tiskwさんの投稿一覧

助け合いフォーラムの投稿
2026/02/24 返信
パーティションタイプをどこまで覚えるか

最も代表的なものというと, こちらの設問にある正答の Linux swap や
選択肢の Linux, Linux LVM あたりが該当する印象です.
実務で全部覚えてる人はいないはずなので, 試験対策としても全部覚える必要はないと思われます.
ここで出題されているものを覚えていけば十分じゃないでしょうか

2026/02/24 返信
「OCIランタイム」の説明について

#参照している設問が正しくなさそうですが
OCI, OCIランタイムについては自分も同様の理解です.
OCIランタイムは仕様というよりruncやcrunといったソフトウェアを指す方が適切かと思われます.

2025/12/02 返信
signatureの解説について

CA が自分の秘密鍵で実際に計算した 署名データそのものではないですか?
CAが証明書に署名する際に用いるアルゴリズムはsignatureAlgorithmではないのですか?

tbsCertificate の signature は「署名データそのもの」ではありません.
署名データそのものは signatureValue フィールドに格納されています

signatureAlgorithm と signature は, いずれも証明書に署名するために用いられるアルゴリズム(の識別子)を示すフィールドです.
両者は同じアルゴリズムを含まなくてはいけません

https://tex2e.github.io/rfc-translater/html/rfc5280.html#4-1-2-3--Signature

このフィールドには、シーケンス証明書(セクション4.1.1.2)のsignatureAlgorithmフィールドと同じアルゴリズム識別子を含める必要があります。

つまり, tbsCertificate(署名対象のデータ)の内部(signature)に署名アルゴリズムが記録され,
証明書全体の signatureAlgorithm にも同じアルゴリズムが記録され,
そのアルゴリズムで CA が生成した署名が signatureValue に格納される という構造です.
#アルゴリズムが2つある点については,改ざん検出用とか構造的な理由などかもしれませんが理由や背景まではわかりません

こちらの方がもう少しわかりやすいかもしれません.
https://www.trustss.co.jp/smnDataFormat410.html#Signature

2025/07/14 返信
BIOSパスワードの有効性について

同意見です
ここは生体認証だのと組み合わせたときの複数の段階を踏ませることによるセキュリティ向上について述べているだけでしょうね
BIOSパスワードの脆弱性がなくなったり軽減されるわけではないはずです

ただ,生体認証が組み込まれた機種ではTPMチップが搭載されてるケースもあって
ハードウェアそのもののセキュリティが強化されてることもあるので結果的にはBIOSパスワードの実効性が高まる可能性はありますね
まぁとはいえ試験とは関係のない部分であると思います

2025/07/14 返信
14602 tar オプション

xはアーカイブを展開するオプションですが
hoge.tarを指定するために必要なオプションfの指定がないためエラーになります

$ tar x hoge.tar
tar: Refusing to read archive contents from terminal (missing -f option?)
tar: Error is not recoverable: exiting now
$ ls
hoge.tar

hoge.tarなど明示的にファイルを指定する場合はfの指定が必須です

$ tar xf hoge.tar
$ ls
a  b  c  hoge.tar
合格体験記の投稿
投稿がありません