すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

効果的な試験準備のための最新のGIAC GCPM試験問題集

GIAC Certified Project Manager (GCPM)認定資格は、技術プロジェクトマネジメントの方法論と実施に関する実務者の知識を検証するものです。GCPM認定資格保持者は、効果的なコミュニケーション、ITプロジェクトやアプリケーション開発の時間、コスト、品質、調達、リスク管理など、プロジェクトを成功に導くための重要なスキルセットを実証しています。SPOTOの試験問題集や模擬試験と総合的な学習教材でGCPMを準備することはあなたの合格を大いに高めます。高品質の試験資料はすべての重要な項目をカバーしており、あなたが認定資格を取得するために必要な基礎知識を提供します。SPOTOの専門的な試験問題集、模擬試験と徹底的な試験対策によって、あなたは自信を持って本番のGCPM試験に取り組み、プロジェクト管理の実力を発揮することができます。
他のオンライン試験を受ける

質問 #1
アダムはプロのコンピューター・ハッキング法科学捜査官として働いている。彼はFBIから、テロリスト容疑者の自宅から押収したハードディスクのデータを調べるよう要請された。アダムは容疑者のハードディスクのイメージを取得することにした。彼は、IDE、シリアルATA、SCSIデバイス、フラッシュカードからデータをキャプチャできるフォレンジック・ハードウェア・ツールを使用する。このツールは、データをキャプチャしながら、MD5およびCRC32ハッシュを生成することもできます。アダムが使用しているツールは次のうちどれですか?
A. MASSterを拭く
B. イメージマスター 4002i
C. イメージマスターソロ3
D. FireWire DriveDock
回答を見る
正解: C
質問 #2
ジョンはプロの倫理ハッカーとして働いている。彼は www.we-are-secure.com のセキュ リティをテストするプロジェクトを任された。彼は、We-are-secure ネットワークのセキュリティをチェックするために、攻撃前段階の以下のステップを成功裏に実行しました: l 情報収集 l ネットワーク範囲の決定 l アクティブなシステムの特定今、彼はネットワーク上で実行されているオープンポートとアプリケーションを見つけたいと考えています。このタスクを達成するために、彼は以下のツールのどれを使用するか?
A. APNIC
B. アリン
C. スーパースキャン
D. ライプ
回答を見る
正解: C
質問 #3
IPパラメータが欠落している場合、MQCツールの次のコマンドのどれがIPv4とIPv6パケットをマッチングしますか?
A. アクセスグループの一致
B. マッチfr-dlci
C. IP優先順位に合わせる
D. マッチ・コス
回答を見る
正解: C
質問 #4
あなたはABC社のソフトウェア開発者として働いています。同社では、アプリケーション開発プラットフォームとしてVisual Studio.NET2005を使用しています。あなたは、.NET Frameworkを使用してWebサービスアプリケーションを作成します。このWebサービスは、会社の施設へのアクセスを管理するアプリケーションに、従業員の機密データを提供します。Web サービスは、TCP を使用してアクセスでき、WSE 3.0 を使用して保護されています。同社は、従業員に施設へのアクセスを許可するために指紋リーダーを導入している。キャプチャされた従業員の指紋の画像はすべて
A. バイナリ指紋画像を渡すためにbase64エンコーディングを使用するようにWebサービスを構成する。
B. メッセージの暗号化を管理するSOAP拡張機能を作成する。
C. バイナリ指紋画像を渡すためにメッセージ送信最適化機構を使用するようにウェブサービスを構成する。
D. メッセージの暗号化を管理するSOAPフィルタを作成する。
回答を見る
正解: C
質問 #5
あなたはMarioxnet Inc.のネットワーク管理者として働いています。あなたは、企業ネットワーク用の BGP プロトコルを持つ 2 つのルーターを処理する責任を負っています。2台のルーターのうち1台は予期せぬ数のデータパケットであふれ、もう1台のルーターはパケットが届かず飢餓状態に陥ります。この潜在的な原因は次のどの攻撃でしょうか。
A. サービス拒否
B. 盗聴
C. スプーフィング
D. パケット操作
回答を見る
正解: A
質問 #6
あなたはABC社のWindowsアプリケーション開発者として働いています。同社では、アプリケーション開発プラットフォームとしてVisualStudio .NET 2008を使用しています。あなたは、.NET Framework 3.5を使用してWindowsFormsアプリケーションを作成しています。あなたは、アプリケーション用に新しいコントロールを開発する必要があります。カスタムノードタグとハイライトカラーを追加することで、コントロールがTreeViewコントロールを継承していることを確認する必要があります。あなたは何をしますか?
A. コントロールのDrawModeプロパティをOwnerDrawTextに設定し、カスタムDrawNodeイベントハンドラを実装する。
B. コントロールのDrawModeプロパティをOwnerDrawAllに設定し、カスタムDrawNodeイベントハンドラを実装する。
C. DrawNode イベント・ハンドラに、ハイライト・カラーを指定するコード・セグメントを記述します。
D. OnPaint メソッドをオーバーライドする。
回答を見る
正解: A
質問 #7
TCP FINスキャンは、攻撃者がターゲット・ポートにFINパケットを送信するステルス・スキャンの一種である。ポートが閉じている場合、被害者はこのパケットが攻撃者によって誤って送信されたとみなし、攻撃者にRSTパケットを送信する。ポートが開いている場合、FINパケットは無視され、ポートはパケットをドロップします。次のオペレーティング・システムのうち、TCP FINスキャンの助けを借りて簡単に識別できるのはどれですか?
A. 窓
B. レッドハット
C. ソラリス
D. ノッピクス
回答を見る
正解: A
質問 #8
TCP FINスキャンは、攻撃者がターゲット・ポートにFINパケットを送信するステルス・スキャンの一種である。ポートが閉じている場合、被害者はこのパケットが攻撃者によって誤って送信されたとみなし、攻撃者にRSTパケットを送信する。ポートが開いている場合、FINパケットは無視され、ポートはパケットをドロップします。次のオペレーティング・システムのうち、TCP FINスキャンの助けを借りて簡単に識別できるのはどれですか?
A. ソラリス
B. レッドハット
C. ノッピクス
D. ウィンドウズ
回答を見る
正解: D
質問 #9
Open SystemInterconnection (OSI)モデルの各層の順序として正しいものはどれか。
A. 物理層、データリンク層、ネットワーク層、トランスポート層、プレゼンテーション層、セッション層、アプリケーション層
B. アプリケーション層、プレゼンテーション層、ネットワーク層、トランスポート層、セッション層、データリンク層、物理層
C. 物理層、データリンク層、ネットワーク層、トランスポート層、セッション層、プレゼンテーション層、アプリケーション層
D. 物理層、ネットワーク層、トランスポート層、データリンク層、セッション層、プレゼンテーション層、アプリケーション層
回答を見る
正解: C
質問 #10
あなたは、ネットワークに侵入検知システムを導入することに決めました。あなたは主に、IDSが既知の攻撃手法を認識できることに興味を持っています。
A. 署名ベース
B. パッシブ
C. アクティブ
D. アノマリー・ベース
回答を見る
正解: A
質問 #11
あなたはABC社でソフトウェア開発者として働いている。この会社には世界中にいくつかの支店があります。同社では、アプリケーション開発プラットフォームとしてVisual Studio.NET 2005を使用しています。あなたは、.NET Framework 2.0を使用してアプリケーションを作成しています。あなたは、ユーザーが指定されたアンマネージドコードの様々な詳細を閲覧できるようにしたいと考えています。このタスクを達成するために、あなたは何をしますか?
A. COM/DCOMサーバーを使用する。
B. Dispinterfaceを使う。
C. Makecert
D. dumpbin
回答を見る
正解: D
質問 #12
mylist = [1, 3, 2, 1, 4, 5, 3]とすると、Pythonではどのようにリストから数字の1の出現をすべて削除しますか?
A. mylist=[x for x in mylist if x!=1]
B. mylist
C. mylist
D. mylist
回答を見る
正解: A
質問 #13
OS Xカーネル(XNU)のうち、主要なシステムプログラムインターフェースを提供するモジュールはどれか。
A. ビーエスディー
B. リブカーン
C. I/Oツールキット
D. マッハ
回答を見る
正解: A
質問 #14
あなたは、あなたに電子メールを送るすべての人に、その電子メールを暗号化することを保証したい。しかし、電子メールを送ってくるすべての人と個別の鍵を交換することは望んでいません。この目的を達成するために、次のうちどれを選択すべきでしょうか?
A. DES
B. AES
C. 対称暗号
D. 公開鍵暗号化
回答を見る
正解: D
質問 #15
すべてのネットワーク・デバイスには一意のメディア・アクセス・コントロール(MAC)アドレスが組み込まれており、ネットワーク・アクセスを制限するために真正なデバイスを識別するために使用されます。次のうち、有効なMACアドレスはどれですか?
A. F936
B. A3-07-B9-E3-BC-F9
C. 1011-0011-1010-1110-1100-0001
D. 132
回答を見る
正解: B
質問 #16
あなたは、株式会社ネットパーフェクトのネットワーク管理者として働いています。この会社には、WindowsServer 2008ネットワーク環境があります。ネットワーク上のサーバーは、Windows Server 2008 R2を実行しています。ネットワーク上のすべてのクライアント・コンピューターは、Windows 7 Ultimateを実行しています。あなたは、数名の営業マネージャーのノートパソコンに、遠隔地から会社のネットワークにアクセスできる機能を設定しました。彼らのノートパソコンはWindows 7 Ultimateです。DirectAccessは、次のオプションのうちどれを使用して、公共の移動中にデータをより安全に保ちます。
A. IPv6-over-IPsec
B. IPSec-over-IPv4
C. VPN
D. SSL
回答を見る
正解: A
質問 #17
ジェーンはHRM社でプロジェクト・マネージャーとして働いている。様々なプロジェクトが彼女の下で進行している。あるプロジェクトのチームリーダーであるホリーは、ジェーンに彼女のプロジェクトのパフォーマンス指標を提供する。彼女のプロジェクトのスケジュール差異(SV)は15である。この数字は何を示していますか?
A. ホリーのプロジェクトは予定より遅れている。
B. ホリーのプロジェクトは予定より早く進んでいる。
C. ホリーのプロジェクトは的を射ている。
D. ホリーのプロジェクトは計画よりコストが高い。
回答を見る
正解: B
質問 #18
あなたはABC社でソフトウェア開発者として働いている。この会社には世界中にいくつかの支店があります。同社では、アプリケーション開発プラットフォームとしてVisual Studio.NET 2005を使用しています。あなたは、.NET Framework 2.0を使用してアプリケーションを作成しています。あなたは、ユーザーが指定されたアンマネージドコードの様々な詳細を閲覧できるようにしたいと考えています。このタスクを達成するために、あなたは何をしますか?
A. COM/DCOMサーバーを使用する。
B. Dispinterfaceを使う。
C. Makecert
D. dumpbin
回答を見る
正解: D
質問 #19
レインボーテーブルがパスワード解読のスピードアップに使っている概念とは?
A. 高速ルックアップ・クラック・テーブル
B. メモリースワップ取引
C. ディスク・リコール・クラッキング
D. 時間とメモリのトレードオフ
回答を見る
正解: D
質問 #20
投資利益率が経済価値を過大評価する度合いを決定する要因は次のうちどれか。当てはまるものをすべて選びなさい。
A. 資本政策
B. 新規投資の成長率
C. 旧投資の成長率
D. プロジェクト期間
回答を見る
正解: ABD
質問 #21
データベースにフォールトトレランスを提供するためのRAIDシステムを実装するために使用するRAIDレベルは次のうちどれですか?
A. RAID 10
B. RAID 1
C. RAID 5
D. RAID 0
回答を見る
正解: B
質問 #22
を使用してコンピューターからルーターにアクセスすることはできませんか?
A. Auxポート
B. コンソールポート
C. シリアルポート
D. Vty
回答を見る
正解: C
質問 #23
侵入テストを始める前に入手すべき最も重要な文書は何か?
A. プロジェクト計画
B. 例外文書
C. プロジェクト連絡先リスト
D. 書面による許可
回答を見る
正解: A
質問 #24
あなたはインフォネット社でネットワーク管理者として働いています。同社はWindows Server2008ドメインベースのネットワークを持っている。ネットワークには3台のWindows Server 2008メンバーサーバーと150台のWindows Vistaクライアントコンピューターがある。会社のセキュリティポリシーに従って、あなたはWindowsファイアウォール設定をネットワーク上のコンピュータに適用します。今、あなたはWindowsファイアウォールによって引き起こされる可能性のある接続性の問題をトラブルシューティングしています。Windowsファイアウォールが許可またはブロックする接続を識別するために、あなたは何をしますか?
A. インターネットプロトコルセキュリティ(IPSec)を設定する。
B. ネットワークアドレス変換(NAT)を設定する。
C. Windowsファイアウォールのログを無効にする。
D. Windowsファイアウォールのログを有効にする。
回答を見る
正解: D
質問 #25
xの値が7の場合、下には何が表示されるか?
A. 偽
B. 7
C. 事実
D. 0
E. x
回答を見る
正解: B
質問 #26
ネットワーク・アタッチド・ストレージ(NAS)で使用されるプロトコルはどれですか?該当するものをすべて選んでください。
A. アップル・ファイリング・プロトコル(AFP)
B. サーバー・メッセージ・ブロック(SMB)
C. ネットワークファイルシステム(NFS)
D. 分散ファイルシステム (Dfs)
回答を見る
正解: ABC
質問 #27
ジョージナはBlueChip Inc.でソフトウェア開発者として働いている。彼女はVisual Studio .NETを使ってApp1というアプリケーションを開発しています。会社は、App1 を顧客のラップトップにデプロイすることを望んでいます。アプリケーションの実行に伴い、CLRはコードベース設定を通じてアセンブリ1のパスを検索します。しかし、app.config ファイルに 要素が見つからず、バインドに失敗します。
A. 過去に搭載されたアセンブリ
B. アプリケーションのベースディレクトリまたはルートディレクトリ
C. グローバル・アセンブリ・キャッシュのGacutil
D. アプリケーションのルートディレクトリのサブディレクトリ
E. 集合体の文化属性
F. アセンブリの正しいバージョン
G. 集会の名称
回答を見る
正解: BDEG
質問 #28
児童に対するインターネット犯罪を防止し、インターネット上の児童ポルノ頒布者を摘発するための手段を州および地域の法執行機関に提供する、米国司法省のイニシアチブは次のうちどれか。
A. イノセント・イメージズ・ナショナル・イニシアティブ(IINI)
B. 児童に対するインターネット犯罪(ICAC)
C. プロジェクト・セーフ・チャイルドフッド(PSC)
D. 反児童ポルノ
回答を見る
正解: B
質問 #29
セッション・トラッキングに関する次の記述のうち、正しいものはどれですか?
A. セッション・トラッキングにクッキーを使用する場合、セッション・トラッキング・クッキーの名前に制限はありません。
B. セッショントラッキングにCookieを使用する場合、セッショントラッキングCookieの名前はjsessionidでなければなりません。
C. サーバーは、セッション追跡の基礎としてクッキーを使用することはできません。
D. サーバーは、セッション追跡の基礎としてURL書き換えを使用することはできません。
回答を見る
正解: B
質問 #30
デプロイメント記述子の要素の必須サブ要素はどれか。
A.
B.
C.
D.
回答を見る
正解: A
質問 #31
John は Blue Well 社でソフトウェア開発者として働いています。彼は、Class1 という名前のクラスを作成し、汎用 IComparable インタフェースを実装したいと考えています。public class Class1 : System.IComparableHowever, John needs to compare one object of Class1 with another object.Johnがアプリケーションに含めるコード文は次のうちどれでしょうか?
A. public int CompareTo(object obj){}。
B. public object CompareTo(int obj){}
C. public object CompareTo(Class1 obj){}。
D. public int CompareTo(Class1 obj){}。
回答を見る
正解: D
質問 #32
接続が発生したときなど、Netcat独自のネットワーク・アクティビティ・メッセージはどこに送られるのですか?
A. 標準誤差
B. 標準入力
C. 標準ログファイル
D. 標準出力
回答を見る
正解: A
質問 #33
あなたはABC社のソフトウェア開発者として働いています。あなたは、Visual Studio .NETを使用して、MyMultThreadAppという名前のマルチスレッド・アプリケーションを開発しています。このアプリケーションは、アプリケーション実行中の重要なイベントを追跡するイベントログに、すべての警告メッセージと情報メッセージを記録します。イベントログには、トラブルシューティングやパフォーマンス分析に役立つ情報が記録されています。マルチスレッドコンポーネントでイベントのログを記録するときに注意しなければならないことは、次のうちどれですか?
A. 競合状態を避けるため、ログに排他ロックをかけるべきである。
B. 各共有コンポーネントは、イベントログと対話するときにスレッドセーフでなければなりません。
C. System
D. イベントを記録するには、Debug クラスと Trace クラスを使用する必要があります。
回答を見る
正解: ABC
質問 #34
ソリューションがベンダーによって本番稼動された後のコストを表す用語は何ですか?
A. 総所有コスト
B. 総所有コスト計算
C. サステナビリティ料金
D. ライフサイクル保守料
回答を見る
正解: A
質問 #35
コンピュータとインターネット網を接続するために、WindowsNTで実装できるコアTCP/IPプロトコルは次のうちどれですか。該当するものをすべて選んでください。
A. アドレス解決プロトコル(ARP)
B. ネットワークリンクプロトコル(NWLink)
C. ユーザーデータグラムプロトコル(UDP)
D. インターネット制御メッセージプロトコル(ICMP)
回答を見る
正解: ACD
質問 #36
プログラム?€gpyc.py?€をスタンドアローンプログラムとして実行した場合、変数?€__name__?€の内容はどうなりますか?
A. モジュールの作成に使用した Python のバージョン名。
B. B
C. モジュールのコンパイルに使用したGCCコンパイラの名前。
D. gpyc
回答を見る
正解: B
質問 #37
WEPクラッキングへの対策として、次のうちどれが考えられますか。当てはまるものをすべて選んでください。
A. キーを頻繁に変えること。
B. ハードウェアがサポートする最長キーを使用する。
C. 16ビットのSSIDを使用する。
D. 明白でないキーを使用する。
回答を見る
正解: ABD
質問 #38
次の項目のうち、一般的にインターネットフィルターによって分析されるものはどれですか?各正解は完全な解答を表しています。3つ選んでください。
A. 内容
B. 証明書
C. ユニフォーム・リソース・ロケータ(URL)
D. ネットワーク・トポロジー
回答を見る
正解: ABC
質問 #39
主要なアプリケーションまたは一般的なサポートシステムを復旧するための対策と機能を提供する計画は、次のうちどれですか?
A. 災害復旧計画
B. 危機管理コミュニケーション計画
C. コンティンジェンシープラン
D. 事業継続計画
回答を見る
正解: C
質問 #40
あなたは、従業員がリアルタイムでデータを利用できることに依存している企業で働いているため、パフォーマンスが問題になっています。彼らは、ハードディスクがクラッシュした場合に対処するための最良の方法を選択しようとしています。次のうちどれを勧めますか?
A. RAID 2
B. RAID 0
C. RAID 1
D. RAID 5
回答を見る
正解: D
質問 #41
以下はトップレベルのクラス宣言です。これらのクラス宣言のうち、コンパイル時にエラーが発生しないものはどれでしょうか?//1 private クラス Q {}。//2 static クラス R {}。//3 transient クラス S {} //4//4
A. 3行目
B. 1行目
C. 2行目
D. 4行目
回答を見る
正解: B
質問 #42
あなたはプロのコンピュータハッキングフォレンジック調査員として働いています。SecureEnet Inc.のコンピュータネットワークに対するDoS攻撃を調査するプロジェクトがあなたに割り当てられました。タスクを達成するために、あなたは次のどの方法を実行しますか?該当するものをすべて選んでください。
A. 影響を受けたシステムのコアファイルやクラッシュダンプを探す。
B. 障害のあるマシンへのネットワークトラフィックをスニッフする。
C. すべてのコンピュータを押収し、フォレンジックラボに移す。
D. インターネット接続とネットワークセグメント上の異常なトラフィックを探す。
回答を見る
正解: ABD
質問 #43
Tech Perfect Inc.という会社はTCP/IPベースのネットワークを持っている。IPS センサーがネットワークに配置され、プロミスキャスモードで動作するように設定されています。IP ブロッキング機能は、攻撃ホストからのトラフィックを阻止し、ネットワークで何が起きているかを分析するのに役立ちます。管理者は、ブロックが解除されるまで、管理対象デバイスとの持続的な接続を開始したいと考えています。このタスクを達成するために、次のうちどれをネットワークに設定しますか?
A. アクセス制御リスト
B. ファイアウォール
C. ネットワーク・アドミッション・コントロール
D. 仮想LAN
回答を見る
正解: C
質問 #44
).IPアドレス指定バージョン6は______ビットアドレスを使用する。1つのホストに割り当てられたIPアドレスは、そのホストがデータを送受信することを可能にします。
A. IPアドレッシング・バージョン6は128ビットのアドレスを使用する。単一のホストに割り当てられたユニキャストIPアドレスは、そのホストがデータを送受信することを可能にする。
回答を見る
正解: A
質問 #45
SQLのSELECT文でLIMIT関数は何を制限しますか?
A. 1秒間にテーブルに対して実行できるクエリの数。
B. テーブルが保持できるレコード数。
C. リクエストによって返されるレコードの数。
D. テーブルに対して実行できる後続のSELECT文の数
回答を見る
正解: B
質問 #46
次のPythonのコードを見てみよう:
A. ジョーンズ?
B. ブラウン?
C. ブラウン€、ジョーンズ€、ジョンソン€、ウィリアムズ€?
D. ?ジョンソン?ジョンソン?ウィリアムズ?ウィリアムズ?ジョーンズ?ジョーンズ?ブラウン?ブラウン?
回答を見る
正解: A
質問 #47
あなたはNetTech Inc.のネットワーク管理者として働いています。ブラウザのアドレスバーに http://66.111.64.227 と入力すると、サイトにアクセスできます。しかし、http://www.PassGuide.com と入力すると、サイトにアクセスできません。最も考えられる原因は何ですか。
A. サイトのウェブサーバーのトラフィックが多い。
B. サイトのウェブサーバーがオフラインになっている。
C. WINSサーバーには、サーバーのNetBIOS名エントリがありません。
D. DNS エントリがホスト名で利用できません。
回答を見る
正解: D
質問 #48
ユーザーを認証するために使用され、ユーザーが認証されていない場合、メソッドはfalseを返すメソッドはどれですか?
A. getCallerPrincipal()
B. getRemoteUser()
C. isUserInRole()
D. getCallerIdentity()
回答を見る
正解: C
質問 #49
あなたはHRM社でプロジェクトマネージャーとして働いている。あなたはコスト超過による損失の確率を計算したいと考えています。上記の指標を説明する用語は次のうちどれですか?
A. コスト・リスク
B. 残存リスク
C. VAR
D. 二次リスク
回答を見る
正解: A
質問 #50
マークはブルーウェル社の情報セキュリティ責任者として採用されました。彼は、ビジネスプロセスに情報セキュリティを組み込むことの重要性に経営陣の注意を向けさせたいと考えています。
A. リスクアセスメントを行うべきである。
B. 彼は情報セキュリティポリシーを策定すべきである。
C. C
D. ベンチマークの情報を得るべきである。
回答を見る
正解: A
質問 #51
悪意のあるハッカーであるアダムが、アンブレラ社のLinuxシステムへの不正アクセスに成功した。同社のウェブサーバーはApacheで動作している。彼はコンピュータから機密文書とデータベースファイルをダウンロードした。これらの悪意あるタスクを実行した後、アダムは接続を切断する前にLinuxのコマンドボックスで以下のコマンドを実行した。 for (( i = 0;i<11;i++ )); do dd if=/dev/random of=/dev/hda && dd if=/dev/zero of=/dev/hda doneアダムが上記によって実行したいアクションは以下のどれか。
A. 後でダウンロードするために、ハードディスク全体のビットストリームコピーを作成すること。
B. システムに存在するすべてのログファイルを削除する。
C. ハードディスクの内容をゼロで消去する。
D. ポリモーフィック・ウイルス文字列でハードディスクを感染させる。
回答を見る
正解: C
質問 #52
あなたはInfoTech Inc.でプログラマとして働いている。あなたはauthenticate.jspとerror.jspという2つのhtmlページを開発し、AuthenticationというWebアプリケーションのルートに直接配置します。クライアントが認証されていない場合、error.jspページが自動的に表示されるようにするために使用する配置記述子コード宣言は、次のうちどれですか?
A. フォーム/authenticate
B. フォーム/authenticate
C. フォーム/authenticate
D. フォーム/authenticate
回答を見る
正解: A
質問 #53
JohnはDawnStar社でソフトウェア開発者として働いている。彼はMyClass1という名前のクラスを作成します。彼は、コンパイルされたアセンブリに強力な名前を付けるために使用するキー・ペアを生成したいと考えています。このタスクを実行するには、次のどのツールを使用しますか。
A. Installutil
B. Gacutil
C. Sn
D. Al
回答を見る
正解: C
質問 #54
あなたはインフォネット社でネットワーク管理者として働いています。会社のネットワークにはFTPサーバーがあります。あなたは、許可されたユーザーだけがアクセスできるように、サーバーを保護したいと考えています。そのために何をしますか?
A. サーバーのFTPサービスを停止します。
B. 匿名認証を無効にする。
C. サーバのネットワークアダプタを無効にする。
D. 匿名認証を有効にする。
回答を見る
正解: B
質問 #55
ジョンはProLabs Inc.でウェブ開発者として働いています。彼はVisual Studio .NETを使って、MyWebApp1という名前のASP.NETアプリケーションを開発しています。アプリケーションのページの1つはasPage1.aspxという名前で、セッション状態を維持する必要がありません。アプリケーションのパフォーマンスを向上させるために、ジョンはPage1のセッション状態を無効にしたいと考えています。このタスクを達成するために、彼は次のどのアクションを取りますか?
A. Page ディレクティブの EnableViewState 属性を false に設定する。
B. Page ディレクティブの DisableSessionState 属性を true に設定する。
C. アプリケーションの Web
D. Page ディレクティブの EnableSessionState 属性を false に設定する。
回答を見る
正解: D
質問 #56
次のうち、リスクを特定するプロセスへのインプットはどれですか?
A. プロジェクト範囲
B. 残存リスク
C. 投資利益率
D. 言及力
回答を見る
正解: A
質問 #57
あなたは組織のプロジェクトマネージャーです。あなたの組織は、他社のためにプロジェクトを完了し、あなたのプロジェクトは終了したばかりです。あなたは自社のために契約関係にあるプロジェクトを担当していましたが、他社のために完了したプロジェクトの記録をどうしたらよいでしょうか?
A. プロジェクト情報は破棄されるべきである。
B. プロジェクトの情報は、あなたがプロジェクトを完了した会社に残すべきです。
C. プロジェクト情報は、あなたの組織とクライアントの組織で保管する。
D. プロジェクト情報は、所属する組織でアーカイブする必要があります。
回答を見る
正解: D
質問 #58
システムにアクセスするために、物理的および論理的セキュリティの最適な仕組みを破るために使用できる攻撃の種類はどれか。
A. メール爆撃
B. クロスサイト・スクリプティング攻撃
C. ソーシャル・エンジニアリング攻撃
D. パスワード推測攻撃
回答を見る
正解: C
質問 #59
MarkはLinuxコンピュータの管理者である。彼は、Linuxコンピュータで失敗したTelnetベースのログイン試行のステータスを確認したいと考えています。彼はタスクを達成するために次のシェルコマンドのどれを使用しますか?
A. グレップ
B. CP
C. FSCK
D. CAT
回答を見る
正解: A
質問 #60
次のうち、商業分野で使用されているアクセス・コントロール・モデルはどれですか?各正解は完全な解答を表しています。2つ選びなさい。
A. クラーク・ウィルソンモデル
B. クラーク・ビバモデル
C. ベル・ラパドゥラモデル
D. ビバモデル
回答を見る
正解: AD
質問 #61
ファイル管理ツールはどれか?
A. デフラグ
B. MSCONFIG
C. デバイスマネージャー
D. エクスプローラ
回答を見る
正解: D
質問 #62
アノニマイザーは、ユーザー自身のウェブサーフィンを匿名化するためのサービスです。アノニマイザーは、ユーザーがインターネットサーフィンをしている間、ユーザーのコンピュータからすべての識別情報を削除します。これにより、ユーザーのプライバシーが保護されます。ユーザーがアノニマイザー接頭辞でウェブアクセスを匿名化した後、選択した後続のリンクも自動的に匿名化されます。アノニマイザーの制限は次のうちどれですか?
A. ActiveXコントロール
B. プラグイン
C. 安全なプロトコル
D. Javaアプリケーション
E. ジャバスクリプト
回答を見る
正解: ABCDE
質問 #63
John は Blue Well 社でソフトウェア開発者として働いています。彼は、Class1 という名前のクラスを作成し、汎用 IComparable インタフェースを実装したいと考えています。public class Class1 : System.IComparableHowever, John needs to compare one object of Class1 with another object.Johnがアプリケーションに含めるコード文は次のうちどれでしょうか?
A. public int CompareTo(object obj){}。
B. public object CompareTo(int obj){}
C. public object CompareTo(Class1 obj){}。
D. public int CompareTo(Class1 obj){}。
回答を見る
正解: D
質問 #64
TonyはTechNet Inc.でソフトウェア開発者として働いている。彼は、SatAssembly1 という名前のサテライト・アセンブリを作成します。彼は、グローバル・アセンブリ・キャッシュに SatAssembly1 をインストールしたいと考えています。そのため、Al.exe ツールを使用してアセンブリをコンパイルし、SatAssembly1 に署名します。TonyがSatAssembly1に署名するために使用する可能性のあるツールは、次のうちどれですか。2つを選びなさい。
A. インストーラーツール
B. ファイル署名ツール
C.
D. ストロングネームツール
回答を見る
正解: BC
質問 #65
Webサーバーのストレステストに使用できるツールはどれですか?2つ選んでください。
A. インターネットボット
B. スパイウェア
C. アンチウイルスソフト
D. スクリプト
回答を見る
正解: AD
質問 #66
画面キャプチャのコードを実行すると、何が表示されますか?
A. エラー
B. -1
C. 1
D. 2
E. 3
回答を見る
正解: E
質問 #67
データグラムのヘッダに基づいてトラフィックをフィルタリングするファイアウォールはどれか。
A. アプリケーションレベル・ファイアウォール
B. パケットフィルタリングファイアウォール
C. 回路レベルのファイアウォール
D. ステートフル・インスペクション・ファイアウォール
回答を見る
正解: B
質問 #68
ルーターを完全に制御することで、ハッカーはしばしばネットワークの完全な制御を獲得します。ルーターを攻撃するために一般的に使用される方法は、次のうちどれですか?各正解は、完全な解決策を表しています。当てはまるものをすべて選んでください。
A. ソーシャル・エンジニアリング攻撃
B. マックス・エイジ攻撃
C. ルートテーブルポイズニング
D. シーケンス++攻撃
回答を見る
正解: BCD
質問 #69
あなたはDataEnet Inc.でプロのコンピュータ・ハッキング・フォレンジック調査員として働いています。あなたは会社の従業員の電子メール情報を調査したいと考えています。疑わしい従業員は、HotmailやYahooなどのオンライン電子メールシステムを使用しています。タスクを達成するために、ローカルコンピュータ上の次のフォルダのどれを調べますか?該当するものをすべて選んでください。
A. ヒストリーフォルダー
B. インターネット一時フォルダ
C. ダウンロードフォルダ
D. クッキーフォルダ
回答を見る
正解: ABD
質問 #70
Cisco Adaptive Security Appliance(ASA)のコンポーネントであり、ウイルス、スパム、スパイウェアなどのさまざまな種類の問題を防ぐための綿密なセキュリティ設計を提供するツールは、次のうちどれですか?
A. アンチX
B. リッズ
C. スキャンログ
D. KFSensor
回答を見る
正解: A
質問 #71
あなたはABC社のソフトウェア開発者として働いています。同社では、アプリケーション開発プラットフォームとしてVisual Studio .NETを使用しています。あなたは、.NET Frameworkを使用してCOMコンポーネントを呼び出すメソッドを作成します。あなたは、宣言的セキュリティを使用して、完全なスタック・ウォークを実行するようにランタイムに要求したい。呼び出し元がメソッドを実行する前に、すべての呼び出し元が COM 相互接続のための信頼レベルに従うことを保証する必要があります。このタスクを達成するために、次のどの属性をメソッドに配置しますか?
A. [SecurityPermission(SecurityAction
B. B
C. [SecurityPermissionSecurityAction
D. [SecurityPermission(SecurityAction
回答を見る
正解: A
質問 #72
ホスト192.168.116.9と192.168.116.101間のパケットキャプチャからの抜粋を分析してください。テスターはこの出力からどのような事実上の結論を導き出すことができますか?
A. ポート135はフィルタリングされており、ポート139は開いています。
B. ポンズ135と139はフィルター付き。
C. ポート139と135が開いている。
D. ポート139はクローズ、ポート135はオープン
回答を見る
正解: C
質問 #73
次のうち、ワイヤレスシステム間で送信されるデータを暗号化することで、データの機密保持サービスを提供するものはどれか。2つ選びなさい。
A. MS-CHAP v2
B. WEP
C. PAP
D. WPA
回答を見る
正解: BC
質問 #74
class Father {public void Method() {System.out.println("私は父です");}} public class Son extends Father {public static void main(String argv[]) {Son son = newSon();son.Method();}private void Method() {System.out.println("私は息子です");}}このコードをコンパイルして実行した結果は、次のどれになりますか?
A. I am Fatherが出力されます。
B. ランタイムエラーが発生します。
C. I am Son が出力として表示されます。
D. コードは実行されますが、出力は表示されません。
E. コンパイルエラーが発生します。
回答を見る
正解: E
質問 #75
次のうち、ディスクヘッドが存在するセクタではなく、別のセクタを読み取るようにリダイレクトできるウイルスはどれか?
A. 多粒子ウイルス
B. マクロウイルス
C. ステルスウイルス
D. ブートセクターウイルス
回答を見る
正解: C
質問 #76
あなたはABC社のソフトウェア開発者として働いています。あなたは、Visual Studio .NETを使用して、MyMultThreadAppという名前のマルチスレッド・アプリケーションを開発しています。このアプリケーションは、アプリケーション実行中の重要なイベントを追跡するイベントログに、すべての警告メッセージと情報メッセージを記録します。イベントログには、トラブルシューティングやパフォーマンス分析に役立つ情報が記録されています。マルチスレッドコンポーネントでイベントのログを記録するときに注意しなければならないことは、次のうちどれですか?
A. 競合状態を避けるため、ログに排他ロックをかけるべきである。
B. 各共有コンポーネントは、イベントログと対話するときにスレッドセーフでなければなりません。
C. System
D. イベントを記録するには、Debug クラスと Trace クラスを使用する必要があります。
回答を見る
正解: ABC
質問 #77
あなたは Tech2tech 社のネットワーク管理者として働いています。このような物理的なレイアウトにおけるセンサーの主な機能は何でしょうか?該当するものをすべて選んでください。
A. オペレーティング・システムのログからデータを収集するには
B. 侵入が検出された場合、コンソールにアラートを通知する。
C. 既知のシグネチャーを分析する
D. ウェブサーバーからデータを収集する
回答を見る
正解: BC
質問 #78
ペネトレーションテストや倫理的ハッキングの最終報告書では、テスト結果の詳細や優先順位付けにどのセクションが使用されますか?
A. 方法論
B. 結論
C. エグゼクティブ・サマリー
D. 所見
回答を見る
正解: C
質問 #79
監査人は、監査を開始する前にデータベース環境を評価します。これには、監視対象のユーザ、データ、アクティビティ、およびアプリケーションを特定し、優先順位を付けるために、監査人が実行すべきさまざまな重要なタスクが含まれます。監査人が手動で実行する必要があるタスクは、次のうちどれですか?
A. データベースシステム内のデータリスクの分類
B. データベース構造に対するデータの変更と修正、権限とユーザーの変更、およびデータの閲覧活動を監視する。
C. アクセス権限の分析
D. 監査情報のアーカイブ、分析、レビュー、報告
回答を見る
正解: AC
質問 #80
アレンはABC Inc.でソフトウェア開発者として働いている。同社では、アプリケーション開発プラットフォームとしてVisual Studio.NETを使用している。彼は、.NET Frameworkを使用してアプリケーションを作成します。彼は、誰にでも送信するすべての電子メールを暗号化したいと考えています。このタスクを達成するために、彼は次のうちどれを使用しますか?
A. PPP
B. FTP
C. PGP
D. PPTP
回答を見る
正解: C
質問 #81
あなたはTech Perfect Inc.でネットワーク管理者として働いています。セキュリティ上の問題から、この会社ではルーターのハード化を要求されています。Router#configターミナル -Router(config) #no ip bootp serverRouter(config) #no ip name-serverRouter(config) #no ntp server -Router(config) #no snmp server -Router(config) #no ip http serverRouter(config) #^Z Router#このコンフィグレーションフラグメントを使用すると、どのサービスが無効になりますか。
A. BootPサービス
B. 指
C. CDP
D. DNS機能の説明
回答を見る
正解: AD
質問 #82
マークはWindows 2000ベースのネットワークのネットワーク管理者として働いている。ネットワークにはDNSサーバーがインストールされています。彼は、ネットワーク上のホスト名解決の問題を経験しました。ネットワーク上の名前解決の問題。これを行うために、彼は次のツールのどれを使用しますか?
A. NSLOOKUP
B. IPCONFIG
C. NBTSTAT
D. NETSTAT
回答を見る
正解: A
質問 #83
マークはブルーウェルズ社でネットワーク・セキュリティ管理者として働いている。同社はWindowsベースのネットワークを持っている。マークは会社の新入社員にネットワーク・セキュリティの脅威についてプレゼンをしている。彼のプレゼンテーションは、同社が最近過去に直面した外部からの脅威についてです。外部からの脅威に関する次の記述のうち、正しいものはどれですか。3つ選びなさい。
A. これらは組織内部から発生する脅威である。
B. これらは、攻撃者が不正アクセスを試みる組織外から発生する脅威である。
C. これらの脅威は、インターネットへのユーザーアクセスを制限するファイアウォールなど、ネットワークの境界にセキュリティ制御を導入することで対抗できる。
D. これらは、大量のアクセス要求をネットワークに殺到させることを意図した脅威である。
回答を見る
正解: BCD
質問 #84
通常、RAMはデータの一時保存に使われる。しかし、RAMのデータをハードディスクに保存することもあります。
A. キャッシュメモリー
B. スタティック・メモリー
C. 仮想メモリー
D. 揮発性メモリー
回答を見る
正解: C
質問 #85
あなたはOrangesect.Inc.のインシデントマネージャーです。あなたは、企業の新しい拡張機能をセットアップするよう命じられました。新しいエクステンションで行われるネットワーキングには、さまざまなタイプのケーブルと、あなたが決定する適切なポリシーが必要です。インシデント処理プロセスにおいて、あなたの意思決定が関与する段階はどれですか?
A. 封じ込め
B. 識別
C. 準備
D. 撲滅
回答を見る
正解: C
質問 #86
あなたは、Tech Perfect Inc.のネットワーク管理者として働いています。あなたは、会社のネットワークに設定されているセキュリティ・ポリシーを検証する必要があります。このタスクを実行するには、次のどのアプリケーションを使用しますか。
A. ネットワーク列挙者
B. ウェブアプリケーション・セキュリティ・スキャナ
C. コンピュータ・ワーム
D. ポートスキャナー
回答を見る
正解: D
質問 #87
あなたはHHKプロジェクトのプロジェクトマネージャーです。以下のネットワーク図を調べてください:
A. 4日間
B. ゼロ、クリティカルパス上にある。
C. 6日間
D. 5日間
回答を見る
正解: A
質問 #88
ハンナは情報技術大学でプログラマーとして働いている。アプリケーション開発プラットフォームとしてVisual Studio .NETを使用している。大学の学部長は、各学生の成績レポートを取得したいと考えています。ハンナは、Visual C# .NETを使用して、StudentPerformanceReportという名前のアプリケーションを開発します。このアプリケーションは、Database1 という SQLServer データベースと PROC1 というストアドプロシージャを使用します。PROC1 は、各学生の内部評価結果を返すクエリを実行します。
A. AssessmentText
B. AssessmentText
C. AssessmentText
D. AssessmentText
回答を見る
正解: BC
質問 #89
マークは、Perfect Inc.でネットワーク管理者として働いている。この会社には、有線と無線の両方のネットワークがあります。攻撃者は、正当なユーザーが必要なサービスにアクセスできないようにしようとしています。Mark は、有線ネットワークで IDS/IPS センサーを使用して、攻撃を軽減します。次の攻撃のうち、攻撃者の意図を最もよく表しているのはどれですか。
A. 陸上攻撃
B. 内部攻撃
C. DoS攻撃
D. 偵察攻撃
回答を見る
正解: C
質問 #90
あなたはABC社のソフトウェア開発者として働いています。同社では、アプリケーション開発プラットフォームとしてVisual Studio .NETを使用しています。あなたは、.NET Frameworkを使用してCOMコンポーネントを呼び出すメソッドを作成します。あなたは、宣言的セキュリティを使用して、完全なスタック・ウォークを実行するようにランタイムに要求したい。呼び出し元がメソッドを実行する前に、すべての呼び出し元が COM 相互接続のための信頼レベルに従うことを保証する必要があります。このタスクを達成するために、次のどの属性をメソッドに配置しますか?
A. [SecurityPermission(SecurityAction
B. B
C. [SecurityPermissionSecurityAction
D. [SecurityPermission(SecurityAction
回答を見る
正解: A
質問 #91
UNIXネットワークで一般的に使用されている認証サーバーと通信するために使用されるものはどれか。
A. MS-CHAP
B. IPX/SPX
C. SMTP
D. TACACS
回答を見る
正解: D
質問 #92
次のうち、プロジェクト計画の一部にはどのようなものがありますか。当てはまるものをすべて選んでください。
A. リスクの特定
B. プロジェクトスケジュール
C. チームメンバーリスト
D. リスク分析
回答を見る
正解: ABC
質問 #93
Windows Updateからアクセスできないオプションはどれですか?
A. 非表示アップデートの復元
B. アップデートの確認
C. 更新履歴の表示
D. アンチウイルスソフトウェアのアップデートを表示する
回答を見る
正解: D
質問 #94
次のツールのうち、内容をチェックせずにスパムメールを検出するために使用されるものはどれですか?
A. キスメット
B. イーサエイプ
C. DCC
D. スニッファー
回答を見る
正解: C
質問 #95
ワイヤレスフレームをスニッフィングするとき、インターフェイスモードはトラフィックをうまく収集するために重要な役割を果たします。ワイヤレストラフィックのスニッフィングに最適なモードはどれですか?
A. マスターアドホック
B. RFMON
C. RFMONアドホック
D. アドホック
回答を見る
正解: A
質問 #96
コマンドを使用したか?
A. DCE
B. イーサネット
C. 仮想回線vty
D. DTE
回答を見る
正解: A
質問 #97
要素に関する以下の記述のうち、正しいものはどれでしょうか。当てはまるものをすべて選んでください。
A. のオプションのサブエレメントである。要素である。
B. それはそしてをサブエレメントとする。
C. もし要素が存在しない場合、すべてのユーザーがリソースにアクセスできます。
D. もし要素にはサブエレメントを使うと、すべてのユーザーがリソースにアクセスできる。
回答を見る
正解: AC

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: