google+LINEで送る
情報セキュリティースペシャリスト の 10門
第1問
ソフトウェア開発プロジェクトで行う構成管理の対象項目として,適切なものはどれか。

情報セキュリティースペシャリスト の 10門
第2問
インターネット標準RFC 5322(旧RFC 822)に準拠した電子メールにおいて,ヘッダと本体を区別する方法はどれか。

情報セキュリティースペシャリスト の 10門
第3問
無線LANを利用するとき,セキュリティ方式としてWPA2を選択することで利用される暗号化アルゴリズムはどれか。

情報セキュリティースペシャリスト の 10門
第4問
安全性と信頼性について,次の方針でプログラム設計を行う場合,その方針を表す用語はどれか。

“不特定多数の人が使用するプログラムには,自分だけが使用するプログラムに比べて,より多くのデータチェックの機能を組み込む。プログラムが処理できるデータの前提条件を文書に書いておくだけでなく,その前提条件を満たしていないデータが実際に入力されたときは,エラーメッセージを表示して再入力を促すようにプログラムを作る。”

情報セキュリティースペシャリスト の 10門
第5問
脆(ぜい)弱性検査で,対象ホストに対してポートスキャンを行った。対象ポートの状態を判定する方法のうち,適切なものはどれか。

情報セキュリティースペシャリスト の 10門
第6問
リモートアクセス環境において,認証情報やアカウンティング情報をやり取りするプロトコルはどれか。

情報セキュリティースペシャリスト の 10門
第7問
CSIRTの説明として,適切なものはどれか。

情報セキュリティースペシャリスト の 10門
第8問
IPネットワークのプロトコルのうち、OSI基本参照モデルのトランスポート層に位置するものはどれか。

情報セキュリティースペシャリスト の 10門
第9問
SMTP-AUTH(SMTP Service Extension for Authentication)における認証の動作を説明したものはどれか。

情報セキュリティースペシャリスト の 10門
第10問
表は,システムへの要求の明確さに応じた開発方針と,開発方針に適した開発モデルの組である。a~cに該当する開発モデルの組合せはどれか。

Copyright (C) 2017 問題集.jp All Rights Reserved
当サイトについて広告掲載について利用規約プライバシーポリシー
資格用語辞書免責事項サイトマップ問い合わせ
google+ LINEで送る