マルウェア の 説明 として 適切 な もの は どれ か



こ が わ 法務 事務 所 悪質ITパスポート平成25年秋期問77 マルウェアの説明として適切なもの. マルウェアの説明として,適切なものはどれか。 ア インターネットから社内ネットワークへの不正侵入を検知する仕組み イ コンピュータウイルス,ワームなどを含む悪 …. 【情報セキュリティ 技術的脅威】マルウェアとは? 見るだけで . マルウェアとは? 種類・症状や対策方法を解説|McAfee. 保護状態を維持. マルウェアを使う目的. マルウェアは、ウイルスを含む、あらゆる種類の悪意のあるソフトウェアの総称です。 サイバー犯罪者は、以下の …. 平成25年 秋期 ITパスポート 問77. マルウェアの説明として、適切なものはどれか。 【 キーワード 】 ・マルウェア. 【 キーワードの解説 】 マルウェア (malware) コンピュータウイルスやワーム、スパイ …. マルウェアとは防御のための18個のヒントなど - クラウド . PCマルウェア :特にPCを標的とするマルウェアは、 Wannacryランサムウェア や ゼロデイエクスプロイト など、多数の種類があります。 Macマルウェ …. ITパスポート過去問題|平成25年秋期|問77. 問77. マルウェアの説明として,適切なものはどれか。. ア. インターネットから社内ネットワークへの不正侵入を検知する仕組み. イ. コンピュータウイルス,ワームなど …. マルウェアとは?感染経路・症状・感染させないための対策 . マルウェアとは、ユーザーが使用するデバイスに 不利益をもたらす悪意あるコードやソフトウェアの総称 です。 マルウェアに感染すると、個人情報や機密情報が流出する …. マルウェア対策は万全に! マルウェアの概要や具体的な対策法 . マルウェアへの対策は、IT機器やネットワークを利用している組織であれば、例外なく講じるべきです。. また、マルウェアの被害が発生した場合にどう対処す …. 応用情報技術者平成30年春期問39 ポリモーフィック型マルウェ …. ポリモーフィック型マルウェアの説明として,適切なものはどれか。. ア. インターネットを介して,攻撃者がPCを遠隔操作する。. イ. 感染ごとにマルウェアのコードを …. 基本情報技術者平成25年秋期問42 マルウェア対策. 解説. マルウェア の「マル (mal)」とは「悪の…」という意味で、不正な有害な動作をする目的で悪意をもって作成されたソフトウェアやプログラムの総称を意味します。 …. ネットワークスペシャリスト令和3年春期問16 ポリモーフィック . ポリモーフィック型マルウェアの説明として,適切なものはどれか。 ア. インターネットを介して,攻撃者から遠隔操作される。 感染ごとにマルウェアのコードを異なる鍵 …. 情報セキュリティマネジメント平成30年秋期問15 Wanna …. マルウェア Wanna Cryptor (WannaCry) に関する記述として,適切なものはどれか。 ア. SMBv1の脆弱性を悪用するなどして感染し,PC内のデータを暗号化してデータの復 …. 情報セキュリティスペシャリスト平成24年秋期問7 ポリモーフィ . ポリモーフィック型ウイルスの説明として,適切なものはどれか。 ア. インターネットを介して,攻撃者がPCを遠隔操作する。 感染するごとに鍵を変えてウイルスのコード …. 応用情報技術者平成29年秋期問40 ドライブバイダウンロード攻 …. 前の問題 (問39) 平成29年秋期問題一覧. 次の問題 (問41) 応用情報技術者試験情報. 応用情報技術者とは. 応用情報技術者メリット. 試験の概要. 試験の形式と合格基準. 試験の …. 意地悪 な 上司 仕返し

無銘 の 刀ポリモーフィック型、マルチプラットホーム型、ステルス型 . ポリモーフィック型マルウェアの説明として,適切なものはどれか。 1、ポリモーフィック型マルウェアは、 Polymorphic. パターンマッチングによる検出を …. ITパスポート平成25年春期問62 ランサムウェアの説明|IT . ランサムウェアの説明として,適切なものはどれか。 ア. 虞犯 行為 と は

菜の花 の 彼 ネタバレウイルスなどを検知して,コンピュータを脅威から守り,安全性を高めるソフトウェアの総称. イ. 感染すると勝手 …. 情報セキュリティマネジメント試験平成28年春期の過去問題&解説. 問1. CSIRTの説明として適切なもの. 情報セキュリティ管理. 問2. クリアデスクに該当するもの. 情報セキュリティ対策. 問3. 情報セキュリティ監査. 情報セキュリティ管理. 富士通で個人情報漏洩の恐れ、業務PCのマルウエア感染で . 富士通は2024年3月15日、富士通及び富士通Japanの複数の業務パソコンがマルウエアに感染し、個人情報や顧客情報を含むファイルを不正に持ち出せる状態に …. 応用情報技術者平成23年秋期問13 DMAの説明. DMAの説明として,適切なものはどれか。. ア. CPUが磁気ディスクと主記憶とのデータの受渡しを行う転送方式である。. イ. 主記憶の入出力専用アドレス空間に入出力装 …. ネットワークスペシャリスト令和5年春期問16 ポリモーフィック . ポリモーフィック型マルウェアの説明として,適切なものはどれか。 ア. インターネットを介して,攻撃者から遠隔操作される。 感染ごとに自身のコードを異なる鍵で暗号 …. PDFを介した新たなマルウェア攻撃を発見 | 株式会社ノートン . 上記で紹介したのはマルウェア攻撃の一例ですが、どれもPDFとの親和性が高いため使用されており、ほかにも出会い系詐欺などの単純なものや . ZIPファイルがTrojan:Win32/Wacatac.B!mlと判定されました。. 嫌がらせは、個人またはグループを動揺または困惑させることを意図した行為です。 脅しには、他者に対する自殺、暴力、傷害の脅しが含まれます。 アダルトテー …. ITパスポート平成30年秋期問60 ブラウザを乗っ取る攻撃|IT . 解説. MITB (Man In The Browser)攻撃は、ユーザーPC内のマルウェアなどによりWebブラウザとWebサーバ間の送受信をブラウザベースで盗聴・改ざんする攻撃です。 利 …. 富士通が使う業務用PCにマルウェア 「個人情報や顧客情報が . 富士通は3月15日、同社が利用する複数の業務用PCがマルウェアに感染しており、個人情報や顧客情報が不正に持ち出せる状態になっていたと発表 . れる。 - 経済産業省. サイバー攻撃の未然防止としている。例として他の組織においても同様の被害が発生して いる場合に、当該組織における有用な情報を取得すべく、甲の情報を提供し、甲の …. ITパスポート令和4年問68 ゲストポートやゲストSSIDで実現で …. 正しい。 ゲストポートは、無線LANルータを介して内部ネットワークに接続させず、インターネットにだけ接続できる機能です。 検疫ネットワークの説明です。 ゲスト …. 2024年3月 セキュリティアップデート解説:Microsoft社はHyper …. 2024年3月Adobe社からのセキュリティアップデート. 2024年3月、Adobe社は、Adobe Experience Manager、Premiere Pro、ColdFusion、Adobe Bridge …. ITパスポート平成21年秋期問73 ボットの説明はどれか|IT . ボット(Bot)とは、他者のコンピュータを悪用することを目的に作られたマルウェアで、ボットに感染したコンピュータは、インターネットを通じて外部から遠隔操作でき …. 基本情報技術者平成31年春期問17 デバイスドライバの説明はどれか. デバイスドライバ (Device Driver)は、コンピュータに接続された周辺機器を管理・制御するための抽象化したインタフェースを、他のアプリケーションソフトウェアに対して提供するためのソフトウェア/プログラムです。. 単にドライバともいいます。. 周辺 . 基本情報技術者平成30年秋期問17 スプーリング機能の説明. 問17. スプーリング機能の説明として,適切なものはどれか。. ア. あるタスクを実行しているときに,入出力命令の実行によってCPUが遊休 (アイドル)状態になると,ほかのタスクにCPUを割り当てる。. イ. 実行中のプログラムを一時中断して,制御プログラム . 初級システムアドミニストレータの過去問題 H18年秋 . 初級システムアドミニストレータ H18年秋 午前 【問28】 分類:システムの開発と運用. ミドルウェアの説明として、適切なものはどれか。. な のか どう まいり 郡山

退職 の 挨拶 状 はがきア. CPU、メモリや入出力装置などをアプリケーションソフトから利用するための基本的な機能を提供するソフトウェア . ITパスポート平成25年春期問62 ランサムウェアの説明|IT . 問62. ランサムウェアの説明として,適切なものはどれか。. ア. ウイルスなどを検知して,コンピュータを脅威から守り,安全性を高めるソフトウェアの総称. イ. 感染すると勝手にファイルやデータの暗号化などを行って,正常にデータにアクセスできない . ITパスポート平成30年秋期問59 マルチスレッドの説明はどれか . 問59. マルチスレッドの説明として,適切なものはどれか。. ア. CPUに複数のコア (演算回路)を搭載していること. イ. ハードディスクなどの外部記憶装置を利用して,主記憶よりも大きな容量の記憶空間を実現すること. ウ. 一つのアプリケーションプログラム . 応用情報技術者平成23年秋期問13 DMAの説明. 問13. DMAの説明として,適切なものはどれか。. CPUが磁気ディスクと主記憶とのデータの受渡しを行う転送方式である。. 主記憶の入出力専用アドレス空間に入出力装置のレジスタを割り当てる方式である。. 専用の制御回路が入出力装置や主記憶などの間の . ITパスポート平成29年秋期問17 コンカレントエンジニアリング . 問17. コンカレントエンジニアリングの説明として,適切なものはどれか。. ア. 既存の製品を分解し,構造を解明することによって,技術を獲得する手法. イ. 仕事の流れや方法を根本的に見直すことによって,望ましい業務の姿に変革する手法. ウ. 条件を . 基本情報技術者平成21年秋期問35 分散データベース. 問35. 分散データベースの透過性の説明として,適切なものはどれか。. ア. クライアントのアプリケーションプログラムは,複数のサーバ上のデータベースをアクセスする。. アプリケーションプログラムは,データベースがあたかも一つのサーバ上で稼働し . オリジナル予想問題1問37 プロジェクト憲章|ITパスポート試験 . 問37. プロジェクト憲章の説明として,最も適切なものはどれか。. ア. プロジェクトの始まりに発行され"根本的な取り決め"であるプロジェクトの背景・目的及びその内容を記述した文書. イ. プロジェクトにかかったコストや進捗具合など,すべての作業 . ITパスポート平成26年秋期問62 ペネトレーションテストはどれか . 問62. ペネトレーションテストの説明として,適切なものはどれか。. ア. システムに対して,実際に攻撃して侵入を試みることで,セキュリティ上の弱点を発見する。. イ. システムに対して,通常以上の高い負荷をかけて,正常に機能するかどうかを確認 . 基本情報技術者平成29年秋期問73 HEMSの説明として適切なもの. 問73. HEMSの説明として,適切なものはどれか。. ア. 太陽光発電システム及び家庭用燃料電池が発電した電気を,家庭などで利用できるように変換するシステム. イ. 廃棄物の減量及び資源の有効利用推進のために,一般家庭及び事務所から排出された家電製品 . 応用情報技術者平成27年春期問20 SoCの説明として適切なもの. SoCの説明として,適切なものはどれか。ア システムLSIに内蔵されたソフトウェア イ 複数のMCUを搭載したボード ウ 複数のチップで構成していたコンピュータシステムを,一つのチップで実現したLSI エ 複数のチップを単一のパッケージ . ネットワークスペシャリスト平成28年秋期問9 MPLSの説明として . 問9. MPLSの説明として,適切なものはどれか。. ア. IPプロトコルに暗号化や認証などのセキュリティ機能を付加するための規格である。. イ. L2FとPPTPを統合して改良したデータリンク層のトンネリングプロトコルである。. ウ. PPPデータフレームをIPパケットで . ITパスポート平成24年秋期問67 デッドロックの説明|IT . 問67. デッドロックの説明として,適切なものはどれか。. ア. コンピュータのプロセスが本来アクセスしてはならない情報に,故意あるいは偶発的にアクセスすることを禁止している状態. イ. コンピュータの利用開始時に行う利用者認証において,認証の . ITパスポート平成21年秋期問73 ボットの説明はどれか|IT . 問73. ボットの説明はどれか。. ア. Webサイトの閲覧や画像のクリックだけで料金を請求する詐欺のこと. イ. 攻撃者がPCへの侵入後に利用するために,ログの消去やバックドアなどの攻撃ツールをパッケージ化して隠しておく仕組みのこと. ウ. 多数のPCに感染 . ITパスポート平成23年秋期問14 パレート図|ITパスポート試験 . 問14. パレート図の説明として,適切なものはどれか。. やんばる の 森 トレッキング

無料 今日 の タロット 占いア. 作業を矢線で,作業の始点/終点を丸印で示して,それらを順次左から右へとつなぎ,作業の開始から終了までの流れを表現した図. イ. 二次元データの値を縦軸と横軸の座標値としてプロットした . 平成30年 春期 応用情報技術者 午前 問39. 平成30年 春期 応用情報技術者 午前 問39. ポリモーフィック型マルウェアの説明として、適切なものはどれか。. インターネットを介して、攻撃者がPCを遠隔操作する。. 感染するごとにマルウェアのコードを異なる鍵で暗号化することによって、同一の . ネットワークスペシャリスト令和4年春期問25 ステージング環境 . 問25. ステージング環境の説明として,適切なものはどれか。. ア. 開発者がプログラムを変更するたびに,ステージングサーバにプログラムを直接デプロイして動作を確認し,デバッグするための環境. イ. システムのベータ版を広く一般の利用者に公開して . 情報セキュリティマネジメント平成30年秋期問15 Wanna …. マルウェア Wanna Cryptor (WannaCry) に関する記述として,適切なものはどれか。. SMBv1の脆弱性を悪用するなどして感染し,PC内のデータを暗号化してデータの復号のための金銭を要求したり,他のPCに感染を拡大したりする。. ファイル共有など複数の感 …. 基本情報技術者平成20年秋期問30 ハッシュ法. 問30. ハッシュ法の説明として,適切なものはどれか。. ア. 関数を用いてレコードのキー値からレコードの格納アドレスを求めることによってアクセスする方法. イ. それぞれのレコードに格納されている次のレコードの格納アドレスを用いることによって . ITパスポート平成23年秋期問87 フィッシングの説明|IT . 問87. フィッシングの説明として,最も適切なものはどれか。. ア. 生け花 花 材 枝 もの 秋

牛 ほほ 肉 どこで 買えるウイルスに感染したコンピュータを,そのウイルスの機能を利用することによってインターネットなどのネットワークを介して外部から不正に操作する。. イ. 偽の電子メールを送信するなど . 基本情報技術者平成17年秋期問60 射影の説明. 問60. 関係演算の射影の説明として,適切なものはどれか。. ア. 表の中から与えられた条件を満足するタプルを選んで,新しい表を作る。. イ. 表の中から指定された属性だけを抜き出して,新しい表を作る。. ウ. 二つの表に共通に存在するタプルを抜き出し . ITパスポート平成30年秋期問94 バッチ処理の説明はどれか|IT . 問94. バッチ処理の説明として,適切なものはどれか。. ア. 一定期間又は一定量のデータを集め,一括して処理する方式. イ. データの処理要求があれば即座に処理を実行して,制限時間内に処理結果を返す方式. ウ. 複数のコンピュータやプロセッサに処理を . ITパスポート平成25年秋期問35 システムテストで実施する作業 . 問35. システムテストで実施する作業の説明として,適切なものはどれか。. ア. 検出されたバグを修正したときには,バグを検出したテストケースだけをやり直す。. イ. 正常な値を入力したときのテストを優先し,範囲外の値の入力や必須項目が未入力の . ソフトウェア開発技術者平成18年秋期問59 ポートVLANの説明 . 問59. ポートVLANの説明として,適切なものはどれか。. ア. スイッチングハブとコンピュータの間を複数のケーブルで接続し,論理的に1本の接続に見せて帯域を増やす。. イ. スイッチングハブでポート間の特定の通信だけを遮断する。. ウ. 複数のポートを . 応用情報技術者平成29年春期問35 ブロードキャストストームは . 輻輳(ふくそう)の説明です。IPアドレス重複は設定時に自動でチェックされるため記述のようなことは発生しません。もしあえて同じIPアドレスを設定したとしても、通信パケットはいずれかのノードに到達します。どちらに届くかはARPテーブルの状態次第です。. ITパスポート平成25年秋期問26 TOBの説明として適切なものは . 問26. TOBの説明として,適切なものはどれか。. ア. 買付の期間,株数,価格などを公表して,市場外で特定企業の株式を買い付けること. イ. 企業間で出資や株式の持合いなどの協力関係を結ぶこと. ウ. 企業の経営陣が自社の株式を取得して,自らオーナーに . 基本情報技術者令和元年秋期問37 WPA3はどれか. WPA3 (Wi-Fi Protected Access 3)は、無線LANのセキュリティプロトコルWPA2の後継となる次期バージョンです。. WPA2には2017年11月に「KRACKs」と呼ばれる4ウェイハンドシェイク時における深刻な脆弱性が見つかっており、翌2018年に発表されたWPA3ではセキュリティの . 基本情報技術者平成21年春期問27 Webユーザビリティ. 問27. Webコンテンツのユーザビリティの説明として,適切なものはどれか。. ア. 障がい,年齢,性別,国籍などにかかわらず,だれもが使える設計をいう。. イ. 障がい者や高齢者がサービスを支障なく操作又は利用できる機能をいう。. ウ. 障がい者や高齢者 . ITパスポート令和2年秋期問15 SCMの説明はどれか. 問15. SCMの説明として,適切なものはどれか。. ア. 営業,マーケティング,アフターサービスなど,部門間で情報や業務の流れを統合し,顧客満足度と自社利益を最大化する。. イ. 調達,生産,流通を経て消費者に至るまでの一連の業務を,取引先を含めて . ITパスポート平成22年春期問23 ABC分析の説明として適切なもの. 問23. ABC分析の説明として,適切なものはどれか。. ア. 不具合がどのような原因によって起きているのかなどを,魚の骨に似た図によって系統的に把握する手法. イ. 花 の 慶次 これ より 我ら 修羅 に 入る 朝一

けものへん に 各二つの変数の間に関係があるかどうかを,収集したデータを用いて解析する手法. ウ. 母集団 . ITパスポート平成21年春期問65 フェールセーフの説明|IT . 問65. フェールセーフの説明として,適切なものはどれか。. ア. 成長 の 記録

学校 で 食 ザー故障や操作ミスが発生しても,安全が保てるようにしておく。. イ. 障害が発生した際に,正常な部分だけを動作させ,全体に支障を来さないようにする。. ウ. 組織内のコンピュータ . ITパスポート平成28年春期問93 シングルサインオン …. 問93. シングルサインオンの説明として,適切なものはどれか。. ア. あるPCからサーバにログインしている間は,他のPCから同じユーザーIDでログインできないようにする仕組み. イ. 最初に認証に成功すると,その後は許可された複数のサービスに対して . ITパスポート平成31年春期問54 ソフトウェア保守に関する説明は . 問54. ソフトウェア保守に関する説明として,適切なものはどれか。. ア. 稼働後にプログラム仕様書を分かりやすくするための改善は,ソフトウェア保守である。. イ. 稼働後に見つかった画面や帳票の軽微な不良対策は,ソフトウェア保守ではない。. ウ . 基本情報技術者平成13年春期問40 リンカの説明として適切なもの. 問40. リンカの説明として,適切なものはどれか。. ア. 作成したプログラムをライブラリに登録する。. イ. 実行に先だってロードモジュールを主記憶にロードする。. ウ. プログラムの実行を監視し,各ステップごとの実行結果を記録する。. エ. 基本情報技術者平成29年春期問10 USB3.0の説明はどれか. 問10. USB3.0の説明として,適切なものはどれか。. ア. 1クロックで2ビットの情報を伝送する4対の信号線を使用し,最大1Gビット/秒のスループットをもつインタフェースである。. イ. PCと周辺機器とを接続するATA仕様をシリアル化したものである。. ウ. 音声 . 基本情報技術者平成20年秋期問53 NAT機能の説明. 打撲 触る と 痛い

クリスタ 影 の 付け方問53. インターネット接続用ルータのNAT機能の説明として,適切なものはどれか。. ア. インターネットヘのアクセスをキャッシュしておくことによって,その後に同じIPアドレスのサイトヘアクセスする場合,表示を高速化できる機能である。. イ. 通信中のIP . 基本情報技術者平成27年春期問19 スケジューリング方式. 問19. ノンプリエンプティブなスケジューリング方式の説明として,適切なものはどれか。. ア. 新しいタスクが実行可能状態になるたびに,各タスクの残りの実行時間を評価し,その時間が短いものから順に実行する。. イ. 実行状態としたタスクが決められ . 応用情報技術者平成21年秋期問71 ラディカルイノベーション . 問71. ラディカルイノベーションの説明として,適切なものはどれか。. 革新的な新製品を開発するといった,製品そのものに関する技術革新である。. 既存製品の細かな部品改良を積み重ねる技術革新である。. 経営構造の全面的な変革を必要とする技術革新 . ITパスポート平成28年秋期問58 GPUの説明として適切なもの. GPUの説明として,適切なものはどれか。. ア. 1秒間に何十億回の命令が実行できるかを示すCPUの処理能力を表す指標の一つ. イ. 東根 松 の 湯

チョコ に 合う ブランデーCPUが演算処理の同期をとるための周期的信号. ウ. CPUと主記憶装置との間に設けられた,主記憶装置よりも読み書きが高速な記憶 . 基本情報技術者平成31年春期問44 ハニーポット. Security Information and Event Managementの略。. OS、データベース、アプリケーション、ネットワーク機器など多様なソフトウェアや機器が出力する大量のログデータを分析し、異常があった場合に管理者に通知したり対策を知らせたりする仕組みです。. 正し …. ITパスポート平成22年秋期問12 意匠の説明はどれか|IT . 問12. 意匠法における意匠の説明として,最も適切なものはどれか。. 自然法則を利用した技術的思想に基づいて発明されたもの. 思想又は感情を文章や音,絵などで創造的に表現したもの. 文字や図形,記号,立体的形状などで表した商品のマーク. 物の形状 . 基本情報技術者平成25年春期問13 Bluetoothの説明. 問13. Bluetoothの説明として,適切なものはどれか。. 1台のホストは最大127台のデバイスに接続することができる。. 規格では,1,000m以上離れた場所でも通信可能であると定められている。. 通信方向に指向性があるので,接続対象の機器同士を向かい合わせて . 情報セキュリティスペシャリスト平成21年春期問13 ICMPの説明と . 問13. TCP/IPネットワークにおけるICMPの説明として,適切なものはどれか。. MACアドレスだけが分かっているときにIPアドレスの解決を可能にする。. グローバルIPアドレスとプライベートIPアドレスを相互に変換する。. 送信元ホストへ,IPパケットの送信エ …. ITパスポート平成26年秋期問59 バッファオーバーフローはどれか . 問59. 情報セキュリティにおける脅威であるバッファオーバーフローの説明として,適切なものはどれか。. 特定のサーバに大量の接続要求を送り続けて,サーバが他の接続要求を受け付けることを妨害する。. 特定のメールアドレスに大量の電子メールを . 応用情報技術者令和5年春期問24 NFCの説明はどれか. リーダーを介さずにNFC対応の機器同士で通信できます。. 最近のスマートフォンにはNFCタグが搭載されていて、スマートフォン同士を近づけることで情報をやり取りできるなどがピアツーピア通信の例です。. 問題をシェア. 前の問題 (問23) 令和5年春期問題 . ポリモーフィック型、マルチプラットホーム型、ステルス型 . ポリモーフィック型、マルチプラットホーム型、ステルス型マルウェア、ボット. AP試験学習記録30年春. Posted at 2020-09-02. 応用情報技術者平成30年春期 午前問39. ポリモーフィック型マルウェアの説明として,適切なものはどれか。. 1、ポリモーフィック型 . ITパスポート平成29年春期問56 テンキーの説明はどれか|IT . PCのキーボードのテンキーの説明として,適切なものはどれか。. ア. 改行コードの入力や,日本語入力変換で変換を確定させるときに押すキーのこと. イ. 数値や計算式を素早く入力するために,数字キーと演算に関連するキーをまとめた部分のこと. ウ . ITパスポート平成26年春期問56 ホットスタンバイ方式|IT . 問56. ホットスタンバイ方式の説明として,適切なものはどれか。. ア. インターネット上にある多様なハードウェア,ソフトウェア,データの集合体を利用者に対して提供する方式. イ. 機器を2台同時に稼働させ,常に同じ処理を行わせて結果を相互に . ITパスポート平成28年春期問63 フィッシングの説明として適切な . 問63. フィッシングの説明として,適切なものはどれか。. ア. ウイルスに感染しているPCへ攻撃者がネットワークを利用して指令を送り,不正なプログラムを実行させること. イ. 金融機関などからの電子メールを装い,偽サイトに誘導して暗証番号や . ITパスポート平成29年秋期問67 フラッシュメモリの説明|IT . 問67. フラッシュメモリの説明として,適切なものはどれか。. ア. 紫外線を利用してデータを消去し,書き換えることができるメモリである。. イ. データ読出し速度が速いメモリで,CPUと主記憶の性能差を埋めるキャッシュメモリによく使われる。. ウ. 電気 . プロジェクトマネージャ令和3年秋期問24 テンペスト攻撃の説明 . 問24. テンペスト攻撃の説明とその対策として,適切なものはどれか。. ア. 通信路の途中でパケットの内容を改ざんする攻撃であり,その対策としては,デジタル署名を利用して改ざんを検知する。. イ. ディスプレイなどから放射される電磁波を傍受し . ITパスポート平成26年春期問47 リバースエンジニアリング|IT . 問47. リバースエンジニアリングの説明として,適切なものはどれか。. ア. 確認すべき複数の要因をうまく組み合わせることによって,なるべく少ない実験回数で効率的に実験を実施する手法. イ. 既存の製品を分解し,解析することによって,その製品の . ITパスポート令和元年秋期問75 アクティビティトラッカの説明は . 問75. アクティビティトラッカの説明として,適切なものはどれか。. ア. PCやタブレットなどのハードウェアのROMに組み込まれたソフトウェア. イ. 一定期間は無料で使用できるが,継続して使用する場合は,著作権者が金品などの対価を求めるソフトウェア . 基本情報技術者平成26年秋期問26 スキーマの説明|基本情報 . 問26. RDBMSにおけるスキーマの説明として,適切なものはどれか。. ア. 実表ではない,利用者の視点による仮想的な表である。. イ. データの性質,形式,ほかのデータとの関連などのデータ定義の集合である。. ウ. データの挿入,更新,削除,検索などの . 情報セキュリティマネジメント平成28年春期問1 CSIRTの説明とし . 問1. CSIRTの説明として,適切なものはどれか。. ア. IPアドレスの割当て方針の決定,DNSルートサーバの運用監視,DNS管理に関する調整などを世界規模で行う組織である。. イ. インターネットに関する技術文書を作成し,標準化のための検討を行う組織で …. 【知識ゼロでも分かる】マルウェアとは?種類・感染経路 . 1.マルウェアとは?. 初心者にもわかりやすく解説. 1-1.マルウェアとウイルスの違い. 1-2.マルウェアの目的. 2.マルウェアの種類6選|脅威となる悪質なマルウェアを知ろう. 2-1.ウイルス:寄生・増殖して予期せぬ動作を起こすマルウェア. 2-2.ワーム:自己増殖 . 応用情報技術者平成30年秋期問46 SysMLの説明はどれか. 問46. 臍 の 下 痛い

SysMLの説明として,適切なものはどれか。. ア. Webページに,画像を使用せずに数式を表示するために用いられる,XMLで定義されたマークアップ言語. イ. システムの設計及び検証を行うために用いられる,UML仕様の一部を流用して機能拡張した . 応用情報技術者平成31年春期問11 ZigBeeの説明はどれか. 問11. ZigBeeの説明として,適切なものはどれか。. ア. 携帯電話などのモバイル端末とヘッドセットなどの周辺機器とを接続するための近距離の無線通信として使われる。. イ. 赤外線を利用して実現される無線通信であり,テレビ,エアコンなどのリモコンに . ITパスポート平成24年秋期問15 マーケティングミックスの説明 . 問15. マーケティングミックスの説明として,適切なものはどれか。. ア. 機会,脅威,強み,弱みの各視点から自社環境を考察して戦略を立てる考え方. イ. 顧客,競合他社,自社の実力を知ることによって戦略を立てる考え方. ウ. 製品,流通,価格,販売