HOME»予想問題vol.2
ITパスポート試験問題のうち、セキュリティ分野の過去問題50問で構成した問題集です。
情報セキュリティマネジメント試験科目A対策 予想問題vol.2
| No | 論点 | 分類 | 解説 |
|---|---|---|---|
| 問1 | ISMSに関する記述 | 情報セキュリティ管理 | |
| 問2 | フィッシングへの対策 | 情報セキュリティ対策 | |
| 問3 | ペネトレーションテストはどれか | セキュリティ技術評価 | |
| 問4 | 電子メールのセキュリティ | 情報セキュリティ対策 | |
| 問5 | S/MIME | 情報セキュリティ | |
| 問6 | PDCAサイクルのどれにあたるか | 情報セキュリティ管理 | |
| 問7 | コンピュータウイルスに関する記述 | 情報セキュリティ | |
| 問8 | 完全性を高める例はどれか | 情報セキュリティ | |
| 問9 | 社内の情報セキュリティ教育 | 情報セキュリティ | |
| 問10 | リスクマネジメントの実施順序 | 情報セキュリティ管理 | |
| 問11 | 電子メールのウィルス対策 | 情報セキュリティ対策 | |
| 問12 | 通信内容が暗号化される区間 | セキュリティ実装技術 | |
| 問13 | システムやネットワークの弱点や欠陥 | 情報セキュリティ | |
| 問14 | セキュリティ事故の分類 | 情報セキュリティ | |
| 問15 | アクセス権設定の効果 | 情報セキュリティ対策 | |
| 問16 | フィッシング | 情報セキュリティ | |
| 問17 | ワンタイムパスワードに関する記述 | 情報セキュリティ | |
| 問18 | マクロウイルスに関する記述 | 情報セキュリティ | |
| 問19 | ボットへの感染防止の対策 | 情報セキュリティ対策 | |
| 問20 | 認証方式の特徴に関する記述 | 情報セキュリティ | |
| 問21 | スパムメールの説明 | 情報セキュリティ | |
| 問22 | 電子証明書に関する記述 | 情報セキュリティ | |
| 問23 | 物理的セキュリティ対策 | 情報セキュリティ対策 | |
| 問24 | スパイウェアの動作目的 | 情報セキュリティ | |
| 問25 | 情報セキュリティ文書 | 情報セキュリティ管理 | |
| 問26 | シングルサインオン | 情報セキュリティ | |
| 問27 | 情報セキュリティ活動 | 情報セキュリティ | |
| 問28 | 専用線で結んだように利用できる技術 | セキュリティ実装技術 | |
| 問29 | 共通鍵暗号方式 | 情報セキュリティ | |
| 問30 | サーバのセキュリティ監査 | 情報セキュリティ管理 | |
| 問31 | ワンタイムパスワードで防げること | 情報セキュリティ対策 | |
| 問32 | ソーシャルエンジニアリングへの対策 | 情報セキュリティ対策 | |
| 問33 | 迷惑メール対策 | 情報セキュリティ対策 | |
| 問34 | Webサーバの認証に用いられるもの | セキュリティ実装技術 | |
| 問35 | ソーシャルエンジニアリング | 情報セキュリティ | |
| 問36 | 認証技術の組合せ | 情報セキュリティ | |
| 問37 | Webブラウザの利用方法 | 情報セキュリティ対策 | |
| 問38 | ファイルサーバの運用管理 | 情報セキュリティ対策 | |
| 問39 | トロイの木馬の特徴 | 情報セキュリティ | |
| 問40 | バイオメトリクス認証 | 情報セキュリティ | |
| 問41 | PDCAサイクルのどれに該当するか | 情報セキュリティ管理 | |
| 問42 | リスクマネジメント | 情報セキュリティ管理 | |
| 問43 | ボットの説明はどれか | 情報セキュリティ | |
| 問44 | 情報セキュリティポリシー | 情報セキュリティ管理 | |
| 問45 | S/MIMEの利用条件 | 情報セキュリティ | |
| 問46 | クラッキングの説明 | 情報セキュリティ | |
| 問47 | ワームウィルスの説明 | 情報セキュリティ | |
| 問48 | ウイルス対策ソフトの運用方法 | 情報セキュリティ対策 | |
| 問49 | 完全性が損なわれる行為はどれか | 情報セキュリティ | |
| 問50 | 公開鍵暗号方式 | 情報セキュリティ |
