HOME»予想問題vol.8
情報セキュリティスペシャリスト試験午前Ⅱ問題のうち、セキュリティ分野の過去問題50問で構成した問題集です。
情報セキュリティマネジメント試験科目A対策 予想問題vol.8
No | 論点 | 分類 | 解説 |
---|---|---|---|
問1 | デジタル証明書に関する記述 | 情報セキュリティ | |
問2 | コンピュータフォレンジクス | 情報セキュリティ対策 | |
問3 | バージョンロールバック攻撃 | 情報セキュリティ | |
問4 | 対象ポートの状態を判定する方法 | 情報セキュリティ対策 | |
問5 | プライマリDNSサーバの設定 | 情報セキュリティ対策 | |
問6 | CRYPTREC 暗号リスト | セキュリティ技術評価 | |
問7 | ICMP Flood攻撃に該当するもの | 情報セキュリティ | |
問8 | ブルートフォース攻撃に該当するもの | 情報セキュリティ | |
問9 | シングルサインオンの説明 | 情報セキュリティ | |
問10 | ファイアウォールの設定 | 情報セキュリティ対策 | |
問11 | SSIDの説明として適切なもの | 情報セキュリティ対策 | |
問12 | WAFの設置場所 | セキュリティ実装技術 | |
問13 | SMTP-AUTH認証はどれか | セキュリティ実装技術 | |
問14 | FIPS140-2を説明したものはどれか | セキュリティ技術評価 | |
問15 | J-CSIPの説明はどれか | 情報セキュリティ管理 | |
問16 | ポリモーフィック型ウイルス | 情報セキュリティ | |
問17 | 認証局の公開鍵で行う処理 | 情報セキュリティ | |
問18 | クリックジャッキング攻撃 | 情報セキュリティ | |
問19 | 耐タンパ性を高める対策はどれか | 情報セキュリティ対策 | |
問20 | DNSキャッシュポイズニング | 情報セキュリティ | |
問21 | 詳細リスク分析で行う作業 | 情報セキュリティ管理 | |
問22 | CSIRTの説明として適切なもの | 情報セキュリティ管理 | |
問23 | IEEE802.1XとRADIUSでの認証 | セキュリティ実装技術 | |
問24 | EV SSL証明書 | 情報セキュリティ | |
問25 | EAP | セキュリティ実装技術 | |
問26 | OP25Bの説明はどれか | セキュリティ実装技術 | |
問27 | デジタル証明書を使用して行えること | 情報セキュリティ | |
問28 | ハイブリッド暗号方式 | 情報セキュリティ | |
問29 | HTTPの認証機能 | セキュリティ実装技術 | |
問30 | 脆弱性の深刻さを評価するもの | セキュリティ技術評価 | |
問31 | NTPを使った増幅型のDDoS攻撃対策 | 情報セキュリティ対策 | |
問32 | OP25Bはどれか | セキュリティ実装技術 | |
問33 | SQLインジェクション攻撃を防ぐ方法 | セキュリティ実装技術 | |
問34 | 認証VLAN | セキュリティ実装技術 | |
問35 | VAの役割はどれか | 情報セキュリティ | |
問36 | リスクファイナンスに該当するもの | 情報セキュリティ管理 | |
問37 | クロスサイトスクリプティング対策 | セキュリティ実装技術 | |
問38 | デジタルフォレンジックス | 情報セキュリティ対策 | |
問39 | エクスプロイトコード | 情報セキュリティ | |
問40 | ARPスプーフィング攻撃 | 情報セキュリティ | |
問41 | ビヘイビア法を説明したもの | 情報セキュリティ対策 | |
問42 | NIDSを導入する目的はどれか | セキュリティ実装技術 | |
問43 | 暗号アルゴリズムの危殆化 | 情報セキュリティ | |
問44 | Smurf攻撃の特徴はどれか | 情報セキュリティ | |
問45 | フィルタリングルールの設定 | 情報セキュリティ対策 | |
問46 | DNSキャッシュポイズニング対策 | 情報セキュリティ対策 | |
問47 | 無線LANにおける暗号化の仕組み | 情報セキュリティ対策 | |
問48 | IPsecに関する記述 | セキュリティ実装技術 | |
問49 | 通信の暗号化に関する記述 | セキュリティ実装技術 | |
問50 | Man-in-the-middle攻撃 | 情報セキュリティ |