-
第22回 第2部 第49問
(2013-09-11 10:30:14 | 第4章)
WebブラウザでWebサイトにアクセスする... -
第24回 第2部 第56問
(2013-09-04 09:59:24 | 第4章)
WPAとWPA2の特徴を説明した記述として、... -
第21回 第2部 第39問
(2013-09-02 10:30:23 | 第4章)
あるユーザのメールを送信したところ、... -
第21回 第2部 第59問
(2013-08-30 10:24:44 | 第4章)
OP25Bに関する説明として誤っているもの... -
第22回 第2部 第52問
(2013-08-27 10:12:49 | 第4章)
パケットフィルタリング型ファイアウォールの動作について述べた文として、適切なもの... -
第21回 第2部 第48問
(2013-08-26 09:56:46 | 第4章)
PCを買い取ってもらう際、情報漏洩を防... -
第21回 第2部 第50問
(2013-08-21 09:57:12 | 第4章)
次の図のネットワーク環境で、クライア... -
第22回 第2部 第60問
(2013-08-05 10:45:06 | 第4章)
下図のようなCAPTCHA認証による効果が期待できないものを、下の選択肢から1つ... -
第21回 第2部 第5問
(2013-07-24 09:50:12 | 第4章)
普段利用している銀行を名乗る相手から... -
第21回 第2部 第58問
(2013-07-23 09:51:06 | 第4章)
下の図は、メールの流れを示したもので... -
第21回 第2部 第51問
(2013-07-17 10:12:05 | 第4章)
NAPTを利用することにより、簡易的なフ... -
第21回 第2部 第60問
(2013-07-08 09:54:21 | 第4章)
受信する迷惑メールを増やさない方法と... -
第19回 第2部 第60問
(2013-07-04 10:29:06 | 第4章)
以下は、Windowsメールのセキュリティ設定に関する画面である。図中の①、②は... -
第20回 第2部 第51問
(2013-07-01 10:04:06 | 第4章)
次の図は、ハッシュ関数を使ったユーザ... -
第21回 第2部 第47問
(2013-06-25 09:15:59 | 第4章)
トロイの木馬と呼ばれる不正プログラム... -
第24回 第2部 第42問
(2013-06-24 09:55:00 | 第4章)
以下の(ア)~(ウ)は、共通鍵暗号の... -
第23回 第2部 第46問
(2013-06-20 09:34:09 | 第4章)
ソーシャルエンジニアリングの脅威に対... -
第24回 第2部 第53問
(2013-06-19 09:10:10 | 第4章)
スニファリング対策として、効果が期待... -
第19回 第2部 第45問
(2013-06-17 10:55:53 | 第4章)
以下の図のファイル群に不正プログラム... -
第24回 第2部 第51問
(2013-06-13 10:23:12 | 第4章)
PCを使用中に、下の画面のようなインス...