暗記メーカー

1情報処理安全確保支援士

問題数93


No.1

21S①-2▲”緊急”と判断した理由

No.2

”緊急”と判断した理由

No.3

攻撃の可能性が高いと判断した理由

No.4

HTML文書の要素

No.5

GETメソッド使用時の情報漏洩

No.6

IPSに登録すべきシグネチャ

No.7

Webサーバプログラムの権限設定

No.8

Webサーバに修正プログラムを適用するときの事前準備

No.9

修正プログラムの適用後のトラブル予防

No.10

上場企業を対象に内部統制の評価及び報告を求める法律

No.11

特権ID利用者の特定を妨げるもの

No.12

利用申請書の月一度の確認

No.13

データ参照のみを出来るように権限を変更

No.14

UNIXでログを収集、転送する方式

No.15

ログサーバーへのアクセス管理

No.16

特権IDをもっていない人の不正アクセスのアラート条件

No.17

アラート設定の周知

No.18

アラート条件を伝えない理由

No.19

データベースのログの特権IDに関する記録の確認内容

No.20

財務データに関してデータベースのログにより立証すべきこと

No.21

携帯電話の紛失時に漏洩する情報

No.22

顧客の特定を迅速に行うための対策

No.23

携帯紛失時のサービス会社への措置

No.24

LDAPサーバへの従業員ごとに携帯電話に関する登録内容

No.25

第三者によるメールの閲覧防止策

No.26

携帯電話へのメール保存による情報漏えい防止

No.27

強力な暗号ソフトを利用しても簡単に復号される理由

No.28

紛失時の対策として暗号化が意味をなさなくなる場合

No.29

USBメモリによるデータ交換の優位性

No.30

PCとメモリ鍵を同時に持ち歩かなくてよい場合の優位性

No.31

TPMの優位性

No.32

TPMで実行できる機能

No.33

ICチップの情報セキュリティに関係した評価基準

No.34

配送による情報漏えいリスク

No.35

配送による情報漏えいリスクへの対策

No.36

S/MIMEで暗号化したデータの復号不可理由

No.37

ファイル暗号化方式の修正点

No.38

S/MIMEで企業が発行しないといけないもの

No.39

PGPの利用に必要なもの

No.40

独自に発行した証明書がだめな理由

No.41

証明書のフィンガープリントの正しい入手法

No.42

オンラインでのパスワード入力の制限方法

No.43

初期パスワードの通知を登記事項証明書の住所宛にする理由

No.44

他人の初期パスワードを推定できないようにするには

No.45

第三者がパスワード再設定する手口

No.46

第三者のパスワード再設定への対策

No.47

データ保護で防止すべき対象

No.48

アクセス制御ルールの設計が必要な理由

No.49

禁止すべきアクセス対象

No.50

禁止すべきアクセス元の利用者

No.51

事後確認で突合せすべきもの

No.52

事後確認を確実に行うために修正すべき運用手順

No.53

Webサーバにおける取得すべき通信ログ

No.54

各SIベンダの情報セキュリティポリシを確認すべき理由

No.55

セキュリティ事故事例からPCに適用すべきもの

No.56

改ざんされたWebサイトからのリダイレクト対策

No.57

FTPアクセスを制限する対策をするサーバ

No.58

PCの不正プログラム感染によって被害を与えた顧客の範囲の調査①

No.59

PCの不正プログラム感染によって被害を与えた顧客の範囲の調査②

No.60

ブラックリストURLフィルタリングで遮断できないアクセス

No.61

旧バージョンのライセンス保持者だけに許諾されるライセンス

No.62

ライセンス契約違反時に請求されるもの

No.63

海賊版の使用や許諾ライセンス数を超えるインストールを取り締まる法律

No.64

全社の所有ライセンスの調査結果から把握できること

No.65

インストール情報が記録されないソフトウェアを検出できる理由

No.66

ウイルス感染を防ぐために管理ツールをどのように活用したか

No.67

開発元のセキュリティパッチ提供が終了したソフトウェアを抽出する意義

No.68

異動後の部門にPCをもっていく場合にPC上で実施すべきこと

No.69

自分自身が利用するソフトウェアのライセンス保有情報を登録できないようにした理由

No.70

持ち運びに関する注意点

No.71

貸与PC持ち出しで情報漏えいした場合被害が拡大する理由

No.72

公開Webサーバが不正アクセスされてもリスクを最小限にする営業先での運用上の対策

No.73

アップロードする営業担当者の上司が確認する内容

No.74

私有PCの社外利用でマルウェアに感染するリスクが除けない理由

No.75

HTTPS通信を原則として禁止している理由

No.76

HTTPS通信で利用目的を達成できなくなる項目

No.77

httpsから始まるURL入力時、ブラウザがプロキシに最初に送信するHTTPメッセージ

No.78

HTTPS通信でWebサーバの正当性を確認しないままの場合受ける攻撃

No.79

中間者攻撃に対してサーバ証明書の検証でブラウザが確認すべき内容①

No.80

中間者攻撃に対してサーバ証明書の検証でブラウザが確認すべき内容②

No.81

プロキシサーバ発行証明書の正当性の確認のためにブラウザで設定すべきこと

No.82

上記を実施しないと証明書の正当性を確認できない理由

No.83

Webサーバのサーバ証明書と同じコモンネームのサーバ証明書をプロキシが新たに作成する必要がある理由

No.84

利用者登録や利用者パスワードの管理等をチェック

No.85

クリアスクリーンポリシと何をチェックすべきか

No.86

PCの保護対策

No.87

利用者認証機構と類似したPCの保護対策

No.88

重要文書の印刷後の処理

No.89

メモリ内のデータ保護に対して有効な技術的対策

No.90

悪意あるメモリ内のデータ改ざんに対して効果的な管理的対策

No.91

統制状況報告書を作成する専門家の立場

No.92

データセンタへの立ち入りが認められない会社への確認項目

No.93

ファイル操作をログサーバに記録できないようにする行為

No.94

上記の操作をM社が検知するための有効な手段

No.95

機密ファイル操作違反を抑止することを効果的に行うために実施すること

No.96

作業計画毎に設定する制御

No.97

攻撃者がメール本文やタイトルにK社に関連した内容を含む理由

No.98

攻撃者が新たに作成された悪意あるプログラムを含んだファイルを添付する理由

No.99

TCPセッション情報から悪意あるプログラムを特定する方法

No.100

PCを複製した後に複製したPCからファイルを安全に取り出す方法

About

よくある質問

お問い合わせ

運営会社

Copyright @2021 ke-ta