<<前へ 次へ>>

質問 91/182

Janeは、Cyber​​Sol Incでセキュリティの専門家として働いています。彼女は、企業ネットワークで送信されるメッセージの認証と整合性を確保する任務を負っていました。メッセージを暗号化するために、彼女はネットワーク内のすべてのユーザーが公開鍵のリングを維持するセキュリティモデルを実装しました。このモデルでは、ユーザーは受信者の公開鍵を使用してメッセージを暗号化する必要があり、受信者のみが自分の秘密鍵を使用してメッセージを復号化できます。企業メッセージを保護するためにジェーンによって実装されたセキュリティモデルは何ですか?

コメントを発表する

あなたのメールアドレスは公開されません。必要な部分に * が付きます。

質問一覧「182問」
質問1 ABC社は最近新しい会計士と契約しました。会計士は財務諸表を処...
質問2 次のLMハッシュのうち、8文字未満のパスワードを表すものはどれ...
質問3 経営幹部が会社の資産と情報システムを適切に保護しなかった責任
質問4 ホストに対してNmapスキャンを実行している間、Paolaはファイア...
質問5 スティーブンは自分のiPhoneを、攻撃者であるクラークに感染した...
質問6 マルチホームファイアウォールのネットワーク接続の最小数はいく
質問7 ある日、ジュディはフォーラムを作成しました。彼女は、ユーザー
質問8 誤って構成され、詳細なエラーメッセージなど、ハッカーに役立つ
質問9 次のうち、システムのセキュリティ体制に関するほとんどの情報を
質問10 攻撃者のロニーは、組織の境界内に不正なアクセスポイントを設置
質問11 攻撃者は小さなオフィスのトラフィックをリダイレクトしようとし
質問12 組織内の会計上の誤りや不正行為から利害関係者や一般の人々を保
質問13 次のアンテナのうち、VHFおよびUHFへの10 MHzの周波数帯域の通信...
質問14 内部セキュリティ監査では、ホワイトハットハッカーがユーザーア
質問15 以下に示すsnortルールを調べて、ルールを解釈してください。 al...
質問16 オペレーティングシステムのフィンガープリントは、次の理由でク
質問17 悪意のある人物がユーザーのブラウザに認証されたリクエストをサ
質問18 暗号化と復号化のプロセス中に、どのキーが共有されますか?
質問19 プロのハッカーであるクラークは、競合他社に関する機密情報を密
質問20 次のコマンドのどれがSMTPサーバー上の有効なユーザーをチェック...
質問21 これらのハッカーはトレーニングが限られているかまったくなく、
質問22 True / False質問への回答に基づいてWebサーバーへのインジェク...
質問23 Linuxシステムでファイルを非表示にするには、ファイル名を特定...
質問24 Xmasスキャン中に、ポートが閉じていることを示すものは何ですか...
質問25 Webアプリケーションをテストするときは、プロキシツールを使用...
質問26 TCP接続の確立には、スリーウェイハンドシェイクと呼ばれるネゴ...
質問27 Windows 2000SAMファイルからハッシュされたLMManagerをクラック...
質問28 あなたの友人は、同僚から送られたファイルをダウンロードして実
質問29 次のツールのどれが列挙に使用されますか? (3つ選択してくださ...
質問30 Windows 2000ネットワーク上のユーザーは、L0phtcrackを使用して...
質問31 次のツールのうち、危険なファイルやCGIを含むWebサーバーに対し...
質問32 あなたはネットワーク管理者であり、一部のWebサイトにアクセス...
質問33 スイッチは、ネットワーク上の個々のMACアドレスをスイッチの物...
質問34 USBデバイスからファイルをサイレントコピーするために使用でき...
質問35 Joshはネットワークのスキャンを終了し、複数の脆弱なサービスを...
質問36 Keiltech Ltd.で働くペンテスターのJudeは、会社のネットワーク...
質問37 Firewalkは2番目のフェーズ(スキャンフェーズ)を完了したばか...
質問38 プロのハッカーであるラルフは、最近会社のために新しいシステム
質問39 ネットワーク上のサーバーが侵害され、シェルが正常に開かれまし
質問40 ある地方銀行は、最近のデータ侵害の後、ネットワークのセキュリ
質問41 BitLocker暗号化は、組織内のすべてのWindowsベースのコンピュー...
質問42 ペンテスターがWindowsラップトップをテスト用に構成しています...
質問43 どのタイプの攻撃がイーサネットスイッチの連想メモリ(CAM)テ...
質問44 組織は、脅威を軽減するために脆弱性評価を実行しています。侵入
質問45 どのタイプのウイルスがウイルス対策ソフトウェアによって検出さ
質問46 セキュリティアナリストが正式なセキュリティ評価の準備をすると
質問47 ベンは新しいスマートフォンを購入し、OTA方式でいくつかのアッ...
質問48 クライアントの侵入テストを実行していて、内部ネットワーク上の
質問49 大企業をサポートする生体認証制御で使用される可能性が最も低い
質問50 ペネトレーションテストを実行することにより、ユーザーアカウン
質問51 ハッシュを使用することで保証されるのは次のうちどれですか?
質問52 攻撃者は、標的のWebサイト上の特定のユーザー(被害者)のプロ...
質問53 プロのハッカーであるクラークは、自動化されたツールであるBtle...
質問54 サブネット内の最後の100個の使用可能なIPアドレスをリースする...
質問55 どのタイプのセキュリティ機能が、車両が建物のドアを通って衝突
質問56 Eyecloud Inc.で働くクラウドセキュリティエンジニアのAlexは、...
質問57 プロのハッカーであるBoneyは、組織の金銭的利益を狙っています...
質問58 侵害されたマシンのログからの次の抜粋に基づいて、ハッカーは実
質問59 セッションスプライシングは、攻撃者が複数の小さなサイズのパケ
質問60 ネットワークには、ワイヤレスネットワークコンポーネントの安全
質問61 妨害されたURLを使用したWebサーバーに対する次の攻撃を見てくだ...
質問62 ケイトは電話を落とした後、電話の内蔵スピーカーに問題が発生し
質問63 プロのハッカーであるジョンは、多国籍企業であるCyber​​SolIn...
質問64 攻撃者のボビーはユーザーを標的とし、すべてのワイヤレス通信を
質問65 ネットワーク管理者は、LinuxFTPサーバーのルートディレクトリで...
質問66 組織に新しいWebベースのソフトウェアパッケージを展開する必要...
質問67 Nmapでスキャンしているときに、Patinはインクリメンタルシーケ...
質問68 Spears Technology、Incのネットワーク管理者は、デフォルトゲー...
質問69 銀行のオンラインサービスを使用しているときに、URLバーに次の...
質問70 攻撃者のジョンソンは、評判の高いサイバーセキュリティ会社の連
質問71 クラウドセキュリティエンジニアのAnnieは、Dockerアーキテクチ...
質問72 競合他社の組織の評判を傷つけようとして、プロのハッカーである
質問73 BigUniversityのネットワーク管理者であるBobは、一部の学生がイ...
質問74 次のうち、リスク評価の構成要素はどれですか?
質問75 倫理的な後援者であるジェーン・ドーは、ABC社のIT部門の責任者...
質問76 Windows 7システムにローカル管理者としてログインしており、コ...
質問77 ネットワークがWindowsNT、2000、およびXPで構成されている場合...
質問78 ケビン(プロのハッカー)は、Cybertech社のネットワークに浸透...
質問79 ギャリーは組織のネットワーク管理者です。彼はSNMPを使用して、...
質問80 Davidは組織で働くセキュリティの専門家であり、ITインフラスト...
質問81 侵害後のフォレンジック調査により、Apache Strutsの既知の脆弱...
質問82 複数のシステムが中央認証サーバー(CAS)を使用して、ユーザー...
質問83 シナリオ1: 1.被害者が攻撃者のWebサイトを開きます。 2.Attack...
質問84 Webアプリケーションのスキャン中にテストを調整するために、ア...
質問85 MXレコードの優先度は、数が増えると高くなります。 (真/偽。)...
質問86 新しく入社した従業員。 Janetは、前の従業員が使用していた既存...
質問87 joeは組織のIT管理者として働いており、最近、組織のクラウドコ...
質問88 会社のポリシーでは、従業員はトラフィックを暗号化するプロトコ
質問89 「BashBug」または「Shellshock」の脆弱性を悪用する最も一般的...
質問90 次のインシデント処理プロセスフェーズのうち、ルールの定義、人
質問91 Janeは、Cyber​​Sol Incでセキュリティの専門家として働いてい...
質問92 LDAPディレクトリを使用して、SQLデータベースと同様の情報を格...
質問93 Shielaは、HiTech SecuritySolutionsで働く情報セキュリティアナ...
質問94 デジタル署名が満たさなければならない2つの条件は何ですか?
質問95 パケットが信頼できない外部ホストからファイアウォールの背後に
質問96 トムは新しいスタートアップを設立すると、クラウドサービスプロ
質問97 攻撃者がホストにRATをインストールしました。攻撃者は、ユーザ...
質問98 Vladyは、ITセキュリティはもちろんのこと、従業員の大多数がIT...
質問99 Sys Security Ltd.で働くプロの侵入テスターであるGregoryは、会...
質問100 env x='(){ :;};echo exploit' bash -c 'cat/etc/passwd' 脆弱な...
質問101 次のタイプのSQLインジェクション攻撃のうち、元のクエリによっ...
質問102 プロのハッカーであるジョンは、分散ディレクトリサービスへのア
質問103 あなたの会社がセキュリティリスク評価の演習に合格したとしまし
質問104 組織で働いているセキュリティアナリストのジョンは、組織のLAN...
質問105 パスワードセキュリティのコンテキストでは、単純な辞書攻撃では
質問106 PCIコンプライアンスの推奨事項ではないものは何ですか?
質問107 次のうち、Bluetooth攻撃ではないものはどれですか?
質問108 ペネトレーションテストを実施するときは、あらゆる手段を使用し
質問109 クラウドアーキテクトであるAbelは、コンテナテクノロジーを使用...
質問110 #!/usr/bin/python import socket buffer=[""A""] counter=50 wh...
質問111 Incalsol Ltd.の不満を持った元従業員であるJackは、ファイルレ...
質問112 ゾーンに以下に示すSOAがあります。 セカンダリサーバーがプライ...
質問113 ハッカーはインターネットに直接接続されたサーバーへの感染に成
質問114 TCP ACKセグメントをファイアウォールの既知の閉じたポートに送...
質問115 ペンテスターのジュードは、ハッカーの視点からネットワークを調
質問116 次の情報セキュリティ制御のうち、ハッカーが重要なターゲットを
質問117 チームメンバーの1人が、次のSOAレコードを分析するように依頼し...
質問118 組織は、WebアプリケーションおよびWebサーバーの攻撃に対するセ...
質問119 クラウドセキュリティの専門家であるトーマスは、抜け穴を特定す
質問120 次のGoogle検索クエリで返される結果はどれですか? site:targe...
質問121 Trinoo、TFN2k、WinTrinoo、T-Sight、Stracheldrahtの共通点は何...
質問122 Webサーバーに関する情報を取得するときは、2つの重要なメソッド...
質問123 Cyber​​Tech Inc.は最近、公式WebサイトでSQLインジェクション...
質問124 アンチウイルスシステムを回避するための侵入テスターに​​役立
質問125 あなたは会社の警備員です。イントラネット上の1台のPCがインタ...
質問126 _________は、機密情報や非常に価値の高い情報にアクセスできるC...
質問127 パスワードクラッキングプログラムは、ハッシュプロセスを逆にし
質問128 プロのハッカーであるジョンは、DNSを使用してターゲットネット...
質問129 PKIのどのサービスが、個人または企業のIDを保証しますか?
質問130 ゾーンファイルは、次のリソースレコード(RR)のどれで構成され...
質問131 クラウドセキュリティエンジニアのEricは、組織で使用されている...
質問132 攻撃者は、電子メールで悪意のあるリンクを送信することにより、
質問133 動作分析を実行するログ監視ツールは、営業時間外に発生するLinu...
質問134 以下に示すsnortルールを調べてください。 (Exhibit) 以下のオプ...
質問135 Richard, an attacker, targets an MNC. in this process, he us...
質問136 ジョンは機密情報を含む電子メールをマリーに送信したいと考えて
質問137 Common Vulnerability Scoring System(CVSS)v3.1の重大度評価...
質問138 監査後、監査人は、すぐに取り組む必要のある重大な発見があるこ
質問139 IT企業で働くセキュリティ専門家のBellaは、重要なファイルの転...
質問140 スーザンは自分の会社のネットワークに接続しています。彼女は上
質問141 アクセス可能なディスクドライブを備えたWindows2008R2サーバー...
質問142 通常のTCP接続が開始されると、宛先ホストは送信元ホストからSYN...
質問143 学生のドンは、サードパーティのアプリストアでゲームアプリを見
質問144 Web開発者のSamは、電子メールメッセージを保護するためにハイブ...
質問145 中規模の会計事務所のセキュリティエンジニアは、同社の公開され
質問146 コーヒーショップ内でパブリックWi-Fiネットワークを使用してい...
質問147 プロのハッカー、サム。 AWSIAM認証情報を危険にさらすことを意...
質問148 攻撃者であるロビンは、データを盗み出すために、DNSトンネリン...
質問149 NULLスキャンとは何ですか?
質問150 サイバーキルチェーン理論モデルのどの段階でデータの漏えいが発
質問151 Webサービスを提供するWebサイトおよびWebポータルは、通常、Sim...
質問152 プロのハッカーであるMileyは、標的となる組織のネットワークを...
質問153 Nmapツールを使用してデフォルトのスキャンよりも少ないポートの...
質問154 攻撃者のスティーブは、ソーシャルメディアのWebサイトで偽のプ...
質問155 プロのハッカーであるウィルソンは、金銭的利益のために組織を標
質問156 ヌルセッションは、NTまたは2000システムへの認証されていない接...
質問157 暗号解読の分野では、「ラバーホース」攻撃とはどういう意味です
質問158 Georgeは、iTechSolutionsで働くセキュリティの専門家です。彼は...
質問159 大企業は企業の携帯電話にBlackberryを使用する予定であり、セキ...
質問160 連邦情報システムおよび組織のセキュリティおよびプライバシー管
質問161 リカルドは、ターゲット環境でアプリケーションのユーザー名を発
質問162 ソフトウェアエンジニアのHarperは、電子メールアプリケーション...
質問163 脆弱性が分類され、対策が展開された後に残るリスクの量を表す用
質問164 SSL / TLSで対称暗号化と非対称暗号化の両方を使用する利点の1つ...
質問165 評判の高いIT企業で働くシステム管理者のPeterは、自宅から仕事...
質問166 攻撃者のリチャードは、ターゲットネットワークに接続された多く
質問167 暗号ハッシュが提供する主なセキュリティサービスは何ですか?
質問168 フレッドは彼の会社のネットワーク管理者です。フレッドは内部ス
質問169 グレイハットハッカーであるCalvinは、認証メカニズムに設計上の...
質問170 Windows2000ドメインコントローラから生のハッシュ値を取得しま...
質問171 サムは、セキュリティ組織であるInceptionTechに雇われた侵入テ...
質問172 サービス拒否攻撃はどのように機能しますか?
質問173 このタイプのインジェクション攻撃では、エラーメッセージは表示
質問174 攻撃者のボブは、なんとか標的のloTデバイスにアクセスしました...
質問175 組織に対してDNSキャッシュポイズニング(DNSスプーフィング)攻...
質問176 プロのハッカーであるStellaは、非同期通信をサポートするために...
質問177 ネットワーク上の非武装地帯の目的は何ですか?
質問178 政府の治安機関で働く科学者のスティーブは、歩行パターンに基づ
質問179 侵入テストが脆弱性スキャンよりも徹底的であると見なされるのは
質問180 次のBluetoothハッキング手法のうち、Bluetoothを介したワイヤレ...
質問181 CompanyXYZは、境界電子メールゲートウェイのセキュリティを評価...
質問182 セキュリティの専門家であるRebeccaは、安全で安全な通信のため...