2005-02-22から1日間の記事一覧
電子的な方法を用いないで,緊急事態を装って組織内部の人間からパスワード や機密情報のありかを不正に聞き出して入手する行為は,どれに分類されるか。 ア ソーシャルエンジニアリング イ トロイの木馬 ウ パスワードクラック エ 踏み台攻撃 ■キーワード■ …
図に示す IP ネットワークにおいて,IP ブロードキャストパケットが中継さ れない経路はどれか。 (a) │ ■━━━━━━■━━━━━━━━━■━━━━━━━━━■━━━━━━━■ │ │ ┌─┴──┐ ┌─┴─┐ │ブリッジ│ │ルータ│ └─┬──┘ └─┬─┘ │ │ ■━━■━━━■━━━■━━━■ ■━━■━━━■━━━■━━━■ │ │ │ │ ┌──┴──…
"個人情報保護に関するコンプライアンス・プログラムの要求事項"(JIS Q 15001)に関する記述のうち,適切なものはどれか。 ア 勤労者の団結権に関する事項を含む個人情報の収集は,いかなる場合でも 行ってはならない。 イ 個人情報の利用および提供は,いか…
宿題メール 『一日一題 高度をめざす情報処理技術者試験宿題』より
分散システム環境で,異なったオブジェクト間でも,メッセージの交換を可能 にした共通仕様はどれか。 ア CORBA イ EDIFACT ウ JPEG エ SET 答えは○(ア)
宿題メール 『一日一題 高度をめざす情報処理技術者試験宿題』より