暗記メーカー

4情報処理安全確保支援士

問題数94


No.1

マルウェアにPCが感染した場合の初動対応

No.2

ディジタルフォレンジックスに必要な情報

No.3

プロキシサーバのアクセスログに関して調査すべき範囲

No.4

マルウェア実行ファイルのハッシュ値比較においてハッシュ値の登録変更が必要になる場合

No.5

ハッシュ値比較では実行を禁止できないマルウェア

No.6

IPアドレスを変更するためにDNSサーバで変更するレコード

No.7

Aレコードの???は300秒に設定

No.8

WAN側でUPnP機能を有効にした場合のセキュリティ上の問題

No.9

PCではなくNAS-Aがランサムウェアに感染したと判断した理由

No.10

URLに"..%2f"を使用する攻撃

No.11

パスの正規化の流れ

No.12

POSTメソッドを使用して実行されたOSコマンドの内容が分からない理由

No.13

tarコマンドのオプションで悪用されるのを防ぐ対策

No.14

検索されないようにするため<head>セクションに<meta name="robots" content="???">

No.15

攻撃者はどのようにして他人の銀行口座と紐づけを成功させるか①

No.16

攻撃者はどのようにして他人の銀行口座と紐づけを成功させるか②

No.17

ディジタル署名の検証で地方公共団体情報システムに確認すること

No.18

ログイン状態を保持しているQアプリで不正利用を防ぐための機能

No.19

runプロセスが稼働している原因がTソフトにあると判断した理由

No.20

脆弱性Yが認証前のアクセスでも悪用できるのはなぜか

No.21

会員サーバへの攻撃が失敗した理由

No.22

progプロセスを実行するために攻撃者がコードZに指示した命令

No.23

コンテナを終了した場合消失するデータ

No.24

レスポンスを返したホストがコンテナイメージが登録されているサーバと判断した情報

No.25

被害拡大防止の為にレジストリサーバへ対処したこと

No.26

指定したIPアドレスへの接続をFWが拒否する設定が有効でない場合

No.27

クライアントからサーバへ21/TCPポートを使用してコネクションが行われるFTPのモード

No.28

クライアントから20/TCPを使用して接続されるFTPのモード

No.29

SNMPv2でpublicという???名を使って機器のバージョン情報を取得する

No.30

C&Cサーバとの接続に失敗したと判断した理由

No.31

C&Cサーバとの接続に成功したと判断した理由

No.32

DNSサーバからリソースを取得しそのままコマンドとして実行する攻撃がAレコードでは出来ずTXTレコードでは出来る理由

No.33

Webサイトで公開されているマルウェアのファイルをダウンロードして解析することが適切でない理由

No.34

調査対象とするファイルを取得すべきサーバ

No.35

攻撃者が社外からLサービスを利用できない理由

No.36

PCにインストールするサーバ証明書の設定

No.37

営業所からインターネットアクセスするための設定変更

No.38

営業所からLサービスにアクセスできるようにする設定

No.39

SaaS-aへのアクセスを必要最小限の利用者にする設定

No.40

SaaS-a以外の外部ストレージサービスの利用を禁止にする設定

No.41

利用者ID1110~1199の正規化表現

No.42

攻撃者がアクセストークンの取得に成功することが困難な理由

No.43

認可サーバがチャレンジコードと検証コードの関係を検証する方法

No.44

第三者がXトークンを取得するための動作

No.45

権限管理の変更内容

No.46

Xトークンのサービスの連携に関わる見直しについて変更後の設定

No.47

ファイル操作イベントの検知ルール

No.48

ネットワーク動作のイベントの検知ルール

No.49

マルウェアβと同じ手段による感染拡大を検知するためのルール

No.50

書き込み記録に検知されないようにUSBメモリにデータを書き込む方法

No.51

IRTでの通報受付を早める手段

No.52

リスクレベル判定のタイミングの見直し

No.53

CDNでコンテンツを代理応答するサーバ

No.54

CDNでコンテンツを保持しているサーバ

No.55

HTTPリクエスト内でFQDNが指定されているヘッダ

No.56

名前解決をしたIPアドレスを宛先とする通信を遮断した場合の影響範囲

No.57

攻撃を防ぐためHTTPリクエストのHostヘッダの値の一致を検証するものは何か

No.58

STの偽造について認証サーバで検知することが出来ない理由

No.59

STのパスワード攻撃についてアカウントロックを使用しても対策にならない理由

No.60

認可コード横取り攻撃への対策としてチャレンジコードと認証コードを検証する仕組み

No.61

OpenIDでnonce値を含めて送信する時点

No.62

送られてきたnonce値は何に含まれるか

No.63

電子政府における調達の際に参照されるリスト

No.64

クラウドサービスで拠点から直接インターネットへ通信させる方法

No.65

テレワーク勤務者がクラウドサービスに接続できなかった理由

No.66

IPリストに登録されたIPアドレスへの通信をUTMで拒否しても防げない攻撃者が行う設定

No.67

DNSシンクホール機能を有効化した場合でもUTMでの通信拒否が必要な理由

No.68

問題がないと判定されるマルウェアβに感染後のマルウェアβの挙動

No.69

連携サーバをDCのDMZに移設後、攻撃を受けた時により迅速な対応が可能である理由

No.70

調査すべき任意のIPアドレスからの宛先

No.71

感染拡大が明らかな会員を絞るために必要な通信記録

No.72

上位2オクテットが169.254に設定されたIPアドレス

No.73

DHCPの設定範囲外のIPアドレスが割り当てられた社内LANの利用状況

No.74

DHCPサーバを稼働させたままでUTM以外でDHCPサーバが稼働しているかをどのように調査するか

No.75

DHCPサーバを停止させてUTM以外でDHCPサーバが稼働しているかどうかを調査する方法

No.76

チャットサービスRの情報漏えいの被害を確認するためにアクセスログ以外に何を調査すべきか

No.77

IEEE802.1Xにおいて、DHCPからIPアドレス割り当てはどのタイミングで行われるか

No.78

総務グループで管理していない機器かどうかはどのような方法で判定するか

No.79

SaaS又はSaaS事業者何らかのセキュリティ規格に準拠していることの第三者の認証

No.80

持出PCに対策したセキュリティ設定が無効にされないようにする設定

No.81

Webサイトのアクセス制限やアカウント管理を維持するためにはどのソフトウェアをどのように設定する必要があるか

No.82

OTPアプリがOTPの生成に使用する情報

No.83

E社のネットワークからのアクセスだけに制限しなかった場合、OTPについてどのような問題が起こるか

No.84

VD環境でノートPCを介して持ち出す方法

No.85

VD環境でマルウェアが社内情報を取得する方法

No.86

ノートPCからT環境内のアクセスも最小限にする設定で許可する接続先

No.87

クラウドサービスプロバイダーに脆弱性検査について調査する方法

No.88

紛失したノートPCが第三者に取得されたとき、OSの機能で暗号化されたディスクが復号されるのはどのような場合か

No.89

ノートPCから社内へのアクセスのセキュリティを強度にするためのFWのVPN機能の仕組み

No.90

ログに記録されたUser-Agentヘッダフィールドの値からマルウェアによる通信であると判定するのが難しいケース

No.91

無線LANでMACアドレスを不正に入手する方法

No.92

データダイオード方式のセキュリティ上の効果

No.93

USB接続でFA端末のマルウェア感染のリスクを低下させるために共通して接続前に行うべき措置

No.94

APへの不正接続を考慮した場合、FA端末のネットワークを分けたほうがセキュリティ上優れている理由

No.95

業務サーバのソフトウェアに脆弱性が見つかった場合、A-NETへの被害を防ぐための措置①

No.96

業務サーバのソフトウェアに脆弱性が見つかった場合、A-NETへの被害を防ぐための措置②

No.97

部門機器の接続について申請すべき内容①

No.98

部門機器の接続について申請すべき内容②

About

よくある質問

お問い合わせ

運営会社

Copyright @2021 ke-ta