記憶度
1問
6問
0問
0問
0問
アカウント登録して、解答結果を保存しよう
問題一覧
1
大量のパケットをターゲットのサーバに送り付け、 そのサーバが他の処理を実行できない状態にして、正規のユーザからのアクセスを受け付けられないようにする攻撃をDoS攻撃と呼び、さらに分散した複数の端末から一斉に仕掛けるDoS攻象を DDoS攻撃と呼ぶ。
◯
2
WAFは、Webアプリケーションの脆弱性を悪用する攻撃や侵入を検知・防止することにより、不正アクセスなどからWebサイトを保護するシステムである。ファ イアウォールなどとは異なり、Webアプリケーションに特化した防御対策となる。
◯
3
シングルサインオンとは、関連する複数のアプリケーションなどにおいて、いずれかで認証手続を一度だけ行えば、関連する他のサーバやアプリケーションにもアクセスできること、またはそれを実現するための機能をいう。
◯
4
RAID とは、複数の磁気ディスク装置を組み合わせて管理することにより、データの信頼性の向上や処理時間の高速化を図る方法のことである。その1つである RAID Oは、複数台のハードディスクにデータを分散して書き込むものであり、ストライピングといわれている。
◯
5
ハッシュ関数には、異なる入力データから常に同じ出力結果が得られる一方向性といった特徴がある。
×
6
【なりすましや改ざんなどへの対策】 認証サーバの1つである(a) サーバは、(a) プロトコルを用いて、ユーザ認証だけではなくデバイス認証も行う。以前は、ダイアルアップでリモートアクセスする際のユーザ認証に使われていたが、現在では、無線LANにおける認証などに使われている。(a) サーバでは、(b) や (c) でユーザ認証を行うが、製品によってはIEEE802.1x/EAPに対応したものもある。また、(b)は、認証の際はユーザID・パスワードを暗号化せずにサーバに送信するが、(c)は、ユーザID・パスワードなどの認証情報を暗号化するため、(b) よりも安全性は高い。
(a) RADIUS (b) PAP (c) CHAP
7
ボットとは、( ) プログラムである。
感染したコンピュータを、インターネットを通じて外部から操ることを目的 として作られた不正な
8
Wi-Fi Allianceにより規格化されている( )とは、無線LANクライアントとアクセスポイントの接続に関する認証方式および通信内容の暗号化方式を包含した規格で、128~256ビットの可変長鍵を利用した暗号化が可能となっている。
WPA2
9
( ) ことを、シングルサインオンという。
関連する複数のサーバやアプリケーションなどにおいて、いずれかで認証手続きを行えば、関連する他のサーバやアプリケーションにもアクセスできる
10
ネットワーク経由での不正侵入において、( ) の段階で、ポートスキャンなどが行われる。
攻撃のために必要な情報の事前収集を行う「事前調查」
11
【不正アクセスへの対策】 通常のプロキシサーバは、外部へのアクセスを一度中継してから接続を行うが、 ( )は、外部からのアクセスを中継して目的のサーバなどに接続をする。( ) を利用することによって、セキュリティの保持に加え、サーバの負荷の軽減や、 通信回線の帯域の制御などが可能となる。
リバースプロキシ
12
BYOD を採用した場合、リスクとして想定されることは、次のうちどれか。
個々の端末に対し、導入するアプリケーションの種類や設定に関して、企業側において完全に管理することは難しいため、不正プログラムの感染や情報漏えいが発生しやすくなる。
関連する問題集
第8回DX推進アドバイザー認定試験
第12回DX推進アドバイザー認定試験
DX推進アドバイザー試験サンプル問題-第2版
DX推進アドバイザー公式問題集 DXの展開 第2章 DXの関連制度・政策
DX推進アドバイザー公式問題集 DXの展開 第1章
過去問52
DX推進アドバイザー公式問題集 DXの技術 第6章 情報セキュリティ
過去問48回
DX推進アドバイザー公式問題集 DXの技術 第5章 その他
DX推進アドバイザー公式問題集 DXの技術 第4章 クラウド
過去問47回
過去問49回
第10回DX推進アドバイザー認定試験
DX推進アドバイザー公式問題集 DXの技術 第3章
第9回DX推進アドバイザー認定試験
でじ塾 間違い問題
DX推進アドバイザー公式問題集 DXの技術 第2章
DX推進アドバイザー公式問題集 DXの技術 第1章
デジ塾
DX推進アドバイザー試験サンプル問題
デジ塾
DX推進アドバイザー公式問題集 DXの現状 第3章
DX推進アドバイザー公式問題集 DXの現状 第2章
過去問3
過去問?
DX推進アドバイザー公式問題集 DXの現状 第1章
脅威と情報セキュリティ対策①
脅威と情報セキュリティ対策②
コンピュータの一般知識
江戸時代(3)