کارها رخ می دهد• دسترسی غیرمجاز به اطلاعت حساس،هک کردن سیستم ها یا حملات سایبری می تواند منجر به افشای اطلاعات شخصی ،تجاری یا حکومتی شود.• حفاظت مناسب از داده ها محرمانگی آن ها را تضمین کرده و به تدوام عملیات کمک می کند.• حفاظت از داده ها از نظر قانونی ،اخلاقی ،مالی و امنیتی اهمیت دارد و اعتماد کاربران را حفظ می کند.• این موضوع با وابستگی بیشتر جهان به فضای دیجیتال حیاتی تر می شود.#پودمان_پنج#نکات#امنیت_داده_و_اطلاعات#دانش_فنی_پایه#کافه_دانش#کافه_پایه#فارس@zncd_ir_cafe_c

۵:۴۲

اصطلاحات پایه امنیت سایبری(قسمت اول)تهدید: هر چیزی که بتواند به سیستم یا اطلاعات آسیب بزند مثل یک سارق در دنیای واقعی،مثل یک ویروس کامپیوتری ،هکرآسیب پذیری: نقطه ضعف یا نقص در سیستم که تهدیدها از آن راه نفوذ می کنند. مثل قفل شکسته در خانه پسورد ساده هکر: فرد یا افرادی که به هدف نفوذ عامدانه به سیستم به جهت کشف نقاط ضعف سیستم با دو نگرش سازنده و مخرب فعالیت می کنند. کلاه سفید(نگرش سازنده) خوب است و نقاط ضعف را پیدا و اعلام می کندکلاه سیاه(نگرش مخرب) بد است با هدف دسترسی به داده ها و تخریب فعالیت می کند. مثال هکر کلاه سفید به مدرسه می گوید سیستم نمرات شما مشکل امنیتی دارد اما کلاه سیاه نمرات را عوض می کند.
ریسک: احتمال اینکه یک تهدید از یک آسیب پذیری عبور کند و خسارت ایجاد شود. (احتمال وقوع حادثه ناشی از تعامل تهدید و آسیب پذیری ،به همراه میزان خسارت احتمالی)مثال اگر پسورد ضعیف باشد و یک هکر وجود داشته باشد ریسک بالاست که حساب هک شود
#پودمان_پنج#نکات#امنیت_داده_و_اطلاعات#دانش_فنی_پایه#کافه_دانش#کافه_پایه#فارس@zncd_ir_cafe_c

۶:۰۰

undefined سنجش undefinedundefinedاستان : خراسان رضویundefinedشاخه : کاردانشundefinedرشته : رشته_تولید_کننده_چند_رسانه_ای
موضوع: Boolean و Modifier
در صحنه‌ای سه‌بعدی دو مدل پیچیده شامل سازه و حجم زینتی دارید. توضیح دهید چگونه می‌توان توسط ابزار Boolean یک حفره دقیق با لبه‌های نرم در مدل اصلی ایجاد کرد و پس از آن با استفاده از melt modifier، فرم طبیعی‌تری به نتیجه داد.
پاسخ:
ابتدا دو شیء را انتخاب کرده و نوع Boolean را روی A subtract B تنظیم می‌کنیم تا جسم B از A کسر شود. برای نرم کردن لبه‌ها، گزینه‌ی Create single object فعال می‌شود. سپس با اختصاص melt modifier به مدل نهایی و کاهش مقدار Strength تا حدود ۳۰٪، لبه‌های مصنوعی حاصل از Boolean طبیعی‌تر می‌شوند
#Cinema_4D#سنجش#کافه_دانش#تولید_کننده_چند_رسانه_ای_سه_بعدی#پایه_دوازدهم#رشته_تولید_کننده_چند_رسانه_ای#خراسان‌رضوی─✾࿐༅undefined༅࿐✾ ─#آموزش تعطیل نیست#همه باهم برای ایران برای مدرسه#تلاش برای آینده وطن با امیدوهمدلی─✾࿐༅undefined༅࿐✾ ─@Yvt_computerدبیرخانه راهبری کشوری رایانه مستقر در استان زنجان

۴:۳۳

undefined سنجش undefinedundefinedاستان : خراسان رضویundefinedشاخه : کاردانشundefinedرشته : رشته_تولید_کننده_چند_رسانه_ای
موضوع: Camera Mapping
هدف از استفاده از Camera Mapping در تبلیغات تلویزیونی چیست و در چه شرایطی باعث بهینه‌سازی رندر می‌شود؟
پاسخ:
Camera Mapping زمانی به کار می‌رود که بخواهیم یک تصویر ثابت دوبعدی را روی سطوح سه‌بعدی پروجکت کنیم تا با حرکات محدود دوربین، حس سه‌بعدی واقعی ایجاد شود. این روش در تبلیغات و موشن‌گرافیک بهینه است چون نیازی به مدل‌سازی کامل و رندر سنگین ندارد، بلکه تنها محاسبات نور و سایه‌ی موضعی انجام می‌شود.#Cinema_4D#سنجش#کافه_دانش#تولید_کننده_چند_رسانه_ای_سه_بعدی#پایه_دوازدهم#رشته_تولید_کننده_چند_رسانه_ای#خراسان‌رضوی─✾࿐༅undefined༅࿐✾ ─#آموزش تعطیل نیست#همه باهم برای ایران برای مدرسه#تلاش برای آینده وطن با امیدوهمدلی─✾࿐༅undefined༅࿐✾ ─@Yvt_computerدبیرخانه راهبری کشوری رایانه مستقر در استان زنجان

۴:۳۴

undefined سنجش undefinedundefinedاستان : خراسان رضویundefinedشاخه : کاردانشundefinedرشته : رشته_تولید_کننده_چند_رسانه_ای
موضوع: Hair Module
در طراحی کاراکتر، چگونه می‌توان با Hair Material و Shadows، واقع‌گرایی در موها را افزایش داد؟
پاسخ:
Hair Material باید از نوع Phong با مقدار Specular Width کم و Specular Strength بالا باشد تا برق طبیعی مو ایجاد شود. سپس در تنظیمات نور، Hair Shadow فعال شده و کیفیت سایه به مقدار Soft (2x) تنظیم می‌شود تا تفکیک تارها حفظ شود و مو حجم واقعی بگیرد.
#Cinema_4D#سنجش#کافه_دانش#تولید_کننده_چند_رسانه_ای_سه_بعدی#پایه_دوازدهم#رشته_تولید_کننده_چند_رسانه_ای#خراسان‌رضوی─✾࿐༅undefined༅࿐✾ ─#آموزش تعطیل نیست#همه باهم برای ایران برای مدرسه#تلاش برای آینده وطن با امیدوهمدلی─✾࿐༅undefined༅࿐✾ ─@Yvt_computerدبیرخانه راهبری کشوری رایانه مستقر در استان زنجان

۴:۳۴

undefined سنجش undefinedundefinedاستان : خراسان رضویundefinedشاخه : کاردانشundefinedرشته : رشته_تولید_کننده_چند_رسانه_ای
موضوع: Multi-pass Rendering
کاربرد Multi-pass Rendering در پروژه‌های حرفه‌ای چیست و چه مزیتی برای کار ترکیبی با After Effects دارد؟
پاسخ:
Multi-pass اجازه می‌دهد عناصر مختلف تصویر (Diffuse، Specular، Shadow، Reflection و …) به‌صورت جداگانه رندر شوند. در نتیجه در After Effects می‌توان میزان نور، درخشش، سایه یا رنگ هر بخش را به‌صورت مستقل تنظیم کرد بدون نیاز به رندر مجدد کامل، که سرعت اصلاحات را به‌ شدت بالا می‌برد.
#Cinema_4D#سنجش#کافه_دانش#تولید_کننده_چند_رسانه_ای_سه_بعدی#پایه_دوازدهم#رشته_تولید_کننده_چند_رسانه_ای#خراسان‌رضوی─✾࿐༅undefined༅࿐✾ ─#آموزش تعطیل نیست#همه باهم برای ایران برای مدرسه#تلاش برای آینده وطن با امیدوهمدلی─✾࿐༅undefined༅࿐✾ ─@Yvt_computerدبیرخانه راهبری کشوری رایانه مستقر در استان زنجان

۴:۳۵

undefined سنجش undefinedundefinedاستان : خراسان رضویundefinedشاخه : کاردانشundefinedرشته : رشته_تولید_کننده_چند_رسانه_ای
موضوع: Sketch & Toon
چگونه می‌توان با استفاده از Sketch & Toon استایل رندر کارتونی‌ای ساخت که خطوط خارجی فقط هنگام تغییر زاویه‌ی دوربین فعال شوند؟
پاسخ:
در متریال Sketch & Toon گزینه‌ی Edge Detection روی حالت Angle قرار می‌گیرد و Threshold بین ۳۰ تا ۴۵ درجه تنظیم می‌شود. این باعث می‌شود فقط در نواحی با تغییر زاویه‌ی قابل‌توجه نسبت به دوربین، خطوط رسم شوند و استایل کارتونی سینمایی حاصل گردد.
#Cinema_4D#سنجش#کافه_دانش#تولید_کننده_چند_رسانه_ای_سه_بعدی#پایه_دوازدهم#رشته_تولید_کننده_چند_رسانه_ای#خراسان‌رضوی─✾࿐༅undefined༅࿐✾ ─#آموزش تعطیل نیست#همه باهم برای ایران برای مدرسه#تلاش برای آینده وطن با امیدوهمدلی─✾࿐༅undefined༅࿐✾ ─@Yvt_computerدبیرخانه راهبری کشوری رایانه مستقر در استان زنجان

۴:۳۶

undefined سنجش undefinedundefinedاستان : خراسان رضویundefinedشاخه : کاردانشundefinedرشته : رشته_تولید_کننده_چند_رسانه_ای
موضوع: Animating Deformers و Keyframes
در ساخت انیمیشن فرورفتگی سطح (مثلاً اثر برخورد گلوله روی فلز) چگونه باید ترکیب مناسبی از Bend Deformer و Keyframes ایجاد کرد تا واقع‌گرایی حفظ شود؟
پاسخ:
Deformer از نوع Bend روی جسم قرار داده می‌شود و مقدار خمیدگی آن کلیدگذاری (Keyframe) می‌شود. برای شروع، مقدار Bend برابر ۰ و در فریم برخورد، به حداکثر مقدار منفی رسیده و سپس به تدریج به حالت اولیه بازمی‌گردد. با فعال‌سازی Ease In/Out در Graph Editor حرکت نرم و طبیعی‌تری ایجاد می‌شود.


#Cinema_4D#سنجش#کافه_دانش#تولید_کننده_چند_رسانه_ای_سه_بعدی#پایه_دوازدهم#رشته_تولید_کننده_چند_رسانه_ای#خراسان‌رضوی─✾࿐༅undefined༅࿐✾ ─#آموزش تعطیل نیست#همه باهم برای ایران برای مدرسه#تلاش برای آینده وطن با امیدوهمدلی─✾࿐༅undefined༅࿐✾ ─@Yvt_computerدبیرخانه راهبری کشوری رایانه مستقر در استان زنجان

۴:۳۷