HOME»予想問題vol.2
ITパスポート試験問題のうち、セキュリティ分野の過去問題50問で構成した問題集です。
情報セキュリティマネジメント試験科目A対策 予想問題vol.2
No | 論点 | 分類 | 解説 |
---|---|---|---|
問1 | ISMSに関する記述 | 情報セキュリティ管理 | |
問2 | フィッシングへの対策 | 情報セキュリティ対策 | |
問3 | ペネトレーションテストはどれか | セキュリティ技術評価 | |
問4 | 電子メールのセキュリティ | 情報セキュリティ対策 | |
問5 | S/MIME | 情報セキュリティ | |
問6 | PDCAサイクルのどれにあたるか | 情報セキュリティ管理 | |
問7 | コンピュータウイルスに関する記述 | 情報セキュリティ | |
問8 | 完全性を高める例はどれか | 情報セキュリティ | |
問9 | 社内の情報セキュリティ教育 | 情報セキュリティ | |
問10 | リスクマネジメントの実施順序 | 情報セキュリティ管理 | |
問11 | 電子メールのウィルス対策 | 情報セキュリティ対策 | |
問12 | 通信内容が暗号化される区間 | セキュリティ実装技術 | |
問13 | システムやネットワークの弱点や欠陥 | 情報セキュリティ | |
問14 | セキュリティ事故の分類 | 情報セキュリティ | |
問15 | アクセス権設定の効果 | 情報セキュリティ対策 | |
問16 | フィッシング | 情報セキュリティ | |
問17 | ワンタイムパスワードに関する記述 | 情報セキュリティ | |
問18 | マクロウイルスに関する記述 | 情報セキュリティ | |
問19 | ボットへの感染防止の対策 | 情報セキュリティ対策 | |
問20 | 認証方式の特徴に関する記述 | 情報セキュリティ | |
問21 | スパムメールの説明 | 情報セキュリティ | |
問22 | 電子証明書に関する記述 | 情報セキュリティ | |
問23 | 物理的セキュリティ対策 | 情報セキュリティ対策 | |
問24 | スパイウェアの動作目的 | 情報セキュリティ | |
問25 | 情報セキュリティ文書 | 情報セキュリティ管理 | |
問26 | シングルサインオン | 情報セキュリティ | |
問27 | 情報セキュリティ活動 | 情報セキュリティ | |
問28 | 専用線で結んだように利用できる技術 | セキュリティ実装技術 | |
問29 | 共通鍵暗号方式 | 情報セキュリティ | |
問30 | サーバのセキュリティ監査 | 情報セキュリティ管理 | |
問31 | ワンタイムパスワードで防げること | 情報セキュリティ対策 | |
問32 | ソーシャルエンジニアリングへの対策 | 情報セキュリティ対策 | |
問33 | 迷惑メール対策 | 情報セキュリティ対策 | |
問34 | Webサーバの認証に用いられるもの | セキュリティ実装技術 | |
問35 | ソーシャルエンジニアリング | 情報セキュリティ | |
問36 | 認証技術の組合せ | 情報セキュリティ | |
問37 | Webブラウザの利用方法 | 情報セキュリティ対策 | |
問38 | ファイルサーバの運用管理 | 情報セキュリティ対策 | |
問39 | トロイの木馬の特徴 | 情報セキュリティ | |
問40 | バイオメトリクス認証 | 情報セキュリティ | |
問41 | PDCAサイクルのどれに該当するか | 情報セキュリティ管理 | |
問42 | リスクマネジメント | 情報セキュリティ管理 | |
問43 | ボットの説明はどれか | 情報セキュリティ | |
問44 | 情報セキュリティポリシー | 情報セキュリティ管理 | |
問45 | S/MIMEの利用条件 | 情報セキュリティ | |
問46 | クラッキングの説明 | 情報セキュリティ | |
問47 | ワームウィルスの説明 | 情報セキュリティ | |
問48 | ウイルス対策ソフトの運用方法 | 情報セキュリティ対策 | |
問49 | 完全性が損なわれる行為はどれか | 情報セキュリティ | |
問50 | 公開鍵暗号方式 | 情報セキュリティ |