暗記メーカー

情報セキュリティ過去問①

問題数30


No.1

リスクベース認証についての記述はどれか?

No.2

手順に示す電子メールの送受信によって得られるセキュリテイ上の効果はどれか。 ・手順 ①送信者は,電子メールの本文を共通鍵暗号方式で暗号化し(暗号文),その共通鍵を受信者の公開鍵を用いて公開鍵暗号方式で暗号化する(共通鍵の暗号化データ)。 ②送信者は,暗号文と共通鍵の暗号化データを電子メールで送信する。 ③受信者は,受信した電子メールから取り出した共通鍵の暗号化データを,自分の秘密鍵を用いて公開鍵暗号方式で復号し,得た共通鍵で暗号文を復号する。

No.3

情報セキュリティの要素である機密性,完全性及び可用性のうち,完全性を高める例として,最も適切なものはどれか。

No.4

WPA3はどれに当てはまるセキュリティか?

No.5

情報セキュリティにおける脅威であるバッファオーバーフローの説明として,適切なものはどれか。

No.6

【覚える用】 パスワードクラック(攻撃)の種類についてと対策について。 辞書攻撃・・・イメージとしては予測変換。辞書に登録のある文字列を何度も試しPWが通るか試す攻撃 スニッフィング・・・通信で流れるパケットを盗聴してその内容からPWを判別する攻撃 ブルートフォース攻撃・・・考えられる組み合わせを全て試してPWを解除する攻撃 回答では対策を記載

No.7

テンペスト技術の説明とその対策として,適切なものはどれか

No.8

BEC(Business E-mail Compromise)の説明として適切なものはどれか。

No.9

参加組織及びそのグループ企業において検知されたサイバー攻撃などの情報を,IPAが情報ハブになって集約し,参加組織間で共有する取組はどれか。

No.10

攻撃者が,多数のオープンリゾルバに対して,"あるドメイン"の実在しないランダムなサブドメインを多数問い合わせる攻撃(ランダムサブドメイン攻撃)を仕掛け,多数のオープンリゾルバが応答した。このときに発生する事象はどれか

No.11

アクセス制御を監査するシステム監査人の行為のうち,適切なものはどれか。

No.12

ヒューマンエラーに起因する障害を発生しにくくする方法に,エラープルーフ化がある。運用作業における【エラープルーフ化】の例として,最も適切なものはどれか。

No.13

プロジェクトライフサイクルの一般的な特性はどれか。

No.14

PCが,Webサーバ,メールサーバ,他のPCなどと通信を始める際に,通信相手のIPアドレスを問い合わせる仕組みはどれか。

No.15

事業継続計画で用いられる用語であり,インシデントの発生後,次のいずれかの事項までに要する時間を表すものはどれか。 1:製品又はサービスが再開される。 2:事業活動が再開される。 3:資源が復旧される。

No.16

組織の活動に関する記述a~dのうち,ISMSの特徴として,適切なものだけを全て挙げたものはどれか。 a.一過性の活動でなく改善と活動を継続する。 b.現場が主導するボトムアップ活動である。 c.導入及び活動は経営層を頂点とした組織的な取組みである。 d,目標と期限を定めて活動し,目標達成によって終了する。

No.17

X.509におけるCRL(Certificate Revocation List)についての説明のうち,適切なものはどれか。

No.18

デジタル証明書に関する記述のうち,適切なものはどれか。

No.19

ペネトレーションテストに該当するものはどれか。

No.20

経済産業省“ソフトウェア管理ガイドライン”におけるソフトウェア管理責任者が実施すべき要求事項はどれか。

No.21

ウイルスの調査手法に関する記述のうち,適切なものはどれか。

No.22

VLAN機能をもった1台のレイヤ3スイッチに複数のPCを接続している。スイッチのポートをグループ化して複数のセグメントに分けると,セグメントを分けない場合に比べて,どのようなセキュリティ上の効果が得られるか。

No.23

刑法における,いわゆるコンピュータウイルスに関する罪となるものはどれか。

No.24

システム及び製品に関する情報技術セキュリティ評価基準の国際規格はどれか。

No.25

コンピュータで使われている文字符号の説明のうち,適切なものはどれか。

No.26

デジタルフォレンジクスの説明として,適切なものはどれか。

No.27

ISMSにおけるリスク分析の方法の一つであるベースラインアプローチはどれか。

No.28

JIS Q 27000:2019(情報セキュリティマネジメントシステム-用語)において,不適合が発生した場合にその原因を除去し,再発を防止するためのものとして定義されているものはどれか。

No.29

情報セキュリティ管理を行う上での情報の収集源の一つとしてJVNが挙げられる。JVNが主として提供する情報はどれか。

No.30

JIS Q 27002:2014(情報セキュリティ管理策の実践のための規範)の"サポートユーティリティ"に関する例示に基づいて,サポートユーティリティと判断されるものはどれか。

About

よくある質問

お問い合わせ

運営会社

Copyright @2021 ke-ta