HOME»予想問題vol.10
情報セキュリティスペシャリスト試験午前Ⅱ問題のうち、セキュリティ分野の過去問題50問で構成した問題集です。
情報セキュリティマネジメント試験科目A対策 予想問題vol.10
No | 論点 | 分類 | 解説 |
---|---|---|---|
問1 | SSLに関する記述 | セキュリティ実装技術 | |
問2 | OAuth2.0 | セキュリティ実装技術 | |
問3 | ベイジアンフィルタリングの説明 | 情報セキュリティ対策 | |
問4 | メールサーバの設定 | 情報セキュリティ対策 | |
問5 | 認証プロトコル | セキュリティ実装技術 | |
問6 | タイムスタンプの効果 | 情報セキュリティ | |
問7 | ゼロデイ攻撃の特徴はどれか | 情報セキュリティ | |
問8 | ESPトンネルモード | セキュリティ実装技術 | |
問9 | OP25Bによって遮断される電子メール | セキュリティ実装技術 | |
問10 | ISO/IEC 15408の評価対象になるもの | セキュリティ技術評価 | |
問11 | XMLデジタル署名の特徴 | 情報セキュリティ | |
問12 | VLAN機能のセキュリティ効果 | 情報セキュリティ対策 | |
問13 | IPスプーフィング攻撃の対策 | 情報セキュリティ対策 | |
問14 | DNSSECで実現できることはどれか | セキュリティ実装技術 | |
問15 | 攻撃手法とその対策の組合せ | 情報セキュリティ | |
問16 | ダウンロードされることを防ぐ対策 | 情報セキュリティ対策 | |
問17 | SSH | セキュリティ実装技術 | |
問18 | 踏み台にされることを防止する対策 | 情報セキュリティ対策 | |
問19 | ガイドラインが策定された目的 | 情報セキュリティ管理 | |
問20 | タイミング攻撃の対策 | 情報セキュリティ対策 | |
問21 | DNSキャッシュポイズニング | 情報セキュリティ | |
問22 | OSコマンドインジェクション | 情報セキュリティ | |
問23 | サイドチャネル攻撃の説明はどれか | 情報セキュリティ | |
問24 | AESにおける鍵長の条件 | 情報セキュリティ | |
問25 | サンドボックスの仕組み | セキュリティ実装技術 | |
問26 | IPsecのAHに関する説明 | セキュリティ実装技術 | |
問27 | 第三者中継と判断できるログはどれか | 情報セキュリティ対策 | |
問28 | リスク回避に該当するものはどれか | 情報セキュリティ管理 | |
問29 | SMTP-AUTHの特徴はどれか | セキュリティ実装技術 | |
問30 | AESの暗号化方式 | 情報セキュリティ | |
問31 | OCSPを利用する目的はどれか | 情報セキュリティ | |
問32 | キャッシュポイズニング攻撃への対策 | セキュリティ実装技術 | |
問33 | ウイルス調査手法に関する記述 | 情報セキュリティ対策 | |
問34 | テンペスト攻撃を説明したもの | 情報セキュリティ | |
問35 | デジタル署名を利用する目的 | 情報セキュリティ | |
問36 | CRYPTRECの活動内容はどれか | 情報セキュリティ管理 | |
問37 | SAML | 情報セキュリティ | |
問38 | ARPを利用した通信可否判定方法 | 情報セキュリティ対策 | |
問39 | SSL/TLSの機能はどれか | セキュリティ実装技術 | |
問40 | XML署名 表記形式 | 情報セキュリティ | |
問41 | ルートキットを説明したもの | 情報セキュリティ | |
問42 | PCIデータセキュリティ基準の要件 | セキュリティ技術評価 | |
問43 | EAP-TLSによって実現される認証 | セキュリティ実装技術 | |
問44 | 暗号方式に関する記述 | 情報セキュリティ | |
問45 | コンティンジェンシープラン | 情報セキュリティ管理 | |
問46 | 衝突発見困難性に関する記述 | 情報セキュリティ | |
問47 | ステートフルインスペクション方式 | 情報セキュリティ対策 | |
問48 | 予防に該当するものはどれか | 情報セキュリティ対策 | |
問49 | DNSSECの説明として適切なもの | セキュリティ実装技術 | |
問50 | 脆弱性関連情報の適切な取扱い | 情報セキュリティ管理 |