<<前へ 次へ>>

質問 8/297

次のように、NATサーバの設定後に生成される2つのサーバマップエントリがあります。図に示されている情報に関して、次の説明のどれが間違っていますか?
タイプ:NATサーバー、任意-> 1.1.1.1 [192.168.1.1]
タイプ:NATサーバーリバース、192.168.1.1 [1.1.1.1]-> ANY

コメントを発表する

あなたのメールアドレスは公開されません。必要な部分に * が付きます。

質問一覧「297問」
質問1 次のファイアウォールログの説明のうち、間違っているものはどれ
質問2 次のうち、FTPプロトコルの標準ポート番号はどれですか?(複数...
質問3 一般的なスキャン攻撃には、ポートスキャンツール、脆弱性スキャ
質問4 脆弱性のスキャンについて間違っているのは次のうちどれですか?
質問5 次のうち、リモート認証方法はどれですか?(複数の選択肢)
質問6 以下のどの攻撃が不正な形式のパケット攻撃ではありませんか?
質問7 攻撃者はポートをスキャンして、攻撃対象によって現在開いている
質問8 次のように、NATサーバの設定後に生成される2つのサーバマップエ...
質問9 データ分析技術は、キーワードやキーフレーズを見つけて照合し、
質問10 次のプロトコルのうち、ASPFが検出できるプロトコルタイプではな...
質問11 会社の従業員アカウントの有効期限が切れていますが、アカウント
質問12 ASPF(アプリケーション固有のパケットフィルター)は、アプリケ...
質問13 IKE SAに関して、次の説明のどれが間違っていますか?
質問14 IPSec VPNを展開する場合、トンネルモードの主なアプリケーショ...
質問15 次のオプションのうち、IPSec VPNピア認証に使用できるものはど...
質問16 図に示すように、クライアント開始VPNを使用してL2TP VPNを確立...
質問17 SNMPどのバージョンのプロトコルがありますか?(複数の選択肢)...
質問18 次のオプションのうち、モデルのIATF(情報保証技術フレームワー...
質問19 情報セキュリティ防止技術には、データ暗号化、ID認証、侵入防止...
質問20 ユーザーのシングルサインオンを構成するときに、ADサーバーのセ...
質問21 次のオプションのうち、ユーザーが認証なしの双方向バインディン
質問22 発生するネットワークセキュリティインシデントについては、通常
質問23 管理者は、現在のセッションテーブルをクリアしたいと考えていま
質問24 一致するセキュリティポリシーの数を表示するコマンドに関して、
質問25 ピアFW_AとFW_Bの間にIPSecVPNを確立するプロセス中に、2つのタ...
質問26 デジタル証明書技術は、デジタル署名技術では公開鍵の所有者を特
質問27 次のオプションにおける情報セキュリティ管理システム(ISMS)の...
質問28 次のうち、ファイアウォールのログ形式に属していないものはどれ
質問29 SIPプロトコルはSDPメッセージを使用してセッションを確立し、SD...
質問30 Gratuitous ARPを使用して、______アドレスが競合しているかどう...
質問31 IPスプーフィング攻撃(IPスプーフィング)に対して、エラーは次...
質問32 IPSec VPNは、事前共有キー()とデジタルエンベロープを使用し...
質問33 シリーズfirewallNATサーバー上のexistUSGConfigurationは、serv...
質問34 インターネットユーザーとVPNアクセスユーザーの認証の説明につ...
質問35 次のオプションのうち、情報セキュリティの標準化に関連する国際
質問36 次のうち、National Internet EmergencyResponseCenterの事業範...
質問37 会社のネットワーク管理者がデュアルシステムホットバックアップ
質問38 IDSは通常、侵入を検出するためにスイッチにインストールされ、...
質問39 次のうち、LINUXオペレーティングシステムに属していないものは...
質問40 通常の状況では、私たちがよく話すEmai1プロトコルには、____、P...
質問41 NATサーバーを構成するときに逆サーバーMapiエントリを生成した...
質問42 WindowsとLinuxの比較に関して、次の説明のうち間違っているもの...
質問43 侵入防止システム(IPS)について、間違っているのは次のうちど...
質問44 対称暗号化アルゴリズムでは、_______アルゴリズムがデータ通信...
質問45 次のうち、IPSecVPNでサポートされているカプセル化モードに属す...
質問46 2つの通信当事者間のデータ通信で、非対称暗号化アルゴリズムを
質問47 次のDDoS攻撃タイプのどれが攻撃ですか?
質問48 「シーザー暗号」データは、主にスティックの特定の仕様を使用し
質問49 欧州のTCSEC基準は、主に軍隊、政府、および企業において、機能...
質問50 次のオプションのうち、Windowsで使用できるものはどれですか?...
質問51 Linuxシステムで、IPアドレス情報を照会するために使用されるコ...
質問52 インシデント対応管理の正しい順序は次のうちどれですか? 1.検...
質問53 次のNATテクノロジーのうち、宛先NATテクノロジーはどれですか?...
質問54 次の悪意のあるコードの分類と説明を1つずつ一致させてください ...
質問55 セキュリティポリシーの動作とセキュリティ構成ファイルの説明に
質問56 ファイアウォールセキュリティゾーンの構成に関して正しいオプシ
質問57 レベル保護プロセスに従って、次の手順を並べ替えてください。 (...
質問58 次のオプションのうち、HRPマスターとバックアップ構成の整合性...
質問59 情報セキュリティシステムの構築管理サイクルにおいて、リンクに
質問60 攻撃者はICMPAnswerに要求を送信し、要求パケットの宛先アドレス...
質問61 Linuxシステムでは、ユーザーがルートディレクトリのtmpフォルダ...
質問62 SSL VPNの______機能を使用する場合、仮想ゲートウェイは内部ネ...
質問63 USG6000シリーズデバイスでサポートされている証明書を保存する...
質問64 次のオプションのうち、IPSec SAの兆候ではないものはどれですか...
質問65 次のうち、ファイアウォールのデフォルトのセキュリティゾーンで
質問66 管理者USGでファイアウォールソフトウェアのバージョンアップグ...
質問67 コマンドがファイアウォールで実行され、次の情報が表示された場
質問68 ファイアウォールセキュリティゾーンに関して、正しい説明は次の
質問69 次のうち、ファイアウォールのデュアルシステムホットバックアッ
質問70 次のオプションのうち、IATF(情報保証技術フレームワーク)モデ...
質問71 侵入検知システムの説明について間違っているのは次のうちどれで
質問72 デジタル指紋を暗号化するためにデジタル署名技術で使用されてい
質問73 サイバーセキュリティの緊急対応の要約フェーズで実行するアクシ
質問74 IPSec VPN送信モードでは、データメッセージのどの部分が暗号化...
質問75 USGシリーズファイアウォールで、NAT変換結果を照会するために使...
質問76 次の悪意のあるコードのカテゴリと説明を一致させてください[空
質問77 aboutNATアドレスプールの設定コマンドは次のとおりです。no-pat...
質問78 ハートビートインターフェースに関する次の説明のうち、間違って
質問79 脆弱性スキャンの説明について、間違っているのは次のうちどれで
質問80 VRRP / VGMP / HRPの関係と役割に関して、正しい説明は次のうち...
質問81 FWがネットワーク出力に展開されている場合、障害が発生すると、...
質問82 次のうち、対称暗号化アルゴリズムではないものはどれですか?
質問83 アンケートの設計原則には、次のうちどれが含まれていませんか?
質問84 次のVGMPについてどのプロトコルの説明が間違っていますか?
質問85 HTTPメッセージの使用法UDPcarry、およびTCPスリーウェイハンド...
質問86 ()は、コンピュータシステムに、ハードウェア、ソフトウェア、
質問87 セキュリティポリシーを構成する場合、______はユーザーに基づい...
質問88 デジタル証明書は、使用シナリオに応じて、ローカル証明書、CA証...
質問89 Windowsログイベントタイプの説明に関して、正しいのは次のうち...
質問90 HRP(Huawei Redundancy Protocol)プロトコルでバックアップで...
質問91 presentVRRP(Virtual Router Redundancy Protocol)グループで...
質問92 データベース操作レコードは、セキュリティイベントをバックトラ
質問93 ファイアウォールがセキュリティサービスセンターを介してシグネ
質問94 左側のサイバーセキュリティ緊急対応の段階を右側のボックスにド
質問95 パッチに関する次の説明のどれが間違っていますか?
質問96 ファイアウォールGE1/0/1とGE1/0/2の両方がDMZエリアにあります...
質問97 セキュリティポリシーのアクションとセキュリティプロファイルの
質問98 一般的な情報セキュリティの標準と仕様には、主に国家レベルの保
質問99 リスクアセスメントの説明について、間違っているのは次のうちど
質問100 HRP(Huawei Redundancy Protocol)プロトコルでバックアップで...
質問101 さまざまな使用シナリオに応じて、デジタル証明書は、ローカル証
質問102 ファイアウォールでコマンドを実行し、上記の情報を表示します。
質問103 USG6000シリーズファイアウォールのデフォルトの認証ドメインは_...
質問104 認証なしモードで双方向バインディングを使用しているユーザーが
質問105 MAC洪水攻撃で使用されるメカニズムは次のうちどれですか?(複...
質問106 IPv6は、デバイスでのルーター認証機能の構成、デジタル証明書に...
質問107 NAPTtechnologyはパブリックネットワークを実現できますIPアドレ...
質問108 VRRP / VGMP / HRPの関係と機能に関して、正しい説明は次のうち...
質問109 ウイルス対策ソフトウェアとホストファイアウォールの役割は同じ
質問110 次のうち、5つの範囲ではないものはどれですか?
質問111 次のオプションのうち、ビジネス旅行者がパブリックネットワーク
質問112 次のうち、HRP(Huawei Redundancy Protocol)プロトコルが状態...
質問113 ファイアウォールのキー構成や接続状態などのデータをスタンバイ
質問114 ESPはパケットのヘッダーを暗号化するため、ESPセキュリティプロ...
質問115 サイバーセキュリティの緊急対応の要約段階で取るべき行動は次の
質問116 対称暗号化アルゴリズムでは、アルゴリズムは通常、データ通信チ
質問117 電子フォレンジックのプロセスには、シーンの保護、証拠の取得、
質問118 次のうち、アドレス変換テクノロジーの機能はどれですか?(複数
質問119 セッションを確立するためのSIPプロトコルusageSDPmessage、SDP...
質問120 脆弱性スキャンの説明に関して、間違っているのは次のうちどれで
質問121 次のオプションのうち、マスター/スレーブ構成の整合性チェック
質問122 Windowsファイアウォールの説明について、正しい説明は次のうち...
質問123 次のうち、modelDetectionのP2DRに属していないものはどれですか...
質問124 侵入防止システム(IPS)は、侵入が検出されたときにリアルタイ...
質問125 デュアルシステムホットバックアップがファイアウォールに展開さ
質問126 次のタイプの攻撃のうち、DDos攻撃はどれですか?
質問127 対称暗号化アルゴリズムでは、________アルゴリズムがデータ通信...
質問128 次のうち、スタンドアロンのウイルス対策テクノロジーではないも
質問129 サイバー攻撃が発生した後は、隔離エリアを設定し、データを要約
質問130 RFC(Request For Comment)1918は、私的使用のために3つのIPア...
質問131 次のVPNのうち、サイト間シナリオで使用できないものはどれです...
質問132 通常、サーバーは、汎用サーバーと機能サーバーの2つのカテゴリ
質問133 侵入検知の内容は、許可された侵入行動と許可されていない侵入行
質問134 事業継続計画について、正しい説明は次のうちどれですか。(複数
質問135 configurationNATDプロセス中に、次のどの状況で、デバイスはSer...
質問136 次のオプションのうち、トラフィックベースの攻撃のリスクがある
質問137 aboutVRRP / VGMP / HRP次の説明のうち正しいものはどれですか?...
質問138 バッファオーバーフロー攻撃の説明に関して、正しいオプションは
質問139 デュアルマシンホットバックアップのデフォルトのバックアップモ
質問140 VGMPグループ管理の説明に関して、間違っているのは次のうちどれ...
質問141 pass throughdisplayikesa表示される結果は次のとおりです。次の...
質問142 公共の場所で接続する場合Wi-Fi次のアクションのうち、比較的安...
質問143 aboutSSL VPNdescription、次のうち正しいものはどれですか?...
質問144 ウイルス対策ソフトウェアとホストファイアウォールは同じように
質問145 なりすまし攻撃のagainstARPDescription、次のうちどれが間違っ...
質問146 iptablesテーブルの処理優先度を最大から最小の順に並べ替えてく...
質問147 「観察に長けている」と「疑いを持ち続ける」ことは、オンライン
質問148 次のうち、デジタル証明書の一般的なアプリケーションシナリオで
質問149 次のうち、P2DRモデルのコア部分はどれですか?
質問150 左側の電子フォレンジックの手順を右側のボックスにドラッグして
質問151 デジタル署名技術では、通常、送信者の()を使用してデジタル指
質問152 手動監査はツール評価の補足であり、評価対象のターゲットシステ
質問153 会社の管理者は、pingコマンドを使用してネットワークの接続をテ...
質問154 SSL VPNの説明について、正しいのは次のうちどれですか。
質問155 シングルサインオンの主な実装について間違っている説明は次のう
質問156 次のうち、コンピュータ犯罪の主要な形態ではないものはどれです
質問157 通常、サーバーは一般サーバーと機能サーバーの2つのカテゴリに
質問158 パッチに関する次の説明のうち、正しくないものはどれですか?
質問159 デジタルエンベロープテクノロジーとは、送信者が受信者の公開鍵
質問160 次の調査方法と説明を1つずつ一致させます (Exhibit)
質問161 HuaweiSDSecのソリューションでは、ファイアウォールはどの機器...
質問162 次の攻撃のうち、サイバー攻撃ではないものはどれですか?
質問163 次のオプションのうち、悪意のあるプログラムはどれですか?(複
質問164 次のうち、スタンドアロンのウイルス対策テクノロジーではないも
質問165 攻撃者は、ポートをスキャンして攻撃モードを判別することにより
質問166 次のデジタル封筒の暗号化および復号化プロセスを正しく注文して
質問167 ASPF(アプリケーション固有のパケットフィルター)これは、アプ...
質問168 IPSec SAに関して、正しい説明は次のうちどれですか。
質問169 PKIライフサイクルに関する次の手順を正しく注文してください (E...
質問170 事業継続計画について、正しい説明は次のうちどれですか。(複数
質問171 aboutIKE SA、次の説明のどれが間違っていますか?
質問172 直列ファイアウォールのexistUSGO、configurewebリダイレクト機...
質問173 サイバーセキュリティの緊急対応の根絶段階で取るべき行動は次の
質問174 ファイアウォールのデュアルマシンホットバックアップシナリオに
質問175 ファイアウォールデュアルシステムホットバックアップの説明に関
質問176 公共の場所でWi-Fiに接続する場合、比較的安全なのは次のうちど...
質問177 運用・保守管理の面で情報セキュリティ防止手法に属するものは次
質問178 切断TCPについて接続4方向ハンドシェイクの説明で、間違っている...
質問179 ファイアウォールに組み込まれているポータル認証のトリガーモー
質問180 aboutVGMPグループ管理の説明で、間違っているのは次のうちどれ...
質問181 次の攻撃のうち、サイバー攻撃ではないものはどれですか?
質問182 Linuxシステムでは、ユーザーがルートディレクトリのtmpフォルダ...
質問183 平等保護の最も一般的な3レベルの標準には、物理​​的セキュリ
質問184 ファイアウォールドメイン間でセッションヘッダーパケットを転送
質問185 情報セキュリティ分類保護システムの分類では、次のレベルのどれ
質問186 USGシリーズファイアウォールでNATサーバーを構成すると、サーバ...
質問187 ユーザーのシングルサインオンを構成するときに、ADサーバーのセ...
質問188 AHおよびESPセキュリティプロトコルについて、次の説明のうち正...
質問189 図に示すように、クライアントAとサーバーBはTCP接続の間に確立...
質問190 ウイルス対策ソフトウェアの修復は、システムのクラッシュを防ぐ
質問191 犯罪の証拠を入手するには、侵入追跡の技術を習得する必要があり
質問192 侵入防止システム(IPS)の説明について、間違っているのは次の...
質問193 次のうち、マルチユーザーオペレーティングシステムはどれですか
質問194 次のうち、対称暗号化アルゴリズムではないものはどれですか?
質問195 シングルサインオンについて正しい説明は次のうちどれですか。(
質問196 通常の状況では、RADIUSサーバーがアカウンティングサービスを提...
質問197 クライアントが開始するVPNに関して、正しい説明は次のうちどれ...
質問198 情報セキュリティの防止において、一般的に使用されるセキュリテ
質問199 仮想ゲートウェイは、Webプロキシの_____メソッドを使用して、ユ...
質問200 ファイアウォールでPingコマンドを使用して、サーバーの到達可能...
質問201 VGMPグループで次の状況が発生した場合、グループはメッセージを...
質問202 LDAPの基本概念に関する以下の説明の正しいオプションは何ですか...
質問203 コマンドトンネル名のexistL2TPconfigurationで、次の説明のうち...
質問204 Huawei USGシリーズファイアウォールでは、デフォルトのセキュリ...
質問205 示されているように、USGファイアウォールのNAT構成は次のとおり...
質問206 サーバーの形状に応じて、どのタイプに分類できますか?(複数の
質問207 事故前の予防戦略と事故後の回復戦略の違いについて正しいのは次
質問208 PKIエンティティがCAからローカル証明書を申請する方法は2つあり...
質問209 VRRPバックアップグループの全体的な状態を切り替えるために、フ...
質問210 暗号化技術は次のうちどのタイプに分類できますか?(複数の選択
質問211 次のうち、デジタル封筒で使用される暗号化技術はどれですか?
質問212 USGシリーズファイアウォールでは、______機能を使用して、非ナ...
質問213 侵入防止システム(IPS、侵入防止システム)は、侵入が検出され...
質問214 GRE VPNトンネル構成の説明に関して、正しいオプションは次のう...
質問215 次のうち、ネットワークアドレスポート変換(NAPT)であり、ネッ...
質問216 情報セキュリティの開発は次のどの段階を経ていますか?(複数の
質問217 iptablesのテーブル処理優先度に従って大きいものから小さいもの...
質問218 デジタル署名の過程で、主にHASHAlgorithmsが実行され、それによ...
質問219 次のようにファイアウォールのHRPステータス情報を確認します。 ...
質問220 ファイアウォールのセキュリティポリシーについて正しいのは次の
質問221 HTTPプロトコル用ファイアウォールゲートウェイのアンチペイシェ...
質問222 図に示すように、Webを使用する場合のNATサーバーアプリケーショ...
質問223 サイバーセキュリティの緊急対応の根絶段階で取るべき行動は次の
質問224 使用特性に応じて暗号化アルゴリズムを選択する必要があります。
質問225 ユーザー認証は、SSL仮想ゲートウェイによるクライアントIDの認...
質問226 aboutIPSec SA、次の説明のうち正しいものはどれですか?...
質問227 管理者がdefaultdefaultを使用する場合認証ドメインはユーザーを...
質問228 DES暗号化で使用されるキーはビットですが、3DES暗号化で使用さ...
質問229 セキュリティポリシーの一致原則は次のとおりです。最初に手動で
質問230 HiSecソリューションに基づいて、左側のデバイスを右側の論理ア...
質問231 使用特性に応じて暗号化アルゴリズムを選択する必要があります。
質問232 Linuxシステムで、Pアドレス情報を照会するコマンドは次のうちど...
質問233 情報セキュリティレベルの保護は、国家情報セキュリティ作業の基
質問234 インシデント前の予防戦略とインシデント後の回復戦略の違いにつ
質問235 次のオプションのうち、情報を取得するための受動的な手段ではな
質問236 クライアントが開始するL2TPVPNに関して、次の説明のうち間違っ...
質問237 安全性評価方法のアンケートの対象となる調査対象に含まれないも
質問238 トランスポート層プロトコルTCPのプロトコル番号は()(空欄に...
質問239 ウイルス対策ソフトウェアの基本的な機能は次のうちどれですか?
質問240 USG6000シリーズファイアウォールのデフォルトの認証ドメインは_...
質問241 aboutClient-Initiated VPN、次の説明のうち正しいものはどれで...
質問242 プロジェクトの開始から次のプロジェクト実装手順を並べ替えてく
質問243 ネットワークセキュリティインシデントへの対応では、通常、リモ
質問244 HRPスタンバイ構成整合性チェックの内容について、含まれていな...
質問245 IPSec VPNは、非対称アルゴリズムを使用して______キーを計算し...
質問246 次のオプションのどれがwindowsになりますか?ファイアウォール...
質問247 「主要なネットワークノードでスパムを検出して保護し、スパム保
質問248 ファイアウォールアクセスユーザー認証のトリガー認証方法には、
質問249 情報セキュリティシステムの構築では、セキュリティの重要な側面
質問250 一部のシナリオでは、送信元IPアドレスを変換する必要があります...
質問251 UDPポートスキャンとは、攻撃者がゼロバイト長のUDPパケットをタ...
質問252 presentIPSec VPN送信モードでは、暗号化されたデータパケットの...
質問253 独自の特性に応じて暗号化アルゴリズムを選択する必要があります
質問254 セキュリティポリシーの条件は、送信元アドレス、宛先アドレス、
質問255 次のうち、ファイアウォールのUSGUser認証方式に属していないも...
質問256 次のオプションのうち、SSL VPNの機能に属するものはどれですか...
質問257 次のオプションのうち、ハッシュアルゴリズムではないものはどれ
質問258 会社のネットワーク管理者は、デュアルシステムホットバックアッ
質問259 会社のネットワーク管理者がデュアルシステムのホットバックアッ
質問260 会社のネットワーク管理者がデュアルシステムホットバックアップ
質問261 ESPはメッセージのヘッダーを暗号化するため、IPSEC VPNテクノロ...
質問262 次のオプションのうち、情報セキュリティの標準化に関連する国際
質問263 中間者攻撃はデータセキュリティの脅威です。
質問264 ファイアウォールのドメイン間転送セキュリティポリシーの許可と
質問265 aboutVGMPマネージドプリエンプション機能の説明、次のうちどれ...
質問266 情報セキュリティ保護において、一般的に使用されるセキュリティ
質問267 以下のNAT技術と実現機能を一つ一つ一致させてください (Exhibit...
質問268 IPSec VPNトンネルモードを展開する場合、パケットのカプセル化...
質問269 表面的には、ウイルス、抜け穴、トロイの木馬などの脅威が情報セ
質問270 以下のサーバーとその機能を正しく分類してください (Exhibit)...
質問271 ファイアウォールでセキュリティポリシーを構成する場合、オプシ
質問272 ポートミラーリングについて正しい説明は次のうちどれですか。(
質問273 認証オプションの構成Webプッシュページ認証を使用する場合は、...
質問274 発見されていない脆弱性はゼロデイ脆弱性です
質問275 ____-目標は、緊急事態に迅速で、構成された効果的な対応を提供...
質問276 段階的な保護プロセスに従って、次の手順を注文してください。[
質問277 aboutwindowslog、次の説明のどれが間違っていますか?...
質問278 ファイアウォールのセキュリティ戦略に関して、間違っているのは
質問279 TCSEC標準にはどのような保護レベルが含まれていますか?(複数...
質問280 内部の従業員がファイアウォールを介してインターネットにアクセ
質問281 NATポリシー処理に関して、正しいのは次のうちどれですか?(複...
質問282 aboutClient-InitializedofL2TP VPN、次のステートメントのどれ...
質問283 aboutwindowsファイアウォールの詳細設定の説明、次のオプション...
質問284 企業構造に実質的な変化があった場合は、事業継続計画が実行可能
質問285 aboutNATAddressの翻訳、次のステートメントのどれがユーロピウ...
質問286 NATサーバーがUSGシステムファイアウォールで構成されている場合...
質問287 Client-InitializedのL2TPVPNについて間違っているのは、次のう...
質問288 デジタル証明書は、サードパーティの組織を使用して公開鍵に公平
質問289 presentUSGシリーズファイアウォールシステムビューで、commandr...
質問290 whenUSGシリーズファイアウォールハードディスクが設置されてい...
質問291 実際のアプリケーションでは、非対称暗号化は主にユーザーデータ
質問292 以下のどのプロトコルがデータ送信の機密性を保証できますか?(
質問293 SSL VPNルーティングモードは、クライアントから送信されるメッ...
質問294 情報セキュリティの段階的保護は、国家の情報セキュリティ保証作
質問295 MACフラッディング攻撃を実装するために使用されるメカニズムは...
質問296 図に示すように、この構成にWeb構成方法を使用する場合のNATサー...
質問297 次のオプションのうち、対称暗号化アルゴリズムの特性に属するも