GCIH 試験問題 31
次の PHP スクリプトを実行します。
<?php $name = mysql_real_escape_string($_POST["name"]);
$password = mysql_real_escape_string($_POST["パスワード"]); ?>
上記のスクリプトでの mysql_real_escape_string() 関数の使用法は何ですか。
それぞれの正解は完全な解決策を表します。該当するものをすべて選択してください。
<?php $name = mysql_real_escape_string($_POST["name"]);
$password = mysql_real_escape_string($_POST["パスワード"]); ?>
上記のスクリプトでの mysql_real_escape_string() 関数の使用法は何ですか。
それぞれの正解は完全な解決策を表します。該当するものをすべて選択してください。
GCIH 試験問題 32
マークは Net Perfect Inc. のネットワーク管理者として働いています。同社は Windows ベースのネットワークを持っています。の
同社は、Check Point Smart Defense を使用してネットワークにセキュリティを提供しています。マークは HTTP で Smart Defense を使用します
会社のサーバーで応答ヘッダーの最大長の制限を修正してください。次の攻撃のうちどれですか
この制限を定義することでブロックできるでしょうか?
同社は、Check Point Smart Defense を使用してネットワークにセキュリティを提供しています。マークは HTTP で Smart Defense を使用します
会社のサーバーで応答ヘッダーの最大長の制限を修正してください。次の攻撃のうちどれですか
この制限を定義することでブロックできるでしょうか?
GCIH 試験問題 33
ネットワーク リソースを飽和させ、特定のコンピュータへのサービスを中断する攻撃は次のうちどれですか?
GCIH 試験問題 34
LAN 内のホスト間でパケット レベルの暗号化を提供するのは次のうちどれですか?
GCIH 試験問題 35
ウイルス対策アプリケーションで無効にして破壊できるマルウェアのタイプは次のうちどれですか?
それぞれの正解は完全な解決策を表します。該当するものをすべて選択してください。
それぞれの正解は完全な解決策を表します。該当するものをすべて選択してください。