すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

GCPM模擬試験であなたのGIAC試験の準備を増強する

SPOTOのGIAC GCPM問題集はGIAC Certified Project Managers (GCPM)を目指す受験者に戦略的な利点を提供します。GIAC認定プロジェクトマネージャ(GCPM)試験問題集はGIAC認定プロジェクトマネージャ(GCPM)を目指す人のための戦略的なアドバンテージを提供します。SPOTOの試験問題と試験準備資料で、ITプロジェクトとアプリケーション開発における効果的なコミュニケーション、時間管理、コスト管理、品質保証、調達、リスク管理などの重要なスキルセットを習得します。合格に役立つ貴重な学習資料と試験リソースにアクセスできます。現実的な模擬試験で試験環境をシミュレートし、自信を高めます。SPOTOと一緒に準備をし、プロジェクトを成功させ、組織の卓越性を推進するために装備された認定GCPMプロフェッショナルになりましょう。
他のオンライン試験を受ける

質問 #1
次のうち、統合変更管理プロセスの出力はどれですか?
A. 変更要求ステータスの更新
B. プロジェクト文書の更新
C. プロジェクト管理計画の更新
D. 業績情報
回答を見る
正解: ABC
質問 #2
は本当か?
A. これは、アクセス制御エントリを含むルールリストである。
B. オブジェクトがリソースにアクセスしようとしたときに、監査アクティビティを実行するかどうかを指定します。
C. これは、オブジェクトへのアクセスを許可(または拒否)されているユーザーアカウント、グループ、およびコンピュータを含むリストです。
D. ユーザー、グループ、コンピュータアカウントを識別する一意の番号です。
回答を見る
正解: C
質問 #3
政策は本当なのか?
A. 新しいウイルスに関する情報を提供する。
B. ネットワーク上のユーザーを認証するために使用される方法である。
C. 情報の機密性のレベルを特定する。
D. データベースサーバーを保護するための方法です。
回答を見る
正解: C
質問 #4
クライアントサイドJavaScriptの利点はどれですか?2つ選んでください。
A. 速い。
B. グラフィカルなコンポーネントを提供する。
C. 安全です。
D. クライアント側でフォーム検証を行います。
回答を見る
正解: AD
質問 #5
以下のコード・スニペットを見てみよう。ループが最初に繰り返される間、変数?€?i?€?の内容はどうなるでしょうか?
A. は
B. 1
C. 0
D. パイソン
回答を見る
正解: C
質問 #6
ブルーウェル社の情報セキュリティ責任者(ISO)は、セキュリティ対策のリストを作成したいと考えています。情報セキュリティ責任者がセキュリティ対策を選択する前に、何をすべきでしょうか?
A. リスク分析を行う。
B. 情報セキュリティポリシーを策定する。
C. モニタリングの設定
D. 評価を行う。
回答を見る
正解: A
質問 #7
ビクターは暗号化されたメッセージを友人に送りたい。彼はこのタスクを達成するために、あるステガノグラフィ技術を使っている。彼はカバーオブジェクトを取り、情報を隠すためにそれを適宜変更する。この秘密情報は、アルゴリズムが変更されたカバーと元のカバーを比較したときにのみ復元される。Victorがタスクを達成するために使っているステガノグラフィの手法はどれか?
A. ディストーション・テクニック
B. 置換技法
C. カバー生成技術
D. スペクトラム拡散技術
回答を見る
正解: A
質問 #8
ジョンはウェブブラウザでURL http://www.cisco.com/web/learning を入力する。URLを入力すると、Webページが表示される。www.cisco.com、正しいIPアドレスに解決するために使用されるプロトコルはどれか。
A. DNS
B. SMTP
C. DHCP
D. ARP
回答を見る
正解: A
質問 #9
ジョンはTechCom Inc.でWeb開発者として働いている。彼は、Visual Studio .NETを使用して、MyApp1という名前のASP.NETアプリケーションを作成します。会社の登録ユーザだけがアプリケーションを使用できます。アプリケーションには、新規ユーザが会社の登録ユーザリストに登録できるようにする NewAccount.aspx という名前のページが含まれています。NewAccount ページには、ユーザ名、パスワード、確認用パスワード、姓、名、住所のようなユーザの個人情報を受け付けるいくつかの TextBox コントロールが含まれています、
A. CompareValidator
B. RequiredFieldValidator
C. レンジバリデータ
D. 正規表現バリデータ
回答を見る
正解: BD
質問 #10
特定の作業をプロジェクトチームで達成するのが最善か、それとも外部から購入しなければならないかを検証するために使用される。
A. 専門家の判断
B. メイク・オア・バイ分析
C. 契約タイプ
D. リスク分析
回答を見る
正解: B
質問 #11
リスクを監視しコントロールするために、リスクマネジメントプロセスに沿って作成される文書はどれか。
A. フォールトツリー
B. リスクの軽減
C. 決定木
D. リスク登録
回答を見る
正解: D
質問 #12
公衆アクセスワイヤレス接続を設定しています。この接続を保護する最良の方法は次のうちどれですか?
A. SSIDをブロードキャストしない
B. WPA暗号化の使用
C. アンチウイルスの導入
D. MACフィルタリングの使用
回答を見る
正解: B
質問 #13
ハードディスクに直接アクセスする場合、「€?B?€?」という文字はどのように格納されるのでしょうか?
A. 01000010
B. /x42
C. 66
D. B
回答を見る
正解: A
質問 #14
以下のエラーの原因は何ですか?
A. 構文エラー
B. reモジュールがインポートされていません。
C. 不適切なファイル名
D. stdinモジュールがインポートされていません。
回答を見る
正解: B
質問 #15
あなたはMariotrixt.Inc.のインシデントハンドラーとして働いています。あなたは、インシデント処理プロセスに従ってイベントやインシデントを処理しています。あなたは、社内ネットワークにリンクされたネットワークからのサービス拒否攻撃(DOS)を特定しました。このインシデントを処理するために、インシデント処理プロセスの次のどのフェーズに従うべきですか?
A. 封じ込め
B. 準備
C. 回復
D. 識別
回答を見る
正解: A
質問 #16
パンまたはペネトレーションレストとして、あなたのチームは内部脅威ベクトルから悪用される可能性のある脆弱性を発見することを任務としています。次の活動のうち、どれがその範囲に入りますか?
A. HRイントラネットのウェブサイトに対するSQLインジェクション攻撃。
B. 競合他社の従業員が同社のウェブサイトをスキャンしている。
C. 会社の製造現場を無線で「戦争運転」する。
D. 営業部門のネットワークから Nessus スキャンを実行する。
E. B、C、D
F. A、B、D
G. BとD
H. AとD
回答を見る
正解: C
質問 #17
ビクターは暗号化されたメッセージを友人に送りたい。彼はステガノグラフィの技法を使って、そのタスクを達成しようとしている。この秘密情報は、アルゴリズムが変更されたカバーを元のカバーと比較したときにのみ復元される。Victorが彼のタスクを達成するために使っているステガノグラフィの手法はどれか?
A. ディストーション・テクニック
B. 置換技法
C. カバー生成技術
D. スペクトラム拡散技術
回答を見る
正解: A
質問 #18
ジョージナはBlueChip Inc.でソフトウェア開発者として働いている。彼女はVisual Studio .NETを使ってApp1というアプリケーションを開発しています。会社は、App1 を顧客のラップトップにデプロイすることを望んでいます。アプリケーションの実行に伴い、CLRはコードベース設定を通じてアセンブリ1のパスを検索します。しかし、app.config ファイルに 要素が見つからず、バインドに失敗します。
A. 過去に搭載されたアセンブリ
B. アプリケーションのベースディレクトリまたはルートディレクトリ
C. グローバル・アセンブリ・キャッシュのGacutil
D. アプリケーションのルートディレクトリのサブディレクトリ
E. 集合体の文化属性
F. アセンブリの正しいバージョン
G. 集会の名称
回答を見る
正解: BDEG
質問 #19
プロジェクトの開始を正式に許可し、その後のすべての開発活動を開始するためのキックオフを示すプロセスは、次のうちどれですか?
A. プロジェクト・スコープ・ステートメントの作成
B. プロジェクト憲章の作成
C. プロジェクト管理計画の策定
D. プロジェクトチームの結成
回答を見る
正解: B
質問 #20
リモートシステムに接続中、Windowsのコマンドが正常に動作するものと動作しないものがあることに気づいた。
A. Netcat は特定の制御文字や Unicode シーケンスを正しく解釈できません。
B. リスナーはcmd
C. Netcatがリッスンしているポートでは、すでに別のアプリケーションが動作している。
D. Netcatリスナーがシステムレベル権限で実行されている。
回答を見る
正解: D
質問 #21
マークはインフォテック社でプログラマーとして働いている。彼は、必要なパッケージをすべてインポートする Data という名前のクラスを開発します。Data クラスは PrintData() という名前のメソッドを使用します。このメソッドは、呼び出し元が BeanUser セキュリティ・ロールを持っているかどうかをチェックするメソッドを使用します。PrintData()メソッドの次のコードのどれが要件を満たすか。
A. public void PrintData() { @DeclareRoles("BeanUser") @Resource SessionContext ctx; @RolesAllowed("BeanUser") Principal caller = ctx
B. public void PrintData() {@DeclareRoles("BeanUser") @Resource SessionContext ctx; @RolesAllowed("BeanUser") Principal caller = ctx
C. public void PrintData() {@DeclareRoles("BeanUser") @Resource SessionContext ctx; @RolesAllowed("BeanUser") Principal caller = ctx
D. public void PrintData() {@DeclareRoles("BeanUser") @Resource SessionContext ctx; @RolesAllowed("BeanUser") Principal caller = ctx
回答を見る
正解: C
質問 #22
SSL(Secure Socket Layer)はOSIモデルの_______層で動作します。
A. 輸送
回答を見る
正解: A
質問 #23
暗号技術において、文章を暗号化・復号化する技術に使われる要素はどれか。
A. 暗号
B. キー
C. 平文
D. 暗号化
回答を見る
正解: B
質問 #24
最後のフルバックアップまたは通常バックアップ以降に行われたすべての変更をバックアップする方法は、次のうちどれですか?
A. ハーフバックアップ
B. 増分バックアップ
C. 差分バックアップ
D. フルバックアップ
回答を見る
正解: C
質問 #25
ネットワークリソースを飽和させ、特定のコンピュータへのサービスを妨害する攻撃はどれか。
A. ティアドロップ攻撃
B. ポリモーフィックシェルコード攻撃
C. サービス拒否(DoS)攻撃
D. リプレイ攻撃
回答を見る
正解: C
質問 #26
侵入テスト実施者は、ウィンドウズ・ビスタを実行しているリモート・ホストのウィンドウズ・ファイアウォール・プロセスを停止させたい:
A. カーネルがコマンドの実行を妨げた。
B. ユーザは、ファイアウォールを停止するために必要なアクセスレベルを持っていません。
C. scコマンドはターゲットのIPアドレスを渡す必要がある。
D. リモートサーバーがタイムアウトし、コマンドが完了しませんでした。
回答を見る
正解: C
質問 #27
次の記述のうち、正しいものはどれですか。当てはまるものをすべて選びなさい。
A. StringBufferはスレッドセーフだが、StringBuilderはそうではない。
B. Stringクラスはfinalです。
C. StringBuilderはStringBufferよりも高速なパフォーマンスを提供する。
D. Stringのサイズはlengthプロパティを使って求めることができる。
回答を見る
正解: ABC
質問 #28
デフォルトでは、Active Directoryコントローラーはどのファイルにパスワード表現を保存するか?
A. システム・ルーツ
B. System roots /ntdsntds
C. System roots /ntdssam
D. System roots /ntdssam
回答を見る
正解: A
質問 #29
以下のprogram1.pyを実行したときの出力はどれか。
A. TypeError: ?€?str?€? と ?€?int?€? オブジェクトを連結できない。
B. NameError: 名前 ?€?c?€? は定義されていません。
C. ac
D. 15
回答を見る
正解: B
質問 #30
あなたはHRM社でプロジェクトマネージャーとして働いている。あなたは、プロジェクトに何が含まれ、何が含まれないかを定義し、管理することに関心があります。上記のタスクを達成するために、次のどのプロセスを使用しますか?
A. プロジェクトコミュニケーション管理
B. プロジェクト報告体制
C. プロジェクト範囲管理
D. リスク管理
回答を見る
正解: C
質問 #31
あなたはオランジュセクト社でインシデント処理マネージャーとして働いています。あなたは会社のネットワークでウイルス攻撃インシデントを検出しました。検出されたウイルスの特性に基づいてシグネチャを作成します。このインシデントを解決するためにシグネチャを利用するのは、インシデント処理プロセスにおける次のどの段階でしょうか。
A. 封じ込め
B. 回復
C. 識別
D. 撲滅
回答を見る
正解: D
質問 #32
あなたはuCertify Inc.で情報セキュリティマネージャーとして働いています。あなたは資産管理を担当しています。あなたは、組織内で情報のラベリングと取り扱いを保護するタスクを割り当てられました。ISO規格の次の管理策のうち、情報のラベリングと取り扱いに関するものはどれですか?
A. コントロール A
B. コントロール A
C. コントロール A
D. コントロール A
回答を見る
正解: C
質問 #33
あなたは、uCertify Inc.のセキュリティ管理者として働いています。あなたは、情報分類レベルを実装するタスクを割り当てられました。あなたは、組織の一部の人しかアクセスできないようにする必要がある機密性の高い文書を置きたいと考えています。そのような文書を次の情報分類レベルのどれに入れるべきですか?
A. 部門別
B. 高いセキュリティレベル
C. コピー不可
D. 分類
回答を見る
正解: B
質問 #34
あなたはXYZ CORP.のネットワーク管理者として働いている。同社はWindowsベースのネットワークを持っています。あなたは、会社のネットワークに存在する脆弱性について懸念しています。ネットワークを脆弱にする原因として、次のうちどれが考えられますか?(2つ選んでください)
A. よく知られたコードの使用
B. 一般的でないコードの使用
C. 一般的でないソフトウェアの使用
D. より多くの物理的接続の使用
回答を見る
正解: AD
質問 #35
あなたは銀行のネットワーク管理者として働いています。銀行のネットワークを保護するために、あなたはファイアウォールと IDS を設定しました。これらのセキュリティ対策にもかかわらず、侵入者はネットワークを攻撃することができます。綿密な調査の結果、あなたはIDSが適切に設定されていないため、必要なときにアラームを生成できないことに気づきました。IDSはどのような対応をしていますか?
A. 偽陽性
B. トゥルーネガティブ
C. 偽陰性
D. トゥルー・ポジティブ
回答を見る
正解: C
質問 #36
あなたはInfonet Inc.のネットワーク管理者として働いています。同社は、Windows Server2008 Active Directoryベースのシングルフォレスト・マルチドメインIPv4ネットワークを持っています。ネットワーク上のすべてのDNSサーバーはWindows Server 2008を実行しています。ネットワークのユーザーは、NetBIOS名を使用して、ネットワーク上のネットワーク・アプリケーションに接続しています。ネットワークをIPv6対応ネットワークに移行しました。現在、DNSサーバーがGlobalNamesゾーンで検索を実行できるようにしたいと考えています。このタスクを実行するには、次のどのコマンドを使用しますか。
A. Dnscmd/グローバル名を有効にする 1
B. Dnscmd/グローバル・ネーム・サポートを有効にする 0
C. Dnscmd/config /enableglobalnamessupport 1
D. Dnscmd/グローバルネーム照会順 0
回答を見る
正解: C
質問 #37
次の予測手法のうち、グループのコンセンサスを通じて予測を策定しようとするものはどれか?
A. 時系列法
B. 判断予測法
C. デルファイ法
D. カジュアル/計量法
回答を見る
正解: C
質問 #38
あなたはABC社のソフトウェア開発者として働いています。VisualStudio .NET 2005 を使用してアプリケーションを開発します。あなたは、ローカルコンピュータにあるMyFile1.docという名前のドキュメントの内容を印刷したいと考えています。そのため、アプリケーションで印刷コントロールを使用します。このタスクを達成するために、アプリケーションコードで次のどのイベントを使用しますか?
A. エンドプリント
B. QueryPageSettings
C. プリントページ
D. ビギンプリント
回答を見る
正解: C
質問 #39
ジョンはTechCom Inc.でWeb開発者として働いている。彼は、Visual Studio .NETを使用して、MyApp1という名前のASP.NETアプリケーションを作成します。会社の登録ユーザだけがアプリケーションを使用できます。アプリケーションには、新規ユーザが会社の登録ユーザリストに登録できるようにする NewAccount.aspx という名前のページが含まれています。NewAccount ページには、ユーザ名、パスワード、確認用パスワード、姓、名、住所のようなユーザの個人情報を受け付けるいくつかの TextBox コントロールが含まれています、
A. CompareValidator
B. RequiredFieldValidator
C. レンジバリデータ
D. 正規表現バリデータ
回答を見る
正解: BD
質問 #40
マークはネットテック社でネットワーク管理者として働いている。同社はWindows2000ドメインベースのネットワークを持っている。ユーザーは、ネットワークにログオンできないと報告しています。Markは、何度も不正にログオンしようとしたために、アカウントがロックアウトされていることを発見しました。アカウントがロックアウトされる最も可能性の高い原因は何ですか?
A. SYN攻撃
B. スプーフィング
C. PING攻撃
D. ブルートフォース攻撃
回答を見る
正解: D
質問 #41
以下のスクリーンショットで、OWASP ZAP を通過するすべての http トラフィックを傍受し、変更するためには、どの選択をクリックする必要がありますか?
A. トラップレスポンスと継続
B. ブレークとコンティニューを設定する
C. トラップ要求と続行
D. 続けてドロップする
回答を見る
正解: B
質問 #42
システム実行ファイルと設定ファイルの暗号ハッシュ関数を比較する処理はどれか。
A. スプーフィング
B. ファイル整合性監査
C. 偵察
D. ショルダーサーフィン
回答を見る
正解: B
質問 #43
次のうち、品質管理プロセスのアウトプットはどれですか?
A. 品質メトリクス
B. 検証された成果物
C. 検証された変更
D. プロジェクト文書の更新
回答を見る
正解: BCD
質問 #44
ジョンはWe-are-secure社でプログラマーとして働いている。ある日、彼は定期的に会社を訪問し、従業員のパスワードをメモした。
A. ショルダーサーフィン
B. 重要なユーザーポーズ
C. ダンプスター・ダイビング
D. 第三者による承認
回答を見る
正解: A
質問 #45
あなたはJavaSkills Inc.でJavaプログラマーとして働いています。あなたは Linux オペレーティングシステムを使用しています。最近、コンピュータを起動すると、OSの起動にいつもより時間がかかることに気づきました。あなたはこのことをネットワーク管理者に相談しました。Linux起動レポートを作成するために使用するコマンドはどれですか?
A. bootup_report
B. dmesg > bootup_report
C. dmesg | wc
D. マン・タッチ
回答を見る
正解: B
質問 #46
6100以上の潜在的に危険なファイル/CGIを含む複数の項目について、ウェブサーバーに対して包括的なテストを実行するツールはどれですか?
A. ニクト
B. スニッファー
C. スノート
D. Dsniff
回答を見る
正解: A
質問 #47
エイミーはHRM社でプロジェクトマネージャーとして働いている。彼女はプロジェクト内で使用されるリソースを描写できる視覚的な図を作成しなければならない。エイミーがこのタスクを達成するために作成する図は次のうちどれでしょうか?
A. RACI
B. ガントチャート
C. WBS
D. RBS
回答を見る
正解: D
質問 #48
OWASPのZAPは、ウェブアプリケーションのアセスメントにどのように機能しますか?
A. ウェブブラウザとターゲットアプリケーションの間に位置する、透過的でないプロキシです。
B. これは、Javaサーバーと|SP|ウェブ・ページの間に位置する透過的なポリシー・プロキシである。
C. これは、HTTP脆弱性のために受動的にネットワークトラフィックをスニッフする非透過的なプロキシです。
D. ターゲットアプリケーションとバックエンドデータベースの間に位置する透過的なプロキシです。
回答を見る
正解: D
質問 #49
ハンナは情報技術大学でプログラマーとして働いている。アプリケーション開発プラットフォームとしてVisual Studio .NETを使用している。大学の学部長は、各学生の成績レポートを取得したいと考えています。ハンナは、Visual C# .NETを使用して、StudentPerformanceReportという名前のアプリケーションを開発します。このアプリケーションは、Database1 という SQLServer データベースと PROC1 というストアドプロシージャを使用します。PROC1 は、各学生の内部評価結果を返すクエリを実行します。
A. AssessmentText
B. AssessmentText
C. AssessmentText
D. AssessmentText
回答を見る
正解: BC
質問 #50
ジョンはプロの倫理ハッカーとして働いている。彼は、www.we-are-secure.com のセキュリティをテストするプロジェクトを任された。彼は、あるパケット断片が前の断片のデータと重なるように悪意のあるデータパケットを送信し、We-are-secureサーバー上でIDS回避を実行し、悪意のあるデータを実行できるようにしたいと考えています。彼がこのタスクを達成するために使用できるツールはどれか。
A. ハント
B. エターキャップ
C. アルケミー・リモート・エクゼキュータ
D. メンダックス
回答を見る
正解: D
質問 #51
変数?€traffic?€にはScapyのパケットリストが格納されている。プログラマーは次のコマンドを実行する:p1=traffic[1]次のうち、?€traffic?€パケットリストに関して、p1の内容を記述しているものはどれか?
A. すべてのイーサネット・レイヤー・フレーム
B. 第2パケットの内容
C. セッションIDが1のTCPストリーム
D. 1バイト目以降のデータ
回答を見る
正解: A
質問 #52
あなたはLinuxオペレーティングシステムを搭載したコンピュータシステムで作業をしています。数時間作業した後、ハードディスクが非アクティブ状態(スリープ)になりました。システムを再起動し、電源回路をチェックしようとします。その後、ハードディスクがクラッシュしていることに気づきました。このような問題からコンピュータを守るために、次のうちどの予防策を適用すべきでしょうか?
A. 事故処理の利用
B. OODAループを使う
C. 情報保証の利用
D. SMARTモデルを使用する。
回答を見る
正解: D
質問 #53
セキュリティを提供するためにトンネリングプロトコルと共に使用されるプロトコルはどれか?
A. EAP
B. FTP
C. IPX/SPX
D. IPSec
回答を見る
正解: D
質問 #54
14都市に7200人の従業員を擁するクライアント(すべて高速WAN接続で結ばれている)が、デスクトップ経由の大規模な外部セキュリティ侵害に見舞われた。彼らは、パッチを当てる必要があるものをすべて特定するために、デスクトップの脆弱性アセスメントを実施するようあなたに依頼しました。Nessusを使用し、パッチを当てる必要のある数万もの脆弱性を見つける。レポートには、複数のWindows OSのバージョンとサービスパックレベルを実行しているワークステーションが記載されている、
A. クライアントはデスクトップ・ソフトウェアを標準化すべきである。
B. クライアントはワークステーションを廃止してワークロードを減らすべきである。
C. 顧客はパッチの遅れを取り戻すためにもっと人を雇うべきだ。
D. 顧客は、毎月脆弱性評価を実施すべきである。
回答を見る
正解: C
質問 #55
情報システムのセキュリティにおいて、完全性の概念によって保証されるものはどれか。2つ選びなさい。
A. 許可されていない改造は、許可されたユーザーによって行われない。
B. 不正なユーザやプロセスによってデータの変更が行われないこと。
C. 意図的または非意図的なメッセージや重要な文書の内容の不正な開示が防止される。
D. システムは必要なときに稼働している。
回答を見る
正解: AB
質問 #56
JohnはDawnStar社でソフトウェア開発者として働いている。彼はMyClass1という名前のクラスを作成します。彼は、コンパイルされたアセンブリに強力な名前を付けるために使用するキー・ペアを生成したいと考えています。このタスクを実行するには、次のどのツールを使用しますか。
A. Installutil
B. Gacutil
C. Sn
D. Al
回答を見る
正解: C
質問 #57
次のうち、OSIモデルのセッション層で機能するファイアウォールはどれか。
A. 回路レベルのファイアウォール
B. スイッチレベル・ファイアウォール
C. パケットフィルタリングファイアウォール
D. アプリケーションレベルファイアウォール
回答を見る
正解: A
質問 #58
合法的で許可されたトラフィックが、侵入検知システム(IDS)にアラートを発生させ、パフォーマンスを低下させるのは、次のどのような状況ですか?各正解は、完全な解決策を表しています。該当するものをすべて選んでください。
A. 誤った警告
B. 錯覚
C. 偽の世代
D. 偽陽性
回答を見る
正解: AD
質問 #59
Pythonシェルで以下を実行したときの出力は?
A. [[1, 2, 2
B. [[1, 2], [3, 4], [5, 6]]
C. [[1, 2], [3, 4]]
D. [[1, 2, 2
回答を見る
正解: D
質問 #60
あなたは電子商取引を専門とする会社のセキュリティ責任者です。Webトラフィックが大量にあるため、何者かに境界を突破される可能性が高いことを認識しています。このような事態が発生した場合、攻撃者を機密データから遠ざけることができるようにしたいと考えています。そのためにはどうすればよいでしょうか?
A. ネットワークベースのIDSを実装する。
B. パッシブIDSの導入
C. ステートフルパケットインスペクションファイアウォールを実装する。
D. ハニーポットを導入する。
回答を見る
正解: D
質問 #61
あなたはプロジェクトを任された新人プロジェクトマネージャーです。あなたはプロジェクトの実行を指揮・管理してきました。プロジェクトのこのフェーズで、最も可能性の高い結果は次のうちどれでしょうか?
A. 承認された成果物
B. 教訓
C. 専門家の判断
D. プロジェクト憲章
回答を見る
正解: A
質問 #62
あなたは、Tech Perfect Inc.でネットワーク管理者として働いています。この会社には、TCP/IP ベースのネットワークがあります。ネットワークには、ファイアウォールが設定されています。ルーターにフィルターを設定します。最近の設定後、業務が停止しています。この問題を解決するには、ルーターで次のどのポートを開く必要がありますか。
A. 25
B. 80
C. 20
D. 21
回答を見る
正解: A
質問 #63
ハリーはソフトテック社でソフトウェア開発者として働いています。彼はEmployeeという名前のデータベーステーブルに対してINSERT、UPDATEなどの様々なSQL文を実行するJavaアプリケーションを開発しました。彼はexecuteUpdate()メソッドを使用してさまざまなSQLクエリを実行し、データベース・テーブルに対していずれかの操作が実行された場合、データベース内の影響を受ける正確な行を知ることができます。
A. ダブル
B. 整数
C. フロート
D. 文字列
回答を見る
正解: B
質問 #64
各正解は完全な解答を表しています。つ選んでください。
A. ユーザー認証に必要なパスワードは一度だけです。
B. ユーザー認証のたびに新しいパスワードを要求する。
C. MD4またはMD5ハッシュアルゴリズムを使ってパスワードを生成する。
D. Kerberos v5 を使用してパスワードを生成します。
回答を見る
正解: BC
質問 #65
次のうち、「情報セキュリティ規範」とも呼ばれるものはどれか。
A. ISO/IEC 20002規格
B. ISO/IEC 27001:2005 規格
C. ISO/IEC 27002:2005 規格
D. ISO/IEC 20000規格
回答を見る
正解: C
質問 #66
hnps://mybank.com/xfer.aspMer_toMaccount_number]&amount-[dolls]認証されたバンキングユーザーをあなたのウェブサイトに誘い込むことができると仮定した場合、XSRF攻撃を仕掛けるためにどの細工されたhtmlタグが使用される可能性がありますか?
A.
B. アラート('hnps:/'mybank
C. document
D.
回答を見る
正解: C
質問 #67
次のファイルシステムのうち、ホットフィックス機能をサポートしているのはどれですか?
A. FAT16
B. exFAT
C. FAT32
D. NTFS
回答を見る
正解: D
質問 #68
ピーターはコンピューター・ハッキングのフォレンジック調査官として働いている。ある組織から呼ばれ、職場におけるセクシャル・ハラスメントに関する必要な情報を提供するセミナーを開催することになった。ピーターはセクハラの定義と種類から始めた。そして、セクハラ事件の記録を保持することが重要であり、それがさらなる法的訴追に役立つことを伝えたいという。この文書に記録すべきデータは次のうちどれですか?
A. 犠牲者の氏名
B. 事件の発生日時
C. ハラスメントの性質
D. 各事故の発生場所
回答を見る
正解: ABD
質問 #69
ソースポートフォワーダーおよびリダイレクトツールは次のうちどれですか?
A. パイプ
B. NMAP
C. スーパースキャン
D. NSLOOKUP
回答を見る
正解: A
質問 #70
次のメソッドのどれを,エンティティBeanクラスのejbStore()メソッドから呼び出すことができますか。該当するものをすべて選んでください。
A. getPrimaryKey()
B. getUserTransaction()
C. getRollbackOnly()
D. isCallerInRole()
E. getEJBObject()
回答を見る
正解: ACDE
質問 #71
TonyはTechNet Inc.でソフトウェア開発者として働いている。彼は、SatAssembly1 という名前のサテライト・アセンブリを作成します。彼は、グローバル・アセンブリ・キャッシュに SatAssembly1 をインストールしたいと考えています。そのため、Al.exe ツールを使用してアセンブリをコンパイルし、SatAssembly1 に署名します。TonyがSatAssembly1に署名するために使用する可能性のあるツールは、次のうちどれですか。2つを選びなさい。
A. インストーラーツール
B. ファイル署名ツール
C.
D. ストロングネームツール
回答を見る
正解: BC
質問 #72
マークはHRM社でプロジェクトマネージャーとして働いている。彼は、プロジェクトの全体的な結果に影響を及ぼす、社内外の利害関係者を特定しなければならない。彼がこのタスクを達成するのに役立つプロセスグループは次のうちどれでしょうか?
A. 監視と管理
B. 実行
C. プランニング
D. 開始
回答を見る
正解: D
質問 #73
あなたには、ハッシュ・アルゴリズムを選択する任務が課せられている。このアルゴリズムは、特定の機密ファイルの完全性を保証するために特別に使用されます。128ビットのハッシュ値を使用する必要があります。次のうちどれを使うべきですか?
A. SHA
B. AES
C. MD5
D. DES
回答を見る
正解: C
質問 #74
次のうち、トンネリングプロトコルはどれですか?2つ選びなさい。
A. NNTP
B. SMTP
C. L2TP
D. PPTP
回答を見る
正解: CD
質問 #75
ジョンはProLabs Inc.でウェブ開発者として働いています。彼はVisual Studio .NETを使って、MyWebApp1という名前のASP.NETアプリケーションを開発しています。アプリケーションのページの1つはasPage1.aspxという名前で、セッション状態を維持する必要がありません。アプリケーションのパフォーマンスを向上させるために、ジョンはPage1のセッション状態を無効にしたいと考えています。このタスクを達成するために、彼は次のどのアクションを取りますか?
A. Page ディレクティブの EnableViewState 属性を false に設定する。
B. Page ディレクティブの DisableSessionState 属性を true に設定する。
C. アプリケーションの Web
D. Page ディレクティブの EnableSessionState 属性を false に設定する。
回答を見る
正解: D
質問 #76
ジョンはプロの倫理ハッカーとして働いている。彼は www.we-are-secure.com のセキュ リティをテストするプロジェクトを任された。彼は、We-are-secure ネットワークのセキュリティをチェックするために、プレアタックフェーズの以下のステップを成功裏に実行しました:情報の収集 -ネットワーク範囲の決定 -アクティブなシステムの識別 -今、彼はネットワーク上で実行されているオープンポートとアプリケーションを見つけたいと思っています。このタスクを達成するために、彼は以下のツールのどれを使用しますか?
A. アリン
B. APNIC
C. スーパースキャン
D. ライプ
回答を見る
正解: C
質問 #77
あなたはABC社のWindowsアプリケーション開発者として働いています。同社では、アプリケーション開発プラットフォームとしてVisualStudio .NET 2008を使用しています。あなたは、.NET Framework 3.5を使用してWindowsFormsアプリケーションを作成しています。あなたは、アプリケーション用に新しいコントロールを開発する必要があります。カスタムノードタグとハイライトカラーを追加することで、コントロールがTreeViewコントロールを継承していることを確認する必要があります。あなたは何をしますか?
A. コントロールのDrawModeプロパティをOwnerDrawTextに設定し、カスタムDrawNodeイベントハンドラを実装する。
B. コントロールのDrawModeプロパティをOwnerDrawAllに設定し、カスタムDrawNodeイベントハンドラを実装する。
C. DrawNode イベント・ハンドラに、ハイライト・カラーを指定するコード・セグメントを記述します。
D. OnPaint メソッドをオーバーライドする。
回答を見る
正解: A
質問 #78
<%response.setContentType("text/html; charset=ISO-8859-1");;%>上記のスクリプトレットと同等のディレクティブはどれか。
A. <%@ include contentType="text/html; pageEncoding=ISO-8859-1" %>
B. <%@ include contentType="text/html; charset=ISO-8859-1" %>
C. <%@ page contentType="text/html; charset=ISO-8859-1" %>
D. <%@ taglib contentType="text/html; pageEncoding=ISO-8859-1" %>
回答を見る
正解: C
質問 #79
他人のコンピューター・システムに侵入しようとする人々を引き付け、罠にかけるために、明示的に設定されているものはどれか?
A. ハニーポット
B. インターネットボット
C. クローラー
D. スパイダー
回答を見る
正解: A
質問 #80
Linuxカーネルがサポートしていないファイルシステムはどれか。
A. vFAT
B. NTFS
C. HFS
D. FAT32
回答を見る
正解: D
質問 #81
組織、プログラム、プロジェクトを成功させるために、注意深く監視し、文書化し、管理しなければならない作業要素として定義される。
A. 厳戒活動
B. 重要な活動
C. 赤評価の活動
D. 行動項目
回答を見る
正解: B
質問 #82
侵入検知システム(IDS)のうち、ユーザーやネットワークの異常行動により誤報を発生させるものはどれか。
A. アプリケーション・プロトコル・ベースの侵入検知システム(APIDS)
B. ネットワーク侵入検知システム(NIDS)
C. プロトコルベース侵入検知システム(PIDS)
D. ホストベース侵入検知システム(HIDS)
回答を見る
正解: D
質問 #83
あなたはネットワールドインターナショナルのネットワーク管理者として働いています。同社はWindows Active Directoryベースの単一ドメイン単一フォレストネットワークを持っている。フォレストの機能レベルはWindows Server 2003です。会社には10人のセールスマネージャーがいます。同社は最近、すべてのセールスマネージャーにノートパソコンを支給した。ノートパソコンはすべてWindows XP Professionalです。これらのノートパソコンはワイヤレス接続で会社のネットワークに接続される。会社の経営陣は、このノートパソコンに共有システムを導入したいと考えている。
A. PEAP-MS-CHAP v2をインストールする。
B. Service Pack 1をインストールします。
C. WEPを有効にする。
D. EAP-TLSをインストールします。
回答を見る
正解: C
質問 #84
あなたはABC社のソフトウェア開発者として働いています。VisualStudio .NET 2005 を使用してアプリケーションを開発します。あなたは、ローカルコンピュータにあるMyFile1.docという名前のドキュメントの内容を印刷したいと考えています。そのため、アプリケーションで印刷コントロールを使用します。このタスクを達成するために、アプリケーションコードで次のどのイベントを使用しますか?
A. エンドプリント
B. QueryPageSettings
C. プリントページ
D. ビギンプリント
回答を見る
正解: C
質問 #85
フォークナー大学の学士課程の学生であるアンドリューは、gmailアカウントを作成した。彼はgmailアカウントのパスワードに「フォークナー」を使う。数日後、彼はgmailアカウントがハッキングされたというメールを大量に受け取るようになる。また、重要なメールのいくつかが何者かによって削除されていることに気づく。攻撃者がアンドリューのパスワードをクラックするために使用した方法は、次のうちどれですか?当てはまるものをすべて選んでください。
A. バッファオーバーフロー攻撃
B. ブルートフォース攻撃
C. 辞書ベースの攻撃
D. パスワードの推測
E. ソーシャル・エンジニアリング
F. ゼロデイ攻撃
G. サービス拒否(DoS)攻撃
H. レインボーアタック
回答を見る
正解: BCDEH
質問 #86
次のうち、環境安全保障の下位要素はどれですか。当てはまるものをすべて選んでください。
A. 環境に起因する紛争を防止または対応する。
B. 材料の潜在的な可能性から環境を保護し、支援する。
C. 環境に対する軍事的損害を防止または修復するため
D. 本来の道徳的価値から環境を保護する。
回答を見る
正解: ACD
質問 #87
ネットワーク上に不正な無線アクセスポイントらしきものが検出されました。しかし、このアクセスポイントは本物のアクセスポイントと同じMACアドレスを持っており、より強い信号でブロードキャストしています。これは何と呼ばれていますか?
A. ビュースナーフィング
B. DOS
C. 邪悪な双子の攻撃
D. WAPクローニング
回答を見る
正解: C
質問 #88
ScapyやBeautiful SoupのようなサードパーティのPythonモジュールは、どのような目的で使われますか?
A. コンパイルの生成
B. ネットワーク・トラフィックの解析と相互作用
C. Pythonプログラムのデバッグ
D. コードの難読化
回答を見る
正解: B
質問 #89
次のセキュリティ・プロトコルのうち、クライアントとWAPで共有されるデータ暗号化用に、手動で設定された単一の静的キーを使用するものはどれですか?
A. WEP
B. WPA
C. L2TP
D. IPSec
回答を見る
正解: A
質問 #90
あなたは投資銀行のネットワーク管理者です。あなたは、ネットワークに侵入し、その存在を検出してアクセスをシャットダウンする前に、データを盗み出すことができる個人について懸念しています。この問題に対処する最善の方法は次のうちどれでしょうか?
A. 強力なパスワードポリシーを導入する。
B. ハニーポットを導入する。
C. 強力なファイアウォールを導入する。
D. ネットワークベースのアンチウイルスを導入する。
回答を見る
正解: B
質問 #91
あなたは、NewTech Inc.のソフトウェア開発者として働いています。あなたは、FORM ベースの認証で使用されるエラーページを指定するように、デプロイメント記述子を構成したいと考えています。このタスクを達成するために、次のどの要素を使用しますか?
A. そのの部分要素である。要素である。
B. そのの部分要素である。要素である。
C. C
D. そのの部分要素である。要素である。
回答を見る
正解: D
質問 #92
以下のコマンド出力を分析し、テスターがどのようなアクションを実行しているか?
A. Windows SAMデータベースの表示
B. 利用可能なワークグループ・サービスのリスト
C. 有効なユーザーアカウントの発見
D. ロックアウトされたユーザーアカウントの照会
回答を見る
正解: C
質問 #93
オーソライゼーションと密接に関係するメカニズムは次のうちどれか?
A. 誰にも途中で改ざんされないようにデータを送ること。
B. 特定のリソースへのアクセスを許可する。
C. ユーザー名とパスワードの確認
D. クレジットカード情報などの秘密データの送信。
回答を見る
正解: B
質問 #94
あなたはABC社のソフトウェア開発者として働いています。同社では、アプリケーション開発プラットフォームとしてVisual Studio.NET2005を使用しています。あなたは、.NET Frameworkを使用してWebサービスアプリケーションを作成します。このWebサービスは、会社の施設へのアクセスを管理するアプリケーションに、従業員の機密データを提供します。Web サービスは、TCP を使用してアクセスでき、WSE 3.0 を使用して保護されています。同社は、従業員に施設へのアクセスを許可するために指紋リーダーを導入している。キャプチャされた従業員の指紋の画像はすべて
A. バイナリ指紋画像を渡すためにbase64エンコーディングを使用するようにWebサービスを構成する。
B. メッセージの暗号化を管理するSOAP拡張機能を作成する。
C. バイナリ指紋画像を渡すためにメッセージ送信最適化機構を使用するようにウェブサービスを構成する。
D. メッセージの暗号化を管理するSOAPフィルタを作成する。
回答を見る
正解: C
質問 #95
あなたはMicroliss Inc.のセキュリティマネージャーです。あなたの会社では、150-350フィートの範囲にアクセスポイントを持つ無線ネットワークインフラを使用しています。このネットワークを使用している従業員は、パスワードや重要な公式情報が追跡されたと訴えています。その情報は、別の会社にとって有益であることが判明しました。その別の会社は、あなたのオフィスから約340フィート離れた場所にあります。
A. ピギーバッキング攻撃が行われた。
B. ブルーバギングを使って情報をトレースする。
C. DOS攻撃が行われた。
D. ワームが情報をエクスポートした。
回答を見る
正解: A
質問 #96
アレンはABC Inc.でソフトウェア開発者として働いている。同社では、アプリケーション開発プラットフォームとしてVisual Studio.NETを使用している。彼は、.NET Frameworkを使用してアプリケーションを作成します。彼は、誰にでも送信するすべての電子メールを暗号化したいと考えています。このタスクを達成するために、彼は次のうちどれを使用しますか?
A. PPP
B. FTP
C. PGP
D. PPTP
回答を見る
正解: C

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: