▼IP令和3年度:問27 BYODの事例として、適切なものはどれか。 ア 大手通信事業者から回線の卸売を受け、自社ブランドの通信サービスを開始した。 イ ゴーグルを通してあたかも現実のような映像を見せることで、ゲーム世界 …
▼FE平成28年度春期:問44 デジタルフォレンジックスでハッシュ値を利用する目的として、適切なものはどれか。 ア 一方向性関数によってパスワードを復元できないように変換して保存する。 イ 改装されたデータを、証拠となり …
▼FE平成28年度春期:問43 クライアントとWebサーバの間において、クライアントからWebサーバに送信されたデータを検査して、SQLインジェクションなどの攻撃を遮断するためのものはどれか。 ア SSL-VPN機能 イ …
▼FE平成28年度春期:問42 BYODの説明、及びその情報セキュリティリスクに関する記述のうち、手適切なものはどれか。 ア 従業員が企業から貸与された情報端末を客先などへの移動中に業務に利用することであり、ショルダハッ …
▼FE平成28年度春期:問41 SaaS(Software as a Service)を利用するときの企業のセキュリティ管理についての記述のうち、適切なものはどれか。 ア システム運用を行わずに済み、障害時の業務手順やバ …
▼FE平成28年度春期:問40 Webシステムのパスワードを忘れたときの利用者認証において合い言葉を利用する場合、合い言葉が一致した後の処理のうち、セキュリティ上最も適切なものはどれか。 ア あらかじめ登録された利用者の …