<<前へ 次へ>>

質問 31/136

会社のネットワーク管理者がデュアルシステムのホットバックアップを実行しているときに、パスの行き来に一貫性がない可能性があるため、セッション高速バックアップ機能をオンにする場合、入力する必要のあるコマンドは______です。

コメントを発表する

あなたのメールアドレスは公開されません。必要な部分に * が付きます。

質問一覧「136問」
質問1 デュアルマシンホットバックアップのデフォルトのバックアップモ
質問2 パッチに関する次の説明のどれが間違っていますか?
質問3 次のうち、IPSecVPNでサポートされているカプセル化モードに属す...
質問4 デジタル署名は、データ送信の整合性を確保するためにハッシュア
質問5 IPSec VPNがトンネルモードを使用してパケットをカプセル化する...
質問6 情報セキュリティレベル保護システムの分類において、情報システ
質問7 NAPTとNo-PATの違いは次のうちどれですか?
質問8 セキュリティポリシーの動作とセキュリティ構成ファイルの説明に
質問9 侵入検知の内容は、許可された侵入行動と許可されていない侵入行
質問10 _________モード:2つのデバイス、1つはアクティブ、もう1つはス...
質問11 GREのカプセル化とカプセル化解除に関して、次の説明のどれが間...
質問12 次のうち、スタンドアロンのウイルス対策テクノロジーではないも
質問13 インシデント対応管理の次のシーケンスのうち、正しいものはどれ
質問14 次のVPNのうち、サイト間シナリオで使用できないものはどれです...
質問15 情報セキュリティグレードの保護は、国家安全保障レベル全体を改
質問16 証拠の識別は、証拠の完全性検証を解決し、それが使用可能な基準
質問17 VRRP / VGMP / HRPの関係と役割に関して、正しい説明は次のうち...
質問18 ファイアウォールのTrustゾーンにあるクライアントは、Untrustゾ...
質問19 エンジニアはファイアウォール構成をバックアップする必要があり
質問20 クライアントが開始するVPN構成では、通常、アドレスプールと本...
質問21 SIPプロトコルはSDPメッセージを使用してセッションを確立し、SD...
質問22 次のオプションのうち、HRPマスターとバックアップ構成の整合性...
質問23 デジタル証明書は、サードパーティの組織を使用して公開鍵に公平
質問24 次のオプションのうち、対称暗号化アルゴリズムの特性に属するも
質問25 次のデジタル封筒の暗号化および復号化プロセスを正しく注文して
質問26 緊急時対応のための特別資金の申請と、完全なネットワーク緊急時
質問27 次のオプションのうち、Windowsオペレーティングシステムのログ...
質問28 USGシリーズファイアウォールの最初のログインのユーザー名/パス...
質問29 Huaweiのアジャイルコントローラー製品は、HiSecソリューション...
質問30 SSL VPNの説明について、正しいのは次のうちどれですか。
質問31 会社のネットワーク管理者がデュアルシステムのホットバックアッ
質問32 ファイアウォールがhrpstandby config enableコマンドを使用して...
質問33 管理者がUSGファイアウォールソフトウェアのバージョンをアップ...
質問34 次のようにファイアウォールのHRPステータス情報を確認します。 ...
質問35 通常の状況では、私たちがよく話す電子メールプロトコルには、__...
質問36 HTTPパケットはUDPによって伝送され、HTTPSプロトコルはTCPスリ...
質問37 デジタルエンベロープで使用されている暗号化技術は次のうちどれ
質問38 デジタル署名プロセスで、データ送信の整合性を検証するためのHA...
質問39 さまざまな使用シナリオに応じて、デジタル証明書は、ローカル証
質問40 NATサーバーがUSGシステムファイアウォールで構成されている場合...
質問41 通常、FTPアクティブモードサーバーがデータ送信に使用するポー...
質問42 次のうち、P2DRモデルのコア部分はどれですか?
質問43 PKIシステムアーキテクチャでは、_______はユーザーに対するCAの...
質問44 VRRPバックアップグループの全体的な状態を切り替えるために、フ...
質問45 一般的な情報セキュリティの基準と規制には、主に国家レベルの保
質問46 次のオプションのうち、IATF(情報保証技術フレームワーク)モデ...
質問47 VPNテクノロジーがデータメッセージの暗号化をサポートするオプ...
質問48 ______は、ネットワークアクセスサーバー上のユーザー情報(ユー...
質問49 次のオプションのうち、情報を取得するための受動的な手段ではな
質問50 USGシリーズファイアウォールシステムビューでは、reset saved-c...
質問51 Huawei USGシリーズデバイスでは、管理者が構成ファイルを消去し...
質問52 IPSec VPN送信モードでは、データメッセージのどの部分が暗号化...
質問53 デジタルエンベロープとは、送信者が受信者の______を使用して対...
質問54 次のうち、非対称暗号化アルゴリズムではないものはどれですか?
質問55 ファイアウォールハードディスクが王位に就いている場合、ファイ
質問56 Huawei SDSecソリューションでは、分析レイヤーデバイスは次のう...
質問57 独自の特性に応じて暗号化アルゴリズムを選択する必要があります
質問58 一致するセキュリティポリシーの数を表示するコマンドに関して、
質問59 管理者がWeb構成管理者を作成したいと考えており、デバイスのWeb...
質問60 次の調査方法と説明を1つずつ一致させます (Exhibit)
質問61 ネットワーク攻撃が発生した後、隔離エリアを設定し、データを要
質問62 HRP(Huawei Redundancy Protocol)プロトコルでバックアップで...
質問63 次のシナリオのうち、ファイアウォールがサーバーマップテーブル
質問64 管理者は、現在のセッションテーブルをクリアしたいと考えていま
質問65 NATアドレスプールに関する設定コマンドは次のとおりです。 NAT...
質問66 犯罪の証拠を入手するには、侵入追跡の技術を習得する必要があり
質問67 AHおよびESPセキュリティプロトコルについて、次の説明のうち正...
質問68 NATポリシーの処理に関して、正しいのは次のうちどれですか。(...
質問69 Windowsログに関して、次の説明のどれが間違っていますか?...
質問70 VGMPが管理するプリエンプション機能の説明について、間違ってい...
質問71 次のトラフィックのうち、認証ポリシーに一致するもののうち、認
質問72 ネットワークセキュリティインシデントへの対応では、通常、リモ
質問73 データベースの運用記録は、遡及的なセキュリティインシデントの
質問74 ファイアウォールがセキュリティサービスセンターを介してシグネ
質問75 PKIエンティティがCAからローカル証明書を申請する方法はどのオ...
質問76 侵入防止システム(IPS)の説明について、間違っているのは次の...
質問77 会社のネットワーク管理者は、デュアルシステムホットバックアッ
質問78 USG6000シリーズデバイスでサポートされている証明書を保存する...
質問79 Gratuitous ARPを使用して、_____ addressが競合しているかどう...
質問80 次のうち、デジタル証明書の一般的なアプリケーションシナリオで
質問81 HRPスタンバイ構成整合性チェックの内容について、含まれていな...
質問82 ハートビートインターフェースに関する次の説明のうち、間違って
質問83 侵入検知システムの説明について、間違っているのは次のうちどれ
質問84 以下のオペレーティングシステムの主な機能を正しく分類してくだ
質問85 レベル保護プロセスに従って、次の手順を並べ替えてください。 (...
質問86 次のデータのうち、デジタル署名テクノロジーがデジタル署名を取
質問87 次のうち、コンピュータ犯罪の主要な形態ではないものはどれです
質問88 iptablesテーブルの処理優先度で最大から最小に並べ替えてくださ...
質問89 安全性評価方法のステップに含まれていないものは次のうちどれで
質問90 次のVGMPプロトコルの説明のどれが間違っていますか?
質問91 次のオプションのうち、情報セキュリティの標準化に関連する国際
質問92 次の攻撃のうち、特別なメッセージ攻撃ではないものはどれですか
質問93 ARPスプーフィング攻撃の説明について、間違っているのは次のう...
質問94 以下の情報セキュリティリスクと情報セキュリティインシデントを
質問95 デジタルエンベロープで使用されている暗号化技術は次のうちどれ
質問96 Huaweiのルーターとスイッチに関して、正しい説明は次のうちどれ...
質問97 サイバーセキュリティの緊急対応の要約フェーズで実行するアクシ
質問98 欧州のTCSEC基準は、主に軍、政府、および企業において、機能と...
質問99 暗号化技術は次のうちどのタイプに分類できますか?(複数の選択
質問100 次のうち、対称暗号化アルゴリズムではないものはどれですか?
質問101 次のうち、デジタル証明書の一部ではないものはどれですか?
質問102 次のうち、リモート認証方法はどれですか?(複数の選択肢)
質問103 データ分析技術は、キーワードやキーフレーズを見つけて照合し、
質問104 ステートフルインスペクションファイアウォールで、ステートフル
質問105 次の攻撃のうち、不正な形式のメッセージ攻撃ではないものはどれ
質問106 ESPはパケットのヘッダーを暗号化するため、ESPセキュリティプロ...
質問107 TCSEC標準にはどのような保護レベルが含まれていますか?(複数...
質問108 セキュリティポリシーの条件は、送信元アドレス、宛先アドレス、
質問109 次のうち、ウイルス対策ソフトウェアの主要なテクノロジーではな
質問110 攻撃者はICMPを送信して要求に応答し、要求パケットの宛先アドレ...
質問111 DHCPスヌーピングが防止できる攻撃は次のうちどれですか?(複数...
質問112 UDPポートスキャンとは、攻撃者がゼロバイト長のUDPパケットをタ...
質問113 ユーザーのシングルサインオンを構成するときに、ADサーバーのセ...
質問114 機器の妨害攻撃は、一般的に情報漏えいを引き起こすのは簡単では
質問115 会社の従業員のアカウント権限は失効していますが、アカウントを
質問116 図に示すように、この構成にWeb構成方法を使用する場合のNATサー...
質問117 サーバーを使用する過程で、さまざまなセキュリティ上の脅威があ
質問118 サーバーの形状に応じて、どのタイプに分類できますか?(複数の
質問119 次のオプションのうち、情報セキュリティ保護の重要な要素はどれ
質問120 USGシリーズファイアウォールで、NAT変換結果を照会するために使...
質問121 安全性評価方法のアンケートの対象となる調査対象に含まれないも
質問122 次のオプションのうち、5タプルの範囲に属していないものはどれ
質問123 次のSSLVPN機能のうち、すべてのTCPリソースにのみアクセスでき...
質問124 ユーザー認証は、SSL仮想ゲートウェイによるクライアントのIDの...
質問125 SSL VPNテクノロジーについて、次の説明のうち間違っているもの...
質問126 レベル保護の要件によると、次の動作のうち、情報セキュリティの
質問127 デュアルシステムホットバックアップに関する次の説明のうち、間
質問128 サイバーセキュリティの緊急対応の根絶段階で取るべき行動は次の
質問129 次のうち、ハッシュアルゴリズムではないものはどれですか?
質問130 次のオプションのうち、Huaweiファイアウォールのデフォルトのセ...
質問131 USGシリーズファイアウォールでは、______機能を使用して、非ナ...
質問132 以下のプロトコルとそのTCP / IPプロトコルスタックレベルに対応...
質問133 電子証拠の出所に関して、次の説明のどれが間違っていますか?
質問134 暗号化技術は、特定の方法で読み取り可能な情報を読み取り不可能
質問135 ファイアウォールでPingコマンドを使用して、サーバーの到達可能...
質問136 NAT構成ステートメントに関して、間違っているのは次のうちどれ...