オリジナル予想問題3
- 問1 MACアドレスフィルタリング
セキュリティ実装技術
- 問2 可用性の説明
情報セキュリティ
- 問3 ファイアウォール
情報セキュリティ対策
- 問4 無線LANのセキュリティ
情報セキュリティ対策
- 問5 DoS攻撃の説明
情報セキュリティ
- 問6 IPスプーフィングの説明
情報セキュリティ
- 問7 キーロガーの説明として適切なもの
情報セキュリティ
- 問8 インシデントの分類
情報セキュリティ
- 問9 デジタル署名
情報セキュリティ
- 問10 デジタル署名の効果
情報セキュリティ
- 問11 共通鍵暗号方式の特徴
情報セキュリティ
- 問12 パスワードの組合せ総数
情報セキュリティ
- 問13 不正プログラムに付けられた呼び名
情報セキュリティ
- 問14 ソーシャルエンジニアリング
情報セキュリティ
- 問15 HTTPS通信の暗号化に関する記述
セキュリティ実装技術
- 問16 認証システムの特徴
情報セキュリティ
- 問17 HTTPSに関する説明
セキュリティ実装技術
- 問18 情報漏えいを防止するための対策
情報セキュリティ対策
- 問19 暗号化に関する記述
情報セキュリティ
- 問20 暗号化することによって実現できること
情報セキュリティ
- 問21 バイオメトリクス認証
情報セキュリティ
- 問22 情報セキュリティポリシー
情報セキュリティ管理
- 問23 シングルサインオン
情報セキュリティ
- 問24 マルウェアの分類の適切な組合せ
情報セキュリティ
- 問25 第三者に知られてはいけない鍵
情報セキュリティ
- 問26 情報セキュリティポリシー
情報セキュリティ管理
- 問27 バイオメトリクス認証に該当するもの
情報セキュリティ
- 問28 バイオメトリクス認証はどれか
情報セキュリティ
- 問29 リスクマネジメントに関する記述
情報セキュリティ管理
- 問30 ゼ口デイ攻撃の説明
情報セキュリティ
- 問31 ウィルス疑惑時の対処
情報セキュリティ対策
- 問32 マルウェアの説明として適切なもの
情報セキュリティ
- 問33 検疫ネットワーク
情報セキュリティ対策
- 問34 アクセス権の設定
情報セキュリティ対策
- 問35 無線LANの盗聴対策
情報セキュリティ対策
- 問36 SSL
セキュリティ実装技術
- 問37 共通鍵暗号方式の説明
情報セキュリティ
- 問38 ウイルス感染対策
情報セキュリティ対策
- 問39 電子証明書が証明しているもの
情報セキュリティ
- 問40 暗号鍵の管理
情報セキュリティ
- 問41 ISMSのPDCAサイクル
情報セキュリティ管理
- 問42 ISMSのPDCAサイクル
情報セキュリティ管理
- 問43 ISMSのPDCAサイクル
情報セキュリティ管理
- 問44 社員に対する情報セキュリティ教育
情報セキュリティ管理
- 問45 DMZの設置目的
情報セキュリティ対策
- 問46 サーバに対するDoS攻撃のねらい
情報セキュリティ
- 問47 PDCAサイクルに従った実施順序
情報セキュリティ管理
- 問48 スマートフォンの安全な利用
情報セキュリティ対策
- 問49 SSLに関する記述
セキュリティ実装技術
- 問50 処置フェーズで実施するもの
情報セキュリティ管理