ログイン

セキュリティ

セキュリティ
27問 • 1年前
  • ユーザ名非公開
  • 通報

    問題一覧

  • 1

    OSやソフトウェアの脆弱性に対する修正プログラムが提供される前にその脆弱性を利用して行われるサイバー攻撃

    ゼロデイ攻撃

  • 2

    インターネット上でオンラインショッピングサイトを開設する場合について 販売会社のWeb サーバと購買者のWeb ブラウザ間の通信内容を第三者から秘匿するために多く利用されているSSLの説明として、最も適切なものはどれか。

    公開鍵暗号式を用いて相互認証するHTTP プロトコルである。

  • 3

    英字の文字列をアルファベット順に一定間隔ずらして表現する暗号化方式

    シーザー暗号

  • 4

    公開鍵暗号方式は(a)者の(b)鍵で暗号化し、(c)者の(d)鍵で復号する

    受信, 公開, 受信, 秘密

  • 5

    ある連続したデータをそのデータ1つ分と連続した長さで表現することで圧縮を行うデータ圧縮アルゴリズム

    ランレングス法

  • 6

    従来のSSLでは、著名なサイトをかたる偽サイトにも証明書の発行を受けていたなどの課題があった。EV SSLでは、発行者の実在性ではなく、Webサイトの実在性の検証を従来のSSLより高いレベルで確認できるようになった。

  • 7

    環境マネジメントシステムの要求事項および、実施についての手引き

    ISO14001

  • 8

    ITサービスマネジメントのためのベストプラクティス(実践的で成功した方法や手法)を体系的にまとめたベストプラクティス集

    ITIL

  • 9

    インシデントを効率的に解決するために設けられた対応時間の目標を定めるプラクティス(手法)

    SLA

  • 10

    情報セキュリティマネジメントシステム(ISMS)は、標準として決められたセキュリティレベルでのシステム運用を求める

    ×

  • 11

    ISMS適合性評価制度は(a:複数)からなる仕組み

    認証期間, 要員認証期間, 認定期間

  • 12

    利用者のニーズに合致した適切なITサービスを提供するマネジメント活動全般のことで、運用の維持管理および継続的改善を行っていくための仕組み

    ITSMS

  • 13

    情報セキュリティインシデント発生後に法的対応に備えた調査や証拠を保全すること

    デジタルフォレンジック

  • 14

    携帯端末のシステム設定を総合的かつ効率的に管理する手法のこと

    MDM

  • 15

    ◆システムの信頼性評価 ・信頼性:システムの故障のしにくさ→(a)が大きいほど信頼性が高い ・可用性:システムを(b)できる割合→(c)が高いほど可用性が高い

    MTBF, 使用, 稼働率

  • 16

    インターネット上で通信を暗号化して第三者による通信内容の盗聴を防ぎ、あわせてサーバのなりすましやデータ改ざんを防ぐセキュリティプロトコル

    SSL

  • 17

    認証サーバが生成したチャレンジコードをクライアント側で加工してレスポンスコードを生成し、このレスポンスコードを認証サーバに送信して検証する認証方式

    チャレンジレスポンス方式

  • 18

    同じ考えの人々がインターネット上で結びつき、異なる意見を排除し、閉鎖的てわ過激なコミュニティをつくる現象

    サイバーカスケード

  • 19

    組織における携帯端末の運用を一元的に管理すること

    MDM

  • 20

    システムが取り扱うデータの種類や構造、帳票などの出力形式は(a)にあたる

    機能要件

  • 21

    オンライン上で本人確認を電子的な手段で完結するための技術またはプロセス

    eKYC

  • 22

    ログインを必要とするシステムにおいて、利用者のアクセスログなどから行動パターンや端末のOS、IPアドレス、ブラウザの種類などの情報をもとに追加の質問を行い、確実な本人認証を行う方式

    リスクベース認証

  • 23

    システムの構成部品を多重化し、システムの一部に障害が発生しても全体としては停止することなく稼働を続け、その間に復旧を図るようにシステムを設計する技術

    フォールトトレランス

  • 24

    (a)→故障や障害が発生した時に、待機系システムに処理を引き継いで処理を続行するように設計すること (b)→故障や障害が発生した時に、一部の機能を低下させても、残りの部分で稼働し続けるように設計すること

    フェイルオーバー, フェイルソフト

  • 25

    ネットワークに接続されているシステムに実際に色々な方法で侵入を試みることで脆弱性の有無を検査するテスト

    ペネトレーションテスト

  • 26

    ファイアウォール、IDS、IPS、プロキシサーバ、データベースなどから生成されるデータやログを一元管理し、相関分析などによってネットワークの監視を強化し、サイバー攻撃やマルウェアの感染などのインシデントを自動的に発見するための仕組み

    SIEM

  • 27

    電子証明書(デジタル証明書)には、証明書の(a)を特定する情報と証明書の所有者の(b)が含まれている。 電子証明書は、公開鍵を秘密鍵の所有者のIDにバインドする(結び付ける)デジタル署名されたデータ構造である。

    所有者, 公開鍵

  • 経済学/過去問

    経済学/過去問

    ユーザ名非公開 · 11問 · 2年前

    経済学/過去問

    経済学/過去問

    11問 • 2年前
    ユーザ名非公開

    ハードウェア/ソフトウェア

    ハードウェア/ソフトウェア

    ユーザ名非公開 · 87問 · 2年前

    ハードウェア/ソフトウェア

    ハードウェア/ソフトウェア

    87問 • 2年前
    ユーザ名非公開

    プログラム言語、システム構成/AI関連

    プログラム言語、システム構成/AI関連

    ユーザ名非公開 · 33問 · 2年前

    プログラム言語、システム構成/AI関連

    プログラム言語、システム構成/AI関連

    33問 • 2年前
    ユーザ名非公開

    インターネット/データベース

    インターネット/データベース

    ユーザ名非公開 · 45問 · 2年前

    インターネット/データベース

    インターネット/データベース

    45問 • 2年前
    ユーザ名非公開

    消費者行動/ブランディング/マーケティング

    消費者行動/ブランディング/マーケティング

    ユーザ名非公開 · 66問 · 2年前

    消費者行動/ブランディング/マーケティング

    消費者行動/ブランディング/マーケティング

    66問 • 2年前
    ユーザ名非公開

    技術経営/製品ライフサイクル

    技術経営/製品ライフサイクル

    ユーザ名非公開 · 16問 · 2年前

    技術経営/製品ライフサイクル

    技術経営/製品ライフサイクル

    16問 • 2年前
    ユーザ名非公開

    経営戦略

    経営戦略

    ユーザ名非公開 · 58問 · 2年前

    経営戦略

    経営戦略

    58問 • 2年前
    ユーザ名非公開

    組織論/モチベーション理論

    組織論/モチベーション理論

    ユーザ名非公開 · 58問 · 2年前

    組織論/モチベーション理論

    組織論/モチベーション理論

    58問 • 2年前
    ユーザ名非公開

    経営理論

    経営理論

    ユーザ名非公開 · 27問 · 2年前

    経営理論

    経営理論

    27問 • 2年前
    ユーザ名非公開

    用語や基本のキ

    用語や基本のキ

    ユーザ名非公開 · 58問 · 2年前

    用語や基本のキ

    用語や基本のキ

    58問 • 2年前
    ユーザ名非公開

    法律関連

    法律関連

    ユーザ名非公開 · 23問 · 2年前

    法律関連

    法律関連

    23問 • 2年前
    ユーザ名非公開

    財務・ファイナンス

    財務・ファイナンス

    ユーザ名非公開 · 52問 · 2年前

    財務・ファイナンス

    財務・ファイナンス

    52問 • 2年前
    ユーザ名非公開

    簿記/仕訳

    簿記/仕訳

    ユーザ名非公開 · 9問 · 2年前

    簿記/仕訳

    簿記/仕訳

    9問 • 2年前
    ユーザ名非公開

    ネットワーク

    ネットワーク

    ユーザ名非公開 · 34問 · 2年前

    ネットワーク

    ネットワーク

    34問 • 2年前
    ユーザ名非公開

    会計原則/原価計算

    会計原則/原価計算

    ユーザ名非公開 · 55問 · 2年前

    会計原則/原価計算

    会計原則/原価計算

    55問 • 2年前
    ユーザ名非公開

    貸借対照表/損益計算書

    貸借対照表/損益計算書

    ユーザ名非公開 · 16問 · 2年前

    貸借対照表/損益計算書

    貸借対照表/損益計算書

    16問 • 2年前
    ユーザ名非公開

    基本の用語

    基本の用語

    ユーザ名非公開 · 88問 · 2年前

    基本の用語

    基本の用語

    88問 • 2年前
    ユーザ名非公開

    システム開発

    システム開発

    ユーザ名非公開 · 31問 · 2年前

    システム開発

    システム開発

    31問 • 2年前
    ユーザ名非公開

    経済学(改)-1

    経済学(改)-1

    ユーザ名非公開 · 71問 · 1年前

    経済学(改)-1

    経済学(改)-1

    71問 • 1年前
    ユーザ名非公開

    IE、品質管理

    IE、品質管理

    ユーザ名非公開 · 78問 · 1年前

    IE、品質管理

    IE、品質管理

    78問 • 1年前
    ユーザ名非公開

    基本のキ

    基本のキ

    ユーザ名非公開 · 41問 · 1年前

    基本のキ

    基本のキ

    41問 • 1年前
    ユーザ名非公開

    店舗施設

    店舗施設

    ユーザ名非公開 · 39問 · 1年前

    店舗施設

    店舗施設

    39問 • 1年前
    ユーザ名非公開

    商品管理

    商品管理

    ユーザ名非公開 · 28問 · 1年前

    商品管理

    商品管理

    28問 • 1年前
    ユーザ名非公開

    物流、販売流通システム

    物流、販売流通システム

    ユーザ名非公開 · 42問 · 1年前

    物流、販売流通システム

    物流、販売流通システム

    42問 • 1年前
    ユーザ名非公開

    基本のキ

    基本のキ

    ユーザ名非公開 · 28問 · 1年前

    基本のキ

    基本のキ

    28問 • 1年前
    ユーザ名非公開

    会社法

    会社法

    ユーザ名非公開 · 91問 · 1年前

    会社法

    会社法

    91問 • 1年前
    ユーザ名非公開

    資本市場/株式公開/倒産/独占禁止法など

    資本市場/株式公開/倒産/独占禁止法など

    ユーザ名非公開 · 4回閲覧 · 25問 · 1年前

    資本市場/株式公開/倒産/独占禁止法など

    資本市場/株式公開/倒産/独占禁止法など

    4回閲覧 • 25問 • 1年前
    ユーザ名非公開

    産業財産権

    産業財産権

    ユーザ名非公開 · 45問 · 1年前

    産業財産権

    産業財産権

    45問 • 1年前
    ユーザ名非公開

    中小企業の動向/物価為替の動向

    中小企業の動向/物価為替の動向

    ユーザ名非公開 · 48問 · 1年前

    中小企業の動向/物価為替の動向

    中小企業の動向/物価為替の動向

    48問 • 1年前
    ユーザ名非公開

    中小企業の雇用・SCM関連

    中小企業の雇用・SCM関連

    ユーザ名非公開 · 22問 · 1年前

    中小企業の雇用・SCM関連

    中小企業の雇用・SCM関連

    22問 • 1年前
    ユーザ名非公開

    中小企業の価値創出、共通基盤

    中小企業の価値創出、共通基盤

    ユーザ名非公開 · 16問 · 1年前

    中小企業の価値創出、共通基盤

    中小企業の価値創出、共通基盤

    16問 • 1年前
    ユーザ名非公開

    中小企業政策

    中小企業政策

    ユーザ名非公開 · 69問 · 1年前

    中小企業政策

    中小企業政策

    69問 • 1年前
    ユーザ名非公開

    基本の用語改

    基本の用語改

    ユーザ名非公開 · 31問 · 1年前

    基本の用語改

    基本の用語改

    31問 • 1年前
    ユーザ名非公開

    経済/用語関連

    経済/用語関連

    ユーザ名非公開 · 37問 · 1年前

    経済/用語関連

    経済/用語関連

    37問 • 1年前
    ユーザ名非公開

    英単語

    英単語

    ユーザ名非公開 · 32問 · 1年前

    英単語

    英単語

    32問 • 1年前
    ユーザ名非公開

    文法

    文法

    ユーザ名非公開 · 7問 · 1年前

    文法

    文法

    7問 • 1年前
    ユーザ名非公開

    英作文

    英作文

    ユーザ名非公開 · 20問 · 1年前

    英作文

    英作文

    20問 • 1年前
    ユーザ名非公開

    ビジネス法務1

    ビジネス法務1

    ユーザ名非公開 · 70問 · 4ヶ月前

    ビジネス法務1

    ビジネス法務1

    70問 • 4ヶ月前
    ユーザ名非公開

    問題一覧

  • 1

    OSやソフトウェアの脆弱性に対する修正プログラムが提供される前にその脆弱性を利用して行われるサイバー攻撃

    ゼロデイ攻撃

  • 2

    インターネット上でオンラインショッピングサイトを開設する場合について 販売会社のWeb サーバと購買者のWeb ブラウザ間の通信内容を第三者から秘匿するために多く利用されているSSLの説明として、最も適切なものはどれか。

    公開鍵暗号式を用いて相互認証するHTTP プロトコルである。

  • 3

    英字の文字列をアルファベット順に一定間隔ずらして表現する暗号化方式

    シーザー暗号

  • 4

    公開鍵暗号方式は(a)者の(b)鍵で暗号化し、(c)者の(d)鍵で復号する

    受信, 公開, 受信, 秘密

  • 5

    ある連続したデータをそのデータ1つ分と連続した長さで表現することで圧縮を行うデータ圧縮アルゴリズム

    ランレングス法

  • 6

    従来のSSLでは、著名なサイトをかたる偽サイトにも証明書の発行を受けていたなどの課題があった。EV SSLでは、発行者の実在性ではなく、Webサイトの実在性の検証を従来のSSLより高いレベルで確認できるようになった。

  • 7

    環境マネジメントシステムの要求事項および、実施についての手引き

    ISO14001

  • 8

    ITサービスマネジメントのためのベストプラクティス(実践的で成功した方法や手法)を体系的にまとめたベストプラクティス集

    ITIL

  • 9

    インシデントを効率的に解決するために設けられた対応時間の目標を定めるプラクティス(手法)

    SLA

  • 10

    情報セキュリティマネジメントシステム(ISMS)は、標準として決められたセキュリティレベルでのシステム運用を求める

    ×

  • 11

    ISMS適合性評価制度は(a:複数)からなる仕組み

    認証期間, 要員認証期間, 認定期間

  • 12

    利用者のニーズに合致した適切なITサービスを提供するマネジメント活動全般のことで、運用の維持管理および継続的改善を行っていくための仕組み

    ITSMS

  • 13

    情報セキュリティインシデント発生後に法的対応に備えた調査や証拠を保全すること

    デジタルフォレンジック

  • 14

    携帯端末のシステム設定を総合的かつ効率的に管理する手法のこと

    MDM

  • 15

    ◆システムの信頼性評価 ・信頼性:システムの故障のしにくさ→(a)が大きいほど信頼性が高い ・可用性:システムを(b)できる割合→(c)が高いほど可用性が高い

    MTBF, 使用, 稼働率

  • 16

    インターネット上で通信を暗号化して第三者による通信内容の盗聴を防ぎ、あわせてサーバのなりすましやデータ改ざんを防ぐセキュリティプロトコル

    SSL

  • 17

    認証サーバが生成したチャレンジコードをクライアント側で加工してレスポンスコードを生成し、このレスポンスコードを認証サーバに送信して検証する認証方式

    チャレンジレスポンス方式

  • 18

    同じ考えの人々がインターネット上で結びつき、異なる意見を排除し、閉鎖的てわ過激なコミュニティをつくる現象

    サイバーカスケード

  • 19

    組織における携帯端末の運用を一元的に管理すること

    MDM

  • 20

    システムが取り扱うデータの種類や構造、帳票などの出力形式は(a)にあたる

    機能要件

  • 21

    オンライン上で本人確認を電子的な手段で完結するための技術またはプロセス

    eKYC

  • 22

    ログインを必要とするシステムにおいて、利用者のアクセスログなどから行動パターンや端末のOS、IPアドレス、ブラウザの種類などの情報をもとに追加の質問を行い、確実な本人認証を行う方式

    リスクベース認証

  • 23

    システムの構成部品を多重化し、システムの一部に障害が発生しても全体としては停止することなく稼働を続け、その間に復旧を図るようにシステムを設計する技術

    フォールトトレランス

  • 24

    (a)→故障や障害が発生した時に、待機系システムに処理を引き継いで処理を続行するように設計すること (b)→故障や障害が発生した時に、一部の機能を低下させても、残りの部分で稼働し続けるように設計すること

    フェイルオーバー, フェイルソフト

  • 25

    ネットワークに接続されているシステムに実際に色々な方法で侵入を試みることで脆弱性の有無を検査するテスト

    ペネトレーションテスト

  • 26

    ファイアウォール、IDS、IPS、プロキシサーバ、データベースなどから生成されるデータやログを一元管理し、相関分析などによってネットワークの監視を強化し、サイバー攻撃やマルウェアの感染などのインシデントを自動的に発見するための仕組み

    SIEM

  • 27

    電子証明書(デジタル証明書)には、証明書の(a)を特定する情報と証明書の所有者の(b)が含まれている。 電子証明書は、公開鍵を秘密鍵の所有者のIDにバインドする(結び付ける)デジタル署名されたデータ構造である。

    所有者, 公開鍵