(SG)H30年春 問50 | 製造原価明細書から損益計算書を作成したとき,売上総利益は何千円か。 ア 150 … |
(SG)H30年春 問49 | CSR 調達に該当するものはどれか。 ア コストを最小化するために, 最も安価な … |
(SG)H30年春 問48 | IT アウトソーシングの活用に当たって,委託先決定までの計画工程、委託先決定から … |
(SG)H30年春 問47 | 電子メールのヘッダフィールドのうち, SMTP でメッセージが転送される過程で削 … |
(SG)H30年春 問46 | DBMS において,複数のトランザクション処理プログラムが同一データベースを同時 … |
(SG)H30年春 問45 | PaaS 型サービスモデルの特徴はどれか。 ア 利用者は, サービスとして提供さ … |
(SG)H30年春 問44 | 磁気ディスクの耐障害性に関する説明のうち, RAID5に該当するものはどれか。 … |
(SG)H30年春 問43 | 図のアローダイアグラムにおいて, プロジェクト全体の期間を短縮するために,作業 … |
(SG)H30年春 問42 | サービスデスク組織の構造とその特徴のうち, ローカルサービスデスクのものはどれか … |
(SG)H30年春 問41 | 事業継続計画(BCP)について監査を実施した結果, 適切な状況と判断されるものは … |
(SG)H30年春 問40 | システム監査実施における被監査部門の行為として,適切なものはどれか。 ア 監査部 … |
(SG)H30年春 問39 | システム監査において, 監査証拠となるものはどれか。 ア システム監査チームが監 … |
(SG)H30年春 問38 | JIS Q 27001:2014(情報セキュリティマネジメントシステム-要求事項 … |
(SG)H30年春 問37 | 複数のシステム間でのデータ連携において、送信側システムで集計した送信データの件数 … |
(SG)H30年春 問36 | 労働者派遣法に照らして、派遣先の対応として,適切なものはどれか。ここで,派遣労働 … |
(SG)H30年春 問35 | 不正競争防止法で禁止されている行為はどれか。 ア 競争相手に対抗するために, 特 … |
(SG)H30年春 問34 | A社が著作権を保有しているプログラムで実現している機能と,B 社のプログラムが同 … |
(SG)H30年春 問33 | 個人情報保護委員会“個人情報の保護に関する法律についてのガイドライン(通則編)平 … |
(SG)H30年春 問32 | 記憶媒体を介して,企業で使用されているコンピュータにマルウェアを侵入させ、そのコ … |
(SG)H30年春 問31 | サイバーセキュリティ基本法の説明はどれか。 ア 国民は,サイバーセキュリティの重 … |
(SG)H30年春 問30 | PKI(公開鍵基盤)において,認証局が果たす役割の一つはどれか。 ア 共通鍵を生 … |
(SG)H30年春 問29 | ディジタル証明書をもつ A氏が, B 商店に対して電子メールを使って商品を注文す … |
(SG)H30年春 問28 | 電子メールの本文を暗号化するために使用される方式はどれか。 ア BASE64 イ … |
(SG)H30年春 問27 | 暗号解読の手法のうち, ブルートフォース攻撃はどれか。 ア 与えられた1組の平文 … |
(SG)H30年春 問26 | 暗号アルゴリズムの危殆化を説明したものはどれか。 ア 外国の輸出規制によって,十 … |
(SG)H30年春 問25 | リスクベース認証に該当するものはどれか。 ア インターネットからの全てのアクセス … |
(SG)H30年春 問24 | メッセージが改ざんされていないかどうかを確認するために,そのメッセージから,ブロ … |
(SG)H30年春 問23 | マルウェアの動的解析に該当するものはどれか。 ア 解析対象となる検体のハッシュ値 … |
(SG)H30年春 問22 | バイオメトリクス認証システムの判定しきい値を変化させるとき, FRR(本人拒否率 … |
(SG)H30年春 問21 | ドライブバイダウンロード攻撃に該当するものはどれか。 ア PC 内のマルウェアを … |
(SG)H30年春 問20 | ドメイン名ハイジャックを可能にする手口はどれか。 ア PC と Web サーバと … |
(SG)H30年春 問19 | 内閣は, 2015年9月にサイバーセキュリティ戦略を定め,その目的達成のための施 … |
(SG)H30年春 問18 | 社内ネットワークとインターネットの接続点に,ステートフルインスペクション機能をも … |
(SG)H30年春 問17 | A社では,利用しているソフトウェア製品の脆弱性に対して, ベンダから提供された最 … |
(SG)H30年春 問16 | ワームの検知方式の一つとして、検査対象のファイルから SHA-256 を使ってハ … |
(SG)H30年春 問15 | A社では,インターネットを介して提供される複数のクラウドサービスを,共用PC か … |
(SG)H30年春 問14 | セキュリティバイデザインの説明はどれか。 ア 開発済みのシステムに対して,第三者 … |
(SG)H30年春 問13 | サーバへの侵入を防止するのに有効な対策はどれか。 ア サーバ上にあるファイルのフ … |
(SG)H30年春 問12 | WAF の説明はどれか。 ア Web サイトに対するアクセス内容を監視し,攻撃と … |
(SG)H30年春 問11 | UPS の導入によって期待できる情報セキュリティ対策としての効果はどれか。 ア … |
(SG)H30年春 問10 | SPF (Sender Policy Framework)の仕組みはどれか。 ア … |
(SG)H30年春 問09 | ネットワーク障害の発生時に,その原因を調べるために, ミラーポート及び LANア … |
(SG)H30年春 問08 | JIS Q 27000:2014(情報セキュリティマネジメントシステムー用語)に … |
(SG)H30年春 問07 | JIS Q 27002:2014(情報セキュリティ管理策の実践のための規範)でい … |
(SG)H30年春 問06 | IPA “中小企業の情報セキュリティ対策ガイドライン(第 2.1 版)”を参考に … |
(SG)H30年春 問05 | JIS Q27000:2014(情報セキュリティマネジメントシステムー用語)及び … |
(SG)H30年春 問04 | 退職する従業員による不正を防ぐための対策のうち, IPA “組織における内部不正 … |
(SG)H30年春 問03 | JIS Q 27000:2014(情報セキュリティマネジメントシステムー用語)に … |
(SG)H30年春 問02 | リスク対応のうち,リスクの回避に該当するものはどれか。 ア リスクが顕在化する可 … |
(SG)H30年春 問01 | サイバーレスキュー隊(J-CRAT)に関する記述として,適切なものはどれか。 ア … |