ログイン

セキュリティ期末
30問 • 1年前
  • まひさゆなく
  • 通報

    問題一覧

  • 1

    1情報システムにおける二段階認証の例として、適切なものはどれか

    利用者IDとパスワードを入力して認証を行った後、秘密の質問への答えを入力することによってログインできる。

  • 2

    バイオメトリクス認証で利用する身体的特徴に関する次の記述中のa,bに入れる字句の適切な組合せはどれか  バイオメトリクス認証における本人の身体的特徴としては、(a)が難しく、(b)が小さいものが優れている。

  • 3

    二要素認証の説明として、最も適切なものはどれか

    所有物、記憶及び生体情報の3種類のうちの2種類を使用して認証する方式

  • 4

    電子メールにディジタル署名を付与して送信するとき、信頼できる認証局から発行された電子証明書を使用することに比べて、送者が自分で作成した電子証明書を使用した場合の受言側のリスクとして、適切なものはどれか

    電子メールが正しい相手から送られてきたかどうかが確認できなくなる。

  • 5

    電子メールにデジタル署名を付与することによって得られる効果だけを全て挙げたものはどれか。 a 可用性が向上する。 b 完全性が向上する。 c機密性が向上する。

    b

  • 6

    公開鍵暗号方式で使用する鍵に関する次の記述中のa,bに入れる字句の適切な組合せはどれか それぞれ公開鍵と秘密鍵をもつA社とB社で情報を送受信するとき、他者に通を傍受されても内容を知られないように、情報を暗号化して送信することにした。A社からB社に情報を送する場合,A社はaを使って暗号化した情報をB社に送する。B社はA社から受した情報をbで復号して情報を取り出す。

  • 7

    HTTPSで接続した Web サーバとブラウザ間の暗号化通に利用されるプロトコルはどれか

    SSL/TLS

  • 8

    電子メールにディジタル署名を付与して送信するとき、頼できる認証局から発行された電子証明書を使用することに比べて、送者が自分で作成した電子証明書を使用した場合の受側のリスクとして、適切なものはどれか。

    電子メールが正しい相手から送られてきたかどうかが確認できなくなる。

  • 9

    メッセージ認証符号におけるメッセージダイジェストの利用目的はどれか。

    メッセージが改ざんされていないことを確認する。

  • 10

    複数のコンピュータが同じ内容のデータを保持し、各コンピュータがデータの正当性を検証して担保することによって、矛盾なくデータを改ざんすることが困難となる、暗号資産の基盤技術として利用されている分散型台帳を実現したものはどれか

    ブロックチェーン

  • 11

    SPF (Sender Policy Framework)の仕組みはどれか。

    電子メールを受信するサーバが、電子メールの送信のドメイン情報と、電子メールを送情したサーバのIPアドレスから、ドメインの詐称がないことを確認する。

  • 12

    ブロックチェーンに関する記述のうち、適切なものはどれか

    ハッシュ関数を必須の技術として、参加者がデータの改ざんを検出するために利用する。

  • 13

    電子メールの内容が改ざんされていないことの確認に利用するものはどれか

    ディジタル署名

  • 14

    SMTP-AUTHの特徴はどれか

    メールクライアントからメールサーバへの電子メール送時に、利用者IDとパスワードによる利用者認証を行う。

  • 15

    マルウェアの動的解析に該当するものはどれか

    検体をサンドボックス上で実行し、その動作や外部との通を観測する。

  • 16

    a~dのうち、ファイアウォールの設置によって実現できる事項として、適切なものだけを全て挙げたものはどれか。 a 外部に公開するWebサーバやメールサーバを設置するためのDMZ の構築 b 外部のネットワークから組織内部のネットワークへの不正アクセスの防止 c サーバルームの入り口に設置することによるアクセスを承認された人だけの入室 d不特定多数のクライアントからの大量の要求を複数のサーバに動的に振り分けることによるサーバ負荷の分散

    a,b

  • 17

    全ての通信区間で盗聴されるおそれがある通信環境において、受情者以外に内容を知られたくないファイルを電子メールに添付して送る方法として、最も適切なものはどれか

    S/MIME を利用して電子メールを暗号化する。

  • 18

    従業員に貸与するスマートフォンなどのモバイル端末を遠隔から統合的に管理する仕組みであり、セキュリティの設定や、紛失時にロックしたり初期化したりする機能をもつものはどれか。

    MDM

  • 19

    電子メールの内容が改ざんされていないことの確認に利用するものはどれか。

    ディジタル署名

  • 20

    1台のファイアウォールによって、外部セグメント、DMZ、内部セグメントの三つのセグメントに分割されたネットワークがあり、このネットワークにおいて、Webサーバと、重要なデータをもつデータベースサーバから成るシステムを使って、利用者向けのWebサービスをインターネットに公開する。インターネットからの不正アクセスから重要なデータを保護するためのサーバの設置方法のうち、最も適切なものはどれか。ここで、Webサーバでは、データベースサーバのフロントエンド処理を行い,ファイアウォールでは、外部セグメントとDMZとの間、及びDMZ と内部セグメントとの間の通信は特定のプロトコルだけを許可し、外部セグメントと内部セグメントとの間の直接の通は許可しないものとする

    Web サーバをDMZに、データベースサーバを内部セグメントに設置する。

  • 21

    a~dのうち、ファイアウォールの設置によって実現できる事項として、適切なものだけを全て挙げたものはどれか a 外部に公開するWebサーバやメールサーバを設置するためのDMZ の構築 b 外部のネットワークから組織内部のネットワークへの不正アクセスの防止 cサーバルームの入り口に設置することによるアクセスを承認された人だけの入室 d不特定多数のクライアントからの大量の要求を複数のサーバに動的に振り分けることによるサーバ負荷の分散

    a,b

  • 22

    PCやスマートフォンのブラウザから無線LANのアクセスポイントを経由して、インターネット上のWebサーバにアクセスする。このときの通信の暗号化に利用するSSL/TLSとWPA2に関する記述のうち、適切なものはどれか

    WPA2の利用の有無にかかわらず、SSL/TLSを利用することによって、ブラウザとWeb サーバ間の通を暗号化できる

  • 23

    無線LANのセキュリティにおいて、アクセスポイントがPCなどの端末からの接続要求を受け取ったときに、接続を要求してきた端末固有の情報を基に接続制限を行う仕組みはどれか。

    MACアドレスフィルタリング

  • 24

    無線LANにおいて、PCとアクセスポイント間の電波受による盗聴の対策として、適切なものはどれか

    セキュリティの設定で、WPA2を選択する。

  • 25

    1台のファイアウォールによって、外部セグメント、DMZ、内部セグメントの三つのセグメントに分割されたネットワークがあり、このネットワークにおいて、Webサーバと、重要なデータをもつデータベースサーバから成るシステムを使って、利用者向けのWebサービスをインターネットに公開する。インターネットからの不正アクセスから重要なデータを保護するためのサーバの設置方法のうち、最も適切なものはどれか。ここで、Webサーバでは、データベースサーバのフロントエンド処理を行い、ファイアウォールでは、外部セグメントとDMZとの間、及びDMZと内部セグメントとの間の通信は特定のプロトコルだけを許可し、外部セグメントと内部セグメントとの間の直接の通信は許可しないものとする

    Web サーバをDMZに、データベースサーバを内部セグメントに設置する

  • 26

    情報セキュリティポリシを、基本方針、対策基準、実施手順の三つの文書で構成したとき、これらに関する説明のうち、適切なものはどれか

    基本方針は、対策基準や実施手順を定めるためのトップマネジメントの意思を示したものである。

  • 27

    情報セキュリティにおけるリスクアセスメントを、リスク特定、リスク分析、リスク評価の三つのプロセスに分けたとき、リスク分析に関する記述として、最も適切なものはどれか

    受容基準と比較できるように、各リスクのレベルを決定する必要がある。

  • 28

    PDCAモデルに基づいてISMSを運用している組織の活動において、リスクマネジメントの活動状況の監視の結果などを受けて、是正や改善措置を決定している。この作業は、PDCAモデルのどのプロセスで実施されるか

    A

  • 29

    ISMS のリスクアセスメントにおいて、最初に行うものはどれか。

    リスク特定

  • 30

    PDCA モデルに基づいてISMSを運用している組織の活動において、PDCAモデルのA(Act)に相当するプロセスで実施するものとして、適切なものはどれか

    運用状況の監視や運用結果の測定及び評価で明らかになった不備などについて、見直しと改善策を決定する

  • ネットワーク前期中間

    ネットワーク前期中間

    まひさゆなく · 35問 · 1年前

    ネットワーク前期中間

    ネットワーク前期中間

    35問 • 1年前
    まひさゆなく

    セキュリティ

    セキュリティ

    まひさゆなく · 20問 · 1年前

    セキュリティ

    セキュリティ

    20問 • 1年前
    まひさゆなく

    ソフトウェア

    ソフトウェア

    まひさゆなく · 69問 · 1年前

    ソフトウェア

    ソフトウェア

    69問 • 1年前
    まひさゆなく

    ハードウェア

    ハードウェア

    まひさゆなく · 27問 · 1年前

    ハードウェア

    ハードウェア

    27問 • 1年前
    まひさゆなく

    Iパス

    Iパス

    まひさゆなく · 65問 · 1年前

    Iパス

    Iパス

    65問 • 1年前
    まひさゆなく

    ソフトウェア期末

    ソフトウェア期末

    まひさゆなく · 36問 · 1年前

    ソフトウェア期末

    ソフトウェア期末

    36問 • 1年前
    まひさゆなく

    ネットワーク期末

    ネットワーク期末

    まひさゆなく · 36問 · 1年前

    ネットワーク期末

    ネットワーク期末

    36問 • 1年前
    まひさゆなく

    ハードウェア期末

    ハードウェア期末

    まひさゆなく · 48問 · 1年前

    ハードウェア期末

    ハードウェア期末

    48問 • 1年前
    まひさゆなく

    C言語期末

    C言語期末

    まひさゆなく · 15問 · 1年前

    C言語期末

    C言語期末

    15問 • 1年前
    まひさゆなく

    問題一覧

  • 1

    1情報システムにおける二段階認証の例として、適切なものはどれか

    利用者IDとパスワードを入力して認証を行った後、秘密の質問への答えを入力することによってログインできる。

  • 2

    バイオメトリクス認証で利用する身体的特徴に関する次の記述中のa,bに入れる字句の適切な組合せはどれか  バイオメトリクス認証における本人の身体的特徴としては、(a)が難しく、(b)が小さいものが優れている。

  • 3

    二要素認証の説明として、最も適切なものはどれか

    所有物、記憶及び生体情報の3種類のうちの2種類を使用して認証する方式

  • 4

    電子メールにディジタル署名を付与して送信するとき、信頼できる認証局から発行された電子証明書を使用することに比べて、送者が自分で作成した電子証明書を使用した場合の受言側のリスクとして、適切なものはどれか

    電子メールが正しい相手から送られてきたかどうかが確認できなくなる。

  • 5

    電子メールにデジタル署名を付与することによって得られる効果だけを全て挙げたものはどれか。 a 可用性が向上する。 b 完全性が向上する。 c機密性が向上する。

    b

  • 6

    公開鍵暗号方式で使用する鍵に関する次の記述中のa,bに入れる字句の適切な組合せはどれか それぞれ公開鍵と秘密鍵をもつA社とB社で情報を送受信するとき、他者に通を傍受されても内容を知られないように、情報を暗号化して送信することにした。A社からB社に情報を送する場合,A社はaを使って暗号化した情報をB社に送する。B社はA社から受した情報をbで復号して情報を取り出す。

  • 7

    HTTPSで接続した Web サーバとブラウザ間の暗号化通に利用されるプロトコルはどれか

    SSL/TLS

  • 8

    電子メールにディジタル署名を付与して送信するとき、頼できる認証局から発行された電子証明書を使用することに比べて、送者が自分で作成した電子証明書を使用した場合の受側のリスクとして、適切なものはどれか。

    電子メールが正しい相手から送られてきたかどうかが確認できなくなる。

  • 9

    メッセージ認証符号におけるメッセージダイジェストの利用目的はどれか。

    メッセージが改ざんされていないことを確認する。

  • 10

    複数のコンピュータが同じ内容のデータを保持し、各コンピュータがデータの正当性を検証して担保することによって、矛盾なくデータを改ざんすることが困難となる、暗号資産の基盤技術として利用されている分散型台帳を実現したものはどれか

    ブロックチェーン

  • 11

    SPF (Sender Policy Framework)の仕組みはどれか。

    電子メールを受信するサーバが、電子メールの送信のドメイン情報と、電子メールを送情したサーバのIPアドレスから、ドメインの詐称がないことを確認する。

  • 12

    ブロックチェーンに関する記述のうち、適切なものはどれか

    ハッシュ関数を必須の技術として、参加者がデータの改ざんを検出するために利用する。

  • 13

    電子メールの内容が改ざんされていないことの確認に利用するものはどれか

    ディジタル署名

  • 14

    SMTP-AUTHの特徴はどれか

    メールクライアントからメールサーバへの電子メール送時に、利用者IDとパスワードによる利用者認証を行う。

  • 15

    マルウェアの動的解析に該当するものはどれか

    検体をサンドボックス上で実行し、その動作や外部との通を観測する。

  • 16

    a~dのうち、ファイアウォールの設置によって実現できる事項として、適切なものだけを全て挙げたものはどれか。 a 外部に公開するWebサーバやメールサーバを設置するためのDMZ の構築 b 外部のネットワークから組織内部のネットワークへの不正アクセスの防止 c サーバルームの入り口に設置することによるアクセスを承認された人だけの入室 d不特定多数のクライアントからの大量の要求を複数のサーバに動的に振り分けることによるサーバ負荷の分散

    a,b

  • 17

    全ての通信区間で盗聴されるおそれがある通信環境において、受情者以外に内容を知られたくないファイルを電子メールに添付して送る方法として、最も適切なものはどれか

    S/MIME を利用して電子メールを暗号化する。

  • 18

    従業員に貸与するスマートフォンなどのモバイル端末を遠隔から統合的に管理する仕組みであり、セキュリティの設定や、紛失時にロックしたり初期化したりする機能をもつものはどれか。

    MDM

  • 19

    電子メールの内容が改ざんされていないことの確認に利用するものはどれか。

    ディジタル署名

  • 20

    1台のファイアウォールによって、外部セグメント、DMZ、内部セグメントの三つのセグメントに分割されたネットワークがあり、このネットワークにおいて、Webサーバと、重要なデータをもつデータベースサーバから成るシステムを使って、利用者向けのWebサービスをインターネットに公開する。インターネットからの不正アクセスから重要なデータを保護するためのサーバの設置方法のうち、最も適切なものはどれか。ここで、Webサーバでは、データベースサーバのフロントエンド処理を行い,ファイアウォールでは、外部セグメントとDMZとの間、及びDMZ と内部セグメントとの間の通信は特定のプロトコルだけを許可し、外部セグメントと内部セグメントとの間の直接の通は許可しないものとする

    Web サーバをDMZに、データベースサーバを内部セグメントに設置する。

  • 21

    a~dのうち、ファイアウォールの設置によって実現できる事項として、適切なものだけを全て挙げたものはどれか a 外部に公開するWebサーバやメールサーバを設置するためのDMZ の構築 b 外部のネットワークから組織内部のネットワークへの不正アクセスの防止 cサーバルームの入り口に設置することによるアクセスを承認された人だけの入室 d不特定多数のクライアントからの大量の要求を複数のサーバに動的に振り分けることによるサーバ負荷の分散

    a,b

  • 22

    PCやスマートフォンのブラウザから無線LANのアクセスポイントを経由して、インターネット上のWebサーバにアクセスする。このときの通信の暗号化に利用するSSL/TLSとWPA2に関する記述のうち、適切なものはどれか

    WPA2の利用の有無にかかわらず、SSL/TLSを利用することによって、ブラウザとWeb サーバ間の通を暗号化できる

  • 23

    無線LANのセキュリティにおいて、アクセスポイントがPCなどの端末からの接続要求を受け取ったときに、接続を要求してきた端末固有の情報を基に接続制限を行う仕組みはどれか。

    MACアドレスフィルタリング

  • 24

    無線LANにおいて、PCとアクセスポイント間の電波受による盗聴の対策として、適切なものはどれか

    セキュリティの設定で、WPA2を選択する。

  • 25

    1台のファイアウォールによって、外部セグメント、DMZ、内部セグメントの三つのセグメントに分割されたネットワークがあり、このネットワークにおいて、Webサーバと、重要なデータをもつデータベースサーバから成るシステムを使って、利用者向けのWebサービスをインターネットに公開する。インターネットからの不正アクセスから重要なデータを保護するためのサーバの設置方法のうち、最も適切なものはどれか。ここで、Webサーバでは、データベースサーバのフロントエンド処理を行い、ファイアウォールでは、外部セグメントとDMZとの間、及びDMZと内部セグメントとの間の通信は特定のプロトコルだけを許可し、外部セグメントと内部セグメントとの間の直接の通信は許可しないものとする

    Web サーバをDMZに、データベースサーバを内部セグメントに設置する

  • 26

    情報セキュリティポリシを、基本方針、対策基準、実施手順の三つの文書で構成したとき、これらに関する説明のうち、適切なものはどれか

    基本方針は、対策基準や実施手順を定めるためのトップマネジメントの意思を示したものである。

  • 27

    情報セキュリティにおけるリスクアセスメントを、リスク特定、リスク分析、リスク評価の三つのプロセスに分けたとき、リスク分析に関する記述として、最も適切なものはどれか

    受容基準と比較できるように、各リスクのレベルを決定する必要がある。

  • 28

    PDCAモデルに基づいてISMSを運用している組織の活動において、リスクマネジメントの活動状況の監視の結果などを受けて、是正や改善措置を決定している。この作業は、PDCAモデルのどのプロセスで実施されるか

    A

  • 29

    ISMS のリスクアセスメントにおいて、最初に行うものはどれか。

    リスク特定

  • 30

    PDCA モデルに基づいてISMSを運用している組織の活動において、PDCAモデルのA(Act)に相当するプロセスで実施するものとして、適切なものはどれか

    運用状況の監視や運用結果の測定及び評価で明らかになった不備などについて、見直しと改善策を決定する