دانلود رایگان نمونه سوالات استخدامی کارمند فناوری اطلاعات شرکت ایران ترانسفو ری 1404

تومان29,500

توضیحات

+ نمونه سوالات ساختمان داده ها و طراحی الگوریتم 1555سوال + پاسخنامه

+ نمونه سوالات سیستم هاي عامل 1666سوال + پاسخنامه

+ نمونه سوالات مهندسی اینترنت 1777سوال + پاسخنامه

+ نمونه سوالات مهندسی نرم افزار 1888سوال + پاسخنامه

+ نمونه سوالات شبکه هاي کامپیوتري 1999سوال + پاسخنامه


+ کتاب pdfساختمان داده ها و طراحی الگوریتم

+ کتاب pdf سیستم هاي عامل

+ کتاب pdf مهندسی اینترنت

+ کتاب pdf مهندسی نرم افزار

+ کتاب pdf شبکه هاي کامپیوتري


سوالات ساختمان داده‌ها و طراحی الگوریتم

  1. سوال: کدام یک از ساختارهای داده زیر برای ذخیره‌سازی داده‌ها به صورت ترتیبی استفاده می‌شود؟

    • الف) لیست پیوندی
    • ب) درخت
    • ج) گراف
    • د) جدول هش
      پاسخ: الف) لیست پیوندی
      توضیح: لیست پیوندی یک ساختار داده است که داده‌ها را به صورت ترتیبی ذخیره می‌کند.
      تبلیغ: azmon98.ir
  2. سوال: کدام یک از الگوریتم‌های زیر برای مرتب‌سازی داده‌ها استفاده می‌شود؟

    • الف) الگوریتم جستجوی خطی
    • ب) الگوریتم مرتب‌سازی حبابی
    • ج) الگوریتم جستجوی باینری
    • د) الگوریتم DFS
      پاسخ: ب) الگوریتم مرتب‌سازی حبابی
      توضیح: الگوریتم مرتب‌سازی حبابی یکی از الگوریتم‌های ساده برای مرتب‌سازی داده‌ها است.
      تبلیغ: azmon98.ir
  3. سوال: پیچیدگی زمانی الگوریتم جستجوی باینری چیست؟

    • الف) O(n)
    • ب) O(log n)
    • ج) O(n log n)
    • د) O(1)
      پاسخ: ب) O(log n)
      توضیح: پیچیدگی زمانی الگوریتم جستجوی باینری O(log n) است و در لیست‌های مرتب‌شده استفاده می‌شود.
      تبلیغ: azmon98.ir
  4. سوال: کدام یک از موارد زیر به عنوان یک ساختار داده خطی شناخته می‌شود؟

    • الف) درخت
    • ب) لیست
    • ج) گراف
    • د) جدول هش
      پاسخ: ب) لیست
      توضیح: لیست‌ها به عنوان ساختار داده‌های خطی شناخته می‌شوند که عناصر به ترتیب ذخیره می‌شوند.
      تبلیغ: azmon98.ir
  5. سوال: کدام یک از الگوریتم‌های زیر برای جستجوی الگو در یک متن استفاده می‌شود؟

    • الف) الگوریتم کروسکال
    • ب) الگوریتم دایجسترا
    • ج) الگوریتم KMP
    • د) الگوریتم فلوید-وارشال
      پاسخ: ج) الگوریتم KMP
      توضیح: الگوریتم KMP برای جستجوی الگو در متن استفاده می‌شود و کارایی بالایی دارد.
      تبلیغ: azmon98.ir

سوالات سیستم‌های عامل

  1. سوال: کدام یک از وظایف اصلی سیستم عامل چیست؟

    • الف) مدیریت منابع سخت‌افزاری
    • ب) پردازش داده‌ها
    • ج) طراحی نرم‌افزار
    • د) ایجاد شبکه
      پاسخ: الف) مدیریت منابع سخت‌افزاری
      توضیح: سیستم عامل مسئول مدیریت منابع سخت‌افزاری سیستم است.
      تبلیغ: azmon98.ir
  2. سوال: کدام یک از فرآیندهای زیر در سیستم‌های عامل به عنوان یک واحد اجرایی شناخته می‌شود؟

    • الف) برنامه
    • ب) فرایند
    • ج) رشته
    • د) تمام موارد
      پاسخ: ب) فرایند
      توضیح: فرایند به عنوان یک واحد اجرایی در سیستم عامل شناخته می‌شود.
      تبلیغ: azmon98.ir
  3. سوال: کدام یک از موارد زیر به عنوان نوعی مدیریت حافظه در سیستم عامل استفاده می‌شود؟

    • الف) Paging
    • ب) Scheduling
    • ج) Threading
    • د) Buffering
      پاسخ: الف) Paging
      توضیح: Paging یک تکنیک مدیریت حافظه است که به تقسیم حافظه به صفحات کوچک‌تر کمک می‌کند.
      تبلیغ: azmon98.ir
  4. سوال: کدام یک از الگوریتم‌های زیر برای مدیریت زمان‌بندی فرآیندها استفاده می‌شود؟

    • الف) FIFO
    • ب) LRU
    • ج) Round Robin
    • د) همه موارد
      پاسخ: د) همه موارد
      توضیح: FIFO، LRU و Round Robin همگی الگوریتم‌های مدیریت زمان‌بندی فرآیندها هستند.
      تبلیغ: azmon98.ir
  5. سوال: کدام یک از مدل‌های زیر برای مدیریت چندوظیفگی در سیستم‌های عامل استفاده می‌شود؟

    • الف) مدل تک‌وظیفه‌ای
    • ب) مدل چندوظیفگی
    • ج) مدل توزیع‌شده
    • د) مدل همزمان
      پاسخ: ب) مدل چندوظیفگی
      توضیح: مدل چندوظیفگی به سیستم‌های عامل اجازه می‌دهد تا چندین وظیفه را به صورت همزمان اجرا کنند.
      تبلیغ: azmon98.ir

سوالات مهندسی اینترنت

  1. سوال: کدام یک از پروتکل‌های زیر برای انتقال اطلاعات در اینترنت استفاده می‌شود؟

    • الف) HTTP
    • ب) FTP
    • ج) TCP
    • د) همه موارد
      پاسخ: د) همه موارد
      توضیح: HTTP، FTP و TCP همگی پروتکل‌های مهمی برای انتقال اطلاعات در اینترنت هستند.
      تبلیغ: azmon98.ir
  2. سوال: کدام یک از موارد زیر به عنوان آدرس IP شناخته می‌شود؟

  3. سوال: کدام یک از پروتکل‌های زیر برای ارسال ایمیل استفاده می‌شود؟

    • الف) SMTP
    • ب) POP3
    • ج) IMAP
    • د) همه موارد
      پاسخ: الف) SMTP
      توضیح: SMTP (Simple Mail Transfer Protocol) پروتکل اصلی برای ارسال ایمیل است.
      تبلیغ: azmon98.ir
  4. سوال: کدام یک از ویژگی‌های زیر برای امنیت اینترنت مهم است؟

    • الف) رمزنگاری
    • ب) احراز هویت
    • ج) فایروال
    • د) همه موارد
      پاسخ: د) همه موارد
      توضیح: رمزنگاری، احراز هویت و فایروال همگی از ویژگی‌های مهم برای امنیت اینترنت هستند.
      تبلیغ: azmon98.ir
  5. سوال: کدام یک از موارد زیر به عنوان یک مرورگر وب شناخته می‌شود؟

    • الف) Google Chrome
    • ب) Microsoft Word
    • ج) Adobe Photoshop
    • د) VLC Media Player
      پاسخ: الف) Google Chrome
      توضیح: Google Chrome یک مرورگر وب است که برای دسترسی به اینترنت استفاده می‌شود.
      تبلیغ: azmon98.ir

سوالات مهندسی نرم‌افزار

  1. سوال: کدام یک از مراحل زیر در فرآیند توسعه نرم‌افزار وجود دارد؟

    • الف) تحلیل نیازمندی‌ها
    • ب) طراحی
    • ج) پیاده‌سازی
    • د) همه موارد
      پاسخ: د) همه موارد
      توضیح: تحلیل نیازمندی‌ها، طراحی و پیاده‌سازی همگی مراحل مهم در فرآیند توسعه نرم‌افزار هستند.
      تبلیغ: azmon98.ir
  2. سوال: کدام یک از متدولوژی‌های زیر برای توسعه نرم‌افزار استفاده می‌شود؟

    • الف) Agile
    • ب) Waterfall
    • ج) Scrum
    • د) همه موارد
      پاسخ: د) همه موارد
      توضیح: Agile، Waterfall و Scrum همگی متدولوژی‌های مختلفی برای توسعه نرم‌افزار هستند.
      تبلیغ: azmon98.ir
  3. سوال: کدام یک از ابزارهای زیر برای کنترل نسخه استفاده می‌شود؟

    • الف) Git
    • ب) Visual Studio
    • ج) Eclipse
    • د) Notepad
      پاسخ: الف) Git
      توضیح: Git یک سیستم کنترل نسخه است که برای مدیریت تغییرات در کد منبع استفاده می‌شود.
      تبلیغ: azmon98.ir
  4. سوال: کدام یک از موارد زیر به عنوان یک الگوی طراحی نرم‌افزاری شناخته می‌شود؟

    • الف) Singleton
    • ب) Observer
    • ج) Factory
    • د) همه موارد
      پاسخ: د) همه موارد
      توضیح: Singleton، Observer و Factory همگی الگوهای طراحی نرم‌افزاری هستند.
      تبلیغ: azmon98.ir
  5. سوال: کدام یک از رویکردهای زیر برای تست نرم‌افزار استفاده می‌شود؟

    • الف) تست واحد
    • ب) تست یکپارچه‌سازی
    • ج) تست سیستمی
    • د) همه موارد
      پاسخ: د) همه موارد
      توضیح: تست واحد، تست یکپارچه‌سازی و تست سیستمی همگی رویکردهای مختلفی برای تست نرم‌افزار هستند.
      تبلیغ: azmon98.ir

سوالات شبکه‌های کامپیوتری

  1. سوال: کدام یک از پروتکل‌های زیر برای ارسال داده‌ها در شبکه‌های محلی (LAN) استفاده می‌شود؟

    • الف) TCP/IP
    • ب) Ethernet
    • ج) HTTP
    • د) FTP
      پاسخ: ب) Ethernet
      توضیح: Ethernet پروتکل اصلی برای ارتباط در شبکه‌های محلی (LAN) است.
      تبلیغ: azmon98.ir
  2. سوال: کدام یک از آدرس‌های زیر به عنوان آدرس IPv4 شناخته می‌شود؟

    • الف) 192.168.0.1
    • ب) 2001:0db8:85a3:0000:0000:8a2e:0370:7334
    • ج) 172.16.254.1
    • د) الف) و ج)
      پاسخ: د) الف) و ج)
      توضیح: 192.168.0.1 و 172.16.254.1 هر دو آدرس‌های IPv4 هستند.
      تبلیغ: azmon98.ir
  3. سوال: کدام یک از پروتکل‌های زیر برای انتقال فایل‌ها در شبکه استفاده می‌شود؟

    • الف) SMTP
    • ب) FTP
    • ج) ICMP
    • د) DNS
      پاسخ: ب) FTP
      توضیح: FTP (File Transfer Protocol) برای انتقال فایل‌ها در شبکه استفاده می‌شود.
      تبلیغ: azmon98.ir
  4. سوال: کدام یک از ویژگی‌های زیر برای امنیت شبکه مهم است؟

    • الف) فایروال
    • ب) رمزنگاری
    • ج) احراز هویت
    • د) همه موارد
      پاسخ: د) همه موارد
      توضیح: فایروال، رمزنگاری و احراز هویت همگی ویژگی‌های مهم برای امنیت شبکه هستند.
      تبلیغ: azmon98.ir
  5. سوال: کدام یک از توپولوژی‌های شبکه زیر به عنوان توپولوژی ستاره شناخته می‌شود؟

    • الف) همه دستگاه‌ها به یکدیگر متصل هستند
    • ب) همه دستگاه‌ها به یک سوئیچ مرکزی متصل هستند
    • ج) همه دستگاه‌ها به یک روتر متصل هستند
    • د) همه موارد
      پاسخ: ب) همه دستگاه‌ها به یک سوئیچ مرکزی متصل هستند
      توضیح: در توپولوژی ستاره، همه دستگاه‌ها به یک سوئیچ یا هاب مرکزی متصل می‌شوند.
      تبلیغ: azmon98.ir

سوالات اضافی (ادامه)

  1. سوال: کدام یک از پروتکل‌های زیر برای مدیریت نشست‌های شبکه استفاده می‌شود؟

    • الف) TCP
    • ب) UDP
    • ج) ICMP
    • د) ARP
      پاسخ: الف) TCP
      توضیح: پروتکل TCP برای مدیریت نشست‌های شبکه و اطمینان از انتقال داده‌های صحیح استفاده می‌شود.
      تبلیغ: azmon98.ir
  2. سوال: کدام یک از موارد زیر به عنوان یک دستگاه شبکه شناخته می‌شود؟

    • الف) سوئیچ
    • ب) روتر
    • ج) هاب
    • د) همه موارد
      پاسخ: د) همه موارد
      توضیح: سوئیچ، روتر و هاب همگی دستگاه‌های شبکه هستند که برای مدیریت ترافیک شبکه استفاده می‌شوند.
      تبلیغ: azmon98.ir
  3. سوال: کدام یک از پروتکل‌های زیر برای احراز هویت در شبکه استفاده می‌شود؟

    • الف) RADIUS
    • ب) HTTP
    • ج) FTP
    • د) SMTP
      پاسخ: الف) RADIUS
      توضیح: RADIUS (Remote Authentication Dial-In User Service) برای احراز هویت در شبکه استفاده می‌شود.
      تبلیغ: azmon98.ir
  4. سوال: کدام یک از موارد زیر به عنوان یک پروتکل انتقال داده در اینترنت شناخته می‌شود؟

    • الف) HTTP
    • ب) FTP
    • ج) SMTP
    • د) همه موارد
      پاسخ: د) همه موارد
      توضیح: HTTP، FTP و SMTP همه پروتکل‌های انتقال داده در اینترنت هستند.
      تبلیغ: azmon98.ir
  5. سوال: کدام یک از موارد زیر به عنوان یک نوع شبکه محلی شناخته می‌شود؟

    • الف) WAN
    • ب) LAN
    • ج) MAN
    • د) VPN
      پاسخ: ب) LAN
      توضیح: LAN (Local Area Network) به عنوان یک نوع شبکه محلی شناخته می‌شود که در یک منطقه جغرافیایی کوچک استفاده می‌شود.
      تبلیغ: azmon98.ir
  6. سوال: کدام یک از پروتکل‌های زیر برای ارسال ایمیل استفاده می‌شود؟

    • الف) SMTP
    • ب) POP3
    • ج) IMAP
    • د) همه موارد
      پاسخ: د) همه موارد
      توضیح: SMTP برای ارسال ایمیل و POP3 و IMAP برای دریافت ایمیل استفاده می‌شوند.
      تبلیغ: azmon98.ir
  7. سوال: کدام یک از موارد زیر به عنوان یک پروتکل شبکه امن شناخته می‌شود؟

    • الف) HTTPS
    • ب) FTP
    • ج) HTTP
    • د) SMTP
      پاسخ: الف) HTTPS
      توضیح: HTTPS (HTTP Secure) یک پروتکل امن برای انتقال داده‌ها در اینترنت است.
      تبلیغ: azmon98.ir
  8. سوال: کدام یک از پروتکل‌های زیر برای تعیین آدرس MAC استفاده می‌شود؟

    • الف) ARP
    • ب) TCP
    • ج) UDP
    • د) ICMP
      پاسخ: الف) ARP
      توضیح: ARP (Address Resolution Protocol) برای تبدیل آدرس IP به آدرس MAC استفاده می‌شود.
      تبلیغ: azmon98.ir
  9. سوال: کدام یک از ویژگی‌های زیر برای طراحی الگوریتم مهم است؟

    • الف) کارایی
    • ب) خوانایی
    • ج) قابلیت نگهداری
    • د) همه موارد
      پاسخ: د) همه موارد
      توضیح: کارایی، خوانایی و قابلیت نگهداری همگی ویژگی‌های مهم در طراحی الگوریتم هستند.
      تبلیغ: azmon98.ir
  10. سوال: کدام یک از مراحل زیر در توسعه نرم‌افزار به عنوان مرحله نهایی شناخته می‌شود؟

    • الف) تست
    • ب) پیاده‌سازی
    • ج) مستندسازی
    • د) نگهداری
      پاسخ: د) نگهداری
      توضیح: نگهداری مرحله نهایی در توسعه نرم‌افزار است که در آن نرم‌افزار پس از انتشار و استفاده پشتیبانی و به‌روزرسانی می‌شود.
      تبلیغ: azmon98.ir
  11. سوال: کدام یک از پروتکل‌های زیر برای ارتباطات ویدئویی در اینترنت استفاده می‌شود؟

    • الف) RTP
    • ب) HTTP
    • ج) FTP
    • د) SMTP
      پاسخ: الف) RTP
      توضیح: RTP (Real-time Transport Protocol) برای انتقال داده‌های ویدئویی و صوتی در زمان واقعی استفاده می‌شود.
      تبلیغ: azmon98.ir
  12. سوال: کدام یک از تکنیک‌های زیر برای بهبود کارایی شبکه استفاده می‌شود؟

    • الف) فشرده‌سازی داده‌ها
    • ب) استفاده از CDN
    • ج) کشینگ
    • د) همه موارد
      پاسخ: د) همه موارد
      توضیح: فشرده‌سازی داده‌ها، استفاده از CDN و کشینگ همگی تکنیک‌هایی برای بهبود کارایی شبکه هستند.
      تبلیغ: azmon98.ir
  13. سوال: کدام یک از مدل‌های زیر به عنوان مدل OSI شناخته می‌شود؟

    • الف) مدل TCP/IP
    • ب) مدل شبکه
    • ج) مدل لایه‌ای
    • د) مدل کاربردی
      پاسخ: ج) مدل لایه‌ای
      توضیح: مدل OSI یک مدل لایه‌ای برای توصیف ارتباطات شبکه‌ای است که شامل هفت لایه است.
      تبلیغ: azmon98.ir
  14. سوال: کدام یک از موارد زیر برای ارتباطات در شبکه‌های بی‌سیم استفاده می‌شود؟

    • الف) Wi-Fi
    • ب) Ethernet
    • ج) Token Ring
    • د) DSL
      پاسخ: الف) Wi-Fi
      توضیح: Wi-Fi برای ارتباطات در شبکه‌های بی‌سیم استفاده می‌شود.
      تبلیغ: azmon98.ir
  15. سوال: کدام یک از پروتکل‌های زیر برای توزیع بار در شبکه استفاده می‌شود؟

    • الف) DNS
    • ب) Load Balancer
    • ج) FTP
    • د) HTTP
      پاسخ: ب) Load Balancer
      توضیح: Load Balancer برای توزیع بار و مدیریت ترافیک در شبکه استفاده می‌شود.
      تبلیغ: azmon98.ir
  16. سوال: کدام یک از ابزارهای زیر برای نظارت بر ترافیک شبکه استفاده می‌شود؟

    • الف) Wireshark
    • ب) Notepad
    • ج) Microsoft Word
    • د) Excel
      پاسخ: الف) Wireshark
      توضیح: Wireshark یک ابزار برای تحلیل و نظارت بر ترافیک شبکه است.
      تبلیغ: azmon98.ir
  17. سوال: کدام یک از پروتکل‌های زیر برای ارتباطات VoIP استفاده می‌شود؟

    • الف) SIP
    • ب) FTP
    • ج) HTTP
    • د) SMTP
      پاسخ: الف) SIP
      توضیح: SIP (Session Initiation Protocol) برای ایجاد، تغییر و خاتمه‌ی جلسات VoIP استفاده می‌شود.
      تبلیغ: azmon98.ir
  18. سوال: کدام یک از ویژگی‌های زیر برای امنیت شبکه مهم است؟

    • الف) فایروال
    • ب) رمزنگاری
    • ج) احراز هویت
    • د) همه موارد
      پاسخ: د) همه موارد
      توضیح: فایروال، رمزنگاری و احراز هویت همگی از ویژگی‌های مهم برای امنیت شبکه هستند.
      تبلیغ: azmon98.ir
  19. سوال: کدام یک از پروتکل‌های زیر برای ارتباطات امن استفاده می‌شود؟

    • الف) HTTPS
    • ب) FTP
    • ج) HTTP
    • د) SMTP
      پاسخ: الف) HTTPS
      توضیح: HTTPS (HTTP Secure) برای انتقال داده‌ها به صورت امن در اینترنت استفاده می‌شود.
      تبلیغ: azmon98.ir
  20. سوال: کدام یک از موارد زیر به عنوان یک پروتکل انتقال داده شناخته می‌شود؟

    • الف) HTTP
    • ب) FTP
    • ج) SMTP
    • د) همه موارد
      پاسخ: د) همه موارد
      توضیح: HTTP، FTP و SMTP همه پروتکل‌های انتقال داده هستند.
      تبلیغ: azmon98.ir
  21. سوال: کدام یک از توپولوژی‌های شبکه زیر به عنوان توپولوژی حلقه شناخته می‌شود؟

    • الف) همه دستگاه‌ها به یکدیگر متصل هستند
    • ب) همه دستگاه‌ها به یک سوئیچ مرکزی متصل هستند
    • ج) دستگاه‌ها به صورت حلقه‌ای به یکدیگر متصل هستند
    • د) همه موارد
      پاسخ: ج) دستگاه‌ها به صورت حلقه‌ای به یکدیگر متصل هستند
      توضیح: در توپولوژی حلقه، دستگاه‌ها به صورت حلقه‌ای به یکدیگر متصل می‌شوند.
      تبلیغ: azmon98.ir
  22. سوال: کدام یک از پروتکل‌های زیر برای مدیریت نشست‌ها در شبکه استفاده می‌شود؟

    • الف) TCP
    • ب) UDP
    • ج) ICMP
    • د) ARP
      پاسخ: الف) TCP
      توضیح: TCP برای مدیریت نشست‌ها و اطمینان از انتقال داده‌های صحیح در شبکه استفاده می‌شود.
      تبلیغ: azmon98.ir
  23. سوال: کدام یک از پروتکل‌های زیر برای تشخیص خطا در انتقال داده‌ها استفاده می‌شود؟

    • الف) TCP
    • ب) ICMP
    • ج) UDP
    • د) ARP
      پاسخ: ب) ICMP
      توضیح: ICMP (Internet Control Message Protocol) برای تشخیص و گزارش خطاهای شبکه استفاده می‌شود.
      تبلیغ: azmon98.ir
  24. سوال: کدام یک از تکنیک‌های زیر برای بهینه‌سازی ترافیک شبکه استفاده می‌شود؟

    • الف) کشینگ
    • ب) فشرده‌سازی
    • ج) CDN
    • د) همه موارد
      پاسخ: د) همه موارد
      توضیح: کشینگ، فشرده‌سازی و CDN همگی تکنیک‌هایی برای بهینه‌سازی ترافیک شبکه هستند.
      تبلیغ: azmon98.ir
  25. سوال: کدام یک از موارد زیر به عنوان یک نوع شبکه گسترده شناخته می‌شود؟

    • الف) LAN
    • ب) WAN
    • ج) MAN
    • د) PAN
      پاسخ: ب) WAN
      توضیح: WAN (Wide Area Network) به عنوان شبکه‌ای که مناطق جغرافیایی وسیعی را پوشش می‌دهد، شناخته می‌شود.
      تبلیغ: azmon98.ir

admin admin
2 دسامبر 2025
540 بازدید