21〜30
問題一覧
1
ファイルAにSHA-256を適用して値を算出し、その値と 値Bを比較することによって、ファイルAの内容が 改ざんされていないかどうかを検証できる
2
送信者が署名鍵を使って署名を作成し、その署名を メッセージに付加することによって、受信者が送信者を 確認できるようにする
3
利用者やサーバの公開鍵を証明するデジタル証明書を 発行する
4
送信者の公開鍵であり、受信者がデジタル署名から メッセージダイジェストを算出する際に使用する
5
アプリケーションソフトウェアの改ざんを利用者が 検知できるようにする
6
リスク特定、 リスク分析、 リスク評価
7
保険への加入などで、他者との間でリスクを分散すること
8
事業中断の原因とリスクを想定し、未然に回避又は 被害を受けても速やかに回復できるように 方針や行動手順を規定したもの
9
Webページの改ざん
10
JIS Q 27001に基づき、組織が構築した 情報セキュリティマネジメントシステムの適合性を 評価する
小分類:離散数学 [1-5〜8/][2-1〜3]
小分類:離散数学 [1-5〜8/][2-1〜3]
ユーザ名非公開 · 7問 · 1年前小分類:離散数学 [1-5〜8/][2-1〜3]
小分類:離散数学 [1-5〜8/][2-1〜3]
7問 • 1年前小分類:情報に関する理論[2-8〜14]
小分類:情報に関する理論[2-8〜14]
ユーザ名非公開 · 10問 · 1年前小分類:情報に関する理論[2-8〜14]
小分類:情報に関する理論[2-8〜14]
10問 • 1年前1〜10
1〜10
ユーザ名非公開 · 10問 · 1年前1〜10
1〜10
10問 • 1年前11〜20
11〜20
ユーザ名非公開 · 10問 · 1年前11〜20
11〜20
10問 • 1年前31〜42
31〜42
ユーザ名非公開 · 12問 · 1年前31〜42
31〜42
12問 • 1年前問題一覧
1
ファイルAにSHA-256を適用して値を算出し、その値と 値Bを比較することによって、ファイルAの内容が 改ざんされていないかどうかを検証できる
2
送信者が署名鍵を使って署名を作成し、その署名を メッセージに付加することによって、受信者が送信者を 確認できるようにする
3
利用者やサーバの公開鍵を証明するデジタル証明書を 発行する
4
送信者の公開鍵であり、受信者がデジタル署名から メッセージダイジェストを算出する際に使用する
5
アプリケーションソフトウェアの改ざんを利用者が 検知できるようにする
6
リスク特定、 リスク分析、 リスク評価
7
保険への加入などで、他者との間でリスクを分散すること
8
事業中断の原因とリスクを想定し、未然に回避又は 被害を受けても速やかに回復できるように 方針や行動手順を規定したもの
9
Webページの改ざん
10
JIS Q 27001に基づき、組織が構築した 情報セキュリティマネジメントシステムの適合性を 評価する