オリジナル予想問題5
- 問1 HTTPSで実現できるものはどれか
セキュリティ実装技術
- 問2 磁気ディスクの廃棄処理
情報セキュリティ対策
- 問3 コンピュータウイルス
情報セキュリティ
- 問4 IDとパスワードの運用管理
情報セキュリティ
- 問5 ICカードとPINを用いた利用者認証
情報セキュリティ
- 問6 認証局が果たす役割はどれか
情報セキュリティ
- 問7 S/MIMEの機能
情報セキュリティ
- 問8 RSA
情報セキュリティ
- 問9 デジタル署名
情報セキュリティ
- 問10 公開鍵暗号方式
情報セキュリティ
- 問11 適切なアクセス権限
セキュリティ実装技術
- 問12 公開鍵暗号方式
情報セキュリティ
- 問13 暗号化に用いる鍵として適切なもの
情報セキュリティ
- 問14 ハッシュ値によるワームの検知
情報セキュリティ対策
- 問15 完全性を脅かす攻撃
情報セキュリティ
- 問16 パケットフィルタリング
セキュリティ実装技術
- 問17 ISMS適合性評価制度の説明はどれか
情報セキュリティ管理
- 問18 生体認証システム
情報セキュリティ
- 問19 ウイルスの調査手法
情報セキュリティ対策
- 問20 SaaSを利用時のセキュリティ管理
情報セキュリティ管理
- 問21 情報漏えい対策はどれか
情報セキュリティ対策
- 問22 トロイの木馬
情報セキュリティ
- 問23 パケットフィルタリング機能
セキュリティ実装技術
- 問24 Mobile Device Management
情報セキュリティ管理
- 問25 デジタル署名を行う目的
情報セキュリティ
- 問26 デジタル署名
情報セキュリティ
- 問27 HTTPSを用いて実現できるもの
セキュリティ実装技術
- 問28 コンピュータウイルスへの対処
情報セキュリティ対策
- 問29 WAFを利用する目的はどれか
セキュリティ実装技術
- 問30 利用者を認証する方法
情報セキュリティ
- 問31 電子メールのセキュリティ
情報セキュリティ対策
- 問32 リスク移転に該当するもの
情報セキュリティ管理
- 問33 公開鍵暗号方式
情報セキュリティ
- 問34 フィッシング
情報セキュリティ
- 問35 デジタル署名の機能
情報セキュリティ
- 問36 改ざんを検知する方法
情報セキュリティ対策
- 問37 MAC(Message Authentication Code)
セキュリティ実装技術
- 問38 情報システムヘの脅威と対策の組合せ
情報セキュリティ対策
- 問39 ソーシャルエンジニアリング
情報セキュリティ
- 問40 キーロガーの悪用例はどれか
情報セキュリティ
- 問41 SQLインジェクションの説明
情報セキュリティ
- 問42 アクセス権限
情報セキュリティ対策
- 問43 デジタル証明書で確認できること
情報セキュリティ
- 問44 FRRとFARとの関係
情報セキュリティ
- 問45 SSL/TLSで実現できるもの
セキュリティ実装技術
- 問46 ARPを利用した通信可否
セキュリティ実装技術
- 問47 通信経路上での盗聴対策
セキュリティ実装技術
- 問48 パターンマッチング方式
情報セキュリティ対策
- 問49 デジタル署名に用いる鍵の組合せ
情報セキュリティ
- 問50 LANアナライザー使用時の注意点
情報セキュリティ対策