暗記メーカー

6情報処理安全確保支援士

問題数91


No.1

クラウドサービスに移行した場合の高くなるリスク

No.2

新システム移行時の利用者に対して周知、教育すべき事項①

No.3

新システム移行時の利用者に対して周知、教育すべき事項②

No.4

SaaSサービスを利用する場合のバックアップを行う必要があるデータ

No.5

受託業務に係る内部統制に関する監査において用いられる監査基準

No.6

第三者による認証監査などを受けている事業者を候補とすることで、事業者にはどのようなことが期待できるか

No.7

携帯端末から貸与PC上のデータにアクセスする具体的な方法

No.8

各従業員に必要かつ十分な脆弱性情報を提供するために申請時に確認すべきこと

No.9

メールの受信の為のプロトコル

No.10

OSの改造によって携帯端末がウイルスに感染しやすくなる理由

No.11

携帯端末の無線LAN機能を利用することで発生する可能性がある事故

No.12

セキュリティ事故を防ぐためにポリシに追加すべき内容

No.13

セキュリティ事故を防ぐための技術的対策

No.14

無線LANの認証で動的に鍵を交換する方式

No.15

無線LANの不正利用対策で禁止する応答

No.16

無線LANを流れる情報の観点から通信を暗号化する必要があると判断した理由

No.17

無線LANの利用可能エリアの観点から通信を暗号化する必要があると判断した理由

No.18

MACアドレスフィルタリングの効果が得られない理由

No.19

SSIDのステルス化が効果が無い理由

No.20

会議室LANの新設によるFWの設定変更内容

No.21

携帯型無線LANルータを社内に持ち込んで直接インターネットを通信した場合に実効性が損なわれる機能

No.22

EC事業部のアカウントに応じて許可するOSのネットワーク設定

No.23

EC事業部以外のアカウントに応じて許可するOSのネットワーク設定

No.24

来客用会議室でのノートPCの不適切な取り扱い

No.25

802.1Xの運用上の負荷

No.26

時刻同期を行うプロトコル

No.27

ディジタル署名を利用する送信ドメイン認証

No.28

メール転送時のウイルススキャンを外部メールサーバではなく内部メールサーバで行う理由

No.29

POP3の認証を行わなくてもメールを送信できる状況

No.30

アーカイブサーバからPCにダウンロードしたメール添付ファイルにアクセスしたときにウイルス検知される可能性がある理由

No.31

ヘッダのメールアドレスと従業員のメールアドレスの比較では検索できないメール例

No.32

適切なメールアドレスの比較方法

No.33

専用メールアドレスに届くメールを従業員が社内から送信したメールに限定する方法

No.34

アーカイブサーバの導入でメール利用時に関して抑止できる行為

No.35

タイムスタンプの有効期間中に証明できること①

No.36

タイムスタンプの有効期間中に証明できること②

No.37

災害対策としてのDVD-Rの作成及び保管の手順

No.38

情報セキュリティ技術の観点からアーカイブタイムスタンプについての事項を確認する手順

No.39

スマホの盗難及び紛失時の対策によって引き起こされる問題

No.40

スマホの盗難及び紛失時の対策によって引き起こされる問題への対策

No.41

D社の管理が及ばない対策

No.42

携帯電話網を介したデータ消去が出来ないスマートフォンの状態

No.43

データを消去する前に従業員に得ておく同意の内容

No.44

公開Webサーバをシャットダウンすると調査が困難になる理由

No.45

バックアップメディアからの復元を選択しなかった理由

No.46

追加した脆弱性修正プログラムの適用対象

No.47

暗号や認証の技術を利用してリモートでファイル転送やOSにログインできるプロトコル

No.48

HTTPS通信対応機能を使用するとD社の業務にどのような不都合が生じるか

No.49

HTTPSで使用できる認証はパスワード認証と何か

No.50

専用装置によるCADデータ送信の利点

No.51

ウイルス活動を止めることはできないがログの分析で検出できる通信①

No.52

ウイルス活動を止めることはできないがログの分析で検出できる通信②

No.53

ウイルス活動を止めることはできるがログの分析で検出できない通信

No.54

アジアLDSのID登録手順の問題点

No.55

エージェント型認証サーバを採用した場合に必要なカスタマイズ

No.56

ICカード利用を採用しなかった理由としたテスト工程での検証内容

No.57

利用者が他の地域のシンクライアントサーバにアクセスした場合に発生するネットワークに関連する要因

No.58

協力会社の接続端末に関する脆弱性情報が公表された際に速やかに行うことは

No.59

接続端末の証明書の発行の際にはK工場で鍵ペアを作成してよい理由

No.60

失効処理が必要な場合①

No.61

失効処理が必要な場合②

No.62

ウイルススキャンが行われない場合①

No.63

ウイルススキャンが行われない場合②

No.64

認証後一定時間認証済みの利用者とみなす方式の場合、利用者認証の要件を満たさない理由

No.65

Webサイトのファイルを閲覧する場合にFWで禁止されている通信

No.66

受信メールの添付ファイルを開いた場合、FWで禁止されている通信

No.67

監査とセキュリティ管理の役割を一つの組織に持たせた場合に起こる不具合

No.68

対応指示をIRAが直接行えるようにする目的

No.69

各部署の情報機器の現状が示された構成管理情報を活用することによる効果

No.70

構成管理情報に把握によるインシデントハンドリングへの有効活用

No.71

ゼロデイ攻撃が可能な脆弱性か否かはどの評価基準に最も反映されるか

No.72

PCにルート証明書を登録しなかった場合にWebアクセス時に生じる不都合

No.73

取引先にルート証明書のインストールを当該サーバ専用のPCに限定する理由

No.74

認証カードの回収が遅れてもシステムの不正利用の影響を抑えられる理由

No.75

認証カードを入退室カードとしても利用する措置の効果

No.76

サーバ証明書を用いてSMTP通信をセキュアにしたもの

No.77

マルウェア感染の有無を確認するためにプロキシサーバで確認するログの条件

No.78

マルウェアによって送信されたメールと判断する外部メールサーバのログの条件

No.79

マルウェアに感染した場合に備えて変更する外部DNSサーバの設定

No.80

マルウェアに感染した場合に備えて変更する内部DNSサーバの設定

No.81

マルウェア中のFQDNに合致するログを効率よく抽出する方法

No.82

ウィルス対策集中管理ソフトに求める機能

No.83

業務LANのサーバ間の必要な通信を維持しながら業務LANのサーバ間のマルウェア感染を防止するセキュリティ強化案

No.84

日本国内において金融機関などがよりどころにすべき共通の安全対策基準を発行している組織

No.85

暗号モジュールに求められるセキュリティ要件を定義したもの

No.86

部分鍵の管理をわざわざ3人の鍵管理者に分けているのはなぜか

No.87

ICカードに記録される部分鍵は、何を実施した場合にどのような目的のために必要か。

No.88

HSMサーバ1とHSMサーバ2の両方を稼働させておいた場合、エラーが発生するAPI-Xのコマンド

No.89

HSMサーバ1とHSMサーバ2の両方を稼働させておいた場合のエラー原因

No.90

Hクライアントにおいて、HクライアントIDをデータ鍵IDに付け加える機能がなかった場合、エラーになる条件

No.91

不正なアクセスの監視は誰がどのような方法で契約情報を取得するリスクに対する対策か

No.92

DBサーバ又はWebアプリケーションサーバのメモリダンプをファイルに出力するのは誰がどのような方法で契約情報を取得するリスクに対する対策か

About

よくある質問

お問い合わせ

運営会社

Copyright @2021 ke-ta