これらのファイアウォールの概念に関する多肢選択式の質問と回答は、ファイアウォールの概念のトピックについての理解を深めるのに役立ちます。 Firewall Concepts の 100 MCQ を使用して、今後の試験や就職面接に備えることができます。
下にスクロールして回答を始めてください。
A. トンネル
B. vpn
C. https
D. 半径
A. TCP
B. 3ウェイ
C. 2ウェイ
D. 4ウェイ
A. ゾーンベース
B. ステートレス
C. ステートフル
D. 接続指向のファイアウォール
A. パケットフィルタリング
B. Macレイヤーファイアウォール
C. アプリケーションゲートウェイ
D. 回路ゲートウェイ
A. インバウンド方向
B. アウトバウンド方向
C. 指定されたオプションはすべて有効です
D. IPソースと宛先アドレス
A. 1500
B. 1023
C. 255
D. 1025
A. Macレイヤーファイアウォール
B. 動的フィルタリング
C. ハイブリッドファイアウォール
D. アプリケーション - レベルのファイアウォール
A. 443
B. 53
C. 80
D. 161
A. コーポレート
B. プロキシー
C. 個人的
D. IDS
A. 間違い
B. 真実
A. 接続
B. ソース
C. 行き先
D. 国旗
A. ビット
B. フレーム
C. パケット
D. セグメント
A. コマーシャル - グレードファイアウォール
B. 第4世代
C. 第三世代
D. 住宅 - グレードファイアウォール
A. ifg
B. IPC(IPチェック)
C. fqdn
D. CRC
A. アプリケーションレイヤーで
B. 輸送層とネットワーク層の両方
C. ネットワークレイヤー
D. 輸送層
A. サービス
B. ソース
C. ユーザー
D. 行き先
A. ヘッダ
B. データグラム
C. データ
D. フッター
A. フレームとパケット
B. ソースおよび/または宛先IPアドレス
C. ソースおよび/または宛先TCP/UDPポート
D. ICMPおよびIP
A. ソフトウェア
B. 境界
C. ステートレス
D. ステートフル
A. アクセス拒否
B. 最小特権
C. フェールオーバーファイアウォール
D. IP転送
A. ソースパケット情報
B. ステートフルなパケット検査
C. 共有パケットの相互接続
D. ステートレスパケット検査
A. 動的フィルタリング
B. ステートフル検査
C. 静的フィルタリング
D. ステートレス検査
A. 費用対効果
B. 屈強
C. 高い
D. スケーラブル
A. MTR
B. ping
C. ICMP
D. Traceroute
A. IDS
B. ソフトウェア
C. コーポレート
D. 仕事
A. IPサーバー
B. プロキシサーバー
C. HTTPサーバー
D. HTTPサーバー
A. ファイアウォール
B. サーバ
C. リピータ
D. ルーター
A. ids
B. スイッチ
C. ルーター
D. ハブ
A. 有効期間
B. チェックサム
C. プロトコル
D. 断片
A. インターネットサービスプロバイダーによってインストールされているデバイス
B. サーバー/ワークステーション/デスクトップにインストールされているソフトウェアファイアウォール
C. HTTP要求を処理するように構成されたプロキシサーバー
D. コンピューターのネットワークインターフェイスカードに直接接続されたファイアウォール
A. アプリケーションレイヤーファイアウォール
B. ルーターが強化されたファイアウォール
C. ステートフルなパケットフィルタリングファイアウォール
D. パケットフィルタリングファイアウォール
A. 443
B. 441
C. 442
D. 8080
A. 23
B. 21
C. 20
D. 22
A. 全長
B. 国旗
C. 宛先アドレス
D. ソースアドレス
A. 25
B. 21
C. 80
D. 8080
A. アプリケーションレベルのファイアウォール
B. サーキットファイアウォール
C. Macレイヤーファイアウォール
D. Firewalをフィルタリングするパケット
A. ハブ
B. ファイアウォール
C. スイッチ
D. ルーター
A. 指定されたオプションはすべて正しい
B. ファイアウォールは、処理モード、開発時代、または構造によって分類できます
C. 彼らが採用するテクノロジーのレベルによって分類されたファイアウォールは、世代によって特定され、後の世代はより複雑で最近開発されています
D. ファイアウォールは、別のコンピューターシステム、既存のルーターまたはサーバーで実行されるソフトウェアサービス、または多数のサポートデバイスを含む別のネットワークである場合があります
A. 断片
B. チェックサム
C. プロトコル
D. 有効期間
A. 専用のマスターゾーン
B. ドナーマスターゾーン
C. デュアルマスターゾーン
D. 非武装ゾーン
A. 第2世代
B. dmz
C. 第三世代
D. 初代
A. 72
B. 110
C. 80
D. 23
A. 22
B. 21
C. 23
D. 20
A. 8021
B. 20および21
C. 20
D. 2121
A. 22
B. 43
C. 443
D. 23
A. 早送りを可能にします
B. ホットパケットをルーティングします
C. ルートフレーム
D. パケットの検査
A. 認証
B. 半径
C. トンネル
D. vpn
A. パケットは許可されていますが、優先度が低いとマークされています
B. パケットがドロップされます
C. ルーティングの競合により、インターフェイスが無効になります
D. ポイズンリバースルーティングは無効になり、パケットが許可されています
A. 接続指向の検査
B. ステートフルなパケット検査
C. ステートレスパケット検査
D. ステートフルなフレーム検査
A. パケットフィルタリング
B. Macレイヤーファイアウォール
C. 回路ゲートウェイ
D. アプリケーションゲートウェイ
A. ステートテーブル
B. ルーティングテーブル
C. 接続テーブル
D. ブリッジングテーブル
A. RISC
B. Intel X86
C. ASIC
D. ミップ
A. ステートレス
B. ゾーンベース
C. 接続指向のファイアウォール
D. ステートフル
A. ASIC
B. インテル
C. spi
D. ACL
A. ルーティングテーブル
B. 接続テーブル
C. ナットテーブル
D. ステートテーブル
A. パケットフィルタリングファイアウォール
B. ステートフルなパケット検査ファイアウォール
C. ネットワークレイヤーファイアウォール
D. アプリケーションベースのファイアウォール
A. 1024
B. 1023
C. 65536
D. 65524
A. 第4世代
B. 第2世代
C. 初代
D. 第三世代
A. 真実
B. 間違い
A. データグラム
B. パケット
C. フレーム
D. データ
A. アプリケーション - レベルファイアウォール
B. ハイブリッド
C. Macレイヤーファイアウォール
D. 回路ゲートウェイ
A. TCPハンドシェイク
B. UDPハンドシェイク
C. IPハンドシェイク
D. ハンドシェーキングを輸送します
A. 静的フィルタリング
B. ステートレス検査
C. 動的フィルタリング
D. ステートフル検査
A. ステートリーで無国籍
B. サーバーとホスト
C. TCPとUDP
D. IPおよびICMP
A. プロキシファイアウォール
B. パケットフィルタリングファイアウォール
C. 回路ゲートウェイ
D. アプリケーションゲートウェイ
A. ナット
B. ステートフル
C. 制御
D. ステートレス
A. dns
B. ファイアウォール
C. ナット
D. プロキシー
A. 初代
B. 第2世代
C. 第三世代
D. 第5世代
A. 第三世代
B. 第2世代
C. 初代
D. 第4世代
A. ファイアウォールは輸送層で動作します
B. 回路ゲートウェイファイアウォールは、あるネットワークと別のネットワーク間で流れるデータトラフィックを見ていません
C. 回路ゲートウェイファイアウォールは、宛先アプリケーションに基づいたユニークなアクセスメカニズムを提供します
D. 回路ゲートウェイファイアウォールは、宛先アプリケーションに依存しない共通のアクセスメカニズムを提供します
A. 全長
B. フラグメントオフセット
C. ヘッダーチェックサム
D. インターネットヘッダーの長さ
A. dとf
B. 通信網
C. 応用
D. データリンク
A. スクリーン付きサブネットファイアウォール
B. パケットフィルタリングルーター
C. デュアルホームのファイアウォール
D. スクリーニングされたホストファイアウォール
A. ブロックされています
B. スタブ
C. プロキシー
D. sceened
A. 応用
B. プロキシー
C. サーバ
D. サーキット
A. ハードウェアベース
B. アプリケーションベースの
C. 住宅グレード
D. コマーシャルグレード
A. セッションレイヤー
B. アプリケーションレイヤー
C. 輸送層
D. ネットワークレイヤー
A. アプリケーションゲートウェイ
B. パケットフィルタリングファイアウォール
C. アプリケーションフィルタリング
D. 回路ゲートウェイ
A. 初代
B. 第三世代
C. 第2世代
D. 第4世代
A. パケットフィルタリングルーター
B. デュアルホームのファイアウォール
C. ダイナミックフィルタリング
D. スクリーニングされたホストファイアウォール
A. ファイアウォールの健康
B. ファイアウォールのステータス
C. 問題のトラブルシューティング
D. ファイアウォールの監視
A. http
B. smtp
C. pop3
D. IMAP
A. SHA1
B. AES
C. MD5
D. 3des
E. des
F. キャスト
A. 暗号化
B. 検証
C. 攻撃
D. 認証
A. wireshark
B. nessus
C. tcpdump
D. 鼻を鳴らします
A. パーソナルデスクトップ
B. スキャナー
C. プリンター
D. 個人ファイルとフォルダー
A. 脆弱性を見つける
B. ファイアウォールをクラッシュさせます。
C. 強力なセキュリティポリシーの構築。
D. ファイアウォールの構成をテストします。
A. 許可されていないメールリレー
B. アプリケーションバグ
C. オペレーティングシステムのバグ
D. スプーフィング
A. メインスイッチのケーブルを抜く
B. パケットのスプーフィング
C. ゾンビを使用してsynパケットを送信
D. アクセスするサーバーのシャットダウン
A. TCP
B. udp
C. IP
D. IPX
A. md5
B. AES
C. Sha 1
D. AES-128
E. AES-256
A. ブリッジモード
B. ルートモード
C. ハイブリッドモード
D. VPNモード
A. Ack
B. フィン
C. syn
D. syn/ack
E. urg
A. 輸送層
B. ネットワークレイヤー
C. セッションレイヤー
D. アプリケーションレイヤー
A. それは攻撃の一種です
B. それはウイルスの一種です
C. ファイアウォールの一種です
D. それはセキュリティポリシーです
A. 同じメールアドレスにたくさんのメールを送信する
B. 多くのsynパケットを送信します
C. あなたがそうではない誰かのふりをする
D. スパムメールの送信
A. 問題の検証
B. ファイアウォールのステータス
C. ファイアウォールログ
D. ファイアウォール構成
E. 上記のすべて
A. nessus
B. tcpdump
C. 鼻を鳴らします
A. WANリンク
B. インターネットリンク
C. ワイヤレス接続
D. 上記のすべて
A. ネットワークで複製するワームをブロックします
B. アクセスを制御します
C. デスクトップマシンの攻撃をブロックします
D. ウイルスのシステムをスキャンします