オリジナル予想問題4
- 問1 DMZを使用したサーバの設置方法
情報セキュリティ対策
- 問2 電子メールの機密性
情報セキュリティ対策
- 問3 チャレンジレスポンス方式
情報セキュリティ
- 問4 障害発生後の対応
情報セキュリティ管理
- 問5 ディレクトリトラバーサル攻撃
情報セキュリティ
- 問6 ブルートフォース攻撃
情報セキュリティ
- 問7 SQLインジェクション攻撃
セキュリティ実装技術
- 問8 DBのアクセス権設定
セキュリティ実装技術
- 問9 TCPポート番号80が多く使用される理由
情報セキュリティ
- 問10 バックドア
情報セキュリティ
- 問11 検索結果を細工する攻撃の名称
情報セキュリティ
- 問12 スパイウェアに該当するもの
情報セキュリティ
- 問13 デジタル署名の目的
情報セキュリティ
- 問14 2要素認証に該当するものはどれか
情報セキュリティ対策
- 問15 電子透かし
情報セキュリティ対策
- 問16 社員のスマートフォンの認証
情報セキュリティ対策
- 問17 ネットワークセキュリティ
セキュリティ実装技術
- 問18 アクセス制御
情報セキュリティ対策
- 問19 ウイルス定義ファイル
情報セキュリティ対策
- 問20 ポートスキャナーの利用目的はどれか
情報セキュリティ対策
- 問21 Web Application Firewall
セキュリティ実装技術
- 問22 メッセージダイジェストの利用目的
情報セキュリティ
- 問23 ハッシュ関数の特徴
情報セキュリティ
- 問24 BYODの説明はどれか
情報セキュリティ管理
- 問25 マルウェア対策
情報セキュリティ対策
- 問26 標的型攻撃メールの特徴
情報セキュリティ
- 問27 パスワードの盗用防止策
情報セキュリティ管理
- 問28 パスワードリマインダ
情報セキュリティ
- 問29 公開かぎ暗号方式
情報セキュリティ
- 問30 SSLの特徴はどれか
セキュリティ実装技術
- 問31 デジタル署名
情報セキュリティ
- 問32 ペネトレーションテスト
セキュリティ技術評価
- 問33 サーバ二重化の効果
情報セキュリティ
- 問34 リスクアセスメントに関する記述
情報セキュリティ管理
- 問35 公開鍵暗号方式の特徴
情報セキュリティ
- 問36 電子メールのセキュリティ
情報セキュリティ対策
- 問37 暗号方式の特徴
情報セキュリティ
- 問38 S/MIME
情報セキュリティ
- 問39 公開鍵暗号方式
情報セキュリティ
- 問40 認証デバイス
情報セキュリティ
- 問41 同じ鍵を使用する暗号化方式
情報セキュリティ
- 問42 パスワードの総数を求める数式
情報セキュリティ
- 問43 電子メール暗号化の効果
情報セキュリティ
- 問44 サラミ法はどれか
情報セキュリティ
- 問45 フィッシングの手口
情報セキュリティ
- 問46 認証局(CA)が作成するもの
情報セキュリティ
- 問47 アクセス権の設定
情報セキュリティ対策
- 問48 ビジネスインパクト分析
情報セキュリティ管理
- 問49 インターネットVPN
セキュリティ実装技術
- 問50 バイオメトリクス認証
情報セキュリティ