zuknow learn together

新しい教材を作成

LPIC303(暗号化)真偽判定問題

カード 115枚 作成者: Kengo Yoda (作成日: 2016/02/18)

  • RSA秘密鍵を生成し、privkey.pemファイルに出力するコマンドはopen req -out privkey.pem 1024である。

解説面  クリックしてカードを裏返す

アプリをダウンロードして、このコンテンツを学習しよう! AppStore / Google Play

教材の説明:

LPIC303セキュリティの第1章暗号化に関する事柄の真か偽を判定する問題。

公開範囲:

公開

カテゴリ:

クイズの回答選択肢:

指定する

  • このエントリーをはてなブックマークに追加
  • 1

    RSA秘密鍵を生成し、privkey.pemファイルに出力するコマンドはopen req -out privkey.pem 1024である。

    補足(例文と訳など)

    答え

    • 誤答選択肢

    解説

  • 2

    RSA秘密鍵を生成し、privkey.pemファイルに出力するコマンドはopen req privkey.pem 1024である。

    補足(例文と訳など)

    答え

    • 誤答選択肢

    解説

  • 3

    RSA秘密鍵を生成し、privkey.pemファイルに出力するコマンドはopen genrsa -out privkey.pem 1024である。

    補足(例文と訳など)

    答え

    • 誤答選択肢

    解説

  • 4

    RSA秘密鍵を生成し、privkey.pemファイルに出力するコマンドはopen genrsa privkey.pem 1024である。

    補足(例文と訳など)

    答え

    • 誤答選択肢

    解説

  • 5

    RSA秘密鍵を生成し、privkey.pemファイルに出力するコマンドはopen ca -out privkey.pem 1024である。

    補足(例文と訳など)

    答え

    • 誤答選択肢

    解説

  • 6

    opensslのコマンドのうち、メッセージダイジェストを計算するコマンドはopenssl dgstである。

    補足(例文と訳など)

    答え

    • 誤答選択肢

    解説

  • 7

    opensslのコマンドのうち、メッセージダイジェストを計算するコマンドはopenssl genrsaである。

    補足(例文と訳など)

    答え

    • 誤答選択肢

    解説

  • 8

    opensslのコマンドのうち、メッセージダイジェストを計算するコマンドはopenssl reqである。

    補足(例文と訳など)

    答え

    • 誤答選択肢

    解説

  • 9

    opensslのコマンドのうち、メッセージダイジェストを計算するコマンドはopenssl x509である。

    補足(例文と訳など)

    答え

    • 誤答選択肢

    解説

  • 10

    イントラネット上のサーバ「192.168.0.2」のポート番号443に接続できるか確認するコマンドはopenssl connection 192.168.0.2:443である。

    補足(例文と訳など)

    答え

    • 誤答選択肢

    解説

  • 11

    イントラネット上のサーバ「192.168.0.2」のポート番号443に接続できるか確認するコマンドはopenssl req -connect 192.168.0.2:443である。

    補足(例文と訳など)

    答え

    • 誤答選択肢

    解説

  • 12

    イントラネット上のサーバ「192.168.0.2」のポート番号443に接続できるか確認するコマンドはopenssl client -s 192.168.0.2:443である。

    補足(例文と訳など)

    答え

    • 誤答選択肢

    解説

  • 13

    イントラネット上のサーバ「192.168.0.2」のポート番号443に接続できるか確認するコマンドはopenssl s_client -connect 192.168.0.2:443である。

    補足(例文と訳など)

    答え

    • 誤答選択肢

    解説

  • 14

    イントラネット上のサーバ「192.168.0.2」のポート番号443に接続できるか確認するコマンドはopenssl ca 192.168.0.2:443である。

    補足(例文と訳など)

    答え

    • 誤答選択肢

    解説

  • 15

    外部の認証局で署名せずに自己署名するopensslコマンドはopenssl ca -new -x509 -key server.key -out server.crt -days 365である。

    補足(例文と訳など)

    答え

    • 誤答選択肢

    解説

  • 16

    外部の認証局で署名せずに自己署名するopensslコマンドはopenssl x509 -new -x509 -key server.key -out server.crt -days 365である。

    補足(例文と訳など)

    答え

    • 誤答選択肢

    解説

  • 17

    外部の認証局で署名せずに自己署名するopensslコマンドはopenssl req -new -x509 -key server.key -out server.crt -days 365である。

    補足(例文と訳など)

    答え

    • 誤答選択肢

    解説

  • 18

    外部の認証局で署名せずに自己署名するopensslコマンドはopenssl s_server -new -x509 -key server.key -out server.crt -days 365である。

    補足(例文と訳など)

    答え

    • 誤答選択肢

    解説

  • 19

    外部の認証局で署名せずに自己署名するopensslコマンドはopenssl rsa -new -x509 -key server.key -out server.crt -days 365である。

    補足(例文と訳など)

    答え

    • 誤答選択肢

    解説

  • 20

    公開鍵サーバに鍵を登録するgpgコマンドはgpg --gen-keyである。

    補足(例文と訳など)

    答え

    • 誤答選択肢

    解説

  • 21

    公開鍵サーバに鍵を登録するgpgコマンドはgpg --delete-keyである。

    補足(例文と訳など)

    答え

    • 誤答選択肢

    解説

  • 22

    公開鍵サーバに鍵を登録するgpgコマンドはgpg --sign-keyである。

    補足(例文と訳など)

    答え

    • 誤答選択肢

    解説

  • 23

    公開鍵サーバに鍵を登録するgpgコマンドはgpg --send-keysである。

    補足(例文と訳など)

    答え

    • 誤答選択肢

    解説

  • 24

    公開鍵サーバに鍵を登録するgpgコマンドはgpg --recv-keysである。

    補足(例文と訳など)

    答え

    • 誤答選択肢

    解説

  • 25

    鍵サーバに鍵を登録するコマンドはgpg --send-keysである。

    補足(例文と訳など)

    答え

    • 誤答選択肢

    解説

  • 26

    鍵サーバから鍵を読み込むコマンドはgpg --recv-keysである。

    補足(例文と訳など)

    答え

    • 誤答選択肢

    解説

  • 27

    鍵サーバの鍵を検索するコマンドはgpg --search-keysである。

    補足(例文と訳など)

    答え

    • 誤答選択肢

    解説

  • 28

    鍵サーバの鍵情報を消去するコマンドはgpg --refresh-keysである。

    補足(例文と訳など)

    答え

    • 誤答選択肢

    解説

  • 29

    鍵サーバに接続し、保持しているローカルの鍵情報を最新の状態にするコマンドはgpg --refresh-keysである。

    補足(例文と訳など)

    答え

    • 誤答選択肢

    解説

  • 30

    デジタル署名を用いて、ファイルが改竄されていないことを検証するgpgコマンドはgpg --verify gnupg-a.b.c.tar.gz.ascである。

    補足(例文と訳など)

    答え

    • 誤答選択肢

    解説

  • 31

    デジタル署名を用いて、ファイルが改竄されていないことを検証するgpgコマンドはgpg --encrypt gnupg-a.b.c.tar.gz.ascである。

    補足(例文と訳など)

    答え

    • 誤答選択肢

    解説

  • 32

    デジタル署名を用いて、ファイルが改竄されていないことを検証するgpgコマンドはgpg --decrypt gnupg-a.b.c.tar.gz.ascである。

    補足(例文と訳など)

    答え

    • 誤答選択肢

    解説

  • 33

    デジタル署名を用いて、ファイルが改竄されていないことを検証するgpgコマンドはgpg --gen-revoke gnupg-a.b.c.tar.gz.ascである。

    補足(例文と訳など)

    答え

    • 誤答選択肢

    解説

  • 34

    デジタル署名を用いて、ファイルが改竄されていないことを検証するgpgコマンドはgpg --edit-key gnupg-a.b.c.tar.gz.ascである。

    補足(例文と訳など)

    答え

    • 誤答選択肢

    解説

  • 35

    デジタル署名の照合ツールはgpgsignである。

    補足(例文と訳など)

    答え

    • 誤答選択肢

    解説

  • 36

    デジタル署名の照合ツールはgpgvである。

    補足(例文と訳など)

    答え

    • 誤答選択肢

    解説

  • 37

    デジタル署名の照合ツールはgpgconfigである。

    補足(例文と訳など)

    答え

    • 誤答選択肢

    解説

  • 38

    デジタル署名の照合ツールはgpgdiffである。

    補足(例文と訳など)

    答え

    • 誤答選択肢

    解説

  • 39

    デジタル署名の照合ツールはopengpgである。

    補足(例文と訳など)

    答え

    • 誤答選択肢

    解説

  • 40

    GPGの秘密鍵を管理するコマンドはgpg-agentである。

    補足(例文と訳など)

    答え

    • 誤答選択肢

    解説

  • 41

    GPGの秘密鍵を管理するコマンドはgpg-daemonである。

    補足(例文と訳など)

    答え

    • 誤答選択肢

    解説

  • 42

    GPGの秘密鍵を管理するコマンドはgpg-managementである。

    補足(例文と訳など)

    答え

    • 誤答選択肢

    解説

  • 43

    GPGの秘密鍵を管理するコマンドはgpg-seckeyである。

    補足(例文と訳など)

    答え

    • 誤答選択肢

    解説

  • 44

    GPGの秘密鍵を管理するコマンドはgpg-pubkeyである。

    補足(例文と訳など)

    答え

    • 誤答選択肢

    解説

  • 45

    保持している鍵の信用度や有効性を記録しているファイルはtrustedkey.gpgである。

    補足(例文と訳など)

    答え

    • 誤答選択肢

    解説

  • 46

    保持している鍵の信用度や有効性を記録しているファイルはpubring.gpgである。

    補足(例文と訳など)

    答え

    • 誤答選択肢

    解説

  • 47

    保持している鍵の信用度や有効性を記録しているファイルはtrustdb.gpgである。

    補足(例文と訳など)

    答え

    • 誤答選択肢

    解説

  • 48

    保持している鍵の信用度や有効性を記録しているファイルはsecring.gpgである。

    補足(例文と訳など)

    答え

    • 誤答選択肢

    解説

  • 49

    公開鍵を束ねるキーリングのファイルはtrustedkey.gpgである。

    補足(例文と訳など)

    答え

    • 誤答選択肢

    解説

  • 50

    公開鍵を束ねるキーリングのファイルはpubring.gpgである。

    補足(例文と訳など)

    答え

    • 誤答選択肢

    解説

  • 51

    公開鍵を束ねるキーリングのファイルはtrustdb.gpgである。

    補足(例文と訳など)

    答え

    • 誤答選択肢

    解説

  • 52

    公開鍵を束ねるキーリングのファイルはsecring.gpgである。

    補足(例文と訳など)

    答え

    • 誤答選択肢

    解説

  • 53

    秘密鍵を束ねるキーリングのファイルはtrustedkey.gpgである。

    補足(例文と訳など)

    答え

    • 誤答選択肢

    解説

  • 54

    秘密鍵を束ねるキーリングのファイルはpubring.gpgである。

    補足(例文と訳など)

    答え

    • 誤答選択肢

    解説

  • 55

    秘密鍵を束ねるキーリングのファイルはtrustdb.gpgである。

    補足(例文と訳など)

    答え

    • 誤答選択肢

    解説

  • 56

    秘密鍵を束ねるキーリングのファイルはsecring.gpgである。

    補足(例文と訳など)

    答え

    • 誤答選択肢

    解説

  • 57

    信頼された公開鍵が格納されているキーリングのファイルはtrustedkey.gpgである。

    補足(例文と訳など)

    答え

    • 誤答選択肢

    解説

  • 58

    信頼された公開鍵が格納されているキーリングのファイルはpubring.gpgである。

    補足(例文と訳など)

    答え

    • 誤答選択肢

    解説

  • 59

    信頼された公開鍵が格納されているキーリングのファイルはtrustdb.gpgである。

    補足(例文と訳など)

    答え

    • 誤答選択肢

    解説

  • 60

    信頼された公開鍵が格納されているキーリングのファイルはsecring.gpgである。

    補足(例文と訳など)

    答え

    • 誤答選択肢

    解説

  • 61

    dm-cryptの暗号化ボリュームをセットアップするコマンドはcryptsetupである。

    補足(例文と訳など)

    答え

    • 誤答選択肢

    解説

  • 62

    dm-cryptの暗号化ボリュームをセットアップするコマンドはcryptstartである。

    補足(例文と訳など)

    答え

    • 誤答選択肢

    解説

  • 63

    dm-cryptの暗号化ボリュームをセットアップするコマンドはdmcryptsetupである。

    補足(例文と訳など)

    答え

    • 誤答選択肢

    解説

  • 64

    dm-cryptの暗号化ボリュームをセットアップするコマンドはdmcryptstartである。

    補足(例文と訳など)

    答え

    • 誤答選択肢

    解説

  • 65

    dm-cryptの暗号化ボリュームをセットアップするコマンドはdmcryptconfigである。

    補足(例文と訳など)

    答え

    • 誤答選択肢

    解説

  • 66

    LUKSパーティションを開くコマンドはcryptsetup luksAddKeyである。

    補足(例文と訳など)

    答え

    • 誤答選択肢

    解説

  • 67

    LUKSパーティションを開くコマンドはcryptsetup luksCloseである。

    補足(例文と訳など)

    答え

    • 誤答選択肢

    解説

  • 68

    LUKSパーティションを開くコマンドはcryptsetup luksDelKeyである。

    補足(例文と訳など)

    答え

    • 誤答選択肢

    解説

  • 69

    LUKSパーティションを開くコマンドはcryptsetup luksOpenである。

    補足(例文と訳など)

    答え

    • 誤答選択肢

    解説

  • 70

    LUKSパーティションを開くコマンドはcryptsetup luksFormatである。

    補足(例文と訳など)

    答え

    • 誤答選択肢

    解説

  • 71

    暗号化パーティションを初期化して作成するコマンドはcryptsetup luksFormat /dev/sdb1である。

    補足(例文と訳など)

    答え

    • 誤答選択肢

    解説

  • 72

    暗号化パーティションを初期化して作成するコマンドはcryptsetup luksAddKey /dev/sdb1である。

    補足(例文と訳など)

    答え

    • 誤答選択肢

    解説

  • 73

    暗号化パーティションを初期化して作成するコマンドはcryptsetup luksClose /dev/sdb1である。

    補足(例文と訳など)

    答え

    • 誤答選択肢

    解説

  • 74

    暗号化パーティションを初期化して作成するコマンドはcryptsetup luksDelKey /dev/sdb1である。

    補足(例文と訳など)

    答え

    • 誤答選択肢

    解説

  • 75

    暗号化パーティションを初期化して作成するコマンドはcryptsetup luksOpen /dev/sdb1である。

    補足(例文と訳など)

    答え

    • 誤答選択肢

    解説

  • 76

    暗号化パーティションを開くコマンドはcryptsetup luksOpen /dev/sdb1 lukstestである。

    補足(例文と訳など)

    答え

    • 誤答選択肢

    解説

  • 77

    暗号化パーティションを開くコマンドはcryptsetup luksAddKey /dev/sdb1 lukstestである。

    補足(例文と訳など)

    答え

    • 誤答選択肢

    解説

  • 78

    暗号化パーティションを開くコマンドはcryptsetup luksDelKey /dev/sdb1 lukstestである。

    補足(例文と訳など)

    答え

    • 誤答選択肢

    解説

  • 79

    暗号化パーティションを開くコマンドはcryptsetup luksFormat /dev/sdb1 lukstestである。

    補足(例文と訳など)

    答え

    • 誤答選択肢

    解説

  • 80

    暗号化パーティションを開くコマンドはcryptsetup luksClose /dev/sdb1 lukstestである。

    補足(例文と訳など)

    答え

    • 誤答選択肢

    解説

  • 81

    暗号化パーティションを閉じるコマンドはcryptsetup luksClose lukstestである。

    補足(例文と訳など)

    答え

    • 誤答選択肢

    解説

  • 82

    暗号化パーティションを閉じるコマンドはcryptsetup luksAddKey lukstestである。

    補足(例文と訳など)

    答え

    • 誤答選択肢

    解説

  • 83

    暗号化パーティションを閉じるコマンドはcryptsetup luksDelKey lukstestである。

    補足(例文と訳など)

    答え

    • 誤答選択肢

    解説

  • 84

    暗号化パーティションを閉じるコマンドはcryptsetup luksFormat lukstestである。

    補足(例文と訳など)

    答え

    • 誤答選択肢

    解説

  • 85

    暗号化パーティションを閉じるコマンドはcryptsetup luksOpen lukstestである。

    補足(例文と訳など)

    答え

    • 誤答選択肢

    解説

  • 86

    指定したデバイスファイルにパスワードを追加するコマンドはcryptsetup luksAddKey /dev/sdb1である

    補足(例文と訳など)

    答え

    • 誤答選択肢

    解説

  • 87

    指定したデバイスファイルにパスワードを追加するコマンドはcryptsetup luksDelKey /dev/sdb1である

    補足(例文と訳など)

    答え

    • 誤答選択肢

    解説

  • 88

    指定したデバイスファイルにパスワードを追加するコマンドはcryptsetup luksOpen /dev/sdb1である

    補足(例文と訳など)

    答え

    • 誤答選択肢

    解説

  • 89

    指定したデバイスファイルにパスワードを追加するコマンドはcryptsetup luksFormat /dev/sdb1である

    補足(例文と訳など)

    答え

    • 誤答選択肢

    解説

  • 90

    指定したデバイスファイルにパスワードを追加するコマンドはcryptsetup luksClose /dev/sdb1である

    補足(例文と訳など)

    答え

    • 誤答選択肢

    解説

  • 91

    指定したデバイスファイルの3番目に作成したパスワードを削除するコマンドはcryptsetup luksDelKey /dev/sdc 2である。

    補足(例文と訳など)

    答え

    • 誤答選択肢

    解説

  • 92

    指定したデバイスファイルの3番目に作成したパスワードを削除するコマンドはcryptsetup luksDelKey /dev/sdc 3である。

    補足(例文と訳など)

    答え

    • 誤答選択肢

    解説

  • 93

    指定したデバイスファイルの3番目に作成したパスワードを削除するコマンドはcryptsetup luksAddKey /dev/sdc 2である。

    補足(例文と訳など)

    答え

    • 誤答選択肢

    解説

  • 94

    指定したデバイスファイルの3番目に作成したパスワードを削除するコマンドはcryptsetup luksFormat /dev/sdc 2である。

    補足(例文と訳など)

    答え

    • 誤答選択肢

    解説

  • 95

    指定したデバイスファイルの3番目に作成したパスワードを削除するコマンドはcryptsetup luksOpen /dev/sdc 2である。

    補足(例文と訳など)

    答え

    • 誤答選択肢

    解説

  • 96

    指定したデバイスファイルの3番目に作成したパスワードを削除するコマンドはcryptsetup luksClose /dev/sdc 2である。

    補足(例文と訳など)

    答え

    • 誤答選択肢

    解説

  • 97

    指定したデバイスファイルの3番目に作成したパスワードを削除するコマンドはcryptsetup luksClose /dev/sdc 3である。

    補足(例文と訳など)

    答え

    • 誤答選択肢

    解説

  • 98

    システム上で暗号化されたファイルシステムのマウント、アンマウント、設定を行うコマンドはcryptmount-setupである。

    補足(例文と訳など)

    答え

    • 誤答選択肢

    解説

  • 99

    システム上で暗号化されたファイルシステムのマウント、アンマウント、設定を行うコマンドはcryptconfigである。

    補足(例文と訳など)

    答え

    • 誤答選択肢

    解説

  • 100

    システム上で暗号化されたファイルシステムのマウント、アンマウント、設定を行うコマンドはcryptmountである。

    補足(例文と訳など)

    答え

    • 誤答選択肢

    解説

  • 101

    システム上で暗号化されたファイルシステムのマウント、アンマウント、設定を行うコマンドはcryptunmountである。

    補足(例文と訳など)

    答え

    • 誤答選択肢

    解説

  • 102

    cryptmountコマンドで管理される暗号化されたファイルシステムの初期化を支援するコマンドはcryptmount-setupである。

    補足(例文と訳など)

    答え

    • 誤答選択肢

    解説

  • 103

    cryptmountコマンドで管理される暗号化されたファイルシステムの初期化を支援するコマンドはcryptconfigである。

    補足(例文と訳など)

    答え

    • 誤答選択肢

    解説

  • 104

    cryptmountコマンドで管理される暗号化されたファイルシステムの初期化を支援するコマンドはcryptunmountである。

    補足(例文と訳など)

    答え

    • 誤答選択肢

    解説

  • 105

    cryptmountコマンドで管理される暗号化されたファイルシステムの初期化を支援するコマンドはcryptsetupである。

    補足(例文と訳など)

    答え

    • 誤答選択肢

    解説

  • 106

    cryptmountで利用できるすべてのターゲットの基本情報をリストアップするコマンドはcryptmount --verboseである。

    補足(例文と訳など)

    答え

    • 誤答選択肢

    解説

  • 107

    cryptmountで利用できるすべてのターゲットの基本情報をリストアップするコマンドはcryptmount --listである。

    補足(例文と訳など)

    答え

    • 誤答選択肢

    解説

  • 108

    cryptmountで利用できるすべてのターゲットの基本情報をリストアップするコマンドはcryptmount --getである。

    補足(例文と訳など)

    答え

    • 誤答選択肢

    解説

  • 109

    cryptmountで利用できるすべてのターゲットの基本情報をリストアップするコマンドはcryptmount --listupである。

    補足(例文と訳など)

    答え

    • 誤答選択肢

    解説

  • 110

    cryptmountで利用できるすべてのターゲットの基本情報をリストアップするコマンドはcryptmount --targetである。

    補足(例文と訳など)

    答え

    • 誤答選択肢

    解説

  • 111

    CBCはdm-cryptコマンドの暗号化モードである。

    補足(例文と訳など)

    答え

    • 誤答選択肢

    解説

  • 112

    ESSIVはdm-cryptコマンドの暗号化モードである。

    補足(例文と訳など)

    答え

    • 誤答選択肢

    解説

  • 113

    LRWはdm-cryptコマンドの暗号化モードである。

    補足(例文と訳など)

    答え

    • 誤答選択肢

    解説

  • 114

    DMCはdm-cryptコマンドの暗号化モードである。

    補足(例文と訳など)

    答え

    • 誤答選択肢

    解説

  • 115

    XTSはdm-cryptコマンドの暗号化モードである。

    補足(例文と訳など)

    答え

    • 誤答選択肢

    解説

56990

セットの学習コンテンツ

公開初月で
60,000
ダウン
ロード!

無料アプリはこちら!

英単語をウェブサイト
からzuknowに簡単登録

覚えたい単語を選択するだけ!
簡単にzuknowに登録することが
できます

Get the free Chrome Extension

トップ