ログイン

21〜30

21〜30
10問 • 1年前
  • ユーザ名非公開
  • 通報

    問題一覧

  • 1

    11-21 ファイルの提供者は、ファイルの作成者が作成したファイルAを受け取り、ファイルAと、ファイルAにSHA-256を適用して算出した値Bとを利用者に送信する。 そのとき、利用者が情報セキュリティ上実現できることは どれか。ここで、利用者が受信した値Bはファイルの提供者 から事前に電話で直接伝えられた値と同じであり、 改ざんされていないことが確認できているものとする

    ファイルAにSHA-256を適用して値を算出し、その値と 値Bを比較することによって、ファイルAの内容が 改ざんされていないかどうかを検証できる

  • 2

    11-22 デジタル署名における署名鍵の使い方と、デジタル署名を行う目的のうち、適切なものはどれか

    送信者が署名鍵を使って署名を作成し、その署名を メッセージに付加することによって、受信者が送信者を 確認できるようにする

  • 3

    11-23 PKIにおける認証局が、信頼できる第三者機関として果たす 役割はどれか

    利用者やサーバの公開鍵を証明するデジタル証明書を 発行する

  • 4

    11-24 メッセージにRSA方式のデジタル署名を付与して2者間で 送受信する。そのときのデジタル署名の検証鍵と使用方法は どれか

    送信者の公開鍵であり、受信者がデジタル署名から メッセージダイジェストを算出する際に使用する

  • 5

    11-25 アプリケーションソフトウェアにデジタル署名を施す目的は どれか

    アプリケーションソフトウェアの改ざんを利用者が 検知できるようにする

  • 6

    11-26 リスクアセスメントを構成するプロセスの組み合わせは どれか

    リスク特定、 リスク分析、 リスク評価

  • 7

    11-27 リスク共有(リスク移転)に該当するものはどれか

    保険への加入などで、他者との間でリスクを分散すること

  • 8

    11-28 BCPの説明はどれか

    事業中断の原因とリスクを想定し、未然に回避又は 被害を受けても速やかに回復できるように 方針や行動手順を規定したもの

  • 9

    11-29 情報の“完全性”を脅かす攻撃はどれか

    Webページの改ざん

  • 10

    11-30 ISMS適合性評価制度の説明はどれか

    JIS ​Q 27001に基づき、組織が構築した 情報セキュリティマネジメントシステムの適合性を 評価する

  • 小分類:離散数学 [1-5〜8/][2-1〜3]

    小分類:離散数学 [1-5〜8/][2-1〜3]

    ユーザ名非公開 · 7問 · 1年前

    小分類:離散数学 [1-5〜8/][2-1〜3]

    小分類:離散数学 [1-5〜8/][2-1〜3]

    7問 • 1年前
    ユーザ名非公開

    小分類:情報に関する理論[2-8〜14]

    小分類:情報に関する理論[2-8〜14]

    ユーザ名非公開 · 10問 · 1年前

    小分類:情報に関する理論[2-8〜14]

    小分類:情報に関する理論[2-8〜14]

    10問 • 1年前
    ユーザ名非公開

    1〜10

    1〜10

    ユーザ名非公開 · 10問 · 1年前

    1〜10

    1〜10

    10問 • 1年前
    ユーザ名非公開

    11〜20

    11〜20

    ユーザ名非公開 · 10問 · 1年前

    11〜20

    11〜20

    10問 • 1年前
    ユーザ名非公開

    31〜42

    31〜42

    ユーザ名非公開 · 12問 · 1年前

    31〜42

    31〜42

    12問 • 1年前
    ユーザ名非公開

    問題一覧

  • 1

    11-21 ファイルの提供者は、ファイルの作成者が作成したファイルAを受け取り、ファイルAと、ファイルAにSHA-256を適用して算出した値Bとを利用者に送信する。 そのとき、利用者が情報セキュリティ上実現できることは どれか。ここで、利用者が受信した値Bはファイルの提供者 から事前に電話で直接伝えられた値と同じであり、 改ざんされていないことが確認できているものとする

    ファイルAにSHA-256を適用して値を算出し、その値と 値Bを比較することによって、ファイルAの内容が 改ざんされていないかどうかを検証できる

  • 2

    11-22 デジタル署名における署名鍵の使い方と、デジタル署名を行う目的のうち、適切なものはどれか

    送信者が署名鍵を使って署名を作成し、その署名を メッセージに付加することによって、受信者が送信者を 確認できるようにする

  • 3

    11-23 PKIにおける認証局が、信頼できる第三者機関として果たす 役割はどれか

    利用者やサーバの公開鍵を証明するデジタル証明書を 発行する

  • 4

    11-24 メッセージにRSA方式のデジタル署名を付与して2者間で 送受信する。そのときのデジタル署名の検証鍵と使用方法は どれか

    送信者の公開鍵であり、受信者がデジタル署名から メッセージダイジェストを算出する際に使用する

  • 5

    11-25 アプリケーションソフトウェアにデジタル署名を施す目的は どれか

    アプリケーションソフトウェアの改ざんを利用者が 検知できるようにする

  • 6

    11-26 リスクアセスメントを構成するプロセスの組み合わせは どれか

    リスク特定、 リスク分析、 リスク評価

  • 7

    11-27 リスク共有(リスク移転)に該当するものはどれか

    保険への加入などで、他者との間でリスクを分散すること

  • 8

    11-28 BCPの説明はどれか

    事業中断の原因とリスクを想定し、未然に回避又は 被害を受けても速やかに回復できるように 方針や行動手順を規定したもの

  • 9

    11-29 情報の“完全性”を脅かす攻撃はどれか

    Webページの改ざん

  • 10

    11-30 ISMS適合性評価制度の説明はどれか

    JIS ​Q 27001に基づき、組織が構築した 情報セキュリティマネジメントシステムの適合性を 評価する