tiskwさんの投稿一覧
-f は必須ではないです
-e のみでも要件は満たせるはずですが, -eを含む選択肢なので正答になっているものと思われます.
蛇足ですが, 実務だと ps -ef は指が覚えるくらい定番です
-eのみで実行したことはあまりないかも...
なので -ef はセットで覚えておくものだと認識しておくといいかもしれません
ここでいう「ハイパーバイザー」は一般的な仮想化基盤の意味ではなく,
仮想化方式(libvirtの仮想化バックエンド)の意味です.
libvirt 公式が "hypervisor" としているのでこちらの説明でも同様にしたものと思われます.
https://libvirt.org/formatdomain.html#element-and-attribute-overview
the type specifies the hypervisor used for running the domain. The allowed values are driver specific, but include "xen", "kvm", "hvf" (since 8.1.0 and QEMU 2.12), "qemu" and "lxc".
なのでハイパーバイザー型仮想化とはいえない lxc も含まれます.
最も代表的なものというと, こちらの設問にある正答の Linux swap や
選択肢の Linux, Linux LVM あたりが該当する印象です.
実務で全部覚えてる人はいないはずなので, 試験対策としても全部覚える必要はないと思われます.
ここで出題されているものを覚えていけば十分じゃないでしょうか
#参照している設問が正しくなさそうですが
OCI, OCIランタイムについては自分も同様の理解です.
OCIランタイムは仕様というよりruncやcrunといったソフトウェアを指す方が適切かと思われます.
CA が自分の秘密鍵で実際に計算した 署名データそのものではないですか?
CAが証明書に署名する際に用いるアルゴリズムはsignatureAlgorithmではないのですか?
tbsCertificate の signature は「署名データそのもの」ではありません.
署名データそのものは signatureValue フィールドに格納されています
signatureAlgorithm と signature は, いずれも証明書に署名するために用いられるアルゴリズム(の識別子)を示すフィールドです.
両者は同じアルゴリズムを含まなくてはいけません
https://tex2e.github.io/rfc-translater/html/rfc5280.html#4-1-2-3--Signature
このフィールドには、シーケンス証明書(セクション4.1.1.2)のsignatureAlgorithmフィールドと同じアルゴリズム識別子を含める必要があります。
つまり, tbsCertificate(署名対象のデータ)の内部(signature)に署名アルゴリズムが記録され,
証明書全体の signatureAlgorithm にも同じアルゴリズムが記録され,
そのアルゴリズムで CA が生成した署名が signatureValue に格納される という構造です.
#アルゴリズムが2つある点については,改ざん検出用とか構造的な理由などかもしれませんが理由や背景まではわかりません
こちらの方がもう少しわかりやすいかもしれません.
https://www.trustss.co.jp/smnDataFormat410.html#Signature