オリジナル予想問題6
- 問1 SMTP-AUTH認証はどれか
セキュリティ実装技術
- 問2 クラウドサービスモデルでの責務
情報セキュリティ管理
- 問3 CRL
情報セキュリティ
- 問4 ディレクトリトラバーサル攻撃
情報セキュリティ
- 問5 SPFを利用する目的はどれか
セキュリティ実装技術
- 問6 パケットフィルタリング
セキュリティ実装技術
- 問7 デジタル署名
情報セキュリティ
- 問8 WPA2-PSKの機能はどれか
情報セキュリティ対策
- 問9 リスク分析の方法
情報セキュリティ管理
- 問10 スパイウェアの被害
情報セキュリティ
- 問11 CC(Common Criteria)の内容はどれか
セキュリティ技術評価
- 問12 通信データの機密性確保
情報セキュリティ
- 問13 CAPTCHA
情報セキュリティ
- 問14 かぎの適切な組合せはどれか
情報セキュリティ
- 問15 HTTPS通信
セキュリティ実装技術
- 問16 コンピュータウイルス対策技術
情報セキュリティ対策
- 問17 IDSの特徴のうち適切なもの
セキュリティ実装技術
- 問18 秘密鍵の適切な保管方法
情報セキュリティ管理
- 問19 メールヘッダー情報
情報セキュリティ対策
- 問20 リスク分析の作業順序
情報セキュリティ管理
- 問21 チャレンジレスポンス方式
情報セキュリティ
- 問22 情報セキュリティ基本方針文書
情報セキュリティ管理
- 問23 テンペスト技術
情報セキュリティ
- 問24 パケットフィルタリングルール
セキュリティ実装技術
- 問25 Webサーバセキュリティに関する記述
情報セキュリティ対策
- 問26 持出しを牽制するための対策
情報セキュリティ対策
- 問27 無線LANセキュリティ
セキュリティ実装技術
- 問28 デジタル署名を利用する目的
情報セキュリティ
- 問29 物理的安全管理措置
情報セキュリティ対策
- 問30 第三者中継と判断できるログ
情報セキュリティ対策
- 問31 JPCERT/CCの説明はどれか
情報セキュリティ管理
- 問32 USBワームの説明
情報セキュリティ
- 問33 デジタルフォレンジクス
情報セキュリティ対策
- 問34 否認防止の特性に該当するもの
情報セキュリティ管理
- 問35 WAFの説明
セキュリティ実装技術
- 問36 証明書の失効を確認するプロトコル
情報セキュリティ
- 問37 デジタル証明書
情報セキュリティ
- 問38 ISMSプロセスのPDCAモデル
情報セキュリティ管理
- 問39 ブラウザに送信する直前に行う対策
セキュリティ実装技術
- 問40 PKI
情報セキュリティ
- 問41 フィッシングによる被害
情報セキュリティ
- 問42 WPA2の暗号アルゴリズム
情報セキュリティ対策
- 問43 公開鍵暗号方式
情報セキュリティ
- 問44 メッセージ認証で使用される鍵
情報セキュリティ
- 問45 システム・製品のセキュリティ評価基準
セキュリティ技術評価
- 問46 暗号方式の特徴
情報セキュリティ
- 問47 ソーシャルエンジニアリング
情報セキュリティ
- 問48 公開鍵暗号方式の暗号アルゴリズム
情報セキュリティ
- 問49 SSLの通信手順
セキュリティ実装技術
- 問50 MACアドレスフィルタリング
セキュリティ実装技術