(IP)H30年春 問100
仮想的に二つの ESSID をもつ無線 LAN アクセスポイントを使用して, PC, タブレット, ゲーム機などの機器をインターネットに接続している。それぞれの ESSID を 次の設定で使用する場合...
仮想的に二つの ESSID をもつ無線 LAN アクセスポイントを使用して, PC, タブレット, ゲーム機などの機器をインターネットに接続している。それぞれの ESSID を 次の設定で使用する場合...
複数の異なる周波数帯の電波を束ねることによって, 無線通信の高速化や安定化を図る手法はどれか。 ア FTTH イ MVNO ウ キャリアアグリゲーション エ ハンドオーバ ...
A社では紙の顧客名簿を電子化して, 電子データで顧客管理を行うことにした。顧客名簿の電子データからの情報漏えいを防ぐ方法として,適切なものはどれか。 ア データにディジタル署名を付与する。 ...
ディジタルフォレンジックスの目的として,適切なものはどれか。 ア 自社システムを攻撃して不正侵入を試みるテストを実施して, 脆弱性を発見する。 イ 情報漏えいなどの犯罪に対する法的証拠とな...
先入れ先出し (First-In First-Out, FIFO)処理を行うのに適したキューと呼ばれるデータ構造に対して“8","1", "6", “3”の順に値を格納してから,取出しを続けて2回行っ...
情報セキュリティの物理的及び環境的セキュリティ管理策において, サーバへの電源供給が停止するリスクを低減するために使用される装置はどれか。 ア DMZ イ IDS ウ PKI ...
サーバに2台のHDD を接続しているとき, HDD の故障がどちらか片方だけであれば運用が続けられるようにしたい。使用する構成として,適切なものはどれか。 ア ストライピング イ データマ...
ISMS における情報セキュリティ方針に関する記述として,適切なものはどれか。 ア 企業の現状とは切り離して,目標とする理想形を記述するのがよい。 イ 周知は情報セキュリティ担当者だけに限...
a ~cのうち, PC がウイルスに感染しないようにするための対策として,適切なものだけを全て挙げたものはどれか。 ソフトウェアに対するセキュリティパッチの適用 ハードディスクのストラ...
シングルサインオンの特徴として,適切なものはどれか。 ア データの処理や保存などがサーバ側で行われ, 端末内にデータが残らないので、 情報漏えい対策として効果的である。 イ データを保存...