google+LINEで送る
情報セキュリティースペシャリスト の 5門
第1問
共通鍵暗号の鍵を見つけ出す,ブルートフォース攻撃に該当するものはどれか。

情報セキュリティースペシャリスト の 5門
第2問
IT投資の評価手法のうち,バランススコアカードを用いた手法を説明したものはどれか。

情報セキュリティースペシャリスト の 5門
第3問
被監査企業がSaaSをサービス利用契約して業務を実施している場合,被監査企業のシステム監査人がSaaSの利用者環境からSaaSへのアクセスコントロールを評価できる対象のIDはどれか。

情報セキュリティースペシャリスト の 5門
第4問
E-R図の解釈として、適切なものはどれか。ここで、*??? *?は多対多の関連を表し、自己参照は除くものとする。

情報セキュリティースペシャリスト の 5門
第5問
DMZ上のコンピュータがインターネットからのpingに応答しないようにファイアウォールのルールを定めるとき,“通過禁止”に設定するものはどれか。

Copyright (C) 2017 問題集.jp All Rights Reserved
当サイトについて広告掲載について利用規約プライバシーポリシー
資格用語辞書免責事項サイトマップ問い合わせ
google+ LINEで送る