問題一覧
1
PC内のファイルを暗号化して使用不能にし、復号するためのキーと引換えに金品を要求するソフトウェアを何と呼ぶか。
ランサムウェア
2
ISMSにおける情報セキュリティリスクの取扱いに関する″リスク及び機会に対処する活動″には、リスク対応、リスク評価、リスク分析が含まれる。この活動の流れとして適切なものはどれか。
リスク分析→リスク評価→リスク対応
3
キーボード入力を補助する機能で入力中の文字から過去の入力履歴を参照し、候補となる文字列の一覧を表示する事で、文字入力の手間を軽減するものはどれか。
オートコンプリート
4
コンピュータなどのアカウントに設定するパスワードに関して、使用する文字種や長さなどの条件を定めたものはどれか
パスワードポリシー
5
ブレードサーバに関する説明で適切なものはどれ
CPUやメモリを搭載したボート型のコンピュータを、専用の筐体な複数収納して使う
6
関係データベースのデータを正規化することによって得られる効果として、適切なものはどれ。
データの重複や矛盾の排除
7
NATの説明として、適切なものはどれ
プライベートIPアドレスとグローバルIPアドレスを相互変換する
8
人の心理的な隙や不注意につけ込んで機密情報などを入手する手法はどれか。
ソーシャルエンジニアリング
9
フラッシュメモリの説明として、適切なものはどれか
電気的に書換え可能な不揮発性のメモリである
10
アプリケーションプログラムやデバイスドライバなとを安全に配布したり、それらがふせいに改ざんされていない事を確認したりするためにりようするものはどれか
コード署名
11
CPUの性能に関する記述のうち、適切なものはどれ
同じ構造のCPUにおいて、クロック周波数を上げると処理速度が向上する
12
ネットワークを構成する機器であるルータが持つルーティング機能の説明とひて適切なものはどれか
異なるネットワークを相互接続し、最適な経路を選んでパケットの中継を行う
13
ISMSの適合性評価制度において、組織がISMS認証を取得していることから判断できることだけを全て上げたものはどれか
組織が情報資産を適切に管理し、それを守るための取組みを行なっている事
14
コンピュータに対する命令を、プログラム言語を用いて記述したものをなんと呼ぶか
ソースコード
15
電子メールの受信プロトコルであり、電子メールをメールサーバに残したままで、メールサーバ上にフォルダを作成し管理できるものはどれか
IMAP4
16
通常しようされる主系と、故障に備えて待機しつつ他の処理を実行している従系の二つから構成されるコンピュータシステムはどれか
デュプレックスシステム
17
関係データベースにおける外部キーに関する記述のうち、適切なものはどれか
一つの表に複数の外部キーを設定することが出来る
18
ソフトウェアの不正利用防止などを目的として、プロダクトIDや利用者のハードウェア情報を使って、ソフトウェアのライセンス認証を行うことを表す用語はどれか
アクティベーション
19
クロスサイトスクリプティングなどの攻撃でCookieが漏洩することによって受ける被害の例はどれか。
WEBサービスのアカウントが乗っ取られる
20
PCやサーバ、通信機器、プリンターなどの間で通信を行う事例のうち、WANを使う必要があるものだけを全てあげたものはどれか
東京本社のLANに接続されているファイルサーバに大阪支社の PCからアクセスし、ファイルをダウンロードする