オリジナル予想問題9
- 問1 CRLに関する記述
情報セキュリティ
- 問2 XSS対策に該当するもの
セキュリティ実装技術
- 問3 管理作業を実施可かどうかの組合せ
情報セキュリティ管理
- 問4 CRLの運用を説明したものはどれか
情報セキュリティ
- 問5 Right-to-Left Overrideを利用した手口
情報セキュリティ
- 問6 サイドチャネル攻撃の説明はどれか
情報セキュリティ
- 問7 SSL-VPN装置に必要な条件
セキュリティ実装技術
- 問8 CWEはどれか
セキュリティ技術評価
- 問9 リスクとその評価に関する記述
情報セキュリティ管理
- 問10 TPMがもつ機能はどれか
情報セキュリティ対策
- 問11 ワームの侵入に関する記述
情報セキュリティ
- 問12 SPFで受信側が行うことはどれか
セキュリティ実装技術
- 問13 WPA2の特徴はどれか
情報セキュリティ対策
- 問14 警告メッセージが表示される原因
セキュリティ実装技術
- 問15 無線ネットワーク不正利用への対策
情報セキュリティ対策
- 問16 ステガノグラフィの機能はどれか
情報セキュリティ対策
- 問17 完全性を脅かすアクセス権付与
情報セキュリティ
- 問18 パケットフィルタリングルール
セキュリティ実装技術
- 問19 チャレンジレスポンス方式
情報セキュリティ
- 問20 SHA-1を説明したものはどれか
情報セキュリティ
- 問21 cookieのSecure属性
セキュリティ実装技術
- 問22 ブラックリストとホワイトリスト
情報セキュリティ対策
- 問23 ソフトウェア管理ガイドライン
情報セキュリティ管理
- 問24 テンペスト技術の説明とその対策
情報セキュリティ対策
- 問25 特殊文字の無効化操作はどれか
セキュリティ実装技術
- 問26 リスク分析に関する記述
情報セキュリティ管理
- 問27 IPsec
セキュリティ実装技術
- 問28 SMTP-AUTHにおける認証の動作
セキュリティ実装技術
- 問29 ダークネットはどれか
情報セキュリティ
- 問30 APTの説明はどれか
情報セキュリティ
- 問31 ITセキュリティ評価及び認証制度
セキュリティ技術評価
- 問32 S/KEYに関する記述
情報セキュリティ
- 問33 DNSSECの機能はどれか
セキュリティ実装技術
- 問34 rootkitに含まれる機能はどれか
情報セキュリティ
- 問35 ステガノグラフィ
情報セキュリティ対策
- 問36 SQLインジェクション対策
セキュリティ実装技術
- 問37 攻撃の内容を観察するためのもの
セキュリティ実装技術
- 問38 ブルートフォース攻撃
情報セキュリティ
- 問39 フィルタリングルール
情報セキュリティ対策
- 問40 SEOポイズニングの説明
情報セキュリティ
- 問41 リバースプロキシ
セキュリティ実装技術
- 問42 EDoS攻撃の説明はどれか
情報セキュリティ
- 問43 水飲み場型攻撃の手口はどれか
情報セキュリティ
- 問44 DoS攻撃の標的はどれか
情報セキュリティ
- 問45 CVE識別子の説明はどれか
情報セキュリティ管理
- 問46 不正のトライアングル
情報セキュリティ
- 問47 ダイナミックパケットフィルタリング
セキュリティ実装技術
- 問48 hostsファイル
情報セキュリティ対策
- 問49 SHA-256ハッシュ値の長さ
情報セキュリティ
- 問50 DKIMの説明はどれか
セキュリティ実装技術