google+LINEで送る
情報セキュリティースペシャリスト の 5門
第1問
Webアプリケーションにおけるセキュリティ上の脅威と対策の適切な組合せはどれか。

情報セキュリティースペシャリスト の 5門
第2問
DMZ上のコンピュータがインターネットからのpingに応答しないようにファイアウォールのルールを定めるとき,“通過禁止”に設定するものはどれか。

情報セキュリティースペシャリスト の 5門
第3問
記憶領域を管理するアルゴリズムのうち,ベストフィット方式の特徴として,適切なものはどれか。

情報セキュリティースペシャリスト の 5門
第4問
テンペスト(TEMPEST)攻撃を説明したものはどれか。

情報セキュリティースペシャリスト の 5門
第5問
コンテンツの不正な複製を防止する方式の一つであるDTCP-IPの説明として,適切なものはどれか。

Copyright (C) 2017 問題集.jp All Rights Reserved
当サイトについて広告掲載について利用規約プライバシーポリシー
資格用語辞書免責事項サイトマップ問い合わせ
google+ LINEで送る