google+LINEで送る
情報セキュリティースペシャリスト の 5門
第1問
業務プロセスを可視化する手法としてUMLを採用した場合の活用シーンはどれか。

情報セキュリティースペシャリスト の 5門
第2問
ハッシュ関数の性質の一つである衝突発見困難性に関する記述のうち,適切なものはどれか。

情報セキュリティースペシャリスト の 5門
第3問
SQLインジェクション対策について,Webアプリケーションの実装における対策とWebアプリケーションの実装以外の対策として,ともに適切なものはどれか。

情報セキュリティースペシャリスト の 5門
第4問
クラウドサービスにおける,従量課金を利用したEDoS(Economic Denial of Service,Economic Denial of Sustainability)攻撃の説明はどれか。

情報セキュリティースペシャリスト の 5門
第5問
迷惑メールの検知手法であるベイジアンフィルタリングの説明はどれか。

Copyright (C) 2017 問題集.jp All Rights Reserved
当サイトについて広告掲載について利用規約プライバシーポリシー
資格用語辞書免責事項サイトマップ問い合わせ
google+ LINEで送る