オリジナル予想問題8
- 問1 デジタル証明書に関する記述
情報セキュリティ
- 問2 コンピュータフォレンジクス
情報セキュリティ対策
- 問3 バージョンロールバック攻撃
情報セキュリティ
- 問4 対象ポートの状態を判定する方法
情報セキュリティ対策
- 問5 プライマリDNSサーバの設定
情報セキュリティ対策
- 問6 CRYPTREC 暗号リスト
セキュリティ技術評価
- 問7 ICMP Flood攻撃に該当するもの
情報セキュリティ
- 問8 ブルートフォース攻撃に該当するもの
情報セキュリティ
- 問9 シングルサインオンの説明
情報セキュリティ
- 問10 ファイアウォールの設定
情報セキュリティ対策
- 問11 SSIDの説明として適切なもの
情報セキュリティ対策
- 問12 WAFの設置場所
セキュリティ実装技術
- 問13 SMTP-AUTH認証はどれか
セキュリティ実装技術
- 問14 FIPS140-2を説明したものはどれか
セキュリティ技術評価
- 問15 J-CSIPの説明はどれか
情報セキュリティ管理
- 問16 ポリモーフィック型ウイルス
情報セキュリティ
- 問17 認証局の公開鍵で行う処理
情報セキュリティ
- 問18 クリックジャッキング攻撃
情報セキュリティ
- 問19 耐タンパ性を高める対策はどれか
情報セキュリティ対策
- 問20 DNSキャッシュポイズニング
情報セキュリティ
- 問21 詳細リスク分析で行う作業
情報セキュリティ管理
- 問22 CSIRTの説明として適切なもの
情報セキュリティ管理
- 問23 IEEE802.1XとRADIUSでの認証
セキュリティ実装技術
- 問24 EV SSL証明書
情報セキュリティ
- 問25 EAP
セキュリティ実装技術
- 問26 OP25Bの説明はどれか
セキュリティ実装技術
- 問27 デジタル証明書を使用して行えること
情報セキュリティ
- 問28 ハイブリッド暗号方式
情報セキュリティ
- 問29 HTTPの認証機能
セキュリティ実装技術
- 問30 脆弱性の深刻さを評価するもの
セキュリティ技術評価
- 問31 NTPを使った増幅型のDDoS攻撃対策
情報セキュリティ対策
- 問32 OP25Bはどれか
セキュリティ実装技術
- 問33 SQLインジェクション攻撃を防ぐ方法
セキュリティ実装技術
- 問34 認証VLAN
セキュリティ実装技術
- 問35 VAの役割はどれか
情報セキュリティ
- 問36 リスクファイナンスに該当するもの
情報セキュリティ管理
- 問37 クロスサイトスクリプティング対策
セキュリティ実装技術
- 問38 デジタルフォレンジックス
情報セキュリティ対策
- 問39 エクスプロイトコード
情報セキュリティ
- 問40 ARPスプーフィング攻撃
情報セキュリティ
- 問41 ビヘイビア法を説明したもの
情報セキュリティ対策
- 問42 NIDSを導入する目的はどれか
セキュリティ実装技術
- 問43 暗号アルゴリズムの危殆化
情報セキュリティ
- 問44 Smurf攻撃の特徴はどれか
情報セキュリティ
- 問45 フィルタリングルールの設定
情報セキュリティ対策
- 問46 DNSキャッシュポイズニング対策
情報セキュリティ対策
- 問47 無線LANにおける暗号化の仕組み
情報セキュリティ対策
- 問48 IPsecに関する記述
セキュリティ実装技術
- 問49 通信の暗号化に関する記述
セキュリティ実装技術
- 問50 Man-in-the-middle攻撃
情報セキュリティ