記憶度
1問
5問
0問
0問
0問
アカウント登録して、解答結果を保存しよう
問題一覧
1
11-21 ファイルの提供者は、ファイルの作成者が作成したファイルAを受け取り、ファイルAと、ファイルAにSHA-256を適用して算出した値Bとを利用者に送信する。 そのとき、利用者が情報セキュリティ上実現できることは どれか。ここで、利用者が受信した値Bはファイルの提供者 から事前に電話で直接伝えられた値と同じであり、 改ざんされていないことが確認できているものとする
ファイルAにSHA-256を適用して値を算出し、その値と 値Bを比較することによって、ファイルAの内容が 改ざんされていないかどうかを検証できる
2
11-22 デジタル署名における署名鍵の使い方と、デジタル署名を行う目的のうち、適切なものはどれか
送信者が署名鍵を使って署名を作成し、その署名を メッセージに付加することによって、受信者が送信者を 確認できるようにする
3
11-23 PKIにおける認証局が、信頼できる第三者機関として果たす 役割はどれか
利用者やサーバの公開鍵を証明するデジタル証明書を 発行する
4
11-24 メッセージにRSA方式のデジタル署名を付与して2者間で 送受信する。そのときのデジタル署名の検証鍵と使用方法は どれか
送信者の公開鍵であり、受信者がデジタル署名から メッセージダイジェストを算出する際に使用する
5
11-25 アプリケーションソフトウェアにデジタル署名を施す目的は どれか
アプリケーションソフトウェアの改ざんを利用者が 検知できるようにする
6
11-26 リスクアセスメントを構成するプロセスの組み合わせは どれか
リスク特定、 リスク分析、 リスク評価
7
11-27 リスク共有(リスク移転)に該当するものはどれか
保険への加入などで、他者との間でリスクを分散すること
8
11-28 BCPの説明はどれか
事業中断の原因とリスクを想定し、未然に回避又は 被害を受けても速やかに回復できるように 方針や行動手順を規定したもの
9
11-29 情報の“完全性”を脅かす攻撃はどれか
Webページの改ざん
10
11-30 ISMS適合性評価制度の説明はどれか
JIS Q 27001に基づき、組織が構築した 情報セキュリティマネジメントシステムの適合性を 評価する