有効的なH12-711_V3.0-ENU問題集はJPNTest.com提供され、H12-711_V3.0-ENU試験に合格することに役に立ちます!JPNTest.comは今最新H12-711_V3.0-ENU試験問題集を提供します。JPNTest.com H12-711_V3.0-ENU試験問題集はもう更新されました。ここでH12-711_V3.0-ENU問題集のテストエンジンを手に入れます。

H12-711_V3.0-ENU問題集最新版のアクセス
466問、30% ディスカウント、特別な割引コード:JPNshiken

<<前へ 次へ>>

質問 29/284

ファイアウォールに関する次の説明のうち正しいものはどれですか?

コメントを発表する

あなたのメールアドレスは公開されません。必要な部分に * が付きます。

質問一覧「284問」
質問1 クライアントが開始するL2TPVPNに関して、次の説明のうち間違っ...
質問2 NATテクノロジーに関して、正しい説明は次のうちどれですか。
質問3 脆弱性スキャンに関して、間違っているのは次のうちどれですか?
質問4 一般的な情報セキュリティの基準と規制には、主に国家レベルの保
質問5 世界初のワームウイルス「モリスワーム」は、コンピュータへの依
質問6 使用特性に応じて暗号化アルゴリズムを選択する必要があります。
質問7 セキュリティポリシーの条件は、送信元アドレス、宛先アドレス、
質問8 一致するセキュリティポリシーの数を表示するコマンドに関して、
質問9 aboutIKE SA、次の説明のどれが間違っていますか?
質問10 次の攻撃のうち、サイバー攻撃ではないものはどれですか?
質問11 次のオプションのうち、Windowsファイアウォールの詳細設定で操...
質問12 IPSec VPNは、非対称アルゴリズムを使用して___キーを計算し、デ...
質問13 電子証拠収集のプロセスには、シーンの保護、証拠の取得、証拠の
質問14 サーバーの使用中、さまざまなセキュリティ上の脅威があります。
質問15 実際のアプリケーションでは、非対称暗号化は主にユーザーデータ
質問16 侵入防止システム(IPS)は、侵入をリアルタイムでブロックでき...
質問17 対称暗号化アルゴリズムのブロック暗号化アルゴリズムに属してい
質問18 認証オプションの構成Webプッシュページ認証を使用する場合は、...
質問19 次のセキュリティの脅威のうち、アプリケーションのセキュリティ
質問20 HTTPパケットはUDPによって伝送され、HTTPSプロトコルはTCP 3ウ...
質問21 次のNATテクノロジーのうち、パブリックネットワークアドレスを...
質問22 ウイルス対策ソフトウェアの修復は、システムのクラッシュを防ぐ
質問23 デジタル署名は、データ送信の整合性を確保するためにハッシュア
質問24 ポートミラーリングについて正しい説明は次のうちどれですか。(
質問25 次のうち、対称暗号化アルゴリズムではないものはどれですか?
質問26 コマンドラインモードでNATポリシーを設定するには、システムビ...
質問27 HRP(Huawei Redundancy Protocol)プロトコルでバックアップで...
質問28 ネットワーク管理者は、パケットキャプチャ、ポートミラーリング
質問29 ファイアウォールに関する次の説明のうち正しいものはどれですか
質問30 ファイアウォールでセキュリティポリシーを構成する場合、オプシ
質問31 ファイアウォールがhrpstandbyconfig enableコマンドを使用して...
質問32 次のNATテクノロジーのうち、パブリックネットワークアドレスを...
質問33 手動監査は、ツール評価を補足するものです。評価対象の対象シス
質問34 トンネルカプセル化モードでは、ルーティングテーブルを見つける
質問35 企業が独自の情報システムを構築する場合、国際的に確立された権
質問36 Linuxシステムでは、ユーザーがルートディレクトリのtmpフォルダ...
質問37 次のうち、ファイアウォールのUSGUser認証方式に属していないも...
質問38 フレーム転送動作には、フラッディング、()、および破棄の3つ
質問39 証拠の特定は、証拠の完全性の検証に取り組み、それが該当する基
質問40 ファイアウォールアクセスユーザー認証のトリガー認証方法に含ま
質問41 データ通信でAとBが通信する場合、暗号化に非対称暗号化アルゴリ...
質問42 次のオプションのうち、情報セキュリティの標準化に関連する国際
質問43 情報セキュリティのどの機能を実現するために、「情報および情報
質問44 オペレーティングシステムの説明に関して、間違っているのは次の
質問45 セキュリティポリシーを構成する場合、セキュリティポリシーは、
質問46 OSPFに関する次の説明のうち正しいものはどれですか?
質問47 表面的には、ウイルス、脆弱性、トロイの木馬などの脅威が情報セ
質問48 次のうち、アドレス変換テクノロジの機能はどれですか?(複数選
質問49 ファイアウォールの_______ビューで、rebootコマンドを使用して...
質問50 ファイアウォールがセキュリティサービスセンターを介してオンラ
質問51 ファイアウォールの認証ポリシーでは、_____により、ユーザーは...
質問52 次のセキュリティの脅威のうち、端末のセキュリティの脅威はどれ
質問53 USGシリーズファイアウォールハードディスクが設置されている場...
質問54 内部の従業員がファイアウォールを介してインターネットにアクセ
質問55 Huawei USGシリーズファイアウォールでは、デフォルトのセキュリ...
質問56 表面的には、ウイルス、抜け穴、トロイの木馬などの脅威が情報セ
質問57 セキュリティポリシーを構成する場合、ユーザーの______に基づい...
質問58 ユーザーのシングルサインオンを構成する場合、PCメッセージを受...
質問59 管理者は、現在のセッションテーブルをクリアしたいと考えていま
質問60 HuaweiUSGOnシリーズファイアウォールでは、デフォルトのセキュ...
質問61 デジタル署名のデジタル指紋に関する次の説明のうち、間違ってい
質問62 次のオプションのうち、情報セキュリティの標準化に関連する国際
質問63 公共の場所でWi-Fiに接続する場合、比較的安全なのは次のうちど...
質問64 次のうち、リモート認証方法はどれですか?(複数の選択肢)
質問65 aboutNATアドレスプールの設定コマンドは次のとおりです。no-pat...
質問66 中間者攻撃はデータセキュリティの脅威です。
質問67 セキュリティポリシーのアクションとセキュリティプロファイルの
質問68 ファイアウォールのセキュリティポリシーステートメントに関して
質問69 ファイアウォールGE1/0/1およびGE1/0/2mouthはDMZareaに属し、GE...
質問70 次の悪意のあるコードの分類と説明を1つずつ一致させてください ...
質問71 図に示すように、NATサーバーの構成後に2つのサーバーマップエン...
質問72 複数の異なる()をファイアウォールの同じインターフェースに同
質問73 次のオプションのうち、侵入防止システムの技術的特性に属するも
質問74 データ送信中にデータを保護するための暗号化テクノロジーに含ま
質問75 次のうちどれがP2DRモデルのコア部分ですか?
質問76 次のオプションのうち、IPSec VPNがサポートするカプセル化モー...
質問77 IPSec VPNは、非対称アルゴリズムを使用して______キーを計算し...
質問78 SSL VPNについて正しい項目はどれですか?
質問79 デジタル指紋を暗号化するためにデジタル署名技術で使用されてい
質問80 次のオプションのうち、レイヤー2VPNテクノロジーに属するものは...
質問81 HuaweiUSGfirewallVRRPアドバタイズメントパケットはマルチキャ...
質問82 presentUSGシステムファイアウォールでは、次を使用できます----...
質問83 TCP / IPプロトコルスタックパケットのカプセル化解除の説明に関...
質問84 セキュリティポリシーの条件は、送信元アドレス、宛先アドレス、
質問85 発生するネットワークセキュリティインシデントについては、通常
質問86 次のうち、非対称暗号化アルゴリズムではないものはどれですか?
質問87 次のうち、ファイアウォールのログ形式に属していないものはどれ
質問88 CA証明書は、CA自体の証明書です。PKIシステムにマルチレベルCA...
質問89 デジタル署名のデジタル指紋に関する次の説明のうち、間違ってい
質問90 次のオプションのうち、IATF(情報保証技術フレームワーク)モデ...
質問91 次のうち、5つの範囲ではないものはどれですか?
質問92 犯罪の証拠を入手するには、侵入追跡の技術を習得する必要があり
質問93 認証なしモードで双方向バインディングを使用しているユーザーが
質問94 NATポリシーの処理フローに関して、正しいオプションは次のうち...
質問95 次のオプションのうち、WindowsシステムとLINUXシステムの同じ特...
質問96 次のプロトコルのうち、ASPFが検出できるプロトコルタイプではな...
質問97 2つの通信当事者間のデータ通信で、非対称暗号化アルゴリズムを
質問98 次のうち、LINUXオペレーティングシステムに属していないものは...
質問99 オンラインユーザー管理に関して、間違っているのは次のうちどれ
質問100 ファイアウォールがウイルスを検出した後、ウイルスをリリースす
質問101 ファイアウォールのセキュリティゾーンとインターフェイスの関係
質問102 Windowsファイアウォールの説明について、正しい説明は次のうち...
質問103 薪エリアで最初のパケットのセッションを転送するプロセスには、
質問104 インターネットユーザーとVPNアクセスユーザーの認証の説明につ...
質問105 ステートフルインスペクションファイアウォールで、ステートフル
質問106 次のうち、ファイアウォールのデュアルシステムホットバックアッ
質問107 PKIライフサイクルの次の手順を正しく注文してください。1。発行...
質問108 外国人犯罪者がインターネットを使用して私の国の国家機密を盗ん
質問109 TCSEC次の保護レベルのどれが標準に含まれていますか?(複数の...
質問110 ファイアウォールの組み込みポータル認証のトリガー方法には、事
質問111 会社のネットワーク管理者がデュアルシステムホットバックアップ
質問112 TCSEC標準にはどのような保護レベルが含まれていますか?(複数...
質問113 次のうち、ファイアウォールのログ形式に属していないものはどれ
質問114 NATテクノロジーについて。次の説明のうち、間違っているものは...
質問115 直列ファイアウォールのexistUSGO、configurewebリダイレクト機...
質問116 情報セキュリティグレードの保護は、国家安全保障レベル全体を改
質問117 ピアFW_AとFW_Bの間にIPSecVPNを確立するプロセス中に、2つのタ...
質問118 USGシリーズファイアウォールでNATサーバーを構成すると、サーバ...
質問119 通常の状況では、私たちがよく話す電子メールプロトコルには、__...
質問120 侵入防止システム(IPS)の説明について、間違っているのは次の...
質問121 次のうち、デジタル証明書の一般的なアプリケーションシナリオで
質問122 次のオプションのうち、情報を取得するための受動的な手段ではな
質問123 コマンドトンネル名のexistL2TPconfigurationで、次の説明のうち...
質問124 証拠の識別は、証拠の完全性検証を解決し、それが使用可能な基準
質問125 サイバーセキュリティの緊急対応の根絶段階で取るべき行動は次の
質問126 サイバーセキュリティの緊急対応の根絶段階で取るべき行動は次の
質問127 次のうち、デジタル封筒で使用される暗号化技術はどれですか?
質問128 次のオプションのうち、通信電子証拠ではないものはどれですか?
質問129 ハートビートメッセージ(He11oメッセージ):2つのFWは、定期的...
質問130 ファイアウォールのセキュリティポリシーに関して、次の項目は正
質問131 L2TPパケットで使用されるポート番号は次のうちどれですか?
質問132 セキュリティポリシーに「アンチウイルス機能」を実装したい場合
質問133 サイバーセキュリティの緊急対応の要約段階で取るべき行動は次の
質問134 NATポリシー処理に関して、正しいのは次のうちどれですか?(複...
質問135 OSPFがRIPよりも一般的に使用される理由は、OSPFにデバイス認証...
質問136 NAT構成ステートメントに関して、間違っているのは次のうちどれ...
質問137 rootCACertificateについて、次の説明のうち正しくないものはど...
質問138 ユーザー認証は、SSL仮想ゲートウェイによるクライアントのIDの...
質問139 ファイアウォールのインターフェースは、追加されるまでトラフィ
質問140 図に示すように、クライアントAとサーバーBの間にTCP接続が確立...
質問141 deployIPSec VPNトンネルモードでは、パケットのカプセル化にAHp...
質問142 情報セキュリティ防止技術には、データ暗号化、ID認証、侵入防止...
質問143 侵入検知システムの説明について間違っているのは次のうちどれで
質問144 _________モード:2つのデバイス、1つはアクティブ、もう1つはス...
質問145 次の要因のうち、USG9500 VGMPグループの初期優先度に関連するも...
質問146 Windowsファイアウォールの詳細設定で操作できるオプションはど...
質問147 SSL VPNの説明について、正しいのは次のうちどれですか。
質問148 ユーザーがセッション認証方式を使用してファイアウォールの組み
質問149 aboutClient-InitializedofL2TP VPN、次のステートメントのどれ...
質問150 デジタル証明書技術は、デジタル署名技術では公開鍵の所有者を特
質問151 セキュリティ技術には、さまざまな技術レベルと分野でさまざまな
質問152 情報セキュリティシステムの構築においては、セキュリティの重要
質問153 ファイアウォールにハードディスクがインストールされていない場
質問154 次のオプションのうち、Tier 2VPNTechnologyに属するものはどれ...
質問155 データ送信中の暗号化技術によるデータの保護に含まれるオプショ
質問156 aboutSSL VPNdescription、次のうち正しいものはどれですか?...
質問157 工学の原理を理解することは、()情報セキュリティ防止における
質問158 ファイアウォールセキュリティゾーンの構成に関して正しいオプシ
質問159 次のVPNのうち、サイト間シナリオで使用できないものはどれです...
質問160 デジタル署名技術でデジタル指紋を暗号化するために使用されるの
質問161 レベル保護プロセスに従って、次の手順を並べ替えてください。 (...
質問162 以下のどの攻撃が不正な形式のパケット攻撃ではありませんか?
質問163 aboutVRRP / VGMP / HRP次の説明のうち正しいものはどれですか?...
質問164 ウイルス対策ソフトウェアでは、()テクノロジーは、圧縮された
質問165 個人情報の漏洩は、情報の________特性の破壊に属します。...
質問166 HRPスタンバイ構成整合性チェックの内容について、含まれていな...
質問167 aboutVGMPマネージドプリエンプション機能の説明、次のうちどれ...
質問168 VGMPが管理するプリエンプション機能の説明について、間違ってい...
質問169 ファイアウォールusagehrpstandbyconfig enableスタンバイデバイ...
質問170 Gratuitous ARPを使用して、______アドレスが競合しているかどう...
質問171 ハートビートインターフェースに関する次の説明のうち、間違って
質問172 RFC(Request For Comment)1918は、私的使用のために3つのIPア...
質問173 プロジェクト開始から次のプロジェクト実施手順を注文してくださ
質問174 図に示すように、NATサーバーglobal202.106.1.1inside10.10.1.1...
質問175 ファイアウォールアクセスユーザー認証のトリガー認証方法には、
質問176 次の情報のうち、デュアルシステムホットバックアップのステータ
質問177 クライアントが開始するVPN構成では、通常、アドレスプールと本...
質問178 手動監査はツール評価の補足であり、評価対象のターゲットシステ
質問179 次のうち、レイヤ2VPNテクノロジーではないものはどれですか。...
質問180 セキュリティポリシーの条件は、送信元アドレス、宛先アドレス、
質問181 次のうち、リモート認証方法はどれですか?(複数の選択肢)
質問182 主要なネットワークセキュリティインシデントに対応する警告レベ
質問183 SSL VPNの______機能を使用する場合、仮想ゲートウェイは内部ネ...
質問184 次の種類の暗号化技術のどれに分けることができますか?(複数の
質問185 個人情報の漏洩とは、情報の______特性を破壊することです。[空...
質問186 IPSec SAに関して、正しい説明は次のうちどれですか。
質問187 デュアルマシンホットバックアップのデフォルトのバックアップモ
質問188 UDPポートスキャンとは、攻撃者がゼロバイト長のUDPパケットをタ...
質問189 ソーシャルエンジニアリングは、被害者の心理的弱点、本能的反応
質問190 次のトラフィックのうち、認証ポリシーに一致するもののうち、認
質問191 次のオプションのうち、IPSec SAlogoではないものはどれですか?...
質問192 次のDDoS攻撃タイプのどれが攻撃ですか?
質問193 次のオプションのうち、ハッシュアルゴリズムではないものはどれ
質問194 ファイアウォールのセキュリティポリシーステートメントに関して
質問195 侵入防止システム(IPS)は、侵入が検出されたときにリアルタイ...
質問196 同時に動作するユーザーの数に応じて、オペレーティングシステム
質問197 データベース操作レコードは、セキュリティイベントをバックトラ
質問198 ウイルス対策ソフトウェアの基本的な機能は次のうちどれですか?
質問199 次のNATテクノロジーのうち、パブリックネットワークアドレスを...
質問200 組み込みPortalのサポートに加えてファイアウォール認証に加えて...
質問201 デジタル署名技術では、通常、送信者の()を使用してデジタル指
質問202 SIPプロトコルはSDPメッセージを使用してセッションを確立し、SD...
質問203 PKIエンティティがCAからローカル証明書を申請する方法はどのオ...
質問204 次のオプションのうち、USG6000ではないものはどれですか?証明...
質問205 機器の妨害攻撃は、一般的に情報漏えいを引き起こすのは簡単では
質問206 ネットワークセキュリティインシデントが発生した場合は、侵入行
質問207 デジタルエンベロープとは、送信者が受信者の_____を使用して対...
質問208 NATアドレスプールに関する設定コマンドは次のとおりです。 NAT...
質問209 内部の従業員がファイアウォールを介してインターネットにアクセ
質問210 次のオプションのうち、NOTwindowsOSログタイプはどれですか?...
質問211 次のようにファイアウォールのHRPステータス情報を確認します。 ...
質問212 ハートビートインターフェースに関する次の説明のどれが間違って
質問213 暗号化技術は、特定の方法で読み取り可能な情報を読み取り不可能
質問214 図に示すように、Webを使用する場合のNATサーバーアプリケーショ...
質問215 セキュリティポリシーの一致原則は次のとおりです。最初に手動で
質問216 侵入防止システム(IPS、侵入防止システム)は、侵入が検出され...
質問217 内部の従業員がファイアウォールを介してインターネットにアクセ
質問218 アンケート調査の設計原則に含まれていない項目は何ですか?
質問219 iptablesテーブルの処理優先度を最大から最小の順に並べ替えてく...
質問220 UDPAポートスキャンは、攻撃者がゼロバイト長のUDPメッセージを...
質問221 セキュリティポリシー設定コマンドに関して、正しいのは次のうち
質問222 Huaweiのアジャイルコントローラー製品は、HiSecソリューション...
質問223 次のオプションのうち、ISO27001が認証分野であるのはどれですか...
質問224 次のプロトコルのうち、SSL VPNで暗号化できないものはどれです...
質問225 ASPF(アプリケーション固有のパケットフィルター)これは、アプ...
質問226 インシデント対応管理の正しい順序は次のうちどれですか? 1.検...
質問227 保険を待っている2.0「スパムは主要なネットワークノードで検出...
質問228 172.16.0.0.0/16がこのデバイスにアクセスすることを許可しないi...
質問229 会社の管理者は、pingコマンドを使用してネットワークの接続をテ...
質問230 次のオプションのうち、アプリケーションリスクに属するものはど
質問231 仮想ゲートウェイは、Webプロキシの_____メソッドを使用して、ユ...
質問232 トランスポート層プロトコルTCPのプロトコル番号は()(空欄に...
質問233 管理者がUSGファイアウォールソフトウェアのバージョンをアップ...
質問234 IPv6は、デバイスでのルーター認証機能の構成、デジタル証明書に...
質問235 ウイルス対策ソフトウェアの修復は、システムのクラッシュを防ぐ
質問236 PKIシステムアーキテクチャでは、_______はユーザーに対するCAの...
質問237 犯罪の証拠を入手するには、侵入追跡技術を習得する必要がありま
質問238 「シーザー暗号」データは、主にスティックの特定の仕様を使用し
質問239 次の調査方法と説明を1つずつ一致させます (Exhibit)
質問240 発生する主要なサイバーセキュリティインシデントの警告レベルは
質問241 電子証拠源に関する次の記述のうち、間違っているものはどれです
質問242 ファイアウォールの_______ビューで、rebootコマンドを使用して...
質問243 サーバーは一種のコンピューターであるため、企業内のサーバーと
質問244 次のオプションのどれがSSLVPN機能ですか?(複数の選択肢)...
質問245 情報セキュリティレベル保護システムの分類において、情報システ
質問246 次のオプションのどれがGREのプロトコル番号ですか?
質問247 デジタルエンベロープ技術とは、送信者が受信者の公開鍵を使用し
質問248 次のオプションのうち、プライベートネットワークのIPアドレスで...
質問249 NAT技術は、データを暗号化することでデータの安全な伝送を実現...
質問250 aboutPKI作業プロセスの順序付け、次のうち正しいものはどれです...
質問251 次のうち、ビジネスインパクト分析(BIA)に含まれていないもの...
質問252 示されているように、USGファイアウォールのNAT構成は次のとおり...
質問253 次の攻撃のうち、不正な形式のパケット攻撃ではないものはどれで
質問254 会社のネットワーク管理者がデュアルシステムホットバックアップ
質問255 次のオプションのうち、IPSec VPNピア認証に使用できるものはど...
質問256 USGシリーズファイアウォールの最初のログインのユーザー名/パス...
質問257 aboutClient-InitializedofL2TP VPN、次のステートメントのどれ...
質問258 useiptables許可しないルールを作成する172.16.0.0/16次のルール...
質問259 IPヘッダー(プロトコル)フィールドのプロトコルは、上位層で使...
質問260 SSL VPNルーティングモードは、クライアントから送信されるパケ...
質問261 ASPF(Application Specific Packet Filter)は、アプリケーショ...
質問262 組み込みのポータル認証をサポートすることに加えて、ファイアウ
質問263 事業継続計画について、正しい説明は次のうちどれですか。(複数
質問264 次のうち、ウイルス対策ソフトウェアの主要なテクノロジーではな
質問265 会社のネットワーク管理者は、デュアルシステムホットバックアッ
質問266 ファイアウォールのセキュリティポリシーに関して、正しいのは次
質問267 GREトンネルの両端のトンネルアドレスは、異なるネットワークセ...
質問268 シングルサインオンに関して、正しい説明は次のうちどれですか。
質問269 「観察に長けている」と「疑いを持ち続ける」ことは、オンライン
質問270 次のオプションのうち、ISO27001の認証フィールドに属するものは...
質問271 RFC(Request For Comment)1918は、私的使用のために3つのIPア...
質問272 NAPTが1対多のアドレス変換を実現できる理由は、アドレスが変換...
質問273 Huaweiのルーターとスイッチに関して、正しい説明は次のうちどれ...
質問274 情報セキュリティの段階的保護は、国家の情報セキュリティ保証作
質問275 サイバーセキュリティの緊急対応の要約フェーズで実行するアクシ
質問276 対称暗号化アルゴリズムでは、アルゴリズムは通常、データ通信チ
質問277 VPNテクノロジーがデータメッセージの暗号化をサポートするオプ...
質問278 P2DRモデルの検出リンクで使用されていないのは次のうちどれです...
質問279 図に示すように、クライアントAとサーバーBはTCP接続の間に確立...
質問280 L2TP VPNに関して、間違っているのは次のうちどれですか?...
質問281 Huawei Firewall User Managementに含まれるカテゴリは次のうち...
質問282 次のオプションのうち、情報セキュリティ対策の重要な要素はどれ
質問283 NATテクノロジーは、データを暗号化することにより、データの安...
質問284 サーバーの形状に応じて、どのタイプに分類できますか?(複数の