ログイン

⑮-2
31問 • 11ヶ月前
  • ユーザ名非公開
  • 通報

    問題一覧

  • 1

    ・文章を読めなくする技術を? ・誰でも読める文章を?

    暗号技術, 平文

  • 2

    暗号文を平文に戻すことを?

    復号

  • 3

    暗号化と復号で同じ鍵を使う暗号化方式を?暗号化や復号が高速というメリットと、相手に確実・安全に共通鍵を送る方法がないという欠点がある。

    共通鍵暗号方式

  • 4

    公開鍵を使って平文を暗号化し、秘密鍵を使って暗号文を復号する方式を?暗号化は誰でもできるが、復号は特定の人しかできない。 暗号化と復号はペアとなった鍵でしか行えない。

    公開鍵暗号方式

  • 5

    公開鍵暗号方式をつかって、データに電子的に署名することを?特定の人のみ暗号化でき、誰でも復号できる。

    デジタル署名

  • 6

    ①文字列を入力すると、一定の長さの値を出力する関数を? ②、①によって出力される値。

    ハッシュ関数, ダイジェスト

  • 7

    電子商取引において、公開鍵に対する電子証明書を発行する第三者機関を?

    CA

  • 8

    公開鍵の正当性を認証局に保証してもらう仕組みを?

    PKI

  • 9

    データの完全消去方法 ・専用ソフトウェアを用いて、ハードディスク全体を(①)なデータで(②)の上書きをする ・ハードディスクを(③)に破壊する

    ランダム, 複数回, 物理的

  • 10

    ファイルの読み書きに関する権限を?読み取り、書き込み、実行の3種類がある。

    アクセス権

  • 11

    攻撃者からサーバを守るための3つの壁 ・ネットワークにおいて、外部からの不正アクセスを防ぐために、内部ネットワークと外部ネットワークの間に置かれるもの ・サーバに対して外部から不正アクセスがあった際にわシステムの管理者に通知を行うシステムorそのアクセスを遮断するシステム、いずれか一方を使用する。 ・Webアプリケーションの脆弱性を狙った攻撃からシステムを守るための仕組み

    ファイアウォール, IDSとIPS, WAF

  • 12

    ①ファイアウォール、②IDSとIPS、③WAF。それぞれの攻撃例。

    ポートスキャン, Dos攻撃, SQLインジェクション

  • 13

    入力された文字列を無害化することを?

    サニタイジング

  • 14

    企業内ネットワークからも外部ネットワークからも論理的に隔離されたネットワーク領域を?

    DMZ

  • 15

    パソコンとサーバ間の通信を暗号化する通信プロトコルを?

    SSL/TLS

  • 16

    SSL/TLSを用いて「HTTPによる通信」を暗号化するためのプロトコルを?

    HTTPS

  • 17

    それぞれの暗号化する範囲 HTTPS ・(①)から(②)まで WPA2 ・(③)から(④)まで

    Webブラウザ, Webサーバ, PC, アクセスポイント

  • 18

    無線LAN上の通信を暗号化する規格を?

    WPA2

  • 19

    システムに対して、実際に攻撃して侵入を試みることでセキュリティ上の弱点を発見することを?

    ペネトレーションテスト

  • 20

    一度の認証で許可されている複数のサーバやアプリケーションなどを利用できる仕組み

    シングルサインオン

  • 21

    システムの内部データの解析のしにくさを表す度合い

    耐タンパ性

  • 22

    システムの企画・設計段階からセキュリティを確保することを?

    セキュリティデザイン

  • 23

    PCの起動時にOSのデジタル署名を検証し、許可されていないOSの実行を防ぐ技術

    セキュアブースト

  • 24

    リスクの高さに応じて追加の認証を行う認証方式

    リスクベース認証

  • 25

    複数のコンピュータで取引履歴を共有・検証して、正しい記憶を鎖のように繋ぐ技術を?取引履歴の改ざんが困難という特徴がある。

    ブロックチェーン

  • 26

    ブロックチェーンでは取引履歴が参加者全員で共有されており、これをなんというか。

    分散型台帳

  • 27

    社員に支給する携帯情報端末を企業が統合的に管理する手法を?

    MDM

  • 28

    身体的特徴や行動的特徴による認証を?

    バイオメトリクス認証

  • 29

    バイオメトリクス認証において、システムが間違って ・本人を拒否する確率のこと ・他人を受け入れてしまう確率

    本人拒否率, 他人受入率

  • 30

    記憶、所有物、生体情報の3つの要素のうち2つを使って本人認証する方法を?

    2要素認証

  • 31

    入室記録を取ることで、共連れ(1人の認証で、2人以上が入退室すること)を防止する仕組みを?

    アンチバスパック

  • ITパスポート① 企業活動

    ITパスポート① 企業活動

    ユーザ名非公開 · 25問 · 11ヶ月前

    ITパスポート① 企業活動

    ITパスポート① 企業活動

    25問 • 11ヶ月前
    ユーザ名非公開

    ①-2

    ①-2

    ユーザ名非公開 · 29問 · 11ヶ月前

    ①-2

    ①-2

    29問 • 11ヶ月前
    ユーザ名非公開

    ②法務

    ②法務

    ユーザ名非公開 · 30問 · 11ヶ月前

    ②法務

    ②法務

    30問 • 11ヶ月前
    ユーザ名非公開

    ②-2

    ②-2

    ユーザ名非公開 · 24問 · 11ヶ月前

    ②-2

    ②-2

    24問 • 11ヶ月前
    ユーザ名非公開

    ③経営戦略マネジメント

    ③経営戦略マネジメント

    ユーザ名非公開 · 30問 · 11ヶ月前

    ③経営戦略マネジメント

    ③経営戦略マネジメント

    30問 • 11ヶ月前
    ユーザ名非公開

    ③-2

    ③-2

    ユーザ名非公開 · 10問 · 11ヶ月前

    ③-2

    ③-2

    10問 • 11ヶ月前
    ユーザ名非公開

    ④技術戦略マネジメント

    ④技術戦略マネジメント

    ユーザ名非公開 · 37問 · 11ヶ月前

    ④技術戦略マネジメント

    ④技術戦略マネジメント

    37問 • 11ヶ月前
    ユーザ名非公開

    ④-2

    ④-2

    ユーザ名非公開 · 33問 · 11ヶ月前

    ④-2

    ④-2

    33問 • 11ヶ月前
    ユーザ名非公開

    ⑤システム戦略

    ⑤システム戦略

    ユーザ名非公開 · 19問 · 11ヶ月前

    ⑤システム戦略

    ⑤システム戦略

    19問 • 11ヶ月前
    ユーザ名非公開

    ⑤-2

    ⑤-2

    ユーザ名非公開 · 19問 · 11ヶ月前

    ⑤-2

    ⑤-2

    19問 • 11ヶ月前
    ユーザ名非公開

    ⑥開発技術

    ⑥開発技術

    ユーザ名非公開 · 31問 · 11ヶ月前

    ⑥開発技術

    ⑥開発技術

    31問 • 11ヶ月前
    ユーザ名非公開

    ⑦プロジェクトマネジメント

    ⑦プロジェクトマネジメント

    ユーザ名非公開 · 14問 · 11ヶ月前

    ⑦プロジェクトマネジメント

    ⑦プロジェクトマネジメント

    14問 • 11ヶ月前
    ユーザ名非公開

    ⑧サービスマネジメントとシステム監査

    ⑧サービスマネジメントとシステム監査

    ユーザ名非公開 · 15問 · 11ヶ月前

    ⑧サービスマネジメントとシステム監査

    ⑧サービスマネジメントとシステム監査

    15問 • 11ヶ月前
    ユーザ名非公開

    ⑧-2

    ⑧-2

    ユーザ名非公開 · 17問 · 11ヶ月前

    ⑧-2

    ⑧-2

    17問 • 11ヶ月前
    ユーザ名非公開

    ⑨基礎論理とアルゴリズム

    ⑨基礎論理とアルゴリズム

    ユーザ名非公開 · 11問 · 11ヶ月前

    ⑨基礎論理とアルゴリズム

    ⑨基礎論理とアルゴリズム

    11問 • 11ヶ月前
    ユーザ名非公開

    ⑨-2

    ⑨-2

    ユーザ名非公開 · 8問 · 11ヶ月前

    ⑨-2

    ⑨-2

    8問 • 11ヶ月前
    ユーザ名非公開

    ⑨-3 捨てても良い

    ⑨-3 捨てても良い

    ユーザ名非公開 · 11問 · 11ヶ月前

    ⑨-3 捨てても良い

    ⑨-3 捨てても良い

    11問 • 11ヶ月前
    ユーザ名非公開

    ⑩ コンピュータシステム

    ⑩ コンピュータシステム

    ユーザ名非公開 · 23問 · 11ヶ月前

    ⑩ コンピュータシステム

    ⑩ コンピュータシステム

    23問 • 11ヶ月前
    ユーザ名非公開

    ⑪ハードウェア

    ⑪ハードウェア

    ユーザ名非公開 · 24問 · 11ヶ月前

    ⑪ハードウェア

    ⑪ハードウェア

    24問 • 11ヶ月前
    ユーザ名非公開

    ⑫ソフトウェア

    ⑫ソフトウェア

    ユーザ名非公開 · 18問 · 11ヶ月前

    ⑫ソフトウェア

    ⑫ソフトウェア

    18問 • 11ヶ月前
    ユーザ名非公開

    問題一覧

  • 1

    ・文章を読めなくする技術を? ・誰でも読める文章を?

    暗号技術, 平文

  • 2

    暗号文を平文に戻すことを?

    復号

  • 3

    暗号化と復号で同じ鍵を使う暗号化方式を?暗号化や復号が高速というメリットと、相手に確実・安全に共通鍵を送る方法がないという欠点がある。

    共通鍵暗号方式

  • 4

    公開鍵を使って平文を暗号化し、秘密鍵を使って暗号文を復号する方式を?暗号化は誰でもできるが、復号は特定の人しかできない。 暗号化と復号はペアとなった鍵でしか行えない。

    公開鍵暗号方式

  • 5

    公開鍵暗号方式をつかって、データに電子的に署名することを?特定の人のみ暗号化でき、誰でも復号できる。

    デジタル署名

  • 6

    ①文字列を入力すると、一定の長さの値を出力する関数を? ②、①によって出力される値。

    ハッシュ関数, ダイジェスト

  • 7

    電子商取引において、公開鍵に対する電子証明書を発行する第三者機関を?

    CA

  • 8

    公開鍵の正当性を認証局に保証してもらう仕組みを?

    PKI

  • 9

    データの完全消去方法 ・専用ソフトウェアを用いて、ハードディスク全体を(①)なデータで(②)の上書きをする ・ハードディスクを(③)に破壊する

    ランダム, 複数回, 物理的

  • 10

    ファイルの読み書きに関する権限を?読み取り、書き込み、実行の3種類がある。

    アクセス権

  • 11

    攻撃者からサーバを守るための3つの壁 ・ネットワークにおいて、外部からの不正アクセスを防ぐために、内部ネットワークと外部ネットワークの間に置かれるもの ・サーバに対して外部から不正アクセスがあった際にわシステムの管理者に通知を行うシステムorそのアクセスを遮断するシステム、いずれか一方を使用する。 ・Webアプリケーションの脆弱性を狙った攻撃からシステムを守るための仕組み

    ファイアウォール, IDSとIPS, WAF

  • 12

    ①ファイアウォール、②IDSとIPS、③WAF。それぞれの攻撃例。

    ポートスキャン, Dos攻撃, SQLインジェクション

  • 13

    入力された文字列を無害化することを?

    サニタイジング

  • 14

    企業内ネットワークからも外部ネットワークからも論理的に隔離されたネットワーク領域を?

    DMZ

  • 15

    パソコンとサーバ間の通信を暗号化する通信プロトコルを?

    SSL/TLS

  • 16

    SSL/TLSを用いて「HTTPによる通信」を暗号化するためのプロトコルを?

    HTTPS

  • 17

    それぞれの暗号化する範囲 HTTPS ・(①)から(②)まで WPA2 ・(③)から(④)まで

    Webブラウザ, Webサーバ, PC, アクセスポイント

  • 18

    無線LAN上の通信を暗号化する規格を?

    WPA2

  • 19

    システムに対して、実際に攻撃して侵入を試みることでセキュリティ上の弱点を発見することを?

    ペネトレーションテスト

  • 20

    一度の認証で許可されている複数のサーバやアプリケーションなどを利用できる仕組み

    シングルサインオン

  • 21

    システムの内部データの解析のしにくさを表す度合い

    耐タンパ性

  • 22

    システムの企画・設計段階からセキュリティを確保することを?

    セキュリティデザイン

  • 23

    PCの起動時にOSのデジタル署名を検証し、許可されていないOSの実行を防ぐ技術

    セキュアブースト

  • 24

    リスクの高さに応じて追加の認証を行う認証方式

    リスクベース認証

  • 25

    複数のコンピュータで取引履歴を共有・検証して、正しい記憶を鎖のように繋ぐ技術を?取引履歴の改ざんが困難という特徴がある。

    ブロックチェーン

  • 26

    ブロックチェーンでは取引履歴が参加者全員で共有されており、これをなんというか。

    分散型台帳

  • 27

    社員に支給する携帯情報端末を企業が統合的に管理する手法を?

    MDM

  • 28

    身体的特徴や行動的特徴による認証を?

    バイオメトリクス認証

  • 29

    バイオメトリクス認証において、システムが間違って ・本人を拒否する確率のこと ・他人を受け入れてしまう確率

    本人拒否率, 他人受入率

  • 30

    記憶、所有物、生体情報の3つの要素のうち2つを使って本人認証する方法を?

    2要素認証

  • 31

    入室記録を取ることで、共連れ(1人の認証で、2人以上が入退室すること)を防止する仕組みを?

    アンチバスパック