オリジナル予想問題1
- 問1 共通鍵暗号方式の鍵数
情報セキュリティ
- 問2 情報セキュリティ基本方針
情報セキュリティ管理
- 問3 情報セキュリティの機密性
情報セキュリティ
- 問4 DMZの説明
情報セキュリティ対策
- 問5 システムの可用性を高める施策
情報セキュリティ
- 問6 ノートPCの盗難防止対策
情報セキュリティ対策
- 問7 HTTPSを利用する目的
セキュリティ実装技術
- 問8 パスワードの管理
情報セキュリティ
- 問9 クロスサイトスクリプティング
情報セキュリティ
- 問10 ランサムウェアの説明
情報セキュリティ
- 問11 DoS攻撃で受ける被害
情報セキュリティ
- 問12 維持管理すべき特性
情報セキュリティ
- 問13 バイオメトリクス認証
情報セキュリティ
- 問14 スマートフォンの取扱いに関する記述
情報セキュリティ対策
- 問15 SSLの機能に関する記述
セキュリティ実装技術
- 問16 無線LANの暗号化方式はどれか
情報セキュリティ対策
- 問17 アクセス権の設定
情報セキュリティ対策
- 問18 デジタル署名で可能になること
情報セキュリティ
- 問19 情報セキュリティポリシーに関する記述
情報セキュリティ管理
- 問20 情報セキュリティ要素のどれか
情報セキュリティ
- 問21 リスク回避に該当する事例はどれか
情報セキュリティ管理
- 問22 物理的セキュリティ対策
情報セキュリティ対策
- 問23 ISMSの特徴として適切なもの
情報セキュリティ管理
- 問24 SSL通信のURLの先頭
セキュリティ実装技術
- 問25 生体認証システム
情報セキュリティ
- 問26 バッファオーバーフローはどれか
情報セキュリティ
- 問27 ウイルス対策ソフト
情報セキュリティ対策
- 問28 電子メールに対するマルウェア検査
情報セキュリティ対策
- 問29 認証局が発行するものはどれか
セキュリティ技術評価
- 問30 アクセス権の設定
情報セキュリティ対策
- 問31 有害なソフトウェアへの対策
情報セキュリティ対策
- 問32 デジタル署名
情報セキュリティ
- 問33 公開鍵暗号方式の安全性
情報セキュリティ
- 問34 認証局(CA)が果たす役割
情報セキュリティ
- 問35 暗号化することで防げる脅威
情報セキュリティ
- 問36 フィッシング
情報セキュリティ
- 問37 アドウェアに関する記述
情報セキュリティ
- 問38 クロスサイトスクリプティングの特徴
情報セキュリティ
- 問39 利用者認証技術に関する記述
情報セキュリティ
- 問40 クロスサイトスクリプティング
情報セキュリティ
- 問41 改ざん検知するのに使われる技術
情報セキュリティ
- 問42 VPN
セキュリティ実装技術
- 問43 ISMSの情報セキュリティ方針
情報セキュリティ管理
- 問44 DMZ
情報セキュリティ対策
- 問45 情報セキュリティの三大要素
情報セキュリティ
- 問46 可用性が損なわれた事故の例
情報セキュリティ
- 問47 ファイアウォール
情報セキュリティ対策
- 問48 セキュリティの取組みを規定した文書
情報セキュリティ管理
- 問49 暗号化技術に関する記述
情報セキュリティ
- 問50 リスクアセスメント
情報セキュリティ管理