オリジナル予想問題7
- 問1 チャンレンジレスポンス
情報セキュリティ対策
- 問2 デジタル署名
情報セキュリティ
- 問3 セキュリティ関連プロトコル
セキュリティ実装技術
- 問4 デジタルフォレンジックス
情報セキュリティ対策
- 問5 暗号方式に関する説明
情報セキュリティ
- 問6 リスク算定の定量的評価
情報セキュリティ管理
- 問7 ハッシュ関数を利用したメッセージ認証
情報セキュリティ
- 問8 無線LANセキュリティ
情報セキュリティ対策
- 問9 ブルートフォース攻撃
情報セキュリティ
- 問10 リスクマネジメントの実施内容
情報セキュリティ管理
- 問11 クロスサイトスクリプティング
情報セキュリティ
- 問12 VBScript製のウィルスの特徴
情報セキュリティ
- 問13 残留リスクの定義はどれか
情報セキュリティ管理
- 問14 JIS Q 27002
情報セキュリティ管理
- 問15 バックドア
情報セキュリティ
- 問16 認証局の公開鍵の使途
情報セキュリティ
- 問17 メッセージ認証の手法
情報セキュリティ
- 問18 インシデントの種類
情報セキュリティ
- 問19 ISMSの基となった国際規格
情報セキュリティ管理
- 問20 Webビーコンを説明したもの
情報セキュリティ
- 問21 Webサーバのセキュリティ
情報セキュリティ対策
- 問22 認証局(CA)の役割
情報セキュリティ
- 問23 クロスサイトスクリプティング
情報セキュリティ
- 問24 Man-in-the-Browser攻撃
情報セキュリティ
- 問25 プライバシーマーク制度
情報セキュリティ対策
- 問26 hostsファイルの改ざん
情報セキュリティ対策
- 問27 パスワードリスト攻撃
情報セキュリティ
- 問28 公開鍵暗号方式で必要な鍵の数
情報セキュリティ
- 問29 デジタル署名
情報セキュリティ
- 問30 ペネトレーションテストの目的
セキュリティ技術評価
- 問31 耐タンパ性
セキュリティ技術評価
- 問32 共通鍵暗号方式で必要な鍵数
情報セキュリティ
- 問33 ビヘイビア法
情報セキュリティ対策
- 問34 クロスサイトスクリプティング対策
セキュリティ実装技術
- 問35 パターンマッチング方式
情報セキュリティ対策
- 問36 デジタル署名の手続
情報セキュリティ
- 問37 SSLの利用に関する記述
セキュリティ実装技術
- 問38 情報セキュリティ基本方針
情報セキュリティ管理
- 問39 攻撃とその対策の組合せ
情報セキュリティ
- 問40 不正なプログラムやツール
情報セキュリティ
- 問41 情報セキュリティの3要素
情報セキュリティ
- 問42 Webアプリケーション 脅威と対策
セキュリティ実装技術
- 問43 ファイアウォールの方式
情報セキュリティ対策
- 問44 SSHの説明はどれか
セキュリティ実装技術
- 問45 SMTP-AUTHにおける認証の動作
セキュリティ実装技術
- 問46 攻撃と対策の適切な組合せ
セキュリティ実装技術
- 問47 委託元の情報セキュリティ管理
情報セキュリティ管理
- 問48 "予防"に該当するものはどれか
情報セキュリティ対策
- 問49 S/MIMEの機能はどれか
情報セキュリティ
- 問50 タイムスタンプの仕組み
情報セキュリティ