HOME»予想問題vol.9
情報セキュリティスペシャリスト試験午前Ⅱ問題のうち、セキュリティ分野の過去問題50問で構成した問題集です。
情報セキュリティマネジメント試験科目A対策 予想問題vol.9
No | 論点 | 分類 | 解説 |
---|---|---|---|
問1 | CRLに関する記述 | 情報セキュリティ | |
問2 | XSS対策に該当するもの | セキュリティ実装技術 | |
問3 | 管理作業を実施可かどうかの組合せ | 情報セキュリティ管理 | |
問4 | CRLの運用を説明したものはどれか | 情報セキュリティ | |
問5 | Right-to-Left Overrideを利用した手口 | 情報セキュリティ | |
問6 | サイドチャネル攻撃の説明はどれか | 情報セキュリティ | |
問7 | SSL-VPN装置に必要な条件 | セキュリティ実装技術 | |
問8 | CWEはどれか | セキュリティ技術評価 | |
問9 | リスクとその評価に関する記述 | 情報セキュリティ管理 | |
問10 | TPMがもつ機能はどれか | 情報セキュリティ対策 | |
問11 | ワームの侵入に関する記述 | 情報セキュリティ | |
問12 | SPFで受信側が行うことはどれか | セキュリティ実装技術 | |
問13 | WPA2の特徴はどれか | 情報セキュリティ対策 | |
問14 | 警告メッセージが表示される原因 | セキュリティ実装技術 | |
問15 | 無線ネットワーク不正利用への対策 | 情報セキュリティ対策 | |
問16 | ステガノグラフィの機能はどれか | 情報セキュリティ対策 | |
問17 | 完全性を脅かすアクセス権付与 | 情報セキュリティ | |
問18 | パケットフィルタリングルール | セキュリティ実装技術 | |
問19 | チャレンジレスポンス方式 | 情報セキュリティ | |
問20 | SHA-1を説明したものはどれか | 情報セキュリティ | |
問21 | cookieのSecure属性 | セキュリティ実装技術 | |
問22 | ブラックリストとホワイトリスト | 情報セキュリティ対策 | |
問23 | ソフトウェア管理ガイドライン | 情報セキュリティ管理 | |
問24 | テンペスト技術の説明とその対策 | 情報セキュリティ対策 | |
問25 | 特殊文字の無効化操作はどれか | セキュリティ実装技術 | |
問26 | リスク分析に関する記述 | 情報セキュリティ管理 | |
問27 | IPsec | セキュリティ実装技術 | |
問28 | SMTP-AUTHにおける認証の動作 | セキュリティ実装技術 | |
問29 | ダークネットはどれか | 情報セキュリティ | |
問30 | APTの説明はどれか | 情報セキュリティ | |
問31 | ITセキュリティ評価及び認証制度 | セキュリティ技術評価 | |
問32 | S/KEYに関する記述 | 情報セキュリティ | |
問33 | DNSSECの機能はどれか | セキュリティ実装技術 | |
問34 | rootkitに含まれる機能はどれか | 情報セキュリティ | |
問35 | ステガノグラフィ | 情報セキュリティ対策 | |
問36 | SQLインジェクション対策 | セキュリティ実装技術 | |
問37 | 攻撃の内容を観察するためのもの | セキュリティ実装技術 | |
問38 | ブルートフォース攻撃 | 情報セキュリティ | |
問39 | フィルタリングルール | 情報セキュリティ対策 | |
問40 | SEOポイズニングの説明 | 情報セキュリティ | |
問41 | リバースプロキシ | セキュリティ実装技術 | |
問42 | EDoS攻撃の説明はどれか | 情報セキュリティ | |
問43 | 水飲み場型攻撃の手口はどれか | 情報セキュリティ | |
問44 | DoS攻撃の標的はどれか | 情報セキュリティ | |
問45 | CVE識別子の説明はどれか | 情報セキュリティ管理 | |
問46 | 不正のトライアングル | 情報セキュリティ | |
問47 | ダイナミックパケットフィルタリング | セキュリティ実装技術 | |
問48 | hostsファイル | 情報セキュリティ対策 | |
問49 | SHA-256ハッシュ値の長さ | 情報セキュリティ | |
問50 | DKIMの説明はどれか | セキュリティ実装技術 |