すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

GIAC GISP試験の質問と回答、GIAC情報セキュリティプロフェッショナル|SPOTO

SPOTOの最新試験問題集はホームページでご覧いただけます。合格率100%! SPOTOは、Cisco CCNA、CCNPの学習教材、CCIE Labソリューション、PMP、CISA、CISM、AWS、Palo Altoの試験対策問題集を提供しています。当社の包括的な学習教材は、最新の試験目標に綿密に整合されています。確かな実績に基づき、世界中の何千人もの受験者がIT認定資格に初回合格できるよう支援してきました。過去20年以上にわたり、SPOTOは数多くのITプロフェッショナルをFortune 734企業に採用してきました。

他のオンライン試験を受ける

質問 #1
イーサネット有線または無線ネットワークを攻撃するために使用される手法は次のどれですか?
A. DNS中毒
B. ーストロークロギング
C. ール爆撃
D. ARP中毒
回答を見る
正解: D
質問 #2
モデルは本当ですか?
A. のモデルでは、ユーザーは組織での自分の役割に応じてリソースにアクセスできます。
B. のモデルでは、アクセス許可は各ユーザーアカウントに一意に割り当てられます。
C. のモデルでは、同じ許可が各ユーザーアカウントに割り当てられます。
D. のモデルでは、ユーザーは年功序列に従ってリソースにアクセスできます。
回答を見る
正解: A
質問 #3
次のどれが暗号化されたテキストを表していますか?
A. レーンテキスト
B. ッキー
C. イパーテキスト
D. 号文
回答を見る
正解: D
質問 #4
あなたはNetTech社のネットワーク管理者として働いています。同社のネットワークは、200台のクライアントコンピュータと10台のデータベースサーバーで構成されています。ある朝、ハッカーがネットワーク上のデータベースサーバー上のデータに不正にアクセスしているのを発見しました。証拠を保全するために、以下のどの行動を取りますか? それぞれの正解は完全な解決策を表しています。3つ選択してください。
A. ォレンジックの専門家チームがサーバールームに入るのを防ぎます。
B. 医学の専門家のログファイルを保存します。
C. 社の従業員がサーバールームに入ることを防ぎます。
D. ータベースサーバーからネットワークケーブルを取り外します。
回答を見る
正解: BCD
質問 #5
組織にとっての情報分類の利点は次のどれですか?
A. 織にとって最も敏感または重要な情報を特定するのに役立ちます。
B. 正な担当者またはプロセスによってデータに変更が加えられないようにします。
C. の保護がどの情報に適用されるかを特定するのに役立ちます。
D. 有コスト(TCO)の総コストを削減するのに役立ちます。
回答を見る
正解: AC
質問 #6
証明書のステータスを確認するために使用されるプロトコルは次のどれですか?
A. CEP
B. http
C. OSPF
D. OCSP
回答を見る
正解: D
質問 #7
次のフェンスの高さのうち、偶然の侵入者だけを阻止できるのはどれですか?
A. 3〜4フィート
B. 2〜2
C. 8フィート
D. 6〜7フィート
回答を見る
正解: A
質問 #8
空欄に適切な値を入力してください。サービスセット識別子(SSID)は、大文字と小文字が区別される最大文字数の_______文字のテキスト文字列です。
A. 32
回答を見る
正解: A
質問 #9
コンピュータの不適切な使用による資産損失の原因となる可能性が最も高いグループは次のどれですか?
A. 客
B. 業員
C. 問者
D. ッカー
回答を見る
正解: B
質問 #10
アンドリューはInfonet社でネットワーク管理者として働いています。同社のネットワークには、ウェブサイトをホストするウェブサーバーがあります。アンドリューは、Secure Sockets Layer(SSL)を実装することでウェブサイトのセキュリティを強化したいと考えています。SSLで使用される暗号化の種類は次のうちどれですか? それぞれの正解は完全な解答です。2つ選択してください。
A. 密
B. 称
C. 対称
D. 期
回答を見る
正解: BC
質問 #11
次のうち、認証に使用されている方法はどれですか? それぞれの正解は完全な解答を表しています。該当するものをすべて選択してください。
A. マートカード
B. 体認証
C. ーザー名とパスワード
D. 気ストライプカード
回答を見る
正解: ABCD
質問 #12
情報セキュリティ管理の認証概念に関する次の記述のうち正しいものはどれですか。
A. ーザーの身元を確立し、ユーザーが自分が言う人であることを保証します。
B. 正な担当者またはプロセスによってデータに変更が加えられないようにします。
C. ソースへの信頼できるタイムリーなアクセスを保証します。
D. ステム内の単一の個人のアクションと行動を決定し、その特定の個人を識別します。
回答を見る
正解: A
質問 #13
マークはNetTech社のネットワーク管理者として働いています。彼は、ユーザーが必要なリソースにのみアクセスできるようにしたいと考えています。彼は以下のどのアクセス制御モデルを使用しますか?
A. ールベースのアクセス制御
B. 量的アクセス制御
C. 須アクセス制御
D. リシーアクセス制御
回答を見る
正解: A
質問 #14
PPTPとL2TPの違いは次のどれですか? それぞれの正解は完全な解答です。3つ選んでください。
A. PPTPはほとんどの業界ベンダーによってサポートされていますが、L2TPは独自のMicrosoft標準です。
B. L2TPは、いかなる種類のセキュリティも提供しません。
C. PPTP接続はMicrosoft Point-to-Point暗号化(MPPE)を使用しますが、L2TPはデータ暗号化標準(DES)を使用します。
D. L2TPはIPSECで使用できますが、PPTPは単独で存在します。
回答を見る
正解: BCD
質問 #15
ネットワーク インフラストラクチャ上のシステムまたはデバイスを保護するプロセスに使用される用語は次のどれですか。
A. 毒
B. 化
C. 証
D. 号化
回答を見る
正解: B

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: