暗記メーカー

お問い合わせ
ログイン

情報セキュリティ概論

問題数20


No.1

JIS Q 27000:2019(情報セキュリティマネジメントシステム-用語)では、情報セキュリティは主に三つの特性を維持することとされている。それらのうちの二つは機密性と完全性である。残りの一つはどれか。

No.2

情報セキュリティにおける機密性・完全性・可用性に関する記述のうち、完全性が保たれなかった例はどれか。

No.3

PCで行うマルウェア対策のうち、適切なものはどれか。

No.4

マルウェアについて、トロイの木馬とワームを比較したとき、ワームの特徴はどれか。

No.5

スクリプトキディの典型的な行為に該当するものはどれか。

No.6

攻撃者が他人のPCにランサムウェアを感染させる狙いはどれか。

No.7

クロスサイトスクリプティングに該当するものはどれか。

No.8

ディレクトリトラバーサル攻撃に該当するものはどれか。

No.9

共通鍵暗号方式の説明として、適切なものはどれか。

No.10

共通鍵暗号方式の特徴はどれか。

No.11

Xさんは、Yさんにインターネットを使って電子メールを送ろうとしている。電子メールの内容を秘密にする必要があるので、公開鍵暗号方式を使って暗号化して送信したい。電子メールの内容を暗号化するのに使用する鍵はどれか。

No.12

AさんがBさんの公開鍵で暗号化した電子メールを、BさんとCさんに送信した結果のうち、適切なものはどれか。ここで、Aさん、Bさん、Cさんのそれぞれの公開鍵は3人全員がもち、それぞれの秘密鍵は本人だけがもっているものとする。

No.13

ハッシュ関数の特徴はどれか。

No.14

セキュアハッシュ関数SHA-256を用いてファイルA及びファイルBのハッシュ値を算出すると、どちらも全く同じ次に示すハッシュ値n(16進数で示すと64桁)となった。この結果から考えられることとして、適切なものはどれか。

No.15

ワームの検知方式の一つとして、検査対象のファイルからSHA-256を使ってハッシュ値を求め、既知のワーム検体ファイルのハッシュ値のデータベースと照合する方式がある。この方式によって、検知できるものはどれか。

No.16

ディジタル署名などに用いるハッシュ関数の特徴はどれか。

No.17

二要素認証の説明として、最も適切なものはどれか。

No.18

2要素認証に該当するものはどれか。

No.19

一度の認証で、許可されている複数のサーバやアプリケーションなどを利用できる仕組みを何というか。

No.20

シングルサインオンの説明として、適切なものはどれか。