暗記メーカー

カテゴリ

  • 資格(財務、金融)
  • 資格(IT)
  • 資格(医療系)
  • 資格(不動産系)
  • 資格(法務系)
  • 資格(工業系)
  • 語学

SC(情報セキュリティとは)

問題数40


No.1

攻撃者の攻撃手法、戦略を分析して作成されたセキュリティのフレームワークはどれか

No.2

同じ業界の民間事業者同士でセキュリティに関する情報を共有し、サイバー攻撃への防御力を高める組織は

No.3

脅威に関する手口や攻撃手法、脆弱性や対処法などの記述方式を標準化したXML方式の記述方法は

No.4

脅威情報を適切に交換するための手法は

No.5

セキュリティサービスを提供する企業のセキュリティ監視拠点は

No.6

PCやNWをセキュリティ対策目的に監視し、問題発生時に原因の解析、調査を行う組織は

No.7

他のCSIRTとの情報連携や調整を行う日本のコーディネーションセンターは

No.8

インシデントの発生から解決までの処理を行う活動は

No.9

WEBアプリケーションのセキュリティに対して研究やガイドラインの作成、脆弱性診断ツールの開発などの活動を行う非営利機関は

No.10

WEBアプリケーションのセキュリティに関する脅威や脆弱性について現状をまとめた資料のうち危険度が最も高い10個の脆弱性についてまとめたものは

No.11

WEBアプリケーションの開発者が簡易的に脆弱性診断を実施することを目的に作成された脆弱性を調査するための無料で使えるツールは

No.12

Webアプリケーションの設計、開発、脆弱性診断時に必要なセキュリティ要件についてまとめられたセキュリティ検証のための標準は

No.13

情報セキュリティ早期警戒パートナーシップ制度を運営していて、コンピューターウイルス、不正アクセス、脆弱性などの届出を受け付けている機関は

No.14

JPCERT/CCとIPAが共同で運営している、日本で使用されているソフトウェアなどの脆弱性関連情報とその対策情報を提供する脆弱性対策情報ポータルサイトは

No.15

情報セキュリティ早期警戒パートナーシップに基づいて調整、公表された脆弱性で8桁の番号の先頭につく文字は

No.16

JVN#以外の海外調整機関や海外製品開発者との連携案件で8桁の番号の先頭につく文字は

No.17

調整の有無に関わらずJPCERT/CCが発行する注意喚起情報で8桁の番号の先頭につく文字は

No.18

NISCが従うサイバーセキュリティ戦略の基本原則に該当するものは

No.19

標的型サイバー攻撃の被害拡大防止を目的にIPAが設立して、相談を受けた組織の被害低減と攻撃連鎖の遮断を支援する活動をするサイバーレスキュー隊とも呼ばれる機関は

No.20

ダークネットを観測する無差別サイバー攻撃の大局的な動向を把握することを目的としたサイバー攻撃観測•分析システムは

No.21

ISMS審判員の資格を付与するのは

No.22

産業用オートメーション及び制御システムを対象としたサイバーセキュリティマネジメントシステムは

No.23

エネルギー分野、プラント、交通インフラなど社会や産業の基盤を支える制御システムは

No.24

IT関連製品や情報システムのセキュリティレベルを評価するためのISO/IEC15408の別名は

No.25

CC(コモンクライテリア)の概念のうちセキュリティ基本設計書は

No.26

CC(コモンクライテリア)の概念のうち製品やシステムのセキュリティレベルを客観的に評価するための指標は

No.27

IT関連製品のセキュリティ機能の適切性と確実性を評価し認証する制度は

No.28

暗号モジュールがセキュリティ機能や内部の重要情報を適切に保護してるかを評価、認証する制度は

No.29

クレジットカード会員のデータを安全に取り扱うことを目的に5社が共同で策定したクレジットカード業界におけるセキュリティ基準は

No.30

PCI DSS認定のために訪問審査やWEBサイトに脆弱性がないか点検をする機関は

No.31

情報セキュリティ対策の自動化と標準化を目指した技術仕様は

No.32

脆弱性の識別子は

No.33

セキュリティ設定を識別するものは

No.34

情報システムを構成するもの識別するための共通名称基準は

No.35

情報システムの脆弱性を3つの視点から評価する手法は

No.36

セキュリティチェックリストやベンチマークなどを記述するための仕様言語は

No.37

コンピューターのセキュリティ設定状況を検索するための仕様は

No.38

脆弱性の種類を識別するための共通基準は

No.39

システムに実際に攻撃して侵入を試みる脆弱性検査は

No.40

WEBサーバで稼働しているサービスを列挙して、不要なサービスが稼働していないことを確認するツールは

No.41

情報の機密性、完全性、可用性を維持(何をどのように守るか)していくための組織方針や行動指針をまとめたものは

About

よくある質問

お問い合わせ

運営会社

Copyright @2021 ke-ta