すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

GIAC GCFW試験の質問と回答、GIAC認定ファイアウォールアナリスト試験|SPOTO

SPOTOの最新試験問題集はホームページでご覧いただけます。合格率100%! SPOTOは、Cisco CCNA、CCNPの学習教材、CCIE Labソリューション、PMP、CISA、CISM、AWS、Palo Altoの試験対策問題集を提供しています。当社の包括的な学習教材は、最新の試験目標に綿密に整合されています。確かな実績に基づき、世界中の何千人もの受験者がIT認定資格に初回合格できるよう支援してきました。過去20年以上にわたり、SPOTOは数多くのITプロフェッショナルをFortune 721企業に採用してきました。

他のオンライン試験を受ける

質問 #1
それぞれの正解は完全な解答を表します。2つ選択してください。
A. ァイアウォール
B. ンソール
C. ートウェイ
D. デム
E. ンサー
回答を見る
正解: BE
質問 #2
次のどのタイプの侵入検知システムが、システム コール、アプリケーション ログ、ファイル システムの変更 (バイナリ、パスワード ファイル、機能/ACL データベース)、およびその他のホストのアクティビティと状態を分析して侵入を識別するホスト上のエージェントで構成されていますか?
A. れ
B. NIDS
C. APIDS
D. ド
回答を見る
正解: A
質問 #3
あなたは法医学捜査官として働いています。事件捜査において、以下のどのルールに従いますか? それぞれの正解は、解決方法の一部を表しています。該当するものをすべて選んでください。
A. 護権を準備し、証拠を注意深く処理します。
B. 医学調査の知識ベースを超えないでください。
C. の証拠を調べ、重複する証拠に依存しないでください。
D. 拠の規則に従い、証拠を和らげないでください。
回答を見る
正解: ABCD
質問 #4
トレースルートユーティリティに関する次の記述のうち、正しいものはどれですか? それぞれの正解は完全な解答を表しています。該当するものをすべて選択してください。
A. 撃シェルコードを変換することにより、バッファオーバーフローエクスプロイトを生成し、新しい攻撃シェルコードを侵入検知システムによって認識できないようにします。
B. ICMPエコーパケットを使用して、完全に適格なドメイン名(FQDN)とリモートホストへのルートに沿った各ゲートウェイのIPアドレスを表示します。
C. ルーターの各パケットの往復にかかった時間を記録します。
D. れは、多型シェルコード攻撃を実行するオンラインツールです。
回答を見る
正解: BC
質問 #5
中間者攻撃に対する対策として、以下のうちどれが適切でしょうか? それぞれの正解は完全な解決策を表しています。該当するものをすべて選択してください。
A. 証に秘密キーを使用します。
B. 開キーインフラストラクチャ認証の使用。
C. フチャネル検証の使用。
D. 本認証の使用。
回答を見る
正解: ABC
質問 #6
パケットフィルタリングファイアウォールは、ネットワークを通過するすべてのパケットを検査し、ユーザー定義のルールに基づいてパケットを許可または拒否します。これらのルールは、以下のどの情報に基づいてパケットをフィルタリングするのでしょうか? それぞれの正解は完全な解答を表しています。該当するものをすべて選択してください。
A. イヤー4プロトコル情報
B. ケット内の実際のデータ
C. 信または受信したトラフィックのインターフェイス
D. ースおよび宛先レイヤー3アドレス
回答を見る
正解: ACD
質問 #7
ピーターはSecureEnet社のCSIRTで技術担当者として働いています。彼のチームは、機密データの窃盗の疑いがある従業員のコンピュータの調査を依頼されました。容疑者のコンピュータはWindowsオペレーティングシステムで動作しています。ピーターは、さらなる分析のためにデータと証拠を収集したいと考えています。Windowsオペレーティングシステムでは、適切かつ効率的な分析のために、データが事前に定義された手順で検索されることを彼は知っています。Windowsベースのシステムでデータを検索する場合、正しい順序は次のうちどれですか?
A. 発性データ、ファイルスラック、レジストリ、メモリダンプ、ファイルシステム、システム状態バックアップ、インターンTトレース
B. 発性データ、ファイルスラック、インターネットトレース、レジストリ、メモリダンプ、システム状態バックアップ、ファイルシステム
C. 発性データ、ファイルスラック、ファイルシステム、レジストリ、メモリダンプ、システム状態バックアップ、インターンTトレース
D. 発性データ、ファイルスラック、レジストリ、システム状態バックアップ、インターネットトレース、ファイルシステム、メモリダンプ
回答を見る
正解: C
質問 #8
あなたはNet Perfect Inc.でネットワーク管理者として働いています。同社はTCP/IPネットワークを使用しています。あなたは、社内ネットワークのセキュリティメカニズムを設定するという任務を任されています。そこで、パケットフィルタリングファイアウォールを設定することにしました。セキュリティメカニズムとしてパケットフィルタリングファイアウォールを選択した理由は、次のうちどれでしょうか?それぞれの正解は完全な解答を表しています。該当するものをすべて選択してください。
A. ライアントアプリケーションを簡単に使用できるエンドユーザーにセキュリティを透明にします。
B. プリケーション層攻撃を防ぎます。
C. のネットワークセキュリティソリオンと比較して、パケットフィルタリングファイアウォールを簡単にインストールできます。
D. イヤー3パケットとレイヤー4セグメントヘッダーのほとんどのフィールドを簡単に一致させるため、セキュリティポリシーの実装に多くの柔軟性を提供します。
回答を見る
正解: ACD
質問 #9
次のどれがプログラムアクティビティを監視し、システム上の悪意のあるアクティビティを変更しますか?
A. 口
B. NIDS
C. 径
D. れ
回答を見る
正解: D
質問 #10
次の侵入検知システム (IDS) のうち、ネットワーク トラフィックを監視し、確立されたベースラインと比較するものはどれですか。
A. ットワークベース
B. ァイルベース
C. 名ベース
D. 常ベース
回答を見る
正解: D
質問 #11
次の ICMPv6 近隣探索メッセージのうち、次にスケジュールされた広告を待つのではなく、即時のルータ広告を要求するためにホストによって送信されるものはどれですか。
A. ーター広告
B. 隣広告
C. ーターの勧誘
D. 人の勧誘
回答を見る
正解: C
質問 #12
ホスト侵入検知システム(HIDS)を使用して監視できるのは次のうちどれですか? それぞれの正解は完全な解決策を表しています。2つ選択してください。
A. ンピューターのパフォーマンス
B. ァイルシステムの整合性
C. ンピューター上のストレージスペース
D. ステムファイル
回答を見る
正解: BD
質問 #13
アダムはアンブレラ社のセキュリティ管理者として働いています。彼には、あらゆる侵入口から社内ネットワークへのアクセスを保護するプロジェクトが割り当てられました。彼はネットワークを複数のサブネットに分割し、ネットワーク全体にファイアウォールを設置しました。すべてのファイアウォールに非常に厳格なルールを適用し、必要なポート以外はすべてブロックしました。ただし、社内にはインターネットからアクセスする必要があるウェブサイトがあるため、ポート80は開放しておく必要があります。アダムはまだ…
A. ロックICMPタイプ13メッセージ
B. ICMPタイプ3メッセージをブロックします
C. ート21のすべての発信トラフィックをブロックします
D. ート53のすべての発信トラフィックをブロックします
回答を見る
正解: A
質問 #14
次の侵入検知システム (IDS) のうち、ユーザーおよびネットワークの異常な動作のために誤報を生成するものはどれですか?
A. ストベースの侵入検知システム(HIDS)
B. ットワーク侵入検知システム(NIDS)
C. ロトコルベースの侵入検知システム(PIDS)
D. プリケーションプロトコルベースの侵入検知システム(APIDS)
回答を見る
正解: A
質問 #15
次のファイアウォールのうち、クライアントとファイアウォール間およびファイアウォールとエンド サーバー間の 2 つの異なる通信を作成することによって機能するファイアウォールのタイプはどれですか。
A. テートフルファイアウォール
B. ケットフィルターファイアウォール
C. ンディアンファイアウォール
D. ロキシベースのファイアウォール
回答を見る
正解: D

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: