google+LINEで送る
情報セキュリティースペシャリスト の 10門
第1問
記憶領域を管理するアルゴリズムのうち,ベストフィット方式の特徴として,適切なものはどれか。

情報セキュリティースペシャリスト の 10門
第2問
業務プロセスを可視化する手法としてUMLを採用した場合の活用シーンはどれか。

情報セキュリティースペシャリスト の 10門
第3問
ディレクトリトラバーサル攻撃はどれか。

情報セキュリティースペシャリスト の 10門
第4問
SSHの説明はどれか。

情報セキュリティースペシャリスト の 10門
第5問
組込み機器用のソフトウェアを開発委託する契約書に開発成果物の著作権の帰属先が記載されていない場合,委託元であるソフトウェア発注者に発生するおそれがある問題はどれか。ここで,ソフトウェアは委託先が全て自主開発するものとする。

情報セキュリティースペシャリスト の 10門
第6問
基本評価基準,現状評価基準,環境評価基準の三つの基準でIT製品のセキュリティ脆(ぜい)弱性の深刻さを評価するものはどれか。

情報セキュリティースペシャリスト の 10門
第7問
クライアントサーバシステムにおけるストアドプロシージャに関する記述のうち、誤っているものはどれか。

情報セキュリティースペシャリスト の 10門
第8問
ITサービスマネジメントの問題管理プロセスにおけるプロアクティブな活動はどれか。

情報セキュリティースペシャリスト の 10門
第9問
工期を短縮させるために,クリティカルパス上の作業に“ファストトラッキング”技法を適用した対策はどれか。

情報セキュリティースペシャリスト の 10門
第10問
LANの制御方式に関する記述のうち,適切なものはどれか。

Copyright (C) 2017 問題集.jp All Rights Reserved
当サイトについて広告掲載について利用規約プライバシーポリシー
資格用語辞書免責事項サイトマップ問い合わせ
google+ LINEで送る