دانلود رایگان نمونه سوالات استخدامی کارشناس فناوری اطلاعات شرکت ایران ترانسفو ری 1404

تومان29,500

توضیحات

+ نمونه سوالات ساختمان داده ها و طراحی الگوریتم 1555سوال + پاسخنامه

+ نمونه سوالات سیستم هاي عامل 1666سوال + پاسخنامه

+ نمونه سوالات مهندسی اینترنت 1777سوال + پاسخنامه

+ نمونه سوالات مهندسی نرم افزار 1888سوال + پاسخنامه

+ نمونه سوالات شبکه هاي کامپیوتري 1999سوال + پاسخنامه


+ کتاب pdfساختمان داده ها و طراحی الگوریتم

+ کتاب pdf سیستم هاي عامل

+ کتاب pdf مهندسی اینترنت

+ کتاب pdf مهندسی نرم افزار

+ کتاب pdf شبکه هاي کامپیوتري


سوالات ساختمان داده‌ها و طراحی الگوریتم (ادامه)

  1. سوال: کدام یک از الگوریتم‌های زیر برای جستجوی یک عنصر در آرایه مرتب شده استفاده می‌شود؟

    • الف) جستجوی خطی
    • ب) جستجوی باینری
    • ج) جستجوی عمق‌اول
    • د) جستجوی عرض‌اول
      پاسخ: ب) جستجوی باینری
      توضیح: جستجوی باینری برای جستجوی سریع در آرایه‌های مرتب شده استفاده می‌شود.
      تبلیغ: azmon98.ir
  2. سوال: کدام یک از ساختارهای داده زیر به عنوان درخت دودویی نامیده می‌شود؟

    • الف) درختی که هر گره حداکثر دو فرزند دارد
    • ب) درختی که هر گره حداکثر سه فرزند دارد
    • ج) درختی با فرزندان نامحدود
    • د) درختی که در آن هیچ گره‌ای فرزند ندارد
      پاسخ: الف) درختی که هر گره حداکثر دو فرزند دارد
      توضیح: درخت دودویی درختی است که هر گره حداکثر دو فرزند دارد.
      تبلیغ: azmon98.ir
  3. سوال: پیچیدگی فضایی الگوریتم فاکتوریل به چه صورت است؟

    • الف) O(n)
    • ب) O(1)
    • ج) O(n!)
    • د) O(log n)
      پاسخ: a) O(n)
      توضیح: پیچیدگی فضایی الگوریتم فاکتوریل به دلیل استفاده از پشته در recursive به O(n) می‌رسد.
      تبلیغ: azmon98.ir
  4. سوال: کدام یک از الگوریتم‌های مرتب‌سازی به عنوان الگوریتم‌های تقسیم و غلبه شناخته می‌شوند؟

    • الف) Quick Sort
    • ب) Merge Sort
    • ج) Heap Sort
    • د) الف) و ب)
      پاسخ: د) الف) و ب)
      توضیح: Quick Sort و Merge Sort هر دو از الگوریتم‌های تقسیم و غلبه هستند.
      تبلیغ: azmon98.ir
  5. سوال: کدام یک از موارد زیر به عنوان یک ساختار داده غیر خطی شناخته می‌شود؟

    • الف) آرایه
    • ب) لیست پیوندی
    • ج) درخت
    • د) صف
      پاسخ: ج) درخت
      توضیح: درخت یک ساختار داده غیر خطی است که داده‌ها را به صورت سلسله‌مراتبی سازماندهی می‌کند.
      تبلیغ: azmon98.ir

سوالات سیستم‌های عامل (ادامه)

  1. سوال: کدام یک از موارد زیر به عنوان یک نوع مدیریت حافظه در سیستم عامل شناخته می‌شود؟

    • الف) Paging
    • ب) Segmentation
    • ج) Swapping
    • د) همه موارد
      پاسخ: د) همه موارد
      توضیح: Paging، Segmentation و Swapping همگی تکنیک‌های مدیریت حافظه در سیستم عامل هستند.
      تبلیغ: azmon98.ir
  2. سوال: کدام یک از تکنیک‌های زیر برای همزمانی در سیستم‌های عامل استفاده می‌شود؟

    • الف) Mutex
    • ب) Semaphore
    • ج) Monitor
    • د) همه موارد
      پاسخ: د) همه موارد
      توضیح: Mutex، Semaphore و Monitor همگی برای مدیریت همزمانی در سیستم‌های عامل استفاده می‌شوند.
      تبلیغ: azmon98.ir
  3. سوال: کدام یک از الگوریتم‌های زیر برای زمان‌بندی فرآیندها در سیستم عامل استفاده می‌شود؟

    • الف) FCFS
    • ب) SJF
    • ج) Round Robin
    • د) همه موارد
      پاسخ: د) همه موارد
      توضیح: FCFS، SJF و Round Robin همگی الگوریتم‌های زمان‌بندی فرآیندها هستند.
      تبلیغ: azmon98.ir
  4. سوال: کدام یک از موارد زیر به عنوان یک نوع سیستم عامل واقعی شناخته می‌شود؟

    • الف) سیستم عامل ویندوز
    • ب) لینوکس
    • ج) سیستم عامل زمان واقعی (RTOS)
    • د) همه موارد
      پاسخ: ج) سیستم عامل زمان واقعی (RTOS)
      توضیح: RTOS برای کنترل و مدیریت سیستم‌های زمان واقعی طراحی شده است.
      تبلیغ: azmon98.ir
  5. سوال: کدام یک از مفاهیم زیر برای مدیریت دسترسی به منابع در سیستم عامل استفاده می‌شود؟

    • الف) Deadlock
    • ب) Starvation
    • ج) Priority Inversion
    • د) همه موارد
      پاسخ: د) همه موارد
      توضیح: Deadlock، Starvation و Priority Inversion همگی مشکلاتی هستند که در مدیریت دسترسی به منابع ممکن است به وجود آیند.
      تبلیغ: azmon98.ir

سوالات مهندسی اینترنت (ادامه)

  1. سوال: کدام یک از پروتکل‌های زیر برای انتقال فایل‌ها در اینترنت استفاده می‌شود؟

    • الف) FTP
    • ب) HTTP
    • ج) SMTP
    • د) UDP
      پاسخ: الف) FTP
      توضیح: FTP (File Transfer Protocol) برای انتقال فایل‌ها در اینترنت استفاده می‌شود.
      تبلیغ: azmon98.ir
  2. سوال: کدام یک از پروتکل‌های زیر برای ارسال و دریافت ایمیل استفاده می‌شود؟

    • الف) SMTP
    • ب) POP3
    • ج) IMAP
    • د) همه موارد
      پاسخ: د) همه موارد
      توضیح: SMTP برای ارسال و POP3 و IMAP برای دریافت ایمیل استفاده می‌شوند.
      تبلیغ: azmon98.ir
  3. سوال: کدام یک از موارد زیر به عنوان یک پروتکل اینترنت شناخته می‌شود؟

    • الف) TCP
    • ب) IP
    • ج) UDP
    • د) همه موارد
      پاسخ: د) همه موارد
      توضیح: TCP، IP و UDP همگی پروتکل‌های مهم در اینترنت هستند.
      تبلیغ: azmon98.ir
  4. سوال: کدام یک از موارد زیر به عنوان یک نوع شبکه محلی شناخته می‌شود؟

    • الف) LAN
    • ب) WAN
    • ج) MAN
    • د) VPN
      پاسخ: الف) LAN
      توضیح: LAN (Local Area Network) به عنوان شبکه‌ای که در یک منطقه جغرافیایی کوچک استفاده می‌شود، شناخته می‌شود.
      تبلیغ: azmon98.ir
  5. سوال: کدام یک از پروتکل‌های زیر برای ایجاد ارتباطات امن در اینترنت استفاده می‌شود؟

    • الف) SSL
    • ب) HTTP
    • ج) SMTP
    • د) FTP
      پاسخ: الف) SSL
      توضیح: SSL (Secure Sockets Layer) برای ایجاد ارتباطات امن در اینترنت استفاده می‌شود.
      تبلیغ: azmon98.ir

سوالات مهندسی نرم‌افزار (ادامه)

  1. سوال: کدام یک از مراحل زیر در فرآیند توسعه نرم‌افزار مهم‌ترین مرحله است؟

    • الف) تحلیل نیازمندی‌ها
    • ب) طراحی
    • ج) تست
    • د) پیاده‌سازی
      پاسخ: الف) تحلیل نیازمندی‌ها
      توضیح: تحلیل نیازمندی‌ها مرحله‌ای کلیدی است که تعیین می‌کند نرم‌افزار چه ویژگی‌هایی باید داشته باشد.
      تبلیغ: azmon98.ir
  2. سوال: کدام یک از متدولوژی‌های زیر برای توسعه نرم‌افزار چابک است؟

    • الف) Waterfall
    • ب) Agile
    • ج) V-Model
    • د) Spiral
      پاسخ: ب) Agile
      توضیح: Agile یک متدولوژی توسعه نرم‌افزار چابک است که به انعطاف‌پذیری و تکرارپذیری در فرآیند توسعه تأکید دارد.
      تبلیغ: azmon98.ir
  3. سوال: کدام یک از ابزارهای زیر برای مدیریت تغییرات در کد منبع استفاده می‌شود؟

    • الف) Git
    • ب) Jira
    • ج) Trello
    • د) Slack
      پاسخ: الف) Git
      توضیح: Git یک سیستم کنترل نسخه است که برای مدیریت تغییرات در کد منبع استفاده می‌شود.
      تبلیغ: azmon98.ir
  4. سوال: کدام یک از الگوهای طراحی زیر به عنوان الگوی طراحی رفتار شناخته می‌شود؟

    • الف) Singleton
    • ب) Observer
    • ج) Factory
    • د) Adapter
      پاسخ: ب) Observer
      توضیح: الگوی Observer به عنوان الگوی طراحی رفتار شناخته می‌شود که به یک شی اجازه می‌دهد تا به تغییرات در شی دیگر پاسخ دهد.
      تبلیغ: azmon98.ir
  5. سوال: کدام یک از مراحل زیر در فرآیند تست نرم‌افزار استفاده می‌شود؟

    • الف) تست واحد
    • ب) تست یکپارچه‌سازی
    • ج) تست سیستم
    • د) همه موارد
      پاسخ: د) همه موارد
      توضیح: تست واحد، تست یکپارچه‌سازی و تست سیستم همگی مراحل مختلف در فرآیند تست نرم‌افزار هستند.
      تبلیغ: azmon98.ir

سوالات شبکه‌های کامپیوتری (ادامه)

  1. سوال: کدام یک از پروتکل‌های زیر برای ارتباطات بین دستگاه‌ها در شبکه استفاده می‌شود؟

    • الف) IP
    • ب) TCP
    • ج) UDP
    • د) همه موارد
      پاسخ: د) همه موارد
      توضیح: IP، TCP و UDP همگی پروتکل‌هایی هستند که برای ارتباطات در شبکه استفاده می‌شوند.
      تبلیغ: azmon98.ir
  2. سوال: کدام یک از توپولوژی‌های زیر به عنوان توپولوژی مش شناخته می‌شود؟

    • الف) همه دستگاه‌ها به یکدیگر متصل هستند
    • ب) همه دستگاه‌ها به یک سوئیچ مرکزی متصل هستند
    • ج) دستگاه‌ها به صورت حلقه‌ای به یکدیگر متصل هستند
    • د) هیچ‌کدام
      پاسخ: الف) همه دستگاه‌ها به یکدیگر متصل هستند
      توضیح: در توپولوژی مش، همه دستگاه‌ها به یکدیگر متصل هستند و ارتباط مستقیم دارند.
      تبلیغ: azmon98.ir
  3. سوال: کدام یک از پروتکل‌های زیر برای مدیریت و کنترل ترافیک شبکه استفاده می‌شود؟

    • الف) ICMP
    • ب) TCP
    • ج) UDP
    • د) ARP
      پاسخ: الف) ICMP
      توضیح: ICMP برای مدیریت و کنترل ترافیک شبکه و ارسال پیام‌های خطا و وضعیت استفاده می‌شود.
      تبلیغ: azmon98.ir
  4. سوال: کدام یک از تکنیک‌های زیر برای بهبود سرعت بارگذاری وب‌سایت‌ها استفاده می‌شود؟

    • الف) CDN
    • ب) کشینگ
    • ج) فشرده‌سازی
    • د) همه موارد
      پاسخ: د) همه موارد
      توضیح: CDN، کشینگ و فشرده‌سازی همگی تکنیک‌هایی برای بهبود سرعت بارگذاری وب‌سایت‌ها هستند.
      تبلیغ: azmon98.ir
  5. سوال: کدام یک از پروتکل‌های زیر برای ایجاد شبکه‌های خصوصی مجازی (VPN) استفاده می‌شود؟

    • الف) PPTP
    • ب) L2TP
    • ج) IPSec
    • د) همه موارد
      پاسخ: د) همه موارد
      توضیح: PPTP، L2TP و IPSec همگی پروتکل‌هایی هستند که برای ایجاد شبکه‌های خصوصی مجازی (VPN) استفاده می‌شوند.
      تبلیغ: azmon98.ir
  6. سوال: کدام یک از پروتکل‌های زیر برای تشخیص خطا در انتقال داده‌ها استفاده می‌شود؟

    • الف) TCP
    • ب) ICMP
    • ج) UDP
    • د) ARP
      پاسخ: ب) ICMP
      توضیح: ICMP برای تشخیص خطا در انتقال داده‌ها و ارسال پیام‌های خطا استفاده می‌شود.
      تبلیغ: azmon98.ir
  7. سوال: کدام یک از پروتکل‌های زیر برای تبدیل نام دامنه به آدرس IP استفاده می‌شود؟

    • الف) DNS
    • ب) DHCP
    • ج) FTP
    • د) SMTP
      پاسخ: الف) DNS
      توضیح: DNS (Domain Name System) برای تبدیل نام دامنه به آدرس IP استفاده می‌شود.
      تبلیغ: azmon98.ir
  8. سوال: کدام یک از مدل‌های زیر به عنوان مدل TCP/IP شناخته می‌شود؟

    • الف) مدل لایه‌ای
    • ب) مدل OSI
    • ج) مدل شبکه
    • د) همه موارد
      پاسخ: الف) مدل لایه‌ای
      توضیح: مدل TCP/IP به عنوان یک مدل لایه‌ای برای توصیف ارتباطات شبکه‌ای استفاده می‌شود.
      تبلیغ: azmon98.ir
  9. سوال: کدام یک از موارد زیر به عنوان یک نوع شبکه گسترده شناخته می‌شود؟

    • الف) LAN
    • ب) WAN
    • ج) MAN
    • د) PAN
      پاسخ: ب) WAN
      توضیح: WAN (Wide Area Network) به عنوان شبکه‌ای که مناطق جغرافیایی وسیعی را پوشش می‌دهد، شناخته می‌شود.
      تبلیغ: azmon98.ir
  10. سوال: کدام یک از پروتکل‌های زیر برای ارسال پیام‌های خطا در شبکه استفاده می‌شود؟

    • الف) ICMP
    • ب) TCP
    • ج) UDP
    • د) ARP
      پاسخ: الف) ICMP
      توضیح: ICMP برای ارسال پیام‌های خطا و اطلاعات مدیریتی در شبکه استفاده می‌شود.
      تبلیغ: azmon98.ir
  11. سوال: کدام یک از پروتکل‌های زیر برای ارتباطات VoIP استفاده می‌شود؟

    • الف) SIP
    • ب) RTP
    • ج) H.323
    • د) همه موارد
      پاسخ: د) همه موارد
      توضیح: SIP، RTP و H.323 همگی پروتکل‌هایی هستند که برای ارتباطات VoIP استفاده می‌شوند.
      تبلیغ: azmon98.ir
  12. سوال: کدام یک از توپولوژی‌های شبکه زیر به عنوان توپولوژی درخت شناخته می‌شود؟

    • الف) همه دستگاه‌ها به یکدیگر متصل هستند
    • ب) دستگاه‌ها به صورت سلسله‌مراتبی متصل هستند
    • ج) دستگاه‌ها به صورت حلقه‌ای به یکدیگر متصل هستند
    • د) هیچ‌کدام
      پاسخ: ب) دستگاه‌ها به صورت سلسله‌مراتبی متصل هستند
      توضیح: در توپولوژی درخت، دستگاه‌ها به صورت سلسله‌مراتبی متصل می‌شوند.
      تبلیغ: azmon98.ir
  13. سوال: کدام یک از پروتکل‌های زیر برای انتقال داده‌های فایل در شبکه استفاده می‌شود؟

    • الف) FTP
    • ب) HTTP
    • ج) SMTP
    • د) UDP
      پاسخ: الف) FTP
      توضیح: FTP (File Transfer Protocol) برای انتقال داده‌های فایل در شبکه استفاده می‌شود.
      تبلیغ: azmon98.ir
  14. سوال: کدام یک از موارد زیر به عنوان یک پروتکل لایه کاربردی شناخته می‌شود؟

    • الف) TCP
    • ب) HTTP
    • ج) IP
    • د) UDP
      پاسخ: ب) HTTP
      توضیح: HTTP (Hypertext Transfer Protocol) به عنوان یک پروتکل لایه کاربردی شناخته می‌شود.
      تبلیغ: azmon98.ir
  15. سوال: کدام یک از پروتکل‌های زیر برای ارسال پیام‌های ایمیل استفاده می‌شود؟

    • الف) SMTP
    • ب) POP3
    • ج) IMAP
    • د) همه موارد
      پاسخ: د) همه موارد
      توضیح: SMTP برای ارسال ایمیل و POP3 و IMAP برای دریافت ایمیل استفاده می‌شوند.
      تبلیغ: azmon98.ir
  16. سوال: کدام یک از پروتکل‌های زیر برای ایجاد شبکه‌های خصوصی مجازی (VPN) استفاده می‌شود؟

    • الف) PPTP
    • ب) L2TP
    • ج) IPSec
    • د) همه موارد
      پاسخ: د) همه موارد
      توضیح: PPTP، L2TP و IPSec همگی پروتکل‌هایی هستند که برای ایجاد VPN استفاده می‌شوند.
      تبلیغ: azmon98.ir
  17. سوال: کدام یک از موارد زیر به عنوان یک نوع شبکه محلی شناخته می‌شود؟

    • الف) LAN
    • ب) WAN
    • ج) MAN
    • د) VPN
      پاسخ: الف) LAN
      توضیح: LAN (Local Area Network) به عنوان شبکه‌ای که در یک منطقه جغرافیایی کوچک استفاده می‌شود، شناخته می‌شود.
      تبلیغ: azmon98.ir
  18. سوال: کدام یک از پروتکل‌های زیر برای احراز هویت در شبکه استفاده می‌شود؟

    • الف) RADIUS
    • ب) TACACS
    • ج) Kerberos
    • د) همه موارد
      پاسخ: د) همه موارد
      توضیح: RADIUS، TACACS و Kerberos همگی برای احراز هویت در شبکه استفاده می‌شوند.
      تبلیغ: azmon98.ir
  19. سوال: کدام یک از الگوریتم‌های زیر برای رمزنگاری داده‌ها استفاده می‌شود؟

    • الف) AES
    • ب) DES
    • ج) RSA
    • د) همه موارد
      پاسخ: د) همه موارد
      توضیح: AES، DES و RSA همگی الگوریتم‌های رمزنگاری هستند که برای امنیت داده‌ها استفاده می‌شوند.
      تبلیغ: azmon98.ir
  20. سوال: کدام یک از موارد زیر به عنوان یک پروتکل انتقال داده امن شناخته می‌شود؟

    • الف) HTTPS
    • ب) FTP
    • ج) SMTP
    • د) HTTP
      پاسخ: الف) HTTPS
      توضیح: HTTPS (HTTP Secure) یک پروتکل امن برای انتقال داده‌ها در اینترنت است.
      تبلیغ: azmon98.ir
  21. سوال: کدام یک از تکنیک‌های زیر برای کاهش ترافیک شبکه استفاده می‌شود؟

    • الف) کشینگ
    • ب) فشرده‌سازی
    • ج) CDN
    • د) همه موارد
      پاسخ: د) همه موارد
      توضیح: کشینگ، فشرده‌سازی و CDN همگی تکنیک‌هایی برای کاهش ترافیک شبکه هستند.
      تبلیغ: azmon98.ir
  22. سوال: کدام یک از پروتکل‌های زیر برای مدیریت نشست‌های VoIP استفاده می‌شود؟

    • الف) SIP
    • ب) RTP
    • ج) H.323
    • د) همه موارد
      پاسخ: د) همه موارد
      توضیح: SIP، RTP و H.323 همگی برای مدیریت نشست‌های VoIP استفاده می‌شوند.
      تبلیغ: azmon98.ir
  23. سوال: کدام یک از موارد زیر به عنوان یک پروتکل شبکه امن شناخته می‌شود؟

    • الف) HTTPS
    • ب) SSH
    • ج) SSL
    • د) همه موارد
      پاسخ: د) همه موارد
      توضیح: HTTPS، SSH و SSL همگی پروتکل‌هایی برای ایجاد ارتباطات امن در شبکه هستند.
      تبلیغ: azmon98.ir
  24. سوال: کدام یک از موارد زیر به عنوان یک نوع شبکه محلی شناخته می‌شود؟

    • الف) WAN
    • ب) LAN
    • ج) MAN
    • د) VPN
      پاسخ: ب) LAN
      توضیح: LAN (Local Area Network) به عنوان شبکه‌ای که در یک منطقه جغرافیایی کوچک استفاده می‌شود، شناخته می‌شود.
      تبلیغ: azmon98.ir
  25. سوال: کدام یک از پروتکل‌های زیر برای انتقال داده‌های فایل در شبکه استفاده می‌شود؟

    • الف) FTP
    • ب) HTTP
    • ج) SMTP
    • د) UDP
      پاسخ: الف) FTP
      توضیح: FTP (File Transfer Protocol) برای انتقال داده‌های فایل در شبکه استفاده می‌شود.
      تبلیغ: azmon98.ir
  26. سوال: کدام یک از موارد زیر به عنوان یک پروتکل اینترنت شناخته می‌شود؟

    • الف) TCP
    • ب) UDP
    • ج) IP
    • د) همه موارد
      پاسخ: د) همه موارد
      توضیح: TCP، UDP و IP همگی پروتکل‌های مهم اینترنت هستند.
      تبلیغ: azmon98.ir
  27. سوال: کدام یک از پروتکل‌های زیر برای ارتباطات امن استفاده می‌شود؟

    • الف) HTTPS
    • ب) FTP
    • ج) HTTP
    • د) SMTP
      پاسخ: الف) HTTPS
      توضیح: HTTPS (HTTP Secure) برای انتقال داده‌ها به صورت امن در اینترنت استفاده می‌شود.
      تبلیغ: azmon98.ir
  28. سوال: کدام یک از توپولوژی‌های شبکه زیر به عنوان توپولوژی درخت شناخته می‌شود؟

    • الف) همه دستگاه‌ها به یکدیگر متصل هستند
    • ب) دستگاه‌ها به صورت سلسله‌مراتبی متصل هستند
    • ج) دستگاه‌ها به صورت حلقه‌ای به یکدیگر متصل هستند
    • د) هیچ‌کدام
      پاسخ: ب) دستگاه‌ها به صورت سلسله‌مراتبی متصل هستند
      توضیح: در توپولوژی درخت، دستگاه‌ها به صورت سلسله‌مراتبی متصل می‌شوند.
      تبلیغ: azmon98.ir
  29. سوال: کدام یک از پروتکل‌های زیر برای تعیین آدرس MAC استفاده می‌شود؟

    • الف) ARP
    • ب) TCP
    • ج) UDP
    • د) ICMP
      پاسخ: الف) ARP
      توضیح: ARP (Address Resolution Protocol) برای تبدیل آدرس IP به آدرس MAC استفاده می‌شود.
      تبلیغ: azmon98.ir
  30. سوال: کدام یک از پروتکل‌های زیر برای مدیریت نشست‌ها در شبکه استفاده می‌شود؟

    • الف) TCP
    • ب) UDP
    • ج) ICMP
    • د) ARP
      پاسخ: الف) TCP
      توضیح: TCP برای مدیریت نشست‌ها و اطمینان از انتقال داده‌های صحیح در شبکه استفاده می‌شود.
      تبلیغ: azmon98.ir

admin admin
2 دسامبر 2025
535 بازدید