HOME»予想問題vol.4
基本情報技術者試験午前問題のうち、セキュリティ分野の過去問題50問で構成した問題集です。
情報セキュリティマネジメント試験科目A対策 予想問題vol.4
| No | 論点 | 分類 | 解説 |
|---|---|---|---|
| 問1 | DMZを使用したサーバの設置方法 | 情報セキュリティ対策 | |
| 問2 | 電子メールの機密性 | 情報セキュリティ対策 | |
| 問3 | チャレンジレスポンス方式 | 情報セキュリティ | |
| 問4 | 障害発生後の対応 | 情報セキュリティ管理 | |
| 問5 | ディレクトリトラバーサル攻撃 | 情報セキュリティ | |
| 問6 | ブルートフォース攻撃 | 情報セキュリティ | |
| 問7 | SQLインジェクション攻撃 | セキュリティ実装技術 | |
| 問8 | DBのアクセス権設定 | セキュリティ実装技術 | |
| 問9 | TCPポート番号80が多く使用される理由 | 情報セキュリティ | |
| 問10 | バックドア | 情報セキュリティ | |
| 問11 | 検索結果を細工する攻撃の名称 | 情報セキュリティ | |
| 問12 | スパイウェアに該当するもの | 情報セキュリティ | |
| 問13 | デジタル署名の目的 | 情報セキュリティ | |
| 問14 | 2要素認証に該当するものはどれか | 情報セキュリティ対策 | |
| 問15 | 電子透かし | 情報セキュリティ対策 | |
| 問16 | 社員のスマートフォンの認証 | 情報セキュリティ対策 | |
| 問17 | ネットワークセキュリティ | セキュリティ実装技術 | |
| 問18 | アクセス制御 | 情報セキュリティ対策 | |
| 問19 | ウイルス定義ファイル | 情報セキュリティ対策 | |
| 問20 | ポートスキャナーの利用目的はどれか | 情報セキュリティ対策 | |
| 問21 | Web Application Firewall | セキュリティ実装技術 | |
| 問22 | メッセージダイジェストの利用目的 | 情報セキュリティ | |
| 問23 | ハッシュ関数の特徴 | 情報セキュリティ | |
| 問24 | BYODの説明はどれか | 情報セキュリティ管理 | |
| 問25 | マルウェア対策 | 情報セキュリティ対策 | |
| 問26 | 標的型攻撃メールの特徴 | 情報セキュリティ | |
| 問27 | パスワードの盗用防止策 | 情報セキュリティ管理 | |
| 問28 | パスワードリマインダ | 情報セキュリティ | |
| 問29 | 公開かぎ暗号方式 | 情報セキュリティ | |
| 問30 | SSLの特徴はどれか | セキュリティ実装技術 | |
| 問31 | デジタル署名 | 情報セキュリティ | |
| 問32 | ペネトレーションテスト | セキュリティ技術評価 | |
| 問33 | サーバ二重化の効果 | 情報セキュリティ | |
| 問34 | リスクアセスメントに関する記述 | 情報セキュリティ管理 | |
| 問35 | 公開鍵暗号方式の特徴 | 情報セキュリティ | |
| 問36 | 電子メールのセキュリティ | 情報セキュリティ対策 | |
| 問37 | 暗号方式の特徴 | 情報セキュリティ | |
| 問38 | S/MIME | 情報セキュリティ | |
| 問39 | 公開鍵暗号方式 | 情報セキュリティ | |
| 問40 | 認証デバイス | 情報セキュリティ | |
| 問41 | 同じ鍵を使用する暗号化方式 | 情報セキュリティ | |
| 問42 | パスワードの総数を求める数式 | 情報セキュリティ | |
| 問43 | 電子メール暗号化の効果 | 情報セキュリティ | |
| 問44 | サラミ法はどれか | 情報セキュリティ | |
| 問45 | フィッシングの手口 | 情報セキュリティ | |
| 問46 | 認証局(CA)が作成するもの | 情報セキュリティ | |
| 問47 | アクセス権の設定 | 情報セキュリティ対策 | |
| 問48 | ビジネスインパクト分析 | 情報セキュリティ管理 | |
| 問49 | インターネットVPN | セキュリティ実装技術 | |
| 問50 | バイオメトリクス認証 | 情報セキュリティ |
