HOME»予想問題vol.4
基本情報技術者試験午前問題のうち、セキュリティ分野の過去問題50問で構成した問題集です。
情報セキュリティマネジメント試験科目A対策 予想問題vol.4
No | 論点 | 分類 | 解説 |
---|---|---|---|
問1 | DMZを使用したサーバの設置方法 | 情報セキュリティ対策 | |
問2 | 電子メールの機密性 | 情報セキュリティ対策 | |
問3 | チャレンジレスポンス方式 | 情報セキュリティ | |
問4 | 障害発生後の対応 | 情報セキュリティ管理 | |
問5 | ディレクトリトラバーサル攻撃 | 情報セキュリティ | |
問6 | ブルートフォース攻撃 | 情報セキュリティ | |
問7 | SQLインジェクション攻撃 | セキュリティ実装技術 | |
問8 | DBのアクセス権設定 | セキュリティ実装技術 | |
問9 | TCPポート番号80が多く使用される理由 | 情報セキュリティ | |
問10 | バックドア | 情報セキュリティ | |
問11 | 検索結果を細工する攻撃の名称 | 情報セキュリティ | |
問12 | スパイウェアに該当するもの | 情報セキュリティ | |
問13 | デジタル署名の目的 | 情報セキュリティ | |
問14 | 2要素認証に該当するものはどれか | 情報セキュリティ対策 | |
問15 | 電子透かし | 情報セキュリティ対策 | |
問16 | 社員のスマートフォンの認証 | 情報セキュリティ対策 | |
問17 | ネットワークセキュリティ | セキュリティ実装技術 | |
問18 | アクセス制御 | 情報セキュリティ対策 | |
問19 | ウイルス定義ファイル | 情報セキュリティ対策 | |
問20 | ポートスキャナーの利用目的はどれか | 情報セキュリティ対策 | |
問21 | Web Application Firewall | セキュリティ実装技術 | |
問22 | メッセージダイジェストの利用目的 | 情報セキュリティ | |
問23 | ハッシュ関数の特徴 | 情報セキュリティ | |
問24 | BYODの説明はどれか | 情報セキュリティ管理 | |
問25 | マルウェア対策 | 情報セキュリティ対策 | |
問26 | 標的型攻撃メールの特徴 | 情報セキュリティ | |
問27 | パスワードの盗用防止策 | 情報セキュリティ管理 | |
問28 | パスワードリマインダ | 情報セキュリティ | |
問29 | 公開かぎ暗号方式 | 情報セキュリティ | |
問30 | SSLの特徴はどれか | セキュリティ実装技術 | |
問31 | デジタル署名 | 情報セキュリティ | |
問32 | ペネトレーションテスト | セキュリティ技術評価 | |
問33 | サーバ二重化の効果 | 情報セキュリティ | |
問34 | リスクアセスメントに関する記述 | 情報セキュリティ管理 | |
問35 | 公開鍵暗号方式の特徴 | 情報セキュリティ | |
問36 | 電子メールのセキュリティ | 情報セキュリティ対策 | |
問37 | 暗号方式の特徴 | 情報セキュリティ | |
問38 | S/MIME | 情報セキュリティ | |
問39 | 公開鍵暗号方式 | 情報セキュリティ | |
問40 | 認証デバイス | 情報セキュリティ | |
問41 | 同じ鍵を使用する暗号化方式 | 情報セキュリティ | |
問42 | パスワードの総数を求める数式 | 情報セキュリティ | |
問43 | 電子メール暗号化の効果 | 情報セキュリティ | |
問44 | サラミ法はどれか | 情報セキュリティ | |
問45 | フィッシングの手口 | 情報セキュリティ | |
問46 | 認証局(CA)が作成するもの | 情報セキュリティ | |
問47 | アクセス権の設定 | 情報セキュリティ対策 | |
問48 | ビジネスインパクト分析 | 情報セキュリティ管理 | |
問49 | インターネットVPN | セキュリティ実装技術 | |
問50 | バイオメトリクス認証 | 情報セキュリティ |