<<前へ 次へ>>

質問 101/152

管理者 PC と USG ファイアウォール管理インターフェイスは、初期化の方法で Web を使用して直接接続されます。次のステートメントのうち、正しいものはどれですか? (複数の選択肢)

コメントを発表する

あなたのメールアドレスは公開されません。必要な部分に * が付きます。

質問一覧「152問」
質問1 USG製品のWeb管理アドレスとして使用できるアドレスは次のうちど...
質問2 ユーザシングルサインオンが設定されている場合は、受信 PC メッ...
質問3 情報セキュリティインシデントの原因は、表面上はウイルス、脆弱
質問4 次の保護レベルのうち、TCSEC 標準に含まれているものはどれです...
質問5 A と B の両方がデータを通信します。暗号化に非対称暗号化アル...
質問6 脆弱性スキャンの記述について、誤っているのはどれか。
質問7 管理仕様に従って、ネットワーク セキュリティ システムと機器を...
質問8 データ転送中のデータの暗号化技術がサポートするのは、次のうち
質問9 IPSec VPN 送信モードでは、データ パケットのどの部分が暗号化...
質問10 セキュリティ評価方法では、セキュリティ スキャンの目的は、対
質問11 次のうち、安全性評価方法のステップを含まないものはどれ?
質問12 管理者は、現在のセッション テーブルをクリアしたいと考えてい
質問13 トンネル カプセル化モードの下。ルーティング テーブルを見つけ...
質問14 デジタル証明書に含まれないものは次のうちどれですか?
質問15 次の攻撃のうち、不正なメッセージ攻撃ではないものはどれですか
質問16 情報セキュリティ レベル保護とは、セキュリティ リソースの配分...
質問17 ESP はパケット ヘッダーを暗号化するため、ESP セキュリティ プ...
質問18 次のオプションのうち、IPSec VPN でサポートされているカプセル...
質問19 図に示すように、クライアントAとサーバーBの間でTCP接続が確立...
質問20 VRRP/VGMP/HRPの関係と役割について、正しいのはどれか。 (複数...
質問21 インターネット ユーザー グループの管理に関する次の記述のうち...
質問22 事業継続計画に関する次の記述のうち、正しいものはどれですか? ...
質問23 世界初のワーム「モリスワーム」は、人々がコンピュータに依存す
質問24 図に示すように、Web 構成モードを使用すると、NAT サーバー ア...
質問25 TCP/IP プロトコル スタック パケットのカプセル化の説明につい...
質問26 次のうち、ネクタイの安全性評価方法のステップに含まれていない
質問27 ファイアウォールのフラグメント キャッシュ機能に関する次の説
質問28 緊急対応特別資金の申請、調達緊急対応ソフトウェア・ハードウェ
質問29 インターネット利用者の管理について誤っているのはどれか。
質問30 A と B の両方がデータを通信します。A が B にデータを送信する...
質問31 次のオプションのうち、情報セキュリティ管理システム (ISMS) の...
質問32 管理者がデフォルトの認証ドメインを使用してユーザーを認証する
質問33 ファイアウォールが hrp standby config enable コマンドを使用...
質問34 次のうち、情報セキュリティの標準化に関連する国際機関はどれで
質問35 USGシリーズファイアウォールの初回ログイン時のユーザー名/パス...
質問36 USG ファイアウォールのユーザー認証の分類は何ですか? (3つ選...
質問37 管理者は、現在のセッション テーブルを知りたいと考えています
質問38 次のステートメントのうち、NAT について間違っているものはどれ...
質問39 攻撃者は、ICMP 応答要求を送信することにより、被害者のインタ...
質問40 ファイアウォール上でコマンドを実行し、次の情報を表示します。
質問41 手動監査は、ツール評価を補足するものです。評価対象の対象シス
質問42 データ フレームを受信したレイヤ 2 スイッチ (VLAN が設定され...
質問43 ファイアウォール HRP ステータス情報を次のように確認します。 ...
質問44 GRE 構成の環境で正しいのは次のうちどれですか? (3つ選んでく...
質問45 ファイアウォールが hrp standby config enable コマンドを使用...
質問46 ESP はパケット ヘッダーを暗号化するため、ESP セキュリティ プ...
質問47 次のうち、ネットワーク セキュリティ インシデントの評価ではな...
質問48 デバイス破壊攻撃は、一般的に情報漏えいを引き起こすことは容易
質問49 次のうち、PKI アーキテクチャの一部はどれですか? (複数の選択...
質問50 ウイルス対策ソフトウェアとホスト ファイアウォールは同じ効果
質問51 UDP ポート スキャンとは、攻撃者がゼロ バイトの UDP パケット...
質問52 USGシリーズのファイアウォールで、Webリダイレクト機能を設定し...
質問53 オンライン ユーザーのシングル ポイント ログイン機能により、...
質問54 次のうち、Windows ログ イベント タイプの正しい説明はどれです...
質問55 FTP プロトコルで使用できるポート番号は? (2つ選んでください...
質問56 NAT 構成に関する次の記述のうち、間違っているものはどれですか...
質問57 セキュリティ ポリシーの条件は、送信元アドレス、宛先アドレス
質問58 セキュリティ ポリシーの一致数を表示するには?
質問59 公共の場所で Wi-Fi に接続するとき、次の動作のうちどれが比較...
質問60 次のオプションのうち、クインテットの一部ではないものはどれで
質問61 IPSec VPN に必要な構成は次のうちどれですか? (複数の選択肢)...
質問62 GRE カプセル化とカプセル化解除に基づいて、どの説明が誤りです...
質問63 次の説明のうち、ファイアウォール ハル スタンバイのキューはど...
質問64 VPN トンネル技術は、暗号化アルゴリズム (DES、3DE5 など) を使...
質問65 VPN に関する次の記述のうち、間違っているものはどれですか?...
質問66 サイバーセキュリティ緊急対応の要約段階で行うべき行動は次のう
質問67 NAT について誤っている記述はどれですか? (2つ選んでください...
質問68 Huawei Redundancy Protocol (HRP) を使用して、メインのファイ...
質問69 電子封筒で使用される暗号化技術は次のうちどれですか?
質問70 管理者 PC と USG ファイアウォール管理インターフェイスは、初...
質問71 USG シリーズ ファイアウォール システム ビューでは、reset sav...
質問72 ネットワーク管理者は、パケット キャプチャ、ポート ミラーリン...
質問73 次のステートメントのうち、L2TP VPN について間違っているもの...
質問74 次のプロトコルのうち、データ送信の機密性を保証できるものはど
質問75 次のうち、ウイルス対策ソフトウェアの重要なテクノロジではない
質問76 組み込みポータル認証を除いて、ファイアウォールはカスタム ポ
質問77 L2TP コリドーのコール セットアップ プロセスの種類に関する次...
質問78 次のうち、マルチチャネル プロトコルに属するものはどれですか?...
質問79 コンピュータ犯罪の主な形態でないのは次のうちどれですか?
質問80 サイバーセキュリティ緊急対応の根絶段階で取るべき行動は次のう
質問81 NAT の構成中に、デバイスがサーバー マップ エントリを生成する...
質問82 電子封筒で使用されている暗号化技術は次のうちどれですか?
質問83 会社の構造が実質的に変更された場合、事業継続計画が実行可能か
質問84 HTTP プロトコルに対するファイアウォール ゲートウェイのウイル...
質問85 ファイアウォール セキュリティ ゾーンの構成について正しいもの...
質問86 L2TP VPN に関する次の記述のうち、間違っているものはどれです...
質問87 次のうち、P2DR モデルの検出セクションで使用される方法の一部...
質問88 データ メッセージを暗号化するために VPN テクノロジでサポート...
質問89 デジタル証明書は、第三者機関を通じて公開鍵に対して公平である
質問90 AH および ESP セキュリティ プロトコルに関して、次の選択肢の...
質問91 ファイアウォールの IPSec ポリシーについて正しいものは次のう...
質問92 サーバーの使用には、さまざまなセキュリティ上の脅威があります
質問93 ポート ミラーリングに関する次の説明のうち、正しいものはどれ
質問94 USG シリーズ ファイアウォールでは、______機能を使用して、未...
質問95 MAC フラッディング攻撃で使用されるメカニズムは次のうちどれで...
質問96 Huawei USG ファイアウォールの VRRP アドバタイズメント パケッ...
質問97 侵入防止システム (IPS) に関する次の説明のうち、間違っている...
質問98 一般的なリモート認証モードは次のとおりです。 (複数選択)
質問99 パッチに関する次の説明のうち、間違っているものはどれですか?
質問100 次のオプションのうち、データ メッセージを暗号化するために VP...
質問101 管理者 PC と USG ファイアウォール管理インターフェイスは、初...
質問102 含まれるアドレス変換技術の利点は何ですか? (複数の選択肢)
質問103 次の保証のうち、セキュリティ 2.0 で「重要なネットワーク ノー...
質問104 PKI エンティティが CA からのローカル証明書を申請する方法は次...
質問105 ターミナル セキュリティ アクセス制御はサポートできますか? (...
質問106 VGMP のグループ管理に関する次の説明のうち、間違っているもの...
質問107 TCP 接続を 4 回切断する - ハンドシェイクに関する記述のうち、...
質問108 次のうち、National Internet Emergency Center の業務範囲でな...
質問109 セキュリティポリシーに「ウイルス対策機能」を実装するには、ラ
質問110 次のうち、安全性評価方法のステップを含まないものはどれ?
質問111 管理者は、現在のセッション テーブルをクリアしたいと考えてい
質問112 ip テーブルを使用して、172.16.0.0/16 のネットワーク セグメン...
質問113 Huawei SDSec ソリューションの分析層デバイスは次のうちどれで...
質問114 iptables を使用して、172.16.0.0/16 のネットワーク セグメント...
質問115 HRP (Huawei Redundancy Protocol) データの接続状態をバックア...
質問116 欧州 TCSEC コードは、機能と評価の 2 つのモジュールに分かれて...
質問117 セキュリティ ポリシーのアクションとセキュリティ プロファイル...
質問118 電子封筒で使用されている暗号化技術は次のうちどれですか?
質問119 暗号化技術は、特定の方法で読み取り可能な情報を読み取り不可能
質問120 セキュリティ ポリシー アクションとセキュリティ構成ファイルに...
質問121 次のうち、悪意のあるプログラムはどれですか? (複数の選択肢)...
質問122 GRE トンネル インターフェイスを構成する場合、通常、宛先アド...
質問123 ダブルホットスタンバイのデフォルトのバックアップ方法は次のう
質問124 バッファオーバーフロー攻撃に対する正しい説明はどれですか?(複...
質問125 発生した重大なネットワーク セキュリティ インシデントに対応す...
質問126 次のうち、Huawei ファイアウォールのデフォルトのセキュリティ ...
質問127 図に示すように、クライアント A とサーバーの間に TCP 接続が確...
質問128 ドメイン セキュリティ ポリシー間にファイアウォールを設定する...
質問129 ファイアウォールがデュアル システムのホット バックアップ ネ...
質問130 IPSec VPN は非対称暗号化アルゴリズムを使用して送信データを暗...
質問131 情報セキュリティレベル保護は、国家の情報セキュリティ業務の基
質問132 次の攻撃のうち、特殊パケット攻撃に属さないものは?
質問133 暗号化サービスの主なセキュリティ機能は何ですか? (3つ選んで...
質問134 次のうち、ウイルス対策ソフトウェアの基本的な機能はどれですか
質問135 管理者が「デフォルトの認証ドメインを使用してユーザーを認証す
質問136 現在のネットワークでは、他の認証システム、デバイス登録機能を
質問137 USGシリーズ セキュリティ ファイアウォールのデフォルトのセキ...
質問138 データ分析技術とは、取得したデータの流れや情報の流れの中から
質問139 管理者は、Web 構成管理者を作成し、Https デバイス管理ポート番...
質問140 次のうち、Huawei SDSec ソリューションの実行レイヤーのデバイ...
質問141 管理者は、Web 構成管理者を作成し、Https デバイス管理ポート番...
質問142 次のうち、ISO27001 の認証領域に含まれるものはどれですか? (...
質問143 犯罪の証拠を得るためには、侵入追跡の技術を習得する必要があり
質問144 事故前の予防戦略と事故後の復旧戦略の違いについて、次の記述の
質問145 電子封筒で使用される暗号化技術は次のうちどれですか?
質問146 犯罪の証拠を得るためには、侵入追跡の技術を習得する必要があり
質問147 Oracle データベース アプリケーションなどの一部のアプリケーシ...
質問148 デジタル署名とは、ハッシュ アルゴリズムを使用してデジタル フ...
質問149 Huawei USG シリーズのデバイスで、管理者が構成ファイルを消去...
質問150 次のオプションのうち、NAT ポリシーの処理フローについて正しい...
質問151 犯罪の証拠を得るためには、侵入追跡の技術を習得する必要がある
質問152 ファイアウォールのセキュリティ ポリシーに関して、次のオプシ