(1) 表1中の下線①について,アクセスキーを取得する方法を,具体的に答えよ。

(2) 表1中の下線②について,アクセスキーを取得する方法を,具体的に答えよ。

(3) 表1中の下線③について,ダウンロードする方法を,具体的に答えよ。

(4) 表1中の下線④について,攻撃者のWebサイトにアクセスされることができるように細工したURLの例を,攻撃者が取得したドメイン名をk-sha.co.jpとした場合で答えよ。

(1) 図9中の下線⑤について,サーバ証明書のSubject Alternative Nameの値を,具体的に答えよ。

(2) 図9中のaからhに入れる適切な字句を,解答群の中から選び,記号で答えよ。

(3) 本文中の下線⑥について,設定の内容を,具体的に答えよ。

本文中のiに入れる記号を,図4中の(あ)~(お)から選び,答えよ。

(1) 本文中の下線⑦について,問題点を,20字以内で答えよ。

(2) 本文中の下線⑧について,実装する機能を,具体的に答えよ。