2004年11月28日

[ テクニカルエンジニア(データベース)/セキュリティと標準化 ]

示現塾 2004年11月28日(日) 本格版 203号 第5問

示現塾 2004年11月28日(日) 本格版 203号

第5問 セキュリティと標準化(SW,DB,SM,AU,ES向け)
分野-6-1-1/技術レベル-II/出題頻度-低/出典:AU14-16

 コンピュータ犯罪の手口に関する記述のうち,適切なものはどれか。


ア サラミ法とは,全体への影響が無視できる程度に,多数の資産からわずかずつ詐取する方法である。

イ スキャベンジング(ごみ箱あさり)とは,電話機や端末機を使用してコンピュータネットワークからデータを盗用する方法である。

ウ 盗聴とは,音声の伝送を行っている通信回線への不正侵入を行うことで,文字及び画像データは対象としない。

エ トロイの木馬とは,プログラム実行後のコンピュータ内部又はその周囲に残っている情報を,ひそかに入手する方法である。

Posted by g@kko at 2004/11/28 02:05 | 個別記事表示 | コメントを見る (0) |
この記事をLicWikiに埋め込む:
[ テクニカルエンジニア(データベース)/H16午前, データベース技術 ]

H16AM30: 示現塾 2004年11月28日(日) 本格版 203号 第4問

示現塾 2004年11月28日(日) 本格版 203号

第4問 データベース技術(SW,DB,SM向け)
分野-5-1-2/技術レベル-II/出題頻度-中/出典:DB16-30

 SQLにおけるオブジェクトの処理権限に関する記述のうち,適切なものはどれか。

ア 権限の種類はINSERT,DELETE,UPDATEの三つである。
イ 権限は実表だけに適用でき,ビューには適用できない。
ウ 権限を取り上げるにはREVOKE文を用いる。
エ 権限を付与するにはCOMMIT文を用いる。

Posted by g@kko at 2004/11/28 02:04 | 個別記事表示 | コメントを見る (0) |
この記事をLicWikiに埋め込む:
[ テクニカルエンジニア(データベース)/コンピュータシステム ]

示現塾 2004年11月28日(日) 本格版 203号 第3問

示現塾 2004年11月28日(日) 本格版 203号

第3問 システムの開発と運用(SW,DB,SM,AU,ES向け)
分野-3-1-7/技術レベル-I/出題頻度-中/出典:AU14-09

本問は、図表を含みますので、下記をクリックしてください。
 http://zigen.cosmoconsulting.co.jp/mailmag/pic/2004-11-28-3.htm

 ソフトウェア信頼度成長モデルの一つであるゴンペルツ曲線モデルはどれか。

Posted by g@kko at 2004/11/28 02:03 | 個別記事表示 | コメントを見る (0) |
この記事をLicWikiに埋め込む:
[ テクニカルエンジニア(データベース)/H16午前, コンピュータシステム ]

H16AM02: 示現塾 2004年11月28日(日) 本格版 203号 第2問

示現塾 2004年11月28日(日) 本格版 203号

第2問 コンピュータシステム(SW,DB,SM,AU,ES向け)
分野-2-1-5/技術レベル-II/出題頻度-低/出典:SW16-20(DB16-02)

大量の画像データの高速転送を可能にする専用インタフェースはどれか。

ア AGP
イ ATA
ウ ISA
エ PCI

Posted by g@kko at 2004/11/28 02:02 | 個別記事表示 | コメントを見る (0) |
この記事をLicWikiに埋め込む: