HOME»予想問題vol.5
基本情報技術者試験午前問題のうち、セキュリティ分野の過去問題50問で構成した問題集です。
情報セキュリティマネジメント試験科目A対策 予想問題vol.5
No | 論点 | 分類 | 解説 |
---|---|---|---|
問1 | HTTPSで実現できるものはどれか | セキュリティ実装技術 | |
問2 | 磁気ディスクの廃棄処理 | 情報セキュリティ対策 | |
問3 | コンピュータウイルス | 情報セキュリティ | |
問4 | IDとパスワードの運用管理 | 情報セキュリティ | |
問5 | ICカードとPINを用いた利用者認証 | 情報セキュリティ | |
問6 | 認証局が果たす役割はどれか | 情報セキュリティ | |
問7 | S/MIMEの機能 | 情報セキュリティ | |
問8 | RSA | 情報セキュリティ | |
問9 | デジタル署名 | 情報セキュリティ | |
問10 | 公開鍵暗号方式 | 情報セキュリティ | |
問11 | 適切なアクセス権限 | セキュリティ実装技術 | |
問12 | 公開鍵暗号方式 | 情報セキュリティ | |
問13 | 暗号化に用いる鍵として適切なもの | 情報セキュリティ | |
問14 | ハッシュ値によるワームの検知 | 情報セキュリティ対策 | |
問15 | 完全性を脅かす攻撃 | 情報セキュリティ | |
問16 | パケットフィルタリング | セキュリティ実装技術 | |
問17 | ISMS適合性評価制度の説明はどれか | 情報セキュリティ管理 | |
問18 | 生体認証システム | 情報セキュリティ | |
問19 | ウイルスの調査手法 | 情報セキュリティ対策 | |
問20 | SaaSを利用時のセキュリティ管理 | 情報セキュリティ管理 | |
問21 | 情報漏えい対策はどれか | 情報セキュリティ対策 | |
問22 | トロイの木馬 | 情報セキュリティ | |
問23 | パケットフィルタリング機能 | セキュリティ実装技術 | |
問24 | Mobile Device Management | 情報セキュリティ管理 | |
問25 | デジタル署名を行う目的 | 情報セキュリティ | |
問26 | デジタル署名 | 情報セキュリティ | |
問27 | HTTPSを用いて実現できるもの | セキュリティ実装技術 | |
問28 | コンピュータウイルスへの対処 | 情報セキュリティ対策 | |
問29 | WAFを利用する目的はどれか | セキュリティ実装技術 | |
問30 | 利用者を認証する方法 | 情報セキュリティ | |
問31 | 電子メールのセキュリティ | 情報セキュリティ対策 | |
問32 | リスク移転に該当するもの | 情報セキュリティ管理 | |
問33 | 公開鍵暗号方式 | 情報セキュリティ | |
問34 | フィッシング | 情報セキュリティ | |
問35 | デジタル署名の機能 | 情報セキュリティ | |
問36 | 改ざんを検知する方法 | 情報セキュリティ対策 | |
問37 | MAC(Message Authentication Code) | セキュリティ実装技術 | |
問38 | 情報システムヘの脅威と対策の組合せ | 情報セキュリティ対策 | |
問39 | ソーシャルエンジニアリング | 情報セキュリティ | |
問40 | キーロガーの悪用例はどれか | 情報セキュリティ | |
問41 | SQLインジェクションの説明 | 情報セキュリティ | |
問42 | アクセス権限 | 情報セキュリティ対策 | |
問43 | デジタル証明書で確認できること | 情報セキュリティ | |
問44 | FRRとFARとの関係 | 情報セキュリティ | |
問45 | SSL/TLSで実現できるもの | セキュリティ実装技術 | |
問46 | ARPを利用した通信可否 | セキュリティ実装技術 | |
問47 | 通信経路上での盗聴対策 | セキュリティ実装技術 | |
問48 | パターンマッチング方式 | 情報セキュリティ対策 | |
問49 | デジタル署名に用いる鍵の組合せ | 情報セキュリティ | |
問50 | LANアナライザー使用時の注意点 | 情報セキュリティ対策 |