暗記メーカー
暗記メーカー
新規登録・ログイン
21〜30
  • ユーザ名非公開

  • 問題数 10 • 8/6/2024

    記憶度

    完璧

    1

    覚えた

    5

    うろ覚え

    0

    苦手

    0

    未解答

    0

    アカウント登録して、解答結果を保存しよう

    問題一覧

  • 1

    11-21 ファイルの提供者は、ファイルの作成者が作成したファイルAを受け取り、ファイルAと、ファイルAにSHA-256を適用して算出した値Bとを利用者に送信する。 そのとき、利用者が情報セキュリティ上実現できることは どれか。ここで、利用者が受信した値Bはファイルの提供者 から事前に電話で直接伝えられた値と同じであり、 改ざんされていないことが確認できているものとする

    ファイルAにSHA-256を適用して値を算出し、その値と 値Bを比較することによって、ファイルAの内容が 改ざんされていないかどうかを検証できる

  • 2

    11-22 デジタル署名における署名鍵の使い方と、デジタル署名を行う目的のうち、適切なものはどれか

    送信者が署名鍵を使って署名を作成し、その署名を メッセージに付加することによって、受信者が送信者を 確認できるようにする

  • 3

    11-23 PKIにおける認証局が、信頼できる第三者機関として果たす 役割はどれか

    利用者やサーバの公開鍵を証明するデジタル証明書を 発行する

  • 4

    11-24 メッセージにRSA方式のデジタル署名を付与して2者間で 送受信する。そのときのデジタル署名の検証鍵と使用方法は どれか

    送信者の公開鍵であり、受信者がデジタル署名から メッセージダイジェストを算出する際に使用する

  • 5

    11-25 アプリケーションソフトウェアにデジタル署名を施す目的は どれか

    アプリケーションソフトウェアの改ざんを利用者が 検知できるようにする

  • 6

    11-26 リスクアセスメントを構成するプロセスの組み合わせは どれか

    リスク特定、 リスク分析、 リスク評価

  • 7

    11-27 リスク共有(リスク移転)に該当するものはどれか

    保険への加入などで、他者との間でリスクを分散すること

  • 8

    11-28 BCPの説明はどれか

    事業中断の原因とリスクを想定し、未然に回避又は 被害を受けても速やかに回復できるように 方針や行動手順を規定したもの

  • 9

    11-29 情報の“完全性”を脅かす攻撃はどれか

    Webページの改ざん

  • 10

    11-30 ISMS適合性評価制度の説明はどれか

    JIS ​Q 27001に基づき、組織が構築した 情報セキュリティマネジメントシステムの適合性を 評価する

  • 関連する問題集

    小分類:離散数学 [1-5〜8/][2-1〜3]

    問題数 77/10/2024

    小分類:情報に関する理論[2-8〜14]

    問題数 107/10/2024

    1〜10

    問題数 108/4/2024

    11〜20

    問題数 108/6/2024

    31〜42

    問題数 128/8/2024