google+LINEで送る
情報セキュリティースペシャリスト の 5門
第1問
DMZ上のコンピュータがインターネットからのpingに応答しないようにファイアウォールのルールを定めるとき,“通過禁止”に設定するものはどれか。

情報セキュリティースペシャリスト の 5門
第2問
記憶領域を管理するアルゴリズムのうち,ベストフィット方式の特徴として,適切なものはどれか。

情報セキュリティースペシャリスト の 5門
第3問
認証局が侵入され,攻撃者によって不正なWebサイト用のディジタル証明書が複数発行されたおそれがある。どのディジタル証明書が不正に発行されたものか分からない場合,誤って不正に発行されたディジタル証明書を用いたWebサイトにアクセスしないために利用者側で実施すべき対策はどれか。

情報セキュリティースペシャリスト の 5門
第4問
電子メールシステムにおいて,利用者端末がサーバから電子メールを受信するために使用するプロトコルであり,選択した電子メールだけを利用者端末へ転送する機能,サーバ上の電子メールを検索する機能,電子メールのヘッダだけを取り出す機能などをもつものはどれか。

情報セキュリティースペシャリスト の 5門
第5問
JVN(Japan Vulnerability Notes)などの脆(ぜい)弱性対策ポータルサイトで採用されているCVE(Common Vulnerabilities and Exposures)識別子の説明はどれか。

Copyright (C) 2017 問題集.jp All Rights Reserved
当サイトについて広告掲載について利用規約プライバシーポリシー
資格用語辞書免責事項サイトマップ問い合わせ
google+ LINEで送る