問 56 次の作業 a 〜 d のうち、リスクマネジメント... |
問 57 サーバの仮想化技術において、あるハードウ... |
問 58 PC の周辺装置を利用可能にするためのデバ... |
問 59 複数の取引記録をまとめたデータを順次作成... |
問 60 コンピュータの記憶階層におけるキャッシュ... |
問 61 IPA "組織における内部不正防止ガイド... |
問 62 下から上へ品物を積み上げて、上にある品物... |
問 63 チェーンメールの特徴として、適切なものだ... |
問 64 データベース管理システムにおける排他制御... |
問 65 NAT に関する次の記述中の a、b に入れ... |
問 66 関係データベースにおいて、主キーを設定す... |
問 67 重要な情報を保管している部屋がある。この... |
問 68 1 年前に作成した情報セキュリティポリシに... |
問 69 ブログにおけるトラックバックの説明として... |
問 70 大文字の英字から成る文字列の暗号化を考え... |
問 71 複数の IoT デバイスとそれらを管理する I... |
問 72 3 人の候補者の中から兼任も許す方法で委員... |
問 73 IoT 機器や PC に保管されているデータを... |
問 74 サーバ仮想化の特長として, 適切なものはど... |
問 75 アクティビティトラッカの説明として、適切... |
問 76 ある商品の月別の販売数を基に売上に関する... |
問 77 無線 LAN に関する記述のうち, 適切なもの... |
問 78 部外秘とすべき電子ファイルがある。このフ... |
問 79 A さんが、P さん、Q さん及び R さんの 3 人に... |
問 80 パスワードの解読方法の一つとして、全ての... |
問 81 IoT システム向けに使われる無線ネットワ... |
問 82 次の体系をもつ電話番号において、80 億個... |
問 83 ファイルの階層構造に関する次の記述中の... |
問 84 内外に宣言する最上位の情報セキュリティポ... |
問 85 電子メールの内容が改ざんされていないこと... |
問 86 情報セキュリティのリスクマネジメントにお... |
問 87 売上伝票のデータを関係データベースの表で... |
問 88 バイオメトリクス認証の例として、適切なも... |
問 89 OSS(Open Source Software) に関する... |
問 90 交通機関、店頭、公共施設などの場所で、ネ... |
問 91 ネットワークにおける DNS の役割として、... |
問 92 外部と通信するメールサーバを DMZ に設置... |
問 93 ディジタル署名やブロックチェーンなどで利... |
問 94 NTP の利用によって実現できることとして... |
問 95 プロセッサに関する次の記述中の a、b に入... |
問 96 販売管理システムに関する記述のうち、TCO... |
問 97 情報セキュリティの三大要素である機密性、... |
問 98 攻撃者が他人の PC にランサムウェアを感染... |
問 99 ワイルドカードに関する次の記述中の a、b... |
問 100 脆弱性のある IoT 機器が幾つかの企業に多数... |