TCP/IPのポート番号によって識別されるものはどれか。 ロングテールの考え方を活用したインターネットにおけるビジネスの説明として、適切なものはどれか。 情報セキュリティにおける"完全性"が損なわれる行為はどれか。 システム導入を検討している企業や官公庁などがRFIを実施する目的として,最も適切なものはどれか。 システムの運用管理におけるインシデント管理の目的として、適切なものはどれか。