令和4年 秋 情報処理安全確保支援士試験「午前Ⅱ」復習

プロモーションを含みます。
プロモーションを含みます。

情報処理安全確保支援士試験を受けられた皆さま、お疲れさまでした。

ネスペを受験したときもそうでしたが、試験が終わったときの疲労感がハンパないです。普段の仕事よりも明らかに疲労感が上です。

ラスボス (午後Ⅱ) が、14:30~16:30の2時間という長時間・長文問題で、疲労が溜まっている中で「午後Ⅱ」を突破できる方は尊敬します。

さて、記事タイトルにある「午前Ⅱ」ですが、公式解答が出ていたので採点してみると「21/25 (84%)」で見事突破しておりました。

ネスペのときも、午前Ⅱについてはこのくらい取れていたので、私は「午前Ⅱ」だけは得意なようです。

それでは復習していきたいと思います。

問1 メッセージ認証符号

送信者から受信者にメッセージ認証符号 (MAC:Message Authentication Code) を付与したメッセージを送り、さらに受信者が第三者に転送した。そのときの MAC に関する記述のうち、適切なものはどれか。ここで、共有鍵は送信者と受信者だけが知っており、送信者と受信者のそれぞれの公開鍵は3人とも知っているとする。

ア MAC は、送信者がメッセージと共通鍵を用いて生成する。MAC を用いると、受信者がメッセージの完全性を確認できる。

イ MAC は、送信者がメッセージと共通鍵を用いて生成する。MAC を用いると、第三者が送信者の真正性を確認できる。

ウ MAC は、送信者がメッセージと受信者の公開鍵を用いて生成する。MAC を用いると、第三者がメッセージの完全性を確認できる。

エ MAC は、送信者がメッセージと送信者の公開鍵を用いて生成する。MAC を用いると、受信者が送信者の真正性を確認できる。


解答


ア MACは、送信者がメッセージと共通鍵を用いて生成する。MAC を用いると、受信者がメッセージの完全性を確認できる

これは消去法で正解しました。
MAC は「共通鍵」を使って生成するので、選択肢から「公開鍵」の解答は除外されます。
「共通鍵」が含まれる解答は2つありますが、「メッセージの完全性の確認」or「送信者の真正性」から選ぶとなると、「メッセージの完全性の確認」となりました。

問2 PKI

PKI (公開鍵基盤) を構成する RA (Registration Authority) の役割はどれか。

ア デジタル証明書にデジタル署名を付与する。

イ デジタル証明書に紐づけられた属性証明書を発行する。

ウ デジタル証明書の失効リストを管理し、デジタル証明書の有効性を確認する。

エ 本人確認を行い、デジタル証明書の発行申請の承認又は却下を行う。


解答


エ 本人確認を行い、デジタル証明書の発行申請の承認又は却下を行う。

まずは、RA の “R” に着目しましょう。
Registration、つまり「登録」を意味しますね。
登録から答えを推測すると「デジタル証明書の発行申請の承認又は却下を行う」となりました。

問3 認証・属性・認可の安全な交換

標準化団体 OASIS が、Web サイトなどを運営するオンラインビジネスパートナー間で認証、属性及び認可の情報を安全に交換するために策定したものはどれか。

ア SAML

イ SOAP

ウ XKMS

エ XML Signature


解答


ア SAML

過去問でよく見かけた問題です。
“サムル”または”サムエル”と読みます。(私はサムル派)
標準化団体 OASIS” という言葉と、”認証、属性及び認可の情報“となると SAML になりました。
SAML は、シングルサインオン (SSO) の一つです。業務でも関わっていたのでそのときに覚えたのかも。

問4 Smurf 攻撃

DoS 攻撃の一つである Smurf 攻撃はどれか。

ア TCP 接続要求である SYN パケットを攻撃対象に大量に送り付ける。

イ 偽装した ICMP の要求パケットを送って、大量の応答パケットが攻撃対象に送られるようにする。

ウ サイズが大きい UDP パケットを攻撃対象に大量に送り付ける。

エ サイズが大きい電子メールや大量の電子メールを攻撃対象に送り付ける。


解答


イ 偽装した ICMP の要求パケットを送って、大量の応答パケットが攻撃対象に送られるようにする。

これはちょっと迷いました。”Smurf 攻撃”という言葉に聞き覚えがあるものの、内容を完全に覚えていたわけではなかったので、消去法でなんとか正解しました。

「ア」の”SYN パケットを攻撃対象に大量に”というのは、SYN Flood 攻撃だと思ったので除外。「ウ」の”サイズが大きい UDP パケット”というのは、「そんな攻撃あったっけ?」という理由で除外。エ の”サイズが大きい電子メール”は明らかに違うと思ったので除外。

“サイズが大きい UDP パケット”について調べてみたら「UDP Flood 攻撃」だそうな。そのまんまですね。

ちなみに、”Flood”は、「洪水」という意味です。

問5 ダークネット

送信元 IP アドレスが A, 送信元ポート番号が 80/TCP, 宛先 IP アドレスが未使用の IP アドレス空間内の IP アドレスである SYN/ACK パケットを大量に観測した場合、推定できる攻撃はどれか。

ア IP アドレス A を攻撃先とするサービス妨害攻撃

イ IP アドレス A を攻撃先とするパスワードリスト攻撃

ウ IP アドレス A を攻撃元とするサービス妨害攻撃

エ IP アドレス A を攻撃元とするパスワードリスト攻撃


解答


ア IP アドレス A を攻撃先とするサービス妨害攻撃

これも過去問でよく見かけた問題です。もしかして、ネスペの問題と被っているものが多いのかもしれません。

送信元 IP アドレス A は、送信者の実際の IP アドレスではなく、攻撃者が送信元 IP アドレスを攻撃先 Web サーバの IP アドレスと偽り、SYN パケットをあらゆるコンピュータに大量に送信したがために、その返答である SYN/ACK パケットが大量に攻撃先の Web サーバに届いてしまうといった攻撃ですね。

問6 パスワードスプレー攻撃

パスワードスプレー攻撃に該当するものはどれか。

ア 攻撃対象とする利用者 ID を一つ定め、辞書及び人名リストに掲載されている単語及び人名並びにそれらの組合わせを順にパスワードとして入力して、ログインを試行する。

イ 攻撃対象とする利用者 ID を一つ定め、パスワードを総当たりして、ログインを試行する。

ウ 攻撃の時刻と攻撃元 IP アドレスとを変え、かつ、アカウントロックを回避しながらよく用いられるパスワードを複数の利用者 ID に同時に試し、ログインを試行する。

エ 不正に取得したある他のサイトの利用者 ID とパスワードとの組の一覧表を用いて、ログインを試行する。


解答


ウ 攻撃の時刻と攻撃元 IP アドレスとを変え、かつ、アカウントロックを回避しながらよく用いられるパスワードを複数の利用者 ID に同時に試し、ログインを試行する。

消去法で解答しました。

ア 辞書攻撃
イ ブルートフォース攻撃
エ パスワードリスト攻撃

問7 シングルサインオン

シングルサインオン (SSO) に関する記述のうち、適切なものはどれか。

ア SAML 方式では、インターネット上の複数の Web サイトにおける SSO を、IdP (Identity Provider) で自動生成された URL 形式の1人一つの利用者 ID で実現する。

イ エージェント方式では、クライアント PC に導入したエージェントが SSO の対象システムのログイン画面を監視し、ログイン画面が表示されたら認証情報を代行入力する。

ウ 代理認証方式では、SSO の対象サーバに SSO のモジュールを組み込む必要があり、システムの改修が必要となる。

エ リバースプロキシ方式では、SSO を利用する全てのトラフィックがリバースプロキシに集中し、リバースプロキシサーバが単一障害点になり得る。


解答


エ リバースプロキシ方式では、SSO を利用する全てのトラフィックがリバースプロキシサーバに集中し、リバースプロキシサーバが単一障害点になり得る。

「ア」の SAML 方式の”URL 形式の”というところが違うような気がしたので除外。「イ」と「ウ」の「エージェント方式」と「代理認証方式」は、? となったので除外。

リーバスプロキシは、そのまんまの内容で特に疑うところがなかったのでこれを選択。

問8 前方秘匿性

前方秘匿性 (Forward Secrecy) の説明として、適切なものはどれか。

ア 鍵交換に使った秘密鍵が漏えいしたとしても、それより前の暗号文は解読されない。

イ 時系列データをチェーンの形で結び、かつ、ネットワーク上の複数のノードで共有するので、データを改ざんできない。

ウ 対となる二つの鍵の片方の鍵で暗号化したデータは、もう片方の鍵だけで復号できる。

エ データに非可逆処理をして生成される固定長のハッシュ値からは、元データを推測できない。


解答


ア 鍵交換に使った秘密鍵が漏えいしたとしても、それより前の暗号文は解読されない。

これは、「エ」を選んで間違えた。

イ ブロックチェーン
ウ 公開鍵暗号方式
エ ハッシュ関数の原像計算困難性

鍵交換には、使い捨て (Diffie Hellman系の) 公開鍵と秘密鍵を利用しているのだそう。

問9 ISO/IEC

IT 製品及びシステムが、必要なセキュリティレベルを満たしているかどうかについて、調達者が判断する際に役立つ評価結果を提供し、独立したセキュリティ評価結果間の比較を可能にするための規格はどれか。

ア ISO/IEC 15408

イ ISO/IEC 27002

ウ ISO/IEC 27017

エ ISO/IEC 30147


解答


ア ISO/IEC 15408

これは、さっぱり分からなかった。

CC (ISO/IEC 15408) とは

 CC (Common Criteria) とは、情報技術セキュリティの観点から、情報技術に関連した製品及びシステムが適切に設計され、その設計が正しく実装されていることを評価するための国際標準規格です。

 欧米諸国では1980年代から自国のセキュリティ評価基準と評価制度を持ち、軍需や政府調達を主体に活用されてきました。90年代になり、これらのセキュリティ評価で先行していた国々により商用製品の活用や国際的な市場からの調達などを目的とした国際的なセキュリティの共通評価基準を作成するプロジェクトが発足したことがCC開発の始まりです。1999年、CCはISO標準 (ISO/IEC 15408) となり、2000年にはJIS標準 (JIS X 5070) として制定されています。

 ITセキュリティ基準のための評価基準を示す名称としては、CC (Common Criteria)あるいはISO/IEC 15408のどちらも同じものを意味します。ただし、規格として発行される場合、CCとISO/IEC 15408の発行のタイミング及びバージョンは必ずしも一致しません。

https://www.ipa.go.jp/security/jisec/about_cc.html

問10 CASB

セキュリティ対策として、CASB (Cloud Access Security Broker) を利用した際の効果はどれか。

ア クラウドサービスプロバイダが、運用しているクラウドサービスに対して、CASB を利用して DDoS 攻撃対策を行うことによって、クラウドサービスの可用性低下を緩和できる。

イ クラウドサービスプロバイダが、クラウドサービスを運用している施設に対して、CASB を利用して入退室管理を行うことによって、クラウドサービス運用環境への物理的な不正アクセスを防止できる。

ウ クラウドサービス利用組織の管理者が、従業員が利用しているクラウドサービスに対して、CASB を利用して脆弱性診断を行うことによって、脆弱性を特定できる。

エ クラウドサービス利用組織の管理者が、従業員が利用しているクラウドサービスに対して、CASB を利用して利用状況の可視化を行うことによって、許可を得ずにクラウドサービスを利用している者を特定できる。


解答


エ クラウドサービス利用組織の管理者が、従業員が利用しているクラウドサービスに対して、CASB を利用して利用状況の可視化を行うことによって、許可を得ずにクラウドサービスを利用している者を特定できる。

Cloud Access Security Broker を訳して考えてみた。
「クラウドのセキュリティ」で「仲介者」とくれば何に当たるだろうかと。
意味が一番近そうな「エ」を選択。

ア CASB は、DDoS 攻撃対策ではないと思ったので除外。
イ CASB は、入退室管理ではないと思ったので除外。
ウ CASB は、脆弱性診断ではないと思ったので除外。

CASBとは、企業などが利用するサイバーセキュリティ製品の一種で、社内から外部のクラウドサービス利用を監視し、指定されたセキュリティ基準に基づいて制御する機能を提供するもの。

https://e-words.jp/w/CASB.html

問11 クリックジャッキング攻撃

クリックジャッキング攻撃に有効な対策はどれか。

ア cookie に、HttpOnly 属性を設定する。

イ cookie に、Secure 属性を設定する。

ウ HTTP レスポンスヘッダーに、Strict-Transport-Security を設定する。

エ HTTP レスポンスヘッダーに、X-Frame-Option を設定する。


解答


エ HTTP レスポンスヘッダーに、X-Frame-Options を設定する。

“クリックジャッキング攻撃とは何か”ではなく、”有効な対策”となるともう分からなかった。

X-Frame-Optionsとは、HTTPヘッダのフィールド(項目)の一つで、Webページを別のページ中のiframeタグやembedタグ、objectタグから参照して埋め込み表示するのを許可するか指定するもの。

https://e-words.jp/w/X-Frame-Options.html

問12 ブロックチェーン

ブロックチェーンに関する記述のうち、適切なものはどれか。

ア RADIUS を必須の技術として、参加者の利用者認証を一元管理するために利用する。

イ SPF を必須の技術として、参加者間で電子メールを送受信するときに送信元の真正性を確認するために利用する。

ウ 楕円曲線暗号を必須の技術として、参加者間の P2P (Peer to Peer) 通信を暗号化するために利用する。

エ ハッシュ関数を必須の技術として、参加者がデータの改ざんを検出するために利用する。


解答


エ ハッシュ関数を必須の技術として、参加者がデータの改ざんを検出するために利用する。

ビットコインが流行ったときに調べていたことがあったので分かった。

分散管理台帳の仕組みです。

問13 IPv6の暗号化

PC からサーバに対し、IPv6 を利用した通信を行う場合、ネットワーク層で暗号化を行うときに利用するものはどれか。

ア IPsec

イ PPP

ウ SSH

エ TLS


解答


ア IPsec

IPv6 の暗号化といえば「IPsec」

PPP: Point-to-Point Protocol
SSH: Secure Shell
TLS: Transport Layer Security

問14 SMTP-AUTH

SMTP-AUTH の特徴はどれか。

ア ISP 管理下の動的 IP アドレスから管理外ネットワークのメールサーバへの SMTP 接続を禁止する。

イ 電子メール送信元のメールサーバが送信元ドメインの DNS に登録されていることを確認してから、電子メールを受信する。

ウ メールクライアントからメールサーバへの電子メール送信時に、利用者 ID とパスワードなどによる利用者認証を行う。

エ メールクライアントからメールサーバへの電子メール送信は、POP 接続で利用者認証済みの場合にだけ許可する。


解答


ウ メールクライアントからメールサーバへの電子メール送信時に、利用者 ID とパスワードなどによる利用者認証を行う

ア OP25B (Outbound Port 25 Blocking)
イ SPF (Sender Policy Framework)
エ POP before SMTP

問15 SPF

SPF によるドメイン認証を実施する場合、SPF の導入時に、電子メール送信元アドレスのドメイン所有者で行う必要がある設定はどれか。

ア DNS サーバに SPF レコードを登録する。

イ DNS の問合わせを受け付けるポート番号を変更する。

ウ メールサーバにデジタル証明書を導入する。

エ メールサーバの TCP ポート25番を利用不可にする。


解答


ア DNS サーバに SPF レコードを登録する。

SPFはメール送信先のメールサーバが、送信元のDNSサーバにそのドメインが登録されていることを確認し、送信元の正当性を検証する仕組みです。
これを送信ドメイン認証といいます。

詳細は過去記事をご覧ください↓

問16 メール暗号化

電子メール又はその通信を暗号化する三つのプロトコルについて、公開鍵を用意する単位の組み合わせのうち、適切なものはどれか。

PGPS/MIMESMTP over TLS
メールアドレスごとメールアドレスごとメールサーバごと
メールアドレスごとメールサーバごとメールアドレスごと
メールサーバごとメールアドレスごとメールアドレスごと
メールサーバごとメールサーバごとメールサーバごと

解答


PGP: メールアドレスごと
S/MIME: メールアドレスごと
SMTP over TLS: メールサーバごと

過去問で出題されていて一度理解したら覚えていた。

PGP: Pretty Good Privacy
PGP は、メール自体を暗号化します。

S/MIME: Secure / Multipurpose Internet Mail
S/MIME は、メールの暗号化とメールへの電子書名です。

SMTP over TLS (SMTPS)
メールサーバ間で「SSL/TLS」を使い、通信内容を暗号化します。

問17 プライバシーセパレータ機能

無線 LAN のアクセスポイントがもつプライバシーセパレータ機能 (アクセスポイントアイソレーション) の説明はどれか。

ア アクセスポイントの識別子を知っている利用者だけに機器の接続を許可する。

イ 同じアクセスポイントに無線で接続している機器同士の通信を禁止する。

ウ 事前に登録された MAC アドレスをもつ機器だけに無線 LAN への接続を許可する。

エ 建物外への無線 LAN 電波の漏れを防ぐことによって第三者による盗聴を防止する。


解答


イ 同じアクセスポイントに無線で接続している機器同士の通信を禁止する。

家庭用無線LANルータにも存在する機能。設定したときに調べて覚えていた。

「セパレータ」や「アイソレーション」の意味を考えると分かりやすいですね。

問18 IPv6の特徴

IPv6 の特徴として、適切なものはどれか。

ア IPv6 アドレスから MAC アドレスを調べる際に ARP を使う。

イ アドレス空間は IPv4 の2の128乗倍である。

ウ 経路の途中でフラグメンテーションを行うことが可能である。

エ ヘッダーは固定長であり、拡張ヘッダー長は8オクテットの整数倍である。


解答


エ ヘッダーは固定長であり、拡張ヘッダー長は8オクテットの整数倍である

アとイは、すぐ解答から外されたが、「ウ」と「エ」で迷って間違えた。

IPv6 について、まだまだ分かっていないということが分かった。

問19 クラスD

クラス D の IP アドレスを仕様するのはどの場合か。

ア 端末数が250台程度までの比較的小規模なネットワークのホストアドレスを割り振る。

イ 端末数が65,000台程度の中規模なネットワークのホストアドレスを割り振る。

ウ プライベートアドレスを割り振る。

エ マルチキャストアドレスを割り振る。


解答


エ マルチキャストアドレスを割り振る

“クラス D”といえばマルチキャスト。IP アドレスが、224. から始まる。
IP アドレスの上位4ビットが「1110」であるもの。(128+64+32+0=224)
範囲は「224.0.0.0〜239.255.255.255」となる。

個人的に「ににし」と覚えている。
CCNA で「OSPF」を学んだときに「224.0.0.5」(全てのOSPFルータ宛) を、「ににしれれ子」と覚えたところから始まる。これが今でもとても役に立っている。

問20 デフォルトゲートウェイの障害回避

IP ネットワークにおいて、クライアントの設定を変えることなくデフォルトゲートウェイの障害を回避するために用いられるプロトコルはどれか。

ア RARP

イ RSTP

ウ RTSP

エ VRRP


解答


エ VRRP

デフォルトゲートウェイの冗長化といえば「VRRP」
(Virtual Router Redundancy Protocol)

「Redundancy」は、冗長を意味する。

RARP: Reverse Address Resolution Protocol
MAC アドレスから IP アドレスをもとめる

RSTP: Rapid Spanning Tree Protocol
STP (スパニングツリープロトコル) の高収束 (Rapid) 版

RTSP: Real Time Streaming Protocol
音声や動画など、ストリーミング配信のプロトコル

問21 SQL文

表 R と表 S に対して、次の SQL 文を実行した結果はどれか。

[SQL 文]
SELECT R,X AS A, R.Y AS B, S.X AS C, S.Z AS D
FROM R LEFT OUTER JOIN S ON R.X = S.X

ABCD
A00110NULLNULL
A00550NULLNULL
ABCD
A00220A00220
A00330A00330
NULLNULLA00440
ABCD
A00110NULLNULL
A00220A00220
A00330A00330
A00550NULLNULL
ABCD
A00110NULLNULL
A00220A00220
A00330A00330
NULLNULLA00440
A00550NULLNULL

解答


ABCD
A00110NULLNULL
A00220A00220
A00330A00330
A00550NULLNULL

この問題は分からず、「ア」を選択して不正解。
LEFT OUTER JOIN」を調べてみて、以下のように解釈しました。

▼ LEFT OUTER JOIN
左表を基準とし、右表の一致した値を結合する「左外部結合」
(※ OUTER は省略可能)

もう少し詳しく書くと、「左表を基準とし、右表に指定した左表の値が存在すれば、それを結合する」

SQL 文をもう一度みてみましょう。

FROM R LEFT OUTER JOIN S ON R.X = S.X
表 R」を基準とし、条件に一致した「表 S」の値を結合する。

その条件とは、

FROM R LEFT OUTER JOIN S ON R.X = S.X
表 R の X カラム値」と「表 S の X カラム値」が「一致するもの

この条件に当てはまるのは「A002」と「A003」ですね。

表 R にしか存在しない「A001」と「A005」は、表 S から持ってこれる値がないので「NULL」が設定されます。

ABCD
A00110NULLNULL
A00220A00220
A00330A00330
A00550NULLNULL
解答: ウ

問22 テストケースの組み合わせ

あるプログラムについて、流れ図で示される部分に関するテストケースを、判定条件網羅 (分岐網羅) によって設定する。この場合のテストケースの組み合わせとして、適切なものはどれか。ここで、( ) で囲んだ部分は、一組のテストケースを表すものとする。

ア (A=1, B=1), (A=7, B=1)

イ (A=4, B=0), (A=8, B=1)

ウ (A=4, B=1), (A=6, B=1)

エ (A=7, B=1), (A=1, B=0)


解答


ア (A=1, B=1), (A=7, B=1)

2つのテストケースそれぞれを図の A と B に代入し、「Yes」と「No」の両方を通ればテストとして合格なので、それが解答となります。

テストケース1つ目
(A=1, B=1)
1 > 6 or 1 = 0」となり、どちらも条件を満たさないので「No」に分岐します。

テストケース2つ目
(A=7, B=1)
7 > 6 or 1 = 0」となり、”7 > 6″が条件を満たすので「Yes」に分岐します。

問23 著作権保護技術

SD メモリカードに使用される著作権保護技術はどれか。

ア CPPM (Content Protection for Prerecorded Media)

イ CPRM (Content Protection for Recordable Media)

ウ DTCP (Digital Transmission Content Protection)

エ HDCP (High-bandwidth Digital Content Protection)


解答


イ CPRM (Content Protection for Recordable Media)

消去法で解答しました。
“Media” (メディア:媒体) という単語が付いていないので「ウ」と「エ」は除外します。

ア CPPM には、”Prerecorded” (事前に記録された) という単語が含まれるため、読み書き可能な SD メモリカードにはふさわしくありません。

イ CPRM には、”Recordable” (記録可能な) という単語が含まれているため、読み書き可能な SD メモリカードにふさわしいです。

ウ DTCPは、ホームネットワーク内で音声・映像のコピーを防止するために使用される著作権保護技術。

エ HDCPは、高画質の映像や音楽などのデジタルコンテンツを保護することを目的とした著作権保護技術。

問24 投資利益率

ある業務を新たにシステム化するに当たって、A~D のシステム化案の初期費用、運用費及びシステム化によって削減される業務費を試算したところ、表のとおりであった。システムの利用期間を5年とするとき、最も投資利益率の高いシステム化案はどれか。ここで、投資利益率は次式によって算出する。また、利益の増加額は削除される業務費から投資額を減じたものとし、投資額は初期費用と運用費の合計とする。

投資利益率 = 利益の増加額 ÷ 投資額

単位 百万円
システム化案初期費用1年間の運用費削除される1年間の業務費
A30425
B20620
C20415
D15522

ア A

イ B

ウ C

エ D


解答


エ D

この問題は、よく分かっていないながらも、それっぽい計算式で正解した。

よって説明ができません。

問25 アクセスコントロールの評価

被監査企業が SaaS をサービス利用契約して業務を実施している場合、被監査企業のシステム監査人が SaaS の利用者環境から SaaS へのアクセスコントロールを評価できる対象の ID はどれか。

ア DBMS の管理者 ID

イ アプリケーションの利用者 ID

ウ サーバの OS の利用者 ID

エ ストレージデバイスの管理者 ID


解答


イ アプリケーションの利用者 ID

“システム監査人が SaaS の利用者環境から SaaS へのアクセス…”というところから、システム管理者の ID ではなく、利用者の ID であると判断し解答した。

さいごに

最後までお読みいただきありがとうございます!

ここまでのコメントは、あくまで私個人の説明で、間違っている箇所もあるかと思いますので参考程度に留めておいてください。

午前Ⅱ試験は、4択のマークシート問題ですので深く理解していなくても正解できる場合がありますが、こうやってアウトプットすることで改めて理解することができました。

午前Ⅱ試験以外は突破できていない可能性があるので、そのときはまた再挑戦したいと思います。

とりあえず次は、ネットワークスペシャリストに再挑戦します。

この記事を書いた人
TerraYuuki

ITインフラエンジニアのアウトプットブログ。仕事や資格勉強などを通じて得たIT技術やWindows Tips、ガジェットレビュー記事を主に書いています。

written by Terra Yuuki
PR
情報処理安全確保支援士
てこエンジニアブログ