日本語でのインターネットセキュリティの質問

日本語でのインターネットセキュリティの質問

これらのインターネットの安全性に関する多肢選択式の質問と回答は、インターネットの安全性についての知識を強化するのに役立ちます。 これらのインターネット セキュリティ MCQ を使用して、次の試験や面接の準備をすることができます。
下にスクロールして回答を始めてください。

1: IPとはどういう意味ですか?

A.   インスタンスの原則

B.   知的財産

C.   インスタントプロトコル

D.   インターネットプロトコル

A.   すべての被害者情報を仮想マシンにダウンロードすることにより、ユーザーをエミュレートします。

B.   ユーザーのCookieは、ウイルスのような状態に変更されます。

C.   彼らは個人的なアイデンティティを盗むことでユーザーをエミュレートします。

D.   攻撃者は、クッキーを盗むことでユーザーをエミュレートします。

3: HTTPが不安定なプロトコルであることは事実ですか?

A.   真実

B.   間違い

4: 次のプロトコルのうち、Webサイト(プロトコルを使用してアクセスした場合)は、セッションをデジタル証明書で暗号化しますか?

A.   https

B.   xhttp

C.   shttp

D.   TCP

5: デジタル署名は、次のうちどれを提供しますか?

A.   非繰り返し

B.   整合性保護

C.   認証

D.   指定されたオプションはすべて正しい

6: 次のうち、セキュリティの脅威が可能なのはどれですか?

A.   指定されたオプションはすべて正しい

B.   バックドア

C.   マスカレディング

D.   非合法使用

7: TCPとはどういう意味ですか?

A.   送信可能な定数プロトコル

B.   技術的なコントロールパネル

C.   総コンテンツポジショニング

D.   トランスミッションコントロールプロトコル

8: 次のうち、有効なインターネットセキュリティ要件はどれですか?

A.   指定されたオプションはすべて正しい

B.   威厳

C.   機密性

D.   認証

9: 中間の攻撃を避ける方法は?

A.   すべてのSSL証明書、壊れた証明書も受け入れます

B.   SSLなしで接続を使用します

C.   HTTPS接続を使用して、SSL証明書を確認します

10: インターネットプロトコルのセキュリティとは何ですか?

A.   物理的な違反から文書を保護する方法。

B.   切断されたコンピューターを保護する方法。

C.   緊急時にルーターを切断する方法。

D.   インターネットプロトコル(IP)通信を保護する方法。

11: TCP攻撃中に何が起こるか。サービス拒否?

A.   情報は、システムリソースを消費するために被害者に繰り返し送信され、シャットダウンされます。

B.   ウイルスが送信され、DOSプロンプトを無効にします。

C.   ウイルスはISPに送られ、技術サポートを拒否します。

D.   ワームは、キーボードを無効にするために被害者のコンピューターにロードされます。

12: 次のうち、有効な暗号化キータイプはどれですか?

A.   パブリック認証キー

B.   指定されたオプションはすべて正しい

C.   公開署名検証キー

D.   プライベート署名キー

13: 対称マスターキーから導出できるのは、次の対称キーのどれですか?

A.   キーラッピングキー

B.   データ暗号化キー

C.   指定されたオプションはすべて正しい

D.   認証キー

14: 次のうち、ウイルスとスパイウェアの有効な違いはどれですか?

A.   スパイウェアはデータに損害を与え、ウイルスは機密性の高い個人情報を盗みます

B.   ウイルスはデータに損害を与え、敏感な個人情報を盗みます

C.   Spywareはデータに損害を与え、機密性の高い個人情報を盗みます

D.   ウイルスはデータに損害を与え、スパイウェアは機密性の高い個人情報を盗みます

15: ファイアウォールとは何ですか?

A.   ファイアウォールは、他のプログラムがネットワークを使用しないようにするプログラムです。

B.   ファイアウォールは、インターネットにアクセスするすべてのプログラムを暗号化するプログラムです。

C.   ファイアウォールは、脅威が表示されたときにインターネットから自動的に切断される割り込みです。

D.   ファイアウォールは、着信と発信トラフィックの流れを制御するネットワークベースのセキュリティ対策です。

16: システムを強化できる最良の方法はどれですか?

A.   ウイルススキャンのみ。

B.   強力なネットワークセキュリティプロトコルと組み合わせた総ディスク暗号化。

C.   商用セキュリティスイートのインストール。

D.   ホワイトリスト広告フィルタリングのみ。

17: 輸送中にデータを暗号化することが重要なのはなぜですか?

A.   リソースを減らすため。

B.   そのため、暗号化機能をテストする可能性を高めることができます。

C.   最も脆弱な状態で、プライベートネットワークへの不正アクセスと機密情報を防ぐため。

D.   すべての情報を復号化できないことを保証します。

18: IPSECプロト​​コルの基本的な機能は次のうちどれですか?

A.   政策管理と交通処理のためのセキュリティ協会

B.   AHおよびESPのセキュリティプロトコル

C.   インターネットキーエクスチェンジの手動および自動キー管理

D.   指定されたオプションはすべて正しい

19: 次のうち、可能な限り多くのリクエストを単一のインターネットコンピューターまたはサービスに送信し、それを過負荷にし、合法的なリクエストのサービスを防ぐことを伴うものはどれですか?

A.   マスカレディング

B.   分散型サービス拒否攻撃

C.   フィッシング

D.   バックドア

20: falsに忠実ですか? WindowsシステムとLinuxシステムの両方に影響するマルウェアが存在します。

A.   真実

B.   間違い

21: プロキシはファイアウォールとして使用できますか?もしそうなら、どうですか?

A.   はい。プロキシは、着信と発信トラフィックの流れを制御するのに役立つユーザーのネットワーク仲介業者として機能します。

B.   いいえ。プロキシは、ユーザー以外の場所に維持されているファイアウォールです。

C.   いいえ。プロキシが行うのは、インターネットトラフィックを再ルーティングすることです。したがって、それに伴うすべての悪意のある信号です。

D.   いいえ。プロキシは、データ暗号化ステーションであり、その唯一の目的はデータを暗号化して再ルーティングすることを目的としています。

22: デジタル署名スキームは、次の典型的なアルゴリズムのどれで構成されていますか?

A.   キー生成、署名、および署名の検証アルゴリズム

B.   署名アルゴリズム

C.   署名検証アルゴリズム

D.   キー生成アルゴリズム

23: 次の詐欺方法のうち、受取人から個人情報や財務情報を収集しようとして送信された正当な/法的な見た目の電子メールはどれですか?

A.   マルウェア

B.   ウイルス

C.   フィッシング

D.   マスカレディング

24: TLSについては次のうちどれが当てはまりますか?

A.   ほとんどのTLS暗号スイートが使用するHMAC構造は、RFC 2104で指定されています

B.   握手を終了するメッセージは、両当事者が見た交換されたすべての握手メッセージのハッシュを送信します

C.   プロトコルのダウングレードに対する保護を以前の(安全性の低い)バージョンまたはより弱い暗号スイートに提供します

D.   指定されたオプションはすべて正しい

25: Webブラウザが侵害に対して脆弱な方法は何ですか?

A.   モニターを介してウイルスを送信できます。

B.   Webブラウザは搾取に不浸透性です。

C.   ブラウザプラグインを悪用できます。

D.   ブラウザを閉じることで感染させることができます。

26: 不安定なプラグインの別名は何ですか?

A.   マルウェア

B.   ソフトウェア

C.   ハードウェア

D.   ファームウェア

27: SSL 3.0については次のうちどれですか?

A.   単一のサービスと固定ドメイン証明書を想定しています。これは、Webサーバーでの仮想ホスティングの標準機能と衝突します

B.   同一の暗号化キーは、メッセージ認証と暗号化に使用されます

C.   SSL 3.0は、SHA-1ベースの暗号を追加し、証明書認証のサポートを追加することにより、SSL 2.0を改善しました

D.   秘密のプレフィックスを備えたMD5ハッシュ機能を使用する弱いMAC構造があります

28: コンピューターワームとは何ですか?

A.   これは、オープンポートを分析および検索するように設計されたソフトウェアです。

B.   ネットワークを活用するように設計されたソフトウェアです。

C.   他のコンピューターに感染するように設計されたマルウェアです。

D.   これは、オープンネットワーク上のパケットをスキャンするために使用されるソフトウェアです。

29: ネットワークトポロジの2つの主要なカテゴリがありますか?

A.   近くて遠い

B.   物理的および論理的。

C.   直接および間接

D.   デジタルとトポロジー

30: ファイアウォールには2つのタイプがあります。彼らは何ですか?

A.   リモートとローカル

B.   ハードウェアとソフトウェア。

C.   インターネットベースとホームベース。

D.   デジタルおよび電子。

31: 次のうち、コンピューターシステムのアクティビティをひそかに監視し、その情報をユーザーの同意なしに他の人に報告するプログラムを指しているのは次のうちどれですか?

A.   スパイウェア

B.   ボットネット

C.   マルウェア

D.   トロイの木馬

32: 次のうち、有効なタイプのキー管理システムはどれですか?

A.   動的キー管理システム

B.   統合されたキー管理システムとサードパーティのキー管理システムの両方

C.   サードパーティのキー管理システム

D.   統合されたキー管理システム

33: 次のうち、すべてのセキュリティメカニズムをバイパスするコンピュータープログラムまたはコンピューターシステム全体にアクセスする手段はどれですか?

A.   バックドア

B.   フィッシング

C.   マスカレディング

D.   トロイの木馬

A.   セッションハイジャック

B.   クロスサイトスクリプト

C.   SQLインジェクション

D.   ディレクトリトラバーサル

35: 次のプロトコルのうち、それぞれポート443とポート80を使用したのはどれですか

A.   HTTPおよびHTTPS

B.   DHTML

C.   httpsとhttp

D.   xhtml

36: UNIXベースのシステムはウイルスに対して脆弱ですか?

A.   はい、ただし、大半はWindowsベースのシステムを攻撃するようにコーディングされています。

B.   いいえ。LinuxSystemsは、攻撃をまったく不浸透性にしません。

C.   はい、ウイルスの大部分はUNIXベースのシステムを攻撃します。

D.   はい。 WindowsとUNIXベースのシステムへの攻撃に関しては、分割は約50/50です。

37: トロイの木馬、スパイウェア、ワームの集合名は次のうちどれですか?

A.   スプウェア

B.   ボットネット

C.   ウイルス

D.   マルウェア

38: ネットワークトポロジとは何ですか?

A.   これは、コンピューターネットワークのコンポーネントのフレームワークです。

B.   コンピューターネットワークの最上層です。

C.   これは、単一のコンピューターの内部ネットワーキングです。

D.   これは、コンピューターネットワークのデータ全体です。

39: TLSとSSLとは何ですか?

A.   ネットワークレイヤー。

B.   インターネットレイヤー

C.   インターネットプロトコル。

D.   暗号化プロトコル。

40: 暗号化された場合、データはどうなりますか?

A.   圧縮、名前が変更され、アーカイブされます。

B.   サードパーティからのプライバシーを保持するためにスクランブルされています。

C.   一連のスーパーコンピューターを介して送信されて、複数回圧縮されます。

D.   それは第三者に転送され、エンコードされてから送り返されます。

41: クロスサイトスクリプトは攻撃者に何を許可しますか?

A.   被害者のコンピューターへのウイルスの直接導入。

B.   被害者のウェブサイトへのワームウイルスの導入。

C.   クライアント側のスクリプトをWebページに注入します。

D.   被害者の個人情報を自動的にダウンロードするフィッシング攻撃。

42: 次のうち、タスクを実行するために他の同様のプログラムと通信するインターネット接続プログラムのコレクションはどれですか?

A.   マルウェア

B.   トロイの木馬

C.   botnet

D.   スパイウェア

43: 最新の安全なパスワードストレージは実装する必要があります。

A.   暗号化されたデータベースに保存されているプレーンテキストパスワード

B.   パスワードのハッシュされた値

C.   パスワードの塩漬け平野値値

D.   パスワードの塩漬けとハッシュの値

44: TLSは誰によって定義されましたか?

A.   OSHA

B.   インターネットエンジニアリングタスクフォース

C.   DEA

D.   NSA

45: トロイの木馬プログラムは、どんな意図で動作しますか?

A.   ユーザーが発見するまで、システムの弱点を公然と活用します。

B.   システムがクラッシュするまで、ゆっくりと確実に感染し、オペレーティングシステムになります。

C.   システムの弱点を活用しながら、非悪意のあるソフトウェアを装った。

D.   システム自体内で一連のブルートフォース攻撃を行い、他のサーバーからの一連の外部攻撃を行います。

46: インターネットレイヤーの別名は何ですか?

A.   SSLレイヤー

B.   TCPレイヤー

C.   IPレイヤー

D.   インターウェブ

47: Beast Attackにおいて、Beastの頭字語は何を意味しますか?

A.   SSL/TLSに対する違反

B.   ブラウザ拡張機能とSSL/TLS

C.   SSL/TLSに対するブラウザのエクスプロイト

D.   SSL/TLSに対する壊れて入る

48: 次のうち、公開キーの暗号化について正しいものはどれですか?

A.   誰でも公開キーで暗号化できますが、秘密鍵で復号化できるのは1人だけです

B.   誰でも秘密鍵で暗号化できますが、公開鍵で復号化できるのは1人だけです

C.   公開鍵で暗号化できるのは1人だけで、誰でも秘密鍵で復号化できます

D.   誰でも公開キーで暗号化でき、誰でも秘密鍵で復号化できます

49: 次のうち、ユーザーがコンピューターに喜んでダウンロードできるように、無害のふりをする悪意のあるソフトウェアの一般的な用語はどれですか?

A.   ボットネット

B.   トロイの木馬

C.   スプウェア

D.   ウイルス

50: SQL注入は、しばしば何を攻撃するために使用されますか?

A.   クレジットカード情報を含むような大規模なSQLデータベース。

B.   Diebold ATMなどの小規模なマシン。

C.   HadoopやHiveに似たSQLデータベースを実行しているサーバー。

D.   NOSQL上に構築されたサーバー

51: 次のうち、公開キーインフラストラクチャ(PKI)および特権管理インフラストラクチャ(PMI)のITU-T標準はどれですか?

A.   X.507

B.   X.519

C.   X.508

D.   x.509

52: バスネットワークを設定した場合、大きな不利な点は何ですか?

A.   いくつかのケーブルと一緒にデイジーチェーンされています。

B.   それは完全にワイヤレスであり、WiFiベースの攻撃に対して開かれています。

C.   大きな脆弱性になる可能性のある単一のケーブルにリンクされています。

D.   星パターンで接続されており、1つのデータセンターを破壊することで無効にすることができます。

53: 次のうち、SSL 2.0の有効な欠陥はどれですか?

A.   秘密のプレフィックスを備えたMD5ハッシュ機能を使用する弱いMAC構造があります

B.   握手の保護はありません

C.   指定されたオプションはすべて正しい

D.   同一の暗号化キーは、メッセージ認証と暗号化に使用されます

54: 仮想マシンがサンドボクシング方法と見なされるのはなぜですか?

A.   仮想マシンにはすべて、サンドボックス機能がインストールされています。

B.   すべてのホストリソースは、エミュレータを介してチャネリングされます。

C.   仮想マシンにはすべて、ファイアウォール、ウイルススキャナー、およびプロキシ接続があります。

D.   仮想マシンは攻撃の矢面に立つので、ユーザーは常に安全です。

55: 次のタイプの攻撃のうち、コミュニケーションやデータを積極的に変更できるものはどれですか?

A.   アクティブな攻撃

B.   アクティブ攻撃もパッシブ攻撃もありません

C.   パッシブ攻撃

D.   アクティブ攻撃とパッシブ攻撃の両方

56: ポート番号はどのように分類されますか?

A.   知られている、よく知られている、未知

B.   よく知られており、登録されており、静的/動的です。

C.   不明、未登録、無効

D.   静的、動的、謎めいた

57: 暗号化されたデータはいつ最も安全ですか?

A.   書かれているとき。

B.   輸送中のとき。

C.   休んでいるとき。

D.   USBスティックを介して転送されているとき。

58: 次のキーのうち、乱数を生成するために使用されるキーはどれですか?

A.   公開署名検証キー

B.   対称および非対称乱数生成キー

C.   対称乱数生成キー

D.   非対称乱数生成キー

59: セキュアソケットレイヤーは、どの暗号化プロトコルの前身ですか?

A.   SSL 3.0

B.   IPSEC

C.   輸送層のセキュリティ

D.   https

60: 最も先進的なコンピューターウイルスとは何ですか?

A.   agent.biz

B.   stuxnet。

C.   ゼウス

D.   コンフィッカーウイルス

61: OWASPによると、最も危険なWebの脆弱性は何ですか?

A.   セキュリティの誤解

B.   クロスサイトリクエスト偽造(CSRF)

C.   クロスサイトスクリプト(XSS)

D.   注入(SQL、LDAPなど)

E.   機密データ露出

62: 次の脅威のうち、会社の特定の従業員をターゲットにする攻撃者に対応する脅威はどれですか?

A.   フィッシング

B.   ファーミング

C.   真ん中の男

D.   槍のフィッシング

63: サンドボクシングコンピュータープログラムは何ですか?

A.   それらを分離して分離します。

B.   サンドボクシングは、すべてのウイルスを捕らえることでシステムを保護します。

C.   サンドボックスは、当時使用しているプログラムを除く他のすべてのプログラムを分離することにより、プログラムを保護します。

D.   サンドボクシングはシステムを保護しません。

64: どのバージョンのTLSがビーストエクスプロイトに対して脆弱ですか?

A.   TLS 1.0

B.   TLS 3.0

C.   TLS 0.5

D.   TLS 1.1

E.   TLS 2.0

A.   彼らはできません。 Cookieはユーザー情報のみを保存します。

B.   Cookieは、Cookieベースのユーザー認証を可能にします。

C.   Cookieは、スクリプト攻撃を傍受するプログラムのようにコーディングできます。

D.   Cookieは、すべてのユーザーWebアクティビティの正確なミラーコピーを保存します。

66: 次のうち、有効な承認キーはどれですか?

A.   公開承認キー

B.   対称認証キー

C.   パブリックエフェメラルキー認証キー

D.   非対称認証キー

67: クロスサイトスクリプトの2つの主要な分類は何ですか?

A.   伝統的で非存在

B.   伝統的およびDOMベース

C.   DOMベースで永続的

D.   非存在と持続性。

68: 暗号化キーはインターネット層内で何をしますか?

A.   暗号化されたデータがどのように転送され、誰に転送されるかを指定します。

B.   暗号化された言語に変換します。

C.   転送された情報がcyphertextに変換される方法を指定します。

D.   cyphertextを解読できるのは、専門データセットです。

69: ソックストレス攻撃をかわす方法は何ですか?

A.   何もしない。それは単独で渡されます。

B.   重要なシステム上のTCPサービスへのホワイトリストアクセス。

C.   重要なシステム上のTCPサービスへのブラックリストアクセス。

D.   報復DDOS攻撃を準備します。

70: 次のうち、有効なデジタル署名キーはどれですか?

A.   公開署名認証キー

B.   対称署名認証キー

C.   プライベート署名キー

D.   プライベート署名認証キー

71: 次のうち、主要な確立プロセスの実行ごとに生成される暗号化キーを表すものはどれですか?

A.   パブリック認証キー

B.   公開署名検証キー

C.   秘密キートランスポートキー

D.   プライベートは短命キー契約キー

72: 次のキーのうち、1つ以上のキーを確立するために一度だけ使用される非対称(パブリック)キーペアのプライベートキーはどれですか?

A.   プライベートは短命キー契約キー

B.   パブリックエフェメラルキー契約キー

C.   対称乱数生成キー

D.   非対称乱数生成キー

73: 次のうち、長期間使用されることを目的とした暗号化キーを表すものはどれですか?

A.   プライベート静的キー契約キー

B.   公開署名検証キー

C.   パブリック認証キー

D.   秘密キートランスポートキー

74: 安全性の低いAES暗号化モードは何ですか?

A.   CFB

B.   OCB

C.   CBC

D.   ECB

E.   Ctr

75: 次のうち、安全でないパブリックネットワークで安全でプライベートデータ交換/転送を可能にするのはどれですか?

A.   公開鍵インフラストラクチャ

B.   仮想キーインフラストラクチャ

C.   秘密のキーインフラストラクチャ

D.   指定されたオプションはすべて正しいです

76: 次のうち、有効なはかない鍵はどれですか?

A.   対称的な一時的な乱数生成キー

B.   公共の一時的な検証キー

C.   非対称の一時的な乱数生成キー

D.   パブリックエフェメラルキー契約キー

77: 対称キーアルゴリズムを使用して他のキーを暗号化するために使用される次のキーのどれですか?

A.   対称キーラッピングキー

B.   対称乱数生成キー

C.   公開署名検証キー

D.   非対称乱数生成キー

78: 次のうち、公開キーアルゴリズムを使用してキーを暗号化するために使用される非対称(パブリック)キーペアのパブリックキーはどれですか?

A.   プライベート署名キー

B.   公開署名検証キー

C.   公開キートランスポートキー

D.   秘密キートランスポートキー

79: Linux Kernalはランニングプログラムをサンドボックスに使用するのに何を使用しますか?

A.   Linuxドライブは完全に暗号化されているため、サンドボクシングは必要ありません。

B.   Linuxは、階層化されたユーザー認証システムを使用して、サンドボックスのような機能を実行します。

C.   Linuxは、すべてのサイバー攻撃に対して不浸透性であるため、サンドボックスを使用しません。

D.   SECCOMP、またはセキュアコンピューティングモード

80: 次のHTTPメソッドのどれが安全でないと見なされますか?

A.   時間切れ!

B.   消去

C.   痕跡

D.   役職

E.   得る

81: 次のうち、有効なタイプのファイアウォールではないものはどれですか?

A.   回路レベルのゲートウェイ

B.   プロキシサーバーゲートウェイ

C.   アプリケーションレベルのゲートウェイ

D.   パケットフィルター

82: 公開キーアルゴリズムを使用してキーを暗号化するために使用される非対称キーペアのパブリックキーは次のうちどれですか?

A.   プライベート署名キー

B.   秘密キートランスポートキー

C.   公開署名検証キー

D.   パブリック認証キー

83: 昇華人では、TLSとSSLがネットワーク接続のデータ暗号化を実行するのは次のうちどれですか?

A.   セッションレイヤーとプレゼンテーションレイヤーの両方

B.   プレゼンテーションレイヤー

C.   アプリケーションレイヤー

D.   セッションレイヤー

84: 以下はすべて、次のことを除いて有効な暗号化ハッシュ関数です。

A.   MD4

B.   ripemd

C.   SHA-512

D.   rc4

85: 次のうち、機密データを盗むために有名なプログラムのふりをするスタンドアロンのコンピュータープログラムはどれですか?

A.   スプウェア

B.   マルウェア

C.   スパイウェア

D.   ウイルス

E.   詐欺

86:

以下のどれがアプリケーションの硬化に含まれていますか?

A.   DNSサーバー

B.   メールサーバー

C.   コアルーター

D.   ファイアウォール

E.   Webサーバー

87:

次のうち、セキュリティ侵害の兆候はどれですか?

A.   データの変更と削除。

B.   システムのパフォーマンスの問題。

C.   さまざまなトラフィックパターン。

D.   多数のログインの試みが失敗しました。

88:

ハニーポットの利点は次のうちどれですか?

A.   インテリジェントID

B.   気を散らすハッカー

C.   データを暗号化します

D.   データを復号化します

89:

パスワードの管理中に次のうちどれを念頭に置いておくべきですか?

A.   辞書の単語を使用する必要があります。

B.   簡単に推測されるパスワードを使用しないでください。

C.   パスワードは、プレーンビューに保存しないでください。

D.   パスワードは月に1回変更する必要があります。

E.   パスワードを共有する必要があります。

90:

次の対称暗号化アルゴリズムのどれがs/mimeによってサポートされていますか?

A.   RSA

B.   des

C.   3des

D.   SHA-1

91:

次のうち、電子メールセキュリティプロトコルはどれですか?

A.   s/mime

B.   pem

C.   Ste

D.   PME

92:

次のうち、パッシブ攻撃として分類できるものはどれですか?

A.   syn攻撃。

B.   脆弱性スキャン。

C.   ARPスプーフィング。

D.   DOS攻撃

E.   スニッフィング。

93:

一般的なVPNプロトコルを選択します。

A.   ppp

B.   l2tp

C.   lt2p

D.   pptp

94:

脆弱性評価ツールは次のうちどれですか?

A.   tcpdump

B.   nmap

C.   Wireshark

D.   nessus

95:

システムのセキュリティを強化するために、次の測定値のどれが取られていますか? (適用されるすべてを選択してください)

A.   オペレーティングシステムベースの硬化

B.   ネットワークベースの硬化

C.   アプリケーションベースの硬化

D.   セキュリティポリシーのタイムリーな精製

96:

ネットワーク硬化に使用できるメソッドは次のうちどれですか?

A.   IDの評価

B.   電子メール暗号化

C.   メールサーバーのバックアップ。

D.   ルーターとスイッチでACLを精製します。

E.   ネットワークデバイスの最新のOSとパッチ。

97:

次のうち、ipsecのコンポーネントはどれですか?

A.   認証ヘッダー。

B.   承認ヘッダー

C.   カプセル化されたペイロード。

D.   セキュリティペイロードのカプセル化。

98:

次のアプライアンスのどれがウイルスパケットのフィルタリングに役立ちますか?

A.   ファイアウォール

B.   ウイルス対策エンジン

C.   ルーター

D.   UTM

E.   IDS/IPS

99:

電子メールセキュリティの目的を選択します。

A.   メッセージのソースの確認。

B.   添付ファイルの分類。

C.   電子メールバックアップ。

D.   メッセージの整合性。

100:

次のプロトコルのどれがudpを使用しています:

A.   http

B.   dns

C.   tftp

D.   FTP