2005-02-22から1日間の記事一覧

電子的な方法を用いないで,緊急事態を装って組織内部の人間からパスワード や機密情報のありかを不正に聞き出して入手する行為は,どれに分類されるか。 ア ソーシャルエンジニアリング イ トロイの木馬 ウ パスワードクラック エ 踏み台攻撃 ■キーワード■ …

図に示す IP ネットワークにおいて,IP ブロードキャストパケットが中継さ れない経路はどれか。 (a) │ ■━━━━━━■━━━━━━━━━■━━━━━━━━━■━━━━━━━■ │ │ ┌─┴──┐ ┌─┴─┐ │ブリッジ│ │ルータ│ └─┬──┘ └─┬─┘ │ │ ■━━■━━━■━━━■━━━■ ■━━■━━━■━━━■━━━■ │ │ │ │ ┌──┴──…

"個人情報保護に関するコンプライアンス・プログラムの要求事項"(JIS Q 15001)に関する記述のうち,適切なものはどれか。 ア 勤労者の団結権に関する事項を含む個人情報の収集は,いかなる場合でも 行ってはならない。 イ 個人情報の利用および提供は,いか…

情報処理技術者試験合格日記 2月21日の宿題 解答と解説

宿題メール 『一日一題 高度をめざす情報処理技術者試験宿題』より

分散システム環境で,異なったオブジェクト間でも,メッセージの交換を可能 にした共通仕様はどれか。 ア CORBA イ EDIFACT ウ JPEG エ SET 答えは○(ア)

情報処理技術者試験合格日記 2月22日の宿題

宿題メール 『一日一題 高度をめざす情報処理技術者試験宿題』より