google+LINEで送る
情報セキュリティースペシャリスト の 5門
第1問
自然数をキーとするデータを、ハッシュ表を用いて管理する。キー x h(x) = x mod nのハッシュ関数 h(x) をとすると、キー a と b が衝突する条件はどれか。ここで、n はハッシュ表の大きさであり、x mod n は x を n で割った余りを表す。

情報セキュリティースペシャリスト の 5門
第2問
送信元を詐称した電子メールを拒否するために,SPF(Sender Policy Framework)の仕組みにおいて受信側が行うことはどれか。

情報セキュリティースペシャリスト の 5門
第3問
コア技術の事例として適切なものはどれか。

情報セキュリティースペシャリスト の 5門
第4問
サブネットマスクが255.255.252.0のとき,IPアドレス172.30.123.45のホストが属するサブネットワークのアドレスはどれか。

情報セキュリティースペシャリスト の 5門
第5問
クライアントサーバシステムにおけるストアドプロシージャに関する記述のうち、誤っているものはどれか。

Copyright (C) 2017 問題集.jp All Rights Reserved
当サイトについて広告掲載について利用規約プライバシーポリシー
資格用語辞書免責事項サイトマップ問い合わせ
google+ LINEで送る