google+LINEで送る
情報セキュリティースペシャリスト の 5門
第1問
送信元を詐称した電子メールを拒否するために,SPF(Sender Policy Framework)の仕組みにおいて受信側が行うことはどれか。

情報セキュリティースペシャリスト の 5門
第2問
メイン処理,及び表に示す二つの割込みA,Bの処理があり,多重割込みが許可されている。割込みA,Bが図のタイミングで発生するとき,0ミリ秒から5ミリ秒までの間にメイン処理が利用できるCPU時間は何ミリ秒か。ここで,割込み処理の呼出し及び復帰に伴うオーバヘッドは無視できるものとする。

情報セキュリティースペシャリスト の 5門
第3問
自ネットワークのホストへの侵入を,ファイアウォールにおいて防止する対策のうち,IPスプーフィング(spoofing)攻撃の対策について述べたものはどれか。

情報セキュリティースペシャリスト の 5門
第4問
データの追加・変更・削除が,少ないながらも一定の頻度で行われるデータベースがある。このデータベースのフルバックアップを磁気テープに取得する時間間隔を今までの2倍にした。このとき,データベースのバックアップ又は復旧に関する記述のうち,適切なものはどれか。

情報セキュリティースペシャリスト の 5門
第5問
ポリモーフィック型ウイルスの説明として,適切なものはどれか。

Copyright (C) 2017 問題集.jp All Rights Reserved
当サイトについて広告掲載について利用規約プライバシーポリシー
資格用語辞書免責事項サイトマップ問い合わせ
google+ LINEで送る