問題一覧
1
肩越しに盗み見る
2
マルウェア
3
ボット
4
スパイウェア
5
ランサムウェア
6
バックドア
7
DoS(Denial of Service)攻撃
8
クロスサイトスクリプティング
9
リスクマネジメント
10
リスク特定, リスク分析, リスク評価, リスク対応
11
リスク特定, リスク分析, リスク評価
12
リスク回避
13
リスク低減
14
リスク移転
15
リスク受容
16
ISMS(Information Security Management System)
17
ISMSの確立
18
ISMSの導入および運用
19
ISMSの監視およびレビュー
20
ISMSの維持および改善
21
情報セキュリティポリシー
22
情報セキュリティ基本方針, 情報セキュリティ対策基準, 情報セキュリティ実施手順
23
情報セキュリティ基本方針
24
認められた人だけが情報にアクセスできること
25
改ざんされていないデータ
26
必要なときにサービスを利用できること
27
①平文 ②暗号化 ③復号
28
共通鍵暗号方式
29
公開鍵暗号方式
30
共通鍵暗号方式
31
秘密鍵
32
①秘密鍵 ②公開鍵
33
認証局
34
PKI(Public Key Infrastructure)
35
のぞき見防止フィルムを貼る
36
ランダムなデータで複数回の上書きをする
37
データのバックアップ
38
ファイアウォール
39
WAF(Web Application Firewall)
40
DMZ(DeMilitarized Zone)
41
SSL/TLS
42
https://
43
webブラウザからwebサーバの間
44
PCからアクセスポイントの間
45
VNP(Virtual Private Network)
46
ペネトレーションテスト
47
耐タンパ性
48
セキュアブート
49
ブロックチェーン
50
バイオメトリクス認証
51
利便性
52
安全性
53
LAN
54
WAN
55
ハブ
56
ルーター
57
デフォルトゲートウェイ
58
ESSID
59
ESSIDステルス
60
伝送速度 ÷ 回線速度
61
データ量 ÷ 伝送速度
62
通信プロトコル
63
SMTP(Simple Mail Transfer Protocol)
64
POP(Post Office Protocol)
65
IMAP(Internet Message Access Protocol)
66
サイバーレスキュー隊
67
RSS
68
TCO(Total Cost of Ownership)
69
TCP/IP
70
NTP(Network Time Protocol)
71
結合操作
72
プロポーショナルフォント
73
サイバーキルチェーン
74
コミット
75
アクティビティトラッカー
76
シグニファイア
77
悪意のあるスクリプトの実行
78
Cookie
79
キャッシュ
80
テレマティクス
81
マクロウイルス
82
IPアドレス
83
ポート番号
84
MACアドレス
85
DNS(Domain Name System)
86
32
87
128
88
NAT(Network Address Translation)
89
DHCP(Dynamic Host Configuration Protocol)
90
MVNO(Mobile Virtual Network Operator)
91
FTTH
92
LPWA(Low Power Wide Area)
93
BLE(Bluetooth Low Energy)
94
エッジコンピューティング
95
関係データモデル
96
テーブル
97
レコード
98
属性
99
同一の値, NULLの値
100
複数の列
it(ストラテジ)
it(ストラテジ)
うさ · 100問 · 1年前it(ストラテジ)
it(ストラテジ)
100問 • 1年前it(ストラテジ)②
it(ストラテジ)②
うさ · 86問 · 1年前it(ストラテジ)②
it(ストラテジ)②
86問 • 1年前it(マネジメント)
it(マネジメント)
うさ · 59問 · 1年前it(マネジメント)
it(マネジメント)
59問 • 1年前it(テクノロジ)②
it(テクノロジ)②
うさ · 94問 · 1年前it(テクノロジ)②
it(テクノロジ)②
94問 • 1年前シラバス6.3
シラバス6.3
うさ · 90問 · 1年前シラバス6.3
シラバス6.3
90問 • 1年前問題一覧
1
肩越しに盗み見る
2
マルウェア
3
ボット
4
スパイウェア
5
ランサムウェア
6
バックドア
7
DoS(Denial of Service)攻撃
8
クロスサイトスクリプティング
9
リスクマネジメント
10
リスク特定, リスク分析, リスク評価, リスク対応
11
リスク特定, リスク分析, リスク評価
12
リスク回避
13
リスク低減
14
リスク移転
15
リスク受容
16
ISMS(Information Security Management System)
17
ISMSの確立
18
ISMSの導入および運用
19
ISMSの監視およびレビュー
20
ISMSの維持および改善
21
情報セキュリティポリシー
22
情報セキュリティ基本方針, 情報セキュリティ対策基準, 情報セキュリティ実施手順
23
情報セキュリティ基本方針
24
認められた人だけが情報にアクセスできること
25
改ざんされていないデータ
26
必要なときにサービスを利用できること
27
①平文 ②暗号化 ③復号
28
共通鍵暗号方式
29
公開鍵暗号方式
30
共通鍵暗号方式
31
秘密鍵
32
①秘密鍵 ②公開鍵
33
認証局
34
PKI(Public Key Infrastructure)
35
のぞき見防止フィルムを貼る
36
ランダムなデータで複数回の上書きをする
37
データのバックアップ
38
ファイアウォール
39
WAF(Web Application Firewall)
40
DMZ(DeMilitarized Zone)
41
SSL/TLS
42
https://
43
webブラウザからwebサーバの間
44
PCからアクセスポイントの間
45
VNP(Virtual Private Network)
46
ペネトレーションテスト
47
耐タンパ性
48
セキュアブート
49
ブロックチェーン
50
バイオメトリクス認証
51
利便性
52
安全性
53
LAN
54
WAN
55
ハブ
56
ルーター
57
デフォルトゲートウェイ
58
ESSID
59
ESSIDステルス
60
伝送速度 ÷ 回線速度
61
データ量 ÷ 伝送速度
62
通信プロトコル
63
SMTP(Simple Mail Transfer Protocol)
64
POP(Post Office Protocol)
65
IMAP(Internet Message Access Protocol)
66
サイバーレスキュー隊
67
RSS
68
TCO(Total Cost of Ownership)
69
TCP/IP
70
NTP(Network Time Protocol)
71
結合操作
72
プロポーショナルフォント
73
サイバーキルチェーン
74
コミット
75
アクティビティトラッカー
76
シグニファイア
77
悪意のあるスクリプトの実行
78
Cookie
79
キャッシュ
80
テレマティクス
81
マクロウイルス
82
IPアドレス
83
ポート番号
84
MACアドレス
85
DNS(Domain Name System)
86
32
87
128
88
NAT(Network Address Translation)
89
DHCP(Dynamic Host Configuration Protocol)
90
MVNO(Mobile Virtual Network Operator)
91
FTTH
92
LPWA(Low Power Wide Area)
93
BLE(Bluetooth Low Energy)
94
エッジコンピューティング
95
関係データモデル
96
テーブル
97
レコード
98
属性
99
同一の値, NULLの値
100
複数の列