暗記メーカー

お問い合わせ
ログイン

情報セキュリティ2

問題数57


No.1

No.2

No.3

No.4

権威のあるアイデンティティとして承認される資格情報を発行するために、信頼できるサードパーティプロトコルを使用する機能を持つ技術はどれですか。

No.5

2人のユーザは、デジタル証明書とCAを使用して相互に認証する必要があります。CAの認証手順を説明するオプションはどれですか。

No.6

No.7

PKIでRAはどのような役割を果たしますか。

No.8

No.9

No.10

No.11

ホストベースの侵入検知システム(HIDS)を表しているのはどれですか。

No.12

No.13

No.14

No.15

No.16

特定の Web サイトへのアクセスを防止するために Windows ワークステーションで使用されるセキュリティ手順は次のうちどれですか。

No.17

No.18

ネットワークセキュリティの評価において、内部ネットワークとインターネットに向けたサーバでさまざまな種類の脆弱性をスキャンするソフトウェアを採用するのはどの種類のテストですか。

No.19

No.20

脆弱なコンポーネントに対する攻撃者のプロキシミティを反映する基本評価基準グループの悪用可能性メトリックの基準はどれですか。

No.21

No.22

No.23

No.24

No.25

No.26

No.27

No.28

No.29

No.30

No.31

ICMP は企業にとってどのような形でセキュリティ上の脅威となる可能性がありますか。

No.32

No.33

No.34

No.35

HTTPS を使用してどのように ネットワーク セキュリティ モニタリングを複雑化しますか。

No.36

No.37

No.38

No.39

No.40

No.41

No.42

ソフトウェアのインストール(Windows 更新プログラムを含む)に関する情報が含まれる Windows ログは次のうちどれですか。

No.43

No.44

Web プロキシ デバイスでは、どのようにして企業のデータ損失を防止(DLP)していますか。

No.45

No.46

No.47

No.48

No.49

No.50

No.51

No.52

No.53

No.54

No.55

No.56

No.57