オリジナル予想問題10
- 問1 SSLに関する記述
セキュリティ実装技術
- 問2 OAuth2.0
セキュリティ実装技術
- 問3 ベイジアンフィルタリングの説明
情報セキュリティ対策
- 問4 メールサーバの設定
情報セキュリティ対策
- 問5 認証プロトコル
セキュリティ実装技術
- 問6 タイムスタンプの効果
情報セキュリティ
- 問7 ゼロデイ攻撃の特徴はどれか
情報セキュリティ
- 問8 ESPトンネルモード
セキュリティ実装技術
- 問9 OP25Bによって遮断される電子メール
セキュリティ実装技術
- 問10 ISO/IEC 15408の評価対象になるもの
セキュリティ技術評価
- 問11 XMLデジタル署名の特徴
情報セキュリティ
- 問12 VLAN機能のセキュリティ効果
情報セキュリティ対策
- 問13 IPスプーフィング攻撃の対策
情報セキュリティ対策
- 問14 DNSSECで実現できることはどれか
セキュリティ実装技術
- 問15 攻撃手法とその対策の組合せ
情報セキュリティ
- 問16 ダウンロードされることを防ぐ対策
情報セキュリティ対策
- 問17 SSH
セキュリティ実装技術
- 問18 踏み台にされることを防止する対策
情報セキュリティ対策
- 問19 ガイドラインが策定された目的
情報セキュリティ管理
- 問20 タイミング攻撃の対策
情報セキュリティ対策
- 問21 DNSキャッシュポイズニング
情報セキュリティ
- 問22 OSコマンドインジェクション
情報セキュリティ
- 問23 サイドチャネル攻撃の説明はどれか
情報セキュリティ
- 問24 AESにおける鍵長の条件
情報セキュリティ
- 問25 サンドボックスの仕組み
セキュリティ実装技術
- 問26 IPsecのAHに関する説明
セキュリティ実装技術
- 問27 第三者中継と判断できるログはどれか
情報セキュリティ対策
- 問28 リスク回避に該当するものはどれか
情報セキュリティ管理
- 問29 SMTP-AUTHの特徴はどれか
セキュリティ実装技術
- 問30 AESの暗号化方式
情報セキュリティ
- 問31 OCSPを利用する目的はどれか
情報セキュリティ
- 問32 キャッシュポイズニング攻撃への対策
セキュリティ実装技術
- 問33 ウイルス調査手法に関する記述
情報セキュリティ対策
- 問34 テンペスト攻撃を説明したもの
情報セキュリティ
- 問35 デジタル署名を利用する目的
情報セキュリティ
- 問36 CRYPTRECの活動内容はどれか
情報セキュリティ管理
- 問37 SAML
情報セキュリティ
- 問38 ARPを利用した通信可否判定方法
情報セキュリティ対策
- 問39 SSL/TLSの機能はどれか
セキュリティ実装技術
- 問40 XML署名 表記形式
情報セキュリティ
- 問41 ルートキットを説明したもの
情報セキュリティ
- 問42 PCIデータセキュリティ基準の要件
セキュリティ技術評価
- 問43 EAP-TLSによって実現される認証
セキュリティ実装技術
- 問44 暗号方式に関する記述
情報セキュリティ
- 問45 コンティンジェンシープラン
情報セキュリティ管理
- 問46 衝突発見困難性に関する記述
情報セキュリティ
- 問47 ステートフルインスペクション方式
情報セキュリティ対策
- 問48 予防に該当するものはどれか
情報セキュリティ対策
- 問49 DNSSECの説明として適切なもの
セキュリティ実装技術
- 問50 脆弱性関連情報の適切な取扱い
情報セキュリティ管理