合格GSECブレインダンプ更新認証サンプル問題
オンラインGSEC試験ブレインダンプ問題とテストエンジン
新しい質問 67ハブを使用してコンピュータを接続するネットワーク・トポロジーは、次のうちどれですか?
新しい質問 68データリンク層の構成要素はどれか?それぞれの正解は完全な解答を表しています。3つ選びなさい。
新しい質問 69あなたはネットテック社でネットワーク管理者として働いている。同社は電子メールを暗号化したいと考えています。そのためには、次のうちどれを使用しますか。
新しい質問 70鍵交換にのみ使用される非対称アルゴリズムはどれか?
新しい質問 71あなたは、Perfect World Inc.のネットワーク管理者として働いています。あなたは、サーバーとクライアント・コンピューターに1000BaseTネットワーク・インターフェース・カードを含むネットワークを構成しています。1000BaseTネットワークがサポートする最大セグメント長はいくつですか?
新しい質問 72コンテンツに対する管理制御を提供するプロキシサーバーはどれか。
新しい質問 73あなたはネットソフト社でネットワーク管理者として働いています。あなたは会社のネットワークのデータバックアッププランを設計しています。会社のバックアップ・ポリシーは、高いセキュリティとデータの容易なリカバリーを要求しています。これを達成するために、次のオプションのどれを選択しますか?
新しい質問 74コミュニケーション・フロー・ベースラインの策定によって何が達成されるのか?
新しい質問 75あるアプリケーション開発者が、ソフトウェア内のトリプル DES をより強力な同種のアルゴリズムに置き換えたいと考えている。次のうちどれを使うべきでしょうか?
新しい質問 76あなたはネットワールド社でネットワーク管理者として働いている。同社はLinuxベースのネットワークを持っています。LinuxワークステーションからSMBFS共有をマウントしたい。次のコマンドのどれを使用できますか。タスクを達成するために使うのですか?それぞれの正解は完全な解答を表しています。2つ選びなさい。
新しい質問 77Kismetというツールを使って、ワイヤレスネットワークに対してどのような攻撃が可能か?
新しい質問 78ネットワーク層で動作し、ローカルエリアネットワークのIPアドレスとトポロジーを隠すものはどれか?
新しい質問 79次のプロトコルのうち、ハードウェアの交換を必要とせず、WEPの代替となるように設計されたものはどれか。
新しい質問 80SSLは主に何からあなたを守るために使われるのですか?
新しい質問 81Wiresharkを使ってDesktop;PCAP FILES/charile.pcapを解析するパケット#3の宛先IPアドレスは?
新しい質問 82あなたのソフトウェア開発者は、ユーザー・デバイスを制御するアプリケーションを開発し ています。アプリケーションは自分自身とデバイスの動作を監視し、ログファイルを作成します。ログファイルは着実に、そして急速に増加すると予想されます。開発者は現在、ログファイルをアプリケーションのバイナリと一緒に/binフォルダに保存しています。開発者はログファイルをどこに保存することを推奨しますか?
新しい質問 83同じ文字を保持し、順序をシャッフルする単純な暗号システムは何の例か?
新しい質問 84悪意のあるプログラムがシステムを攻撃するのを防ぐものはどれか。
新しい質問 85トレースルートが3回試みてもパケットに対するタイムリーな応答を得られない場合、どのようなアクションを取るか?
新しい質問 86Linuxサーバー・ソフトウェアが本番環境の要件である場合、次のうちどれを利用すべきではないでしょうか?
新しい質問 87SYN/FINスキャンの動機は?
新しい質問88メンテナンスとエラー報告機能を提供するプロトコルはどれか。