暗記メーカー
ログイン
情報セキュリティ2
  • まさと

  • 問題数 57 • 1/29/2025

    記憶度

    完璧

    8

    覚えた

    22

    うろ覚え

    0

    苦手

    0

    未解答

    0

    アカウント登録して、解答結果を保存しよう

    問題一覧

  • 1

    完全性, 信頼性, 否認防止

  • 2

    PKI

  • 3

    デジタル証明書, 認証局

  • 4

    権威のあるアイデンティティとして承認される資格情報を発行するために、信頼できるサードパーティプロトコルを使用する機能を持つ技術はどれですか。

    PKI 証明書

  • 5

    2人のユーザは、デジタル証明書とCAを使用して相互に認証する必要があります。CAの認証手順を説明するオプションはどれですか。

    ユーザは、CAの証明書を入手してから自身の証明書を入手しなければならない。

  • 6

    クラス5の証明書はクラス4の証明書より信頼度が高くなる。

  • 7

    PKIでRAはどのような役割を果たしますか。

    下位CA

  • 8

    HTTPSトラフィックはエンドツーエンドの暗号化を有効にするため。

  • 9

    スイッチ

  • 10

    不正検知型

  • 11

    ホストベースの侵入検知システム(HIDS)を表しているのはどれですか。

    アンチマルウェアアプリケーションとファイアウォール保護が組み合わされている。

  • 12

    ホストの動作を確立された基準と比較して、潜在的な侵入を特定する。

  • 13

    Linux のルールベースのファイアウォールアプリケーション。

  • 14

    ホワイトリスト

  • 15

    攻撃者からアクセス可能な特定のシステムの脆弱性の総和。

  • 16

    特定の Web サイトへのアクセスを防止するために Windows ワークステーションで使用されるセキュリティ手順は次のうちどれですか。

    ブラックリスト化

  • 17

    セッションの期間

  • 18

    ネットワークセキュリティの評価において、内部ネットワークとインターネットに向けたサーバでさまざまな種類の脆弱性をスキャンするソフトウェアを採用するのはどの種類のテストですか。

    脆弱性評価

  • 19

    影響メトリック, 悪用可能性

  • 20

    脆弱なコンポーネントに対する攻撃者のプロキシミティを反映する基本評価基準グループの悪用可能性メトリックの基準はどれですか。

    攻撃ベクトル

  • 21

    ユーザインタラクション, 攻撃の複雑さ

  • 22

    リスクの回避

  • 23

    リスクの保持

  • 24

    リスクの軽減

  • 25

    評価

  • 26

    構成管理

  • 27

    脅威、脆弱性、および脅威と脆弱性の一致を特定する。

  • 28

    HTTP, HTTPS

  • 29

    123

  • 30

    DNS

  • 31

    ICMP は企業にとってどのような形でセキュリティ上の脅威となる可能性がありますか。

    DoS攻撃にネットワークの経路情報(ルート)を提供する, ネットワークに関する情報を収集する

  • 32

    DNS プロキシサーバのログを監視し、異常な DNS クエリを検出する。

  • 33

    SMTP

  • 34

    電子メールを使用してホストにマルウェアを追加する。

  • 35

    HTTPS を使用してどのように ネットワーク セキュリティ モニタリングを複雑化しますか。

    HTTPS によって、キャプチャされたパケットがより複雑になる。

  • 36

    トラフィックはユーザ マシンで暗号化され、TOR ネットワークによってホップごとにネクスト ホップ情報が暗号化される。

  • 37

    インターネット ルータとして機能する P2P ホストのソフトウェア プラットフォームおよびネットワーク

  • 38

    ネットワーク ホスト間の会話を記録する。

  • 39

    マルウェアの可能性があるとしてファイルを削除する。

  • 40

    要求が正常に実行されました。

  • 41

    セキュリティ ログ

  • 42

    ソフトウェアのインストール(Windows 更新プログラムを含む)に関する情報が含まれる Windows ログは次のうちどれですか。

    セットアップ ログ

  • 43

    使用率ピーク時間とトラフィック ルーティング

  • 44

    Web プロキシ デバイスでは、どのようにして企業のデータ損失を防止(DLP)していますか。

    発信トラフィックをスキャンしてログに記録する

  • 45

    フルパケットキャプチャ, 侵入検知, アラート分析

  • 46

    バックグラウンドで tcpdump プロセスを実行するように Linux シェルに指示する。

  • 47

    iptables -I FORWARD -p tcp -d 209.165.202.133 --dport 7777 -j DROP

  • 48

    false negative

  • 49

    調査を行う際に、影響を受けたシステムを再起動する。

  • 50

    トラフィックを識別, IPsec トラフィック

  • 51

    正規化

  • 52

    マルウェアの署名を特定するのに役立つから。

  • 53

    API 呼び出しを行う

  • 54

    false positive を期限切れにする, true positive を分類する, 処理方法がわからないアラートをエスカレートする

  • 55

    48598

  • 56

    補完証拠

  • 57

    試験