暗記メーカー

カテゴリ

  • 資格(財務、金融)
  • 資格(IT)
  • 資格(医療系)
  • 資格(不動産系)
  • 資格(法務系)
  • 資格(工業系)
  • 語学

3情報処理安全確保支援士

問題数95


No.1

インターネットからWebサーバへの通信を中継するプロキシの機能

No.2

プログラム起動禁止設定を行う場合に無効なマルウェア

No.3

プログラム名やハッシュ値を指定してプログラム起動禁止設定を行っても防ぎきれない攻撃用プログラム

No.4

プロキシ2のログだけでは送信元PCを特定できない理由

No.5

プロキシ経由でも送信元PCを特定できるHTTPヘッダ

No.6

マルウェアがプロキシ認証を成功させる方法

No.7

ARPスプーフィングされたFWのMACアドレスはどの機器のMACアドレスに変更されるか

No.8

攻撃者が管理用PCのIPアドレスを判定するために盗聴した通信

No.9

中間者攻撃の際、詐称される対象の機器

No.10

PCセグメントから盗聴して管理用PCのIPアドレスを判定できなくなる理由

No.11

F社以外からのログインがあった利用者IDの判定方法

No.12

SAML認証でURL内のどこからSAMLRequestを取得するか

No.13

SAML認証で検証するディジタル署名はどこが署名したものか

No.14

SPとidPが直接通信出来なくても認証情報の連携が成立する理由

No.15

社外からのアクセス時に通信が出来なくなる時点

No.16

社外からのアクセス時に通信が出来なくなる理由

No.17

破損ファイルについてタイムラインを作成する際に用いたタイムスタンプ情報

No.18

攻撃に利用させるUnicode制御文字

No.19

経由したメールサーバを調べるメールヘッダのフィールド

No.20

復元するバックアップデータを選択する際に感染開始時刻とどの時刻を比較すべきか

No.21

感染していないDサーバのファイルが暗号化されたPC設定上の原因

No.22

感染していないDサーバのファイルが暗号化されたランサムウェアの特徴

No.23

感染直後にPCをネットワーク上から切り離せば防げた可能性のある被害

No.24

検体を解析してもファイルを復号できない理由

No.25

PCをシャットダウンした場合、復号できなくなる理由

No.26

管理者権限でファイルを暗号化された場合の被害

No.27

DNSキャッシュポイズニング攻撃の役割

No.28

鍵が危殆化した際に公表すべき情報①

No.29

鍵が危殆化した際に公表すべき情報②

No.30

PFSの性質を持つ鍵交換方式

No.31

RSAの鍵が危殆化した場合に当該鍵にてハンドシェイクを行った通信に関するリスク

No.32

ドメイン認証証明書の妥当でない理由

No.33

DNSサーバに登録されているT社ドメイン名に対するTXTレコードの設定内容

No.34

CONNECTメソッドを悪用してトンネルを確立した場合の問題①

No.35

CONNECTメソッドを悪用してトンネルを確立した場合の問題②

No.36

運用PCを導入する場合のWebメールサーバのHTTP接続通信拒否の設定

No.37

運用PCを導入する場合のプロキシサーバのアクセス制限機能の設定

No.38

利用者ID、パスワード、アップロード用URLをまとめて窃取する方法

No.39

研究開発PCが感染する可能性が低い理由

No.40

ファイルの不正アップロードを防ぐ方法

No.41

ミラーポートを使用せずにパケットを取得する方法

No.42

スキャンが宛先IPアドレス別の上位に登場しない理由①

No.43

スキャンが宛先IPアドレス別の上位に登場しない理由②

No.44

同じL2SWに接続されたPC同士のワーム感染を防ぐ対策を実現する方法

No.45

ログに書かれる各FW及び各サーバの時刻を整合させる方法

No.46

被害拡大を防止するための必要な措置

No.47

接続先IPアドレスとして外部メールサーバが履歴に含まれていた場合の調査すべき機器

No.48

接続先IPアドレスとして外部メールサーバが履歴に含まれていた場合の調査すべき内容

No.49

通販システム利用者の通信プロトコルを考慮した場合の暗号化に関する必要な機能

No.50

外部メールサーバの設定が影響しないように定義するレコード名

No.51

攻撃者が用意した無線LANアクセスポイントに設定されていた内容

No.52

サーバ証明書が信頼できない旨のエラーが表示されなかったのはなぜか

No.53

OTP設定についてどのような処理がされると不正アクセスが成立するか

No.54

パスワードレス認証方式を利用すればフィッシングによる不正アクセスを防げる理由

No.55

購入していないゲームプログラムを利用できるゲームサーバの仕様

No.56

不正にゲームプログラムが利用できる認証トークンの仕様

No.57

不正に利用できるゲームプログラムの範囲

No.58

ハッシュ値リストを保護するための方法

No.59

マルウェアの通信が遮断された理由

No.60

情報持出が成功した痕跡①

No.61

情報持出が成功した痕跡②

No.62

ISACに共有すべき情報①

No.63

ISACに共有すべき情報②

No.64

ソフトウェアのディジタル署名の検証に利用する証明書

No.65

フィルタリングルールの変更

No.66

攻撃者が攻撃用ドメインを取得しC&Cサーバとして用意するサーバ

No.67

DNSサーバを利用して大量の情報が持ち出される場合の特徴①

No.68

DNSサーバを利用して大量の情報が持ち出される場合の特徴②

No.69

不審PCの電源が入っていれば電源を入れたままにしておく理由

No.70

不審PCをネットワークから切り離さなかった場合の想定されるマルウェアの活動①

No.71

不審PCをネットワークから切り離さなかった場合の想定されるマルウェアの活動②

No.72

コマンドipconfig/all

No.73

コマンドsysteminfo

No.74

コマンドtasklist

No.75

コマンドnet view

No.76

マルウェアに感染してないかFWのログで確認すべき事項

No.77

マルウェアMに感染していることをFWのログでは検知できない場合

No.78

マルウェアMに感染しているPC又はサーバをRログで検知する方法

No.79

どのような手法でなりすまし決済ができるか

No.80

なりすましが出来るのはどのようなアプリの仕様によるものか

No.81

サーバ証明書に???のdNSName

No.82

アクセス先のWebサーバNのFQDNがsubjectの何と合致すればいいか

No.83

N-IPSを無効にすることでより多くの脆弱性を検出するようになる理由

No.84

診断PCに関するN-IPSの設定変更

No.85

警告灯の点灯で混乱しないような機器の設定変更

No.86

TサービスとのID連携を利用する利点

No.87

TサービスとのID連携を利用する欠点

No.88

中間者攻撃を受けた場合、ファイルをアップロードするのは誰か

No.89

中間者攻撃を受けた場合、ファイルをダウンロードするのは誰か

No.90

stateパラメタを付与するタイミング

No.91

stateパラメタを確認するタイミング

No.92

Tサービスとの連携を停止した場合にSサービスが利用できなくなる会員の範囲

No.93

Tサービスと連携することでどのように利用者認証を実装するか

No.94

パッチ担当者が検証用PCでアプリを数日動作させて確認すること

No.95

WoLの起動パケットに必要なもの

No.96

WoLが動作するようにするためのL3SWの変更点

No.97

pingコマンドの送信でPCの起動を確認するときに必要な情報

No.98

WoLを使ってPCを起動するときに必要な情報

No.99

PCが夜間に不審なふるまいをした場合にPCをネットワークから隔離する方法

About

よくある質問

お問い合わせ

運営会社

Copyright @2021 ke-ta