google+LINEで送る
情報セキュリティースペシャリスト の 5門
第1問
IT投資効果の評価に用いられる手法のうち,ROIによるものはどれか。

情報セキュリティースペシャリスト の 5門
第2問
共通鍵暗号の鍵を見つけ出す,ブルートフォース攻撃に該当するものはどれか。

情報セキュリティースペシャリスト の 5門
第3問
コンピュータとスイッチングハブ(レイヤ2スイッチ)の間,又は2台のスイッチングハブの間を接続する複数の物理回線を論理的に1本の回線に束ねる技術はどれか。

情報セキュリティースペシャリスト の 5門
第4問
ディジタル署名において、発信者がメッセージのハッシュ値からディジタル署名を生成するのに使う鍵はどれか。

情報セキュリティースペシャリスト の 5門
第5問
分散データベースにおいて図のようなコマンドシーケンスがあった。調停者がシーケンスaで発行したコマンドはどれか。ここで,コマンドシーケンスの記述にUMLのシーケンス図の記法を用いる。

Copyright (C) 2017 問題集.jp All Rights Reserved
当サイトについて広告掲載について利用規約プライバシーポリシー
資格用語辞書免責事項サイトマップ問い合わせ
google+ LINEで送る