これは、何千ものコンピュータ セキュリティ MCQ の 1 つであり、プレイして共有できます。 20 を超えるプレースメント テストの問題と回答。 (MCQ海賊行為IT、セキュリティ、データの整合性など)。
すべてを知っていると思いますか?どれだけ多くの新しいことを学べるかに驚かれるでしょう。オンライン IT セキュリティ MCQ!
IT セキュリティに関する新しい事実やトリビアを学びたいですか?知識への渇望を満足させましょうqcm優れたコンピュータセキュリティ?自分自身をテストし、これらのコンピューター セキュリティ MQ を共有して、本当の技術者が誰であるかを確認してください。あなたはできる次のテストの準備をする、最新情報を入手したり、これらの IT セキュリティ MCQ を使用して素晴らしい質問を作成するための情報を入手したりできます。
ユーザーがインターネット接続が遅いと苦情を申し立てています。ルータの外部インターフェイスをチェックし、いくつかの半オープン接続を検出します。これはどのような種類の攻撃を表していますか?
正しい !
フェイク!
ユーザーがフォルダーの内容を一覧表示する権限を持っていないが、ディレクトリのパスと名前がわかっていれば内容にアクセスできる、FTP アクセスのタイプは何ですか?
正しい !
フェイク!
LDAP インジェクション攻撃を説明しているものは次のうちどれですか?
LDAP クエリを操作してアクセス権を取得または変更します。
XSS を使用して、ユーザーを偽の LDAP サーバーに誘導します。
LDAP クエリ サービスの送信バッファ オーバーフロー。
LDAP 認証セッション中にユーザーの資格情報のコピーを作成します。
正しい !
フェイク!
データの否認防止を保証できるプロセスは何ですか?
正しい !
フェイク!
保護パッチが利用可能になる前にセキュリティ上の欠陥を悪用するソフトウェアの脆弱性について説明しているのはどれですか?
正しい !
フェイク!
次の用語のうち、ハッカーを誘惑し引き付けるために特別に設計された用語はどれですか?
正しい !
フェイク!
ハッカーが電子メール中継として Web サーバーを使用するのを防ぐために、次のサービスを無効にする必要があるのはどれですか?
正しい !
フェイク!
攻撃者がネットワークを盗聴する必要があるのは、どのような種類の攻撃ですか?
正しい !
フェイク!
インターネット上のワークステーションにアクセスするための隠しバックドアを作成できるのは次のうちどれですか?
正しい !
フェイク!
サービス妨害 (DoS) を実行するために使用されるのは次のうちどれですか?
正しい !
フェイク!
SSH プロトコルではどのような暗号アルゴリズムを使用できますか?
正しい !
フェイク!
データの整合性を確保できる技術は何ですか?
正しい !
フェイク!
DSS 署名はどのハッシュ アルゴリズムを使用しますか?
正しい !
フェイク!
________ は、ウイルス対策ソフトウェアによる検出から隠れるように明示的に設計されたウイルスの一種です。
正しい !
フェイク!
次の文が正しいかどうかを示してください: マクロ ウイルスはプラットフォームに依存しません。
正しい !
フェイク!
次の文が正しいかどうかを示してください: マクロ ウイルスはコードの実行可能部分ではなく、ドキュメントに感染します。
正しい !
フェイク!
_________ は、インターネットに接続されている別のコンピューターを制御し、そのコンピューターを使用して攻撃を開始するプログラムです。
正しい !
フェイク!
MD5 および SHA-1 処理後の RSA 署名の大きさはどれくらいですか?
正しい !
フェイク!
コンピュータ セキュリティにおいて、_______ は、アクティブなコンピュータ システムは許可されたパリティによってのみ変更できることを意味します。
正しい !
フェイク!
次のプログラムのうち、ホスト プログラムを必要としない独立したマルウェア プログラムはどれですか?
正しい !
フェイク!
登録して結果を確認してください
ITセキュリティクイズ
%%total%% のうち %%score%% が正解でした
%%説明%%