暗記メーカー

お問い合わせ
ログイン

セキュリティ

問題数51


No.1

共通鍵暗号方式の特徴はどれか

No.2

共通鍵方式の実装方法は()と()

No.3

公開鍵暗号方式の特徴はどれか

No.4

以下のうちで公開鍵方式の代表的な方式は?

No.5

脆弱性があることから現在は推奨されていないWEPは無線LANセキュリティ規格であり、暗号鍵としてパケットごとに異なる()に、アクセスごとに設定された40または104ビットの()を連結したもの。 使用する暗号アルゴリズムは()

No.6

WPAはWEPの後継であり、暗号方式には()を採用している

No.7

WPA2はWPAの後継であり、暗号化方式には()を採用している。 他の呼び名として()や()もある。

No.8

WPAとWPA2で()と()に使い分けることがてきる。

No.9

アクセスコントロールしたシステム構成を認証システムという。以下のうちで認証システムに該当するものはどれか。

No.10

ワンタイムパスワードで実用化されているものは次のうちどれか?

No.11

シングルサインオンの実用法式は次のうちどれか?

No.12

認証システムは次のうちどれか。

No.13

リモートアクセスとして使われるPPP(point to point protocol)は()と()に分類できる。

No.14

PPPの認証プロトコルに当てはまるのはどれか。

No.15

デジタル署名は本人の秘密鍵を利用して、メッセージやファイルなどに付加する電子的なデータであり、()や()を防ぐことができる

No.16

実際にデジタル署名を用いる場合には、平文に対してハッシュ演算を行い、()を得て、デジタル署名を生成します。

No.17

ハッシュ関数を全て選べ

No.18

ネットワーク上での用いられる公開鍵が、本人と結び付けられた正当なものであることを第三者機関の介入により効率的に証明するモデルが()

No.19

PKIでは第三者機関である()が、認証局自体の自身のデジタル署名を施した()を発行し、公開鍵の真正性を証明する

No.20

認証局は証明書の目的や利用用途を定めた(①)と、(①)の認証業務の運用などに関する詳細を定めた()を規定している。

No.21

有効期限内に何らかの理由で失効させられたデジタル署名書のリストを()という

No.22

通信の暗号化、改ざん検出、サーバーの認証を行うセキュリティプロトコルに()がある。

No.23

TLSでの通信は()と()の2つに分けることができる

No.24

TLSのデータ伝送のポイントは、送信データに()と呼ばれる認証符号を付加して送信データと()を暗号化して送信することです。

No.25

認証局に発行してもらうサーバー証明書には、その認証の厳しさに応じて()()()の3つがある。

No.26

インターネットなどのリモートネットワークと社内LANなどのローカルネットワークを繋げる境界線に設置して、不正なデータ受信を防ぐものは次のうちどれか。

No.27

ファイアウォールの主な方式に()と()がある。

No.28

WEBアプリケーションのやり取りを監視し、アプリケーションレベルの不正なアクセスを阻止するファイアフォールは次のうちどれか。

No.29

アプリケーションゲートウェイ型ファイアウォールのうち、特にHTTPを扱うものを()と呼ぶ

No.30

情報セキュリティの脅威は次のうちどれか

No.31

システムに対する侵入/侵害を検出、通知するIDS(侵入検知システム)など、物理的に侵入に対する対策製品は次のうちどれか。

No.32

他に寄生せず独自に活動し、ネットワークを伝わって他のコンピュータに感染するマルウェアは

No.33

不正検知方法には()と()がある。

No.34

侵入の痕跡が残る各種ブログの削除、悪意ある用途に使っているプロセスの隠蔽、次回以降の侵入を容易にするバックドアの作成、といった目的を達成するためのソフトウェアパッケージ

No.35

正常なものを不正と認識してしまうことを()、不正を正常と判断してしまうものを()という。、

No.36

インターネットを専門線のように使う技術は次のうちどれか。

No.37

ボットはボットに感染した集団と、ボットに指令を出す()で構成される

No.38

IPsecでは暗号化方式に決定と鍵交換を行う。これを行うフェーズは次のうちどれか。

No.39

OSやソフトウェアの脆弱性を攻撃するために作られたプログラムの総称を()という

No.40

セキュリティ対策ソフトは()と呼ばれる。

No.41

セキュリティホールが存在した場合、開発元からそれを修正するためのプログラムが配布される。そのプログラムを()という。

No.42

マルウェアの検知方法にはパターンマッチングと呼ばれる方法があり、()と()と()がある。

No.43

第三者のパスワードを不正に割り出すことを()という

No.44

パスワードクラックの手法に当てはまるのはどれか

No.45

膨大なパスワードの候補とそれに対するハッシュ値の対応表を事前に作成して、その対応表と不正に入手した不正に入手したハッシュ値からパスワードを見つけ攻撃をなんというか。

No.46

コンピュータの各ポートに対して通信を試みて、その返答からポートの開閉や、開いているポートで稼働しているサービスおよびバージョンなどを特定する行為は次のうちどれか

No.47

実在企業を装おったメールで偽サイトへ誘導したり、リダイレクト機能を悪用して偽サイトに誘導・遷移させたりすることによって、個人情報を盗み取ることをなんというか

No.48

SQLインジェクションの対策として当てはまるのはどれか

No.49

リスクマネジメントの原則と指針を示したものは次のうちどれか

No.50

リスク対応のうち、リスクによる被害の発生を予防する措置を取ったり、リスクが顕在化してしまった場合でも被害を最小化するための措置を取ることを次のうち何というか。

No.51

情報システムを構成する器機がどれだけのセキュリティを実装しているかを示すための国際基準は

About

よくある質問

運営会社

Copyright @2021 ke-ta