問題一覧
1
ビヘイビア法
2
URLのドメイン名とホスト名を組み合わせたもの
3
クライアントがSMTPサーバにアクセスするとき
4
デジタルフォレンジック
5
ネットワーク上で発生するログを収集し、監視・分析・通知する技術のこと
6
ステガノグラフィ
7
SPF
8
RADIUS
9
IEEE802.1X認証
10
パケットフィルタリング
11
通信を細分化したパケットを監視する
12
Webサイトに表示された内容を、プロキシ上にCookieとして一時保存する
13
外部クライアントから内部へのアクセスを制御する
14
個人情報保護マネジメントシステム(PMS)を構築・実施・維持・改善すること
15
データ内容の原則
16
IETF(Internet Engineering Task Force)
17
ITF法
18
システム監査や製造記録、品質試験記録などの際に、操作や変更などの事象を時系列に記録したもの
19
検知されたサイバー攻撃などの情報を、IPAが集約し、参加組織間で共有する取り組み
20
JIS Q 20000
21
派遣社員の日常の就業時間
22
インバスケット
23
クラッシング
24
EVM
25
フェイルオーバー
26
クライアントサーバシステム
27
電源装置を二重化し、片方が故障しても電源が落ちないコンピューターを用いる
28
フェールセーフ
29
シンクライアント
30
複数のシンクライアント端末の業務をサーバで一元管理するため、サーバの負担が大きくなりやすいが、ネットワーク環境に依存しないため動作が安定する
31
SAN
32
NAS
33
1/MTBF
34
MTTR
35
SELECT
36
SQL DDLのDROP
37
DROP
38
SQL DMLのINSERT
39
GRANT
40
ロールフォワード
41
ロールバック
42
警告
43
VoIPルーターを使用する例としては、SkypeやLINEなどのコミュニケーションアプリケーションが挙げられる
44
IPアドレスに加えてポート番号も変換できるため、少数のグローバルIPアドレスで多数のプライベートIPアドレスとの変換が可能
45
通信内容を暗号化するセキュリティ技術であるIPsecが標準機能として位置づけられている
46
MIME(Multipurpose Internet Mail Extensions)
47
専用のIP通信回線を使用するため、不正アクセスの危険を減らせるため安全性が高い
48
光ファイバーケーブルは周囲の電波干渉を受けにくいので、通信状態が周辺環境の影響で左右されにくい
49
○
50
コンピテンシー
51
アカウンタビリティー
52
ディスクロージャー
53
Socially Responsible Investment
54
モンテカルロ法
55
売上高-売上原価
56
ファブレス
57
リバースブルートフォース攻撃
58
エラープルーフ化
59
フェールソフト
60
異常検出
61
サンドボックス
62
現実に存在しない環境をソフトウェアによって仮想空的に、疑似環境を作り出す
63
プライバシーマーク
64
システム監査人が関係者に直接口頭で質問し、回答を得ることで監査対象の実態を確かめる技法
65
電子計算機損壊等業務妨害罪(刑法)
66
無断で他人のコンピューターでコンピューターウイルスを実行した
67
○
68
SMTP-AUTH
69
APOP(Authenticated Post Office Protocol)
70
公開鍵方式による暗号化とデジタル署名により、メールを悪用したなりすましや標的型攻撃を防ぐ
71
トランザクション署名
72
Message Authentication and Integrity Code
73
Webサーバーの前段に設置して通信を解析・検査し、攻撃と判断した通信を遮断することで、Webサイトを保護します。ファイアウォールやIDS/IPSでは防げない攻撃を防御することができる。
74
Telnet
75
システム監査結果の改善提案等に基づき、被監査側が主体となって改善活動を実施する
76
可用性
77
TSA
78
改ざんの検知、通信データの暗号化、送信元の認証
79
ヒューリスティック法
80
チェックサム法
81
80番ポート
82
パブリシティ権:著名人の肖像や氏名などの顧客吸引力から生じる経済的価値を排他的に支配する権利
83
組織体が採用している情報セキュリティ 対策の適切性に対して一定の保証を付与すること
84
アクセスポイントと端末で事前に共有した秘密の符号(PSK)によって接続認証や暗号化を行うこと
85
離散対数問題という数学上の問題を利用した公開鍵暗号方式
86
リスク分析
87
リスク評価
88
ポートフォワーディング
89
ベンダーや脆弱性を公表する組織などが、脆弱性の固有の深刻度を表すために評価する基準は基本評価基準である
90
情報セキュリティ教育の実施
91
委託先の情報セキュリティ対策の考慮
92
プライバシーセパレータ
93
適用宣言書の作成
94
BIOSパスワード
95
各端末のhostsファイルでの関連付けよりも、DNSサーバでの設定が優先される
96
0〜1023番
97
53
98
25
99
80
100
脆弱性関連情報の円滑な流通
ツイストペアケーブル
ツイストペアケーブル
日下瑠惟 · 10問 · 1日前ツイストペアケーブル
ツイストペアケーブル
10問 • 1日前基礎~応用
基礎~応用
日下瑠惟 · 8問 · 1日前基礎~応用
基礎~応用
8問 • 1日前情報
情報
ユーザ名非公開 · 82問 · 6日前情報
情報
82問 • 6日前情報
情報
あんぱん · 35問 · 11日前情報
情報
35問 • 11日前Practical Problems 2
Practical Problems 2
ユーザ名非公開 · 50問 · 13日前Practical Problems 2
Practical Problems 2
50問 • 13日前情報
情報
中島政美 · 60問 · 28日前情報
情報
60問 • 28日前日商PC検定(文書作成)3級 知識問題対策
日商PC検定(文書作成)3級 知識問題対策
ユーザ名非公開 · 100問 · 29日前日商PC検定(文書作成)3級 知識問題対策
日商PC検定(文書作成)3級 知識問題対策
100問 • 29日前情報
情報
あんぱん · 53問 · 1ヶ月前情報
情報
53問 • 1ヶ月前平成23年度_第2回_情報配線施工技能検定3級_学科試験問題
平成23年度_第2回_情報配線施工技能検定3級_学科試験問題
日下瑠惟 · 8問 · 1ヶ月前平成23年度_第2回_情報配線施工技能検定3級_学科試験問題
平成23年度_第2回_情報配線施工技能検定3級_学科試験問題
8問 • 1ヶ月前情報
情報
中島政美 · 60問 · 1ヶ月前情報
情報
60問 • 1ヶ月前油圧回路図
油圧回路図
ユーザ名非公開 · 3回閲覧 · 30問 · 1ヶ月前油圧回路図
油圧回路図
3回閲覧 • 30問 • 1ヶ月前2023過去問
2023過去問
ユーザ名非公開 · 50問 · 1ヶ月前2023過去問
2023過去問
50問 • 1ヶ月前Salesforce Dataアーキテクト試験過去問
Salesforce Dataアーキテクト試験過去問
ユーザ名非公開 · 60問 · 1ヶ月前Salesforce Dataアーキテクト試験過去問
Salesforce Dataアーキテクト試験過去問
60問 • 1ヶ月前ネットワーク活用
ネットワーク活用
ユーザ名非公開 · 82問 · 1ヶ月前ネットワーク活用
ネットワーク活用
82問 • 1ヶ月前情報Ⅱ(ネットワークとマルチメディア)
情報Ⅱ(ネットワークとマルチメディア)
ユーザ名非公開 · 87問 · 2ヶ月前情報Ⅱ(ネットワークとマルチメディア)
情報Ⅱ(ネットワークとマルチメディア)
87問 • 2ヶ月前情報Ⅱ(システム構成)
情報Ⅱ(システム構成)
ユーザ名非公開 · 70問 · 2ヶ月前情報Ⅱ(システム構成)
情報Ⅱ(システム構成)
70問 • 2ヶ月前ITパスポート
ITパスポート
T S · 100問 · 2ヶ月前ITパスポート
ITパスポート
100問 • 2ヶ月前ITパスポート6〜8章
ITパスポート6〜8章
T S · 62問 · 2ヶ月前ITパスポート6〜8章
ITパスポート6〜8章
62問 • 2ヶ月前ITパスポートその4
ITパスポートその4
T S · 100問 · 2ヶ月前ITパスポートその4
ITパスポートその4
100問 • 2ヶ月前ITパスポートパーフェクトラーニング過去問題集令和6年度第2部
ITパスポートパーフェクトラーニング過去問題集令和6年度第2部
T S · 50問 · 2ヶ月前ITパスポートパーフェクトラーニング過去問題集令和6年度第2部
ITパスポートパーフェクトラーニング過去問題集令和6年度第2部
50問 • 2ヶ月前問題一覧
1
ビヘイビア法
2
URLのドメイン名とホスト名を組み合わせたもの
3
クライアントがSMTPサーバにアクセスするとき
4
デジタルフォレンジック
5
ネットワーク上で発生するログを収集し、監視・分析・通知する技術のこと
6
ステガノグラフィ
7
SPF
8
RADIUS
9
IEEE802.1X認証
10
パケットフィルタリング
11
通信を細分化したパケットを監視する
12
Webサイトに表示された内容を、プロキシ上にCookieとして一時保存する
13
外部クライアントから内部へのアクセスを制御する
14
個人情報保護マネジメントシステム(PMS)を構築・実施・維持・改善すること
15
データ内容の原則
16
IETF(Internet Engineering Task Force)
17
ITF法
18
システム監査や製造記録、品質試験記録などの際に、操作や変更などの事象を時系列に記録したもの
19
検知されたサイバー攻撃などの情報を、IPAが集約し、参加組織間で共有する取り組み
20
JIS Q 20000
21
派遣社員の日常の就業時間
22
インバスケット
23
クラッシング
24
EVM
25
フェイルオーバー
26
クライアントサーバシステム
27
電源装置を二重化し、片方が故障しても電源が落ちないコンピューターを用いる
28
フェールセーフ
29
シンクライアント
30
複数のシンクライアント端末の業務をサーバで一元管理するため、サーバの負担が大きくなりやすいが、ネットワーク環境に依存しないため動作が安定する
31
SAN
32
NAS
33
1/MTBF
34
MTTR
35
SELECT
36
SQL DDLのDROP
37
DROP
38
SQL DMLのINSERT
39
GRANT
40
ロールフォワード
41
ロールバック
42
警告
43
VoIPルーターを使用する例としては、SkypeやLINEなどのコミュニケーションアプリケーションが挙げられる
44
IPアドレスに加えてポート番号も変換できるため、少数のグローバルIPアドレスで多数のプライベートIPアドレスとの変換が可能
45
通信内容を暗号化するセキュリティ技術であるIPsecが標準機能として位置づけられている
46
MIME(Multipurpose Internet Mail Extensions)
47
専用のIP通信回線を使用するため、不正アクセスの危険を減らせるため安全性が高い
48
光ファイバーケーブルは周囲の電波干渉を受けにくいので、通信状態が周辺環境の影響で左右されにくい
49
○
50
コンピテンシー
51
アカウンタビリティー
52
ディスクロージャー
53
Socially Responsible Investment
54
モンテカルロ法
55
売上高-売上原価
56
ファブレス
57
リバースブルートフォース攻撃
58
エラープルーフ化
59
フェールソフト
60
異常検出
61
サンドボックス
62
現実に存在しない環境をソフトウェアによって仮想空的に、疑似環境を作り出す
63
プライバシーマーク
64
システム監査人が関係者に直接口頭で質問し、回答を得ることで監査対象の実態を確かめる技法
65
電子計算機損壊等業務妨害罪(刑法)
66
無断で他人のコンピューターでコンピューターウイルスを実行した
67
○
68
SMTP-AUTH
69
APOP(Authenticated Post Office Protocol)
70
公開鍵方式による暗号化とデジタル署名により、メールを悪用したなりすましや標的型攻撃を防ぐ
71
トランザクション署名
72
Message Authentication and Integrity Code
73
Webサーバーの前段に設置して通信を解析・検査し、攻撃と判断した通信を遮断することで、Webサイトを保護します。ファイアウォールやIDS/IPSでは防げない攻撃を防御することができる。
74
Telnet
75
システム監査結果の改善提案等に基づき、被監査側が主体となって改善活動を実施する
76
可用性
77
TSA
78
改ざんの検知、通信データの暗号化、送信元の認証
79
ヒューリスティック法
80
チェックサム法
81
80番ポート
82
パブリシティ権:著名人の肖像や氏名などの顧客吸引力から生じる経済的価値を排他的に支配する権利
83
組織体が採用している情報セキュリティ 対策の適切性に対して一定の保証を付与すること
84
アクセスポイントと端末で事前に共有した秘密の符号(PSK)によって接続認証や暗号化を行うこと
85
離散対数問題という数学上の問題を利用した公開鍵暗号方式
86
リスク分析
87
リスク評価
88
ポートフォワーディング
89
ベンダーや脆弱性を公表する組織などが、脆弱性の固有の深刻度を表すために評価する基準は基本評価基準である
90
情報セキュリティ教育の実施
91
委託先の情報セキュリティ対策の考慮
92
プライバシーセパレータ
93
適用宣言書の作成
94
BIOSパスワード
95
各端末のhostsファイルでの関連付けよりも、DNSサーバでの設定が優先される
96
0〜1023番
97
53
98
25
99
80
100
脆弱性関連情報の円滑な流通