暗記メーカー

カテゴリ

  • 資格(財務、金融)
  • 資格(IT)
  • 資格(医療系)
  • 資格(不動産系)
  • 資格(法務系)
  • 資格(工業系)
  • 語学

2情報処理安全確保支援士

問題数89


No.1

営業部のF部長にヒアリングしなかった場合に不足する情報

No.2

モニタリングの実施を社内に通達する効果

No.3

モニタリング条件の開示によるセキュリティ上の懸念

No.4

適切なモニタリングが出来なくなるアクセス

No.5

モニタリングの有効性と効率性を維持するための施策

No.6

メールヘッダの不審な点①

No.7

メールヘッダの不審な点②

No.8

SPFで偽装したメールかどうかの判定

No.9

DNSサーバに登録するTXTレコード内のIPアドレス

No.10

PC又はサーバの監視強化につながる機器

No.11

そのシステムの設置場所

No.12

そのシステムで監視すべき事象

No.13

バックドア通信を遮断できるネットワーク設定

No.14

バックドア通信を遮断する更なる対策

No.15

営業秘密の3要件

No.16

マルウェアの活動を隠ぺいするためにログの改ざんを試みた機器とログの内容

No.17

外部との通信を遮断するための設定変更

No.18

マルウェアを発見されにくくする工夫①

No.19

マルウェアを発見されにくくする工夫②

No.20

J社のRDLANに関するネットワーク構成上のセキュリティ対策

No.21

マルウェアにより想定される被害

No.22

営業秘密の3要件

No.23

社外PCのインターネットアクセスの想定リスク

No.24

社外PCのインターネットアクセスの想定リスクへの対策

No.25

電子媒体の機密情報に対する客観的認識可能性を向上させる運用ルール

No.26

端末識別番号の値をそのまま利用者認証に使用できない特性

No.27

鍵付きハッシュ関数

No.28

スマホアプリ専用の鍵を窃取する手法

No.29

アドレス帳全件データの送信を行わない方法

No.30

他人の予約情報を取得できないようにする対策

No.31

第三者が仮パスワードを入手する方法

No.32

第三者の仮パスワード入手に対する対策

No.33

不正使用が長期間続く理由

No.34

クッキーの設定期間を利用した不正利用への対策

No.35

Cサービスのサーバが数週間停止する場合の事前準備

No.36

Cサービスが停止してから実施すること

No.37

Cサービスの終了通知を受けた場合の事前準備

No.38

UNIXで使われるログ収集のプロトコル

No.39

TXTレコードで指定したIPアドレス以外を拒否する設定

No.40

迷惑メールを外部メールサーバにどのように送ったか

No.41

IPアドレスWLを見直す必要がある取引先での事象

No.42

SPF認証で防げない攻撃者の行為

No.43

プロキシサーバと設定を一緒にすることによる効果

No.44

迷惑メール対策装置が正常に稼働している場合のLBでの送信制御

No.45

利用者のIDやパスワードを盗もうとする偽Webサイトの総称

No.46

法人利用の場合、IDとパスワードを盗まれても金銭的被害が発生しない理由

No.47

最新のブラウザを使っている場合、偽サイトに誘導されようとしても攻撃に気付ける理由

No.48

パスワードと専用デバイスに表示されるワンタイムパスワードを組み合わせた認証

No.49

HMAC計算ツールをPC用プログラムの形態で提供した場合のセキュリティ上の問題点

No.50

端末を交換したり破棄する際に代理店が実施すべきこと

No.51

ログイン時の検証項目

No.52

代理店の管理下にない端末のアクセスを防止する方法

No.53

担当者が不在でも証明書の利用ができる方法

No.54

本来発行されるべきではない証明書が発行されるのを防ぐための登録サーバでの処理

No.55

届かなくなるメールの範囲

No.56

メールサーバZについて追加すべきフィルタリングルール

No.57

プロキシサーバを経由しない通信を防げる理由

No.58

L3SWのフィルタリングルール変更

No.59

マルウェア感染リスク低減の為に運用サーバセグメントで禁止すること

No.60

ソルトを使用するとハッシュ値からパスワードを特定しにくくなる理由

No.61

C&Cサーバへの通信を確認する方法

No.62

L社のPCからプロキシサーバを経由しないインターネットへの通信が失敗する理由

No.63

C&Cサーバへの通信を遮断する方法

No.64

ファイル配信サーバから配信されたファイルを調査する理由

No.65

サービスを停止させずに3台のサーバ上で実施すべき内容

No.66

サーバのログが改ざんされていないことの確認方法

No.67

ソルトの設定で防げる攻撃

No.68

SHA-256のハッシュ値の保存メモリ数(単位:バイト)

No.69

ログイン失敗数をしきい値とした場合に検知できるパスワード攻撃

No.70

他のサイトで使っていないパスワードを設定してもらう理由

No.71

DBサーバへアクセスした者を特定できない理由

No.72

不正操作が検知できる理由

No.73

他社の個人IDの管理状況を確認する内容

No.74

不正を思いとどまらせる効果

No.75

資産管理を実施しやすい理由

No.76

demoディレクトリアップロード失敗時のステータスコード

No.77

ログインの成功と失敗が分かるログ

No.78

アクセス制御で127.0.0.1だけ許可する理由

No.79

サーバごとに異なる利用者IDとパスワードを設定する理由

No.80

迷惑メールの送信に悪用

No.81

SPFの認証技術

No.82

オープンリゾルバ防止機能が適切に設定されていない脆弱性を利用する攻撃

No.83

DNSキャッシュ機能についてのランダム化設定

No.84

DNSキャッシュに保存されたMXレコードを参照する機器

No.85

MXレコードの詐称による影響

No.86

HTTPS通信でURLフィルタリングがホスト単位になるCONNECTメソッドの仕様

No.87

エンベロープfromとヘッダfrom

No.88

試験用DNSサーバのAレコード設定

No.89

証明書の有効期間検証が失敗する設定

No.90

公衆無線LANの利用者を攻撃者のW-APに接続させる細工

No.91

SSHのログイン認証でパスワード強度に依存しない方式

No.92

TCPWrapperを使用した監視端末を利用した場合にだけSSHサービスにアクセスできる設定

No.93

SSHのホスト鍵が同一モデルで全て同じになっている脆弱性を利用した攻撃

No.94

イメージファイル作成時のデジタル署名に関連した改ざん検知

No.95

イメージファイル更新時のディジタル署名に関連した改ざん検知

No.96

イメージファイルの復号に関して攻撃者が復号の為に鍵を入手する方法

About

よくある質問

お問い合わせ

運営会社

Copyright @2021 ke-ta