間違い
問題一覧
1
善管注意義務を負って作業を受託する契約
2
b
3
従業員の個人番号を含む源泉徴収票を,業務委託先の税理士に作成させる。
4
意匠権,実用新案権,商標権,特許権
5
使用される自動の鍵交換プロトコルは,IKEである。
6
トンネルモードを使用すると,エンドツーエンドの通信で用いるIPのヘッダーまで含めて暗号化される。
7
サーバやネットワークを監視し,侵入や侵害を検知した場合に管理者へ通知する。
8
a,b
9
DBサーバの受信ポート番号を固定し,WebサーバからDBサーバの受信ポート番号への通信だけをファイアウォールで通す。
10
リバースプロキシを使ったシングルサインオンの場合、利用者認証においてパスワー ドの代わりにデジタル証明書を用いることができる。
11
う
12
改善実施状況を把握してその改善結果を評価する。
13
a,d
14
CSIRTマテリアル
15
ISMSを構築する組織は,保護すべき情報資産を特定し,リスク対策を決める。
16
基本方針は,対策基準や実施手順を定めるためのトップマネジメントの意思を示したものである。
17
システムが被害を受けるリスクを想定して,保険を掛ける。
18
b,c,d
19
デジタル証明書の失効情報を問い合わせる。
20
メッセージダイジェストからメッセージを復元することは困難である。
21
XML文書中の,指定したエレメントに対してデタッチ署名(Detached Signature)することができる。
22
送信者が署名鍵を使って署名を作成し,それをメッセージに付加することによって,受信者が送信者を確認できるようにする。
23
a
24
IPアドレスからMACアドレスを得るプロトコルである。
25
"あるドメイン"を管理する権威DNSサーバに対して負荷が掛かる。
26
pingコマンドを用いて大量の要求パケットを発信することによって,攻撃対象のサーバに至るまでの回線を過負荷にしてアクセスを妨害する。
情報のCIA
情報のCIA
平川巧真 · 24問 · 1年前情報のCIA
情報のCIA
24問 • 1年前情報資産・脅威・脆弱性
情報資産・脅威・脆弱性
平川巧真 · 38問 · 1年前情報資産・脅威・脆弱性
情報資産・脅威・脆弱性
38問 • 1年前試験頻出項目:サイバー攻撃手法
試験頻出項目:サイバー攻撃手法
平川巧真 · 40問 · 1年前試験頻出項目:サイバー攻撃手法
試験頻出項目:サイバー攻撃手法
40問 • 1年前試験頻出項目:サイバー攻撃手法2
試験頻出項目:サイバー攻撃手法2
平川巧真 · 62問 · 1年前試験頻出項目:サイバー攻撃手法2
試験頻出項目:サイバー攻撃手法2
62問 • 1年前暗号
暗号
平川巧真 · 50問 · 1年前暗号
暗号
50問 • 1年前認証
認証
平川巧真 · 63問 · 1年前認証
認証
63問 • 1年前第1章まとめ
第1章まとめ
平川巧真 · 238問 · 1年前第1章まとめ
第1章まとめ
238問 • 1年前リスクマネジメント
リスクマネジメント
平川巧真 · 42問 · 1年前リスクマネジメント
リスクマネジメント
42問 • 1年前情報セキュリティポリシ
情報セキュリティポリシ
平川巧真 · 15問 · 1年前情報セキュリティポリシ
情報セキュリティポリシ
15問 • 1年前各種管理策
各種管理策
平川巧真 · 18問 · 1年前各種管理策
各種管理策
18問 • 1年前セキュリティ評価
セキュリティ評価
平川巧真 · 14問 · 1年前セキュリティ評価
セキュリティ評価
14問 • 1年前CSIRT
CSIRT
平川巧真 · 5問 · 1年前CSIRT
CSIRT
5問 • 1年前システム監査
システム監査
平川巧真 · 22問 · 1年前システム監査
システム監査
22問 • 1年前過去問
過去問
平川巧真 · 10問 · 1年前過去問
過去問
10問 • 1年前第2章まとめ
第2章まとめ
平川巧真 · 116問 · 1年前第2章まとめ
第2章まとめ
116問 • 1年前マルウェア対策
マルウェア対策
平川巧真 · 43問 · 1年前マルウェア対策
マルウェア対策
43問 • 1年前不正アクセス対策
不正アクセス対策
平川巧真 · 34問 · 1年前不正アクセス対策
不正アクセス対策
34問 • 1年前情報漏えい対策
情報漏えい対策
平川巧真 · 8問 · 1年前情報漏えい対策
情報漏えい対策
8問 • 1年前アクセス管理
アクセス管理
平川巧真 · 22問 · 1年前アクセス管理
アクセス管理
22問 • 1年前人的対策
人的対策
平川巧真 · 8問 · 1年前人的対策
人的対策
8問 • 1年前知的財産権と個人情報の保護
知的財産権と個人情報の保護
平川巧真 · 10問 · 1年前知的財産権と個人情報の保護
知的財産権と個人情報の保護
10問 • 1年前セキュリティ関連法規
セキュリティ関連法規
平川巧真 · 12問 · 1年前セキュリティ関連法規
セキュリティ関連法規
12問 • 1年前その他法規やガイドライン
その他法規やガイドライン
平川巧真 · 9問 · 1年前その他法規やガイドライン
その他法規やガイドライン
9問 • 1年前ネットワーク
ネットワーク
平川巧真 · 31問 · 1年前ネットワーク
ネットワーク
31問 • 1年前考査試験
考査試験
平川巧真 · 217問 · 1年前考査試験
考査試験
217問 • 1年前選択問題
選択問題
平川巧真 · 255問 · 1年前選択問題
選択問題
255問 • 1年前データベース
データベース
平川巧真 · 7問 · 1年前データベース
データベース
7問 • 1年前システム戦略と構成要素
システム戦略と構成要素
平川巧真 · 24問 · 1年前システム戦略と構成要素
システム戦略と構成要素
24問 • 1年前セキュリティシステム戦略
セキュリティシステム戦略
平川巧真 · 9問 · 1年前セキュリティシステム戦略
セキュリティシステム戦略
9問 • 1年前企業の活動と統治
企業の活動と統治
平川巧真 · 11問 · 1年前企業の活動と統治
企業の活動と統治
11問 • 1年前模擬問題1
模擬問題1
平川巧真 · 48問 · 1年前模擬問題1
模擬問題1
48問 • 1年前考査試験
考査試験
平川巧真 · 10問 · 1年前考査試験
考査試験
10問 • 1年前ITパス問題 1
ITパス問題 1
平川巧真 · 53問 · 1年前ITパス問題 1
ITパス問題 1
53問 • 1年前問題一覧
1
善管注意義務を負って作業を受託する契約
2
b
3
従業員の個人番号を含む源泉徴収票を,業務委託先の税理士に作成させる。
4
意匠権,実用新案権,商標権,特許権
5
使用される自動の鍵交換プロトコルは,IKEである。
6
トンネルモードを使用すると,エンドツーエンドの通信で用いるIPのヘッダーまで含めて暗号化される。
7
サーバやネットワークを監視し,侵入や侵害を検知した場合に管理者へ通知する。
8
a,b
9
DBサーバの受信ポート番号を固定し,WebサーバからDBサーバの受信ポート番号への通信だけをファイアウォールで通す。
10
リバースプロキシを使ったシングルサインオンの場合、利用者認証においてパスワー ドの代わりにデジタル証明書を用いることができる。
11
う
12
改善実施状況を把握してその改善結果を評価する。
13
a,d
14
CSIRTマテリアル
15
ISMSを構築する組織は,保護すべき情報資産を特定し,リスク対策を決める。
16
基本方針は,対策基準や実施手順を定めるためのトップマネジメントの意思を示したものである。
17
システムが被害を受けるリスクを想定して,保険を掛ける。
18
b,c,d
19
デジタル証明書の失効情報を問い合わせる。
20
メッセージダイジェストからメッセージを復元することは困難である。
21
XML文書中の,指定したエレメントに対してデタッチ署名(Detached Signature)することができる。
22
送信者が署名鍵を使って署名を作成し,それをメッセージに付加することによって,受信者が送信者を確認できるようにする。
23
a
24
IPアドレスからMACアドレスを得るプロトコルである。
25
"あるドメイン"を管理する権威DNSサーバに対して負荷が掛かる。
26
pingコマンドを用いて大量の要求パケットを発信することによって,攻撃対象のサーバに至るまでの回線を過負荷にしてアクセスを妨害する。