HOME»予想問題vol.5
基本情報技術者試験午前問題のうち、セキュリティ分野の過去問題50問で構成した問題集です。
情報セキュリティマネジメント試験科目A対策 予想問題vol.5
| No | 論点 | 分類 | 解説 |
|---|---|---|---|
| 問1 | HTTPSで実現できるものはどれか | セキュリティ実装技術 | |
| 問2 | 磁気ディスクの廃棄処理 | 情報セキュリティ対策 | |
| 問3 | コンピュータウイルス | 情報セキュリティ | |
| 問4 | IDとパスワードの運用管理 | 情報セキュリティ | |
| 問5 | ICカードとPINを用いた利用者認証 | 情報セキュリティ | |
| 問6 | 認証局が果たす役割はどれか | 情報セキュリティ | |
| 問7 | S/MIMEの機能 | 情報セキュリティ | |
| 問8 | RSA | 情報セキュリティ | |
| 問9 | デジタル署名 | 情報セキュリティ | |
| 問10 | 公開鍵暗号方式 | 情報セキュリティ | |
| 問11 | 適切なアクセス権限 | セキュリティ実装技術 | |
| 問12 | 公開鍵暗号方式 | 情報セキュリティ | |
| 問13 | 暗号化に用いる鍵として適切なもの | 情報セキュリティ | |
| 問14 | ハッシュ値によるワームの検知 | 情報セキュリティ対策 | |
| 問15 | 完全性を脅かす攻撃 | 情報セキュリティ | |
| 問16 | パケットフィルタリング | セキュリティ実装技術 | |
| 問17 | ISMS適合性評価制度の説明はどれか | 情報セキュリティ管理 | |
| 問18 | 生体認証システム | 情報セキュリティ | |
| 問19 | ウイルスの調査手法 | 情報セキュリティ対策 | |
| 問20 | SaaSを利用時のセキュリティ管理 | 情報セキュリティ管理 | |
| 問21 | 情報漏えい対策はどれか | 情報セキュリティ対策 | |
| 問22 | トロイの木馬 | 情報セキュリティ | |
| 問23 | パケットフィルタリング機能 | セキュリティ実装技術 | |
| 問24 | Mobile Device Management | 情報セキュリティ管理 | |
| 問25 | デジタル署名を行う目的 | 情報セキュリティ | |
| 問26 | デジタル署名 | 情報セキュリティ | |
| 問27 | HTTPSを用いて実現できるもの | セキュリティ実装技術 | |
| 問28 | コンピュータウイルスへの対処 | 情報セキュリティ対策 | |
| 問29 | WAFを利用する目的はどれか | セキュリティ実装技術 | |
| 問30 | 利用者を認証する方法 | 情報セキュリティ | |
| 問31 | 電子メールのセキュリティ | 情報セキュリティ対策 | |
| 問32 | リスク移転に該当するもの | 情報セキュリティ管理 | |
| 問33 | 公開鍵暗号方式 | 情報セキュリティ | |
| 問34 | フィッシング | 情報セキュリティ | |
| 問35 | デジタル署名の機能 | 情報セキュリティ | |
| 問36 | 改ざんを検知する方法 | 情報セキュリティ対策 | |
| 問37 | MAC(Message Authentication Code) | セキュリティ実装技術 | |
| 問38 | 情報システムヘの脅威と対策の組合せ | 情報セキュリティ対策 | |
| 問39 | ソーシャルエンジニアリング | 情報セキュリティ | |
| 問40 | キーロガーの悪用例はどれか | 情報セキュリティ | |
| 問41 | SQLインジェクションの説明 | 情報セキュリティ | |
| 問42 | アクセス権限 | 情報セキュリティ対策 | |
| 問43 | デジタル証明書で確認できること | 情報セキュリティ | |
| 問44 | FRRとFARとの関係 | 情報セキュリティ | |
| 問45 | SSL/TLSで実現できるもの | セキュリティ実装技術 | |
| 問46 | ARPを利用した通信可否 | セキュリティ実装技術 | |
| 問47 | 通信経路上での盗聴対策 | セキュリティ実装技術 | |
| 問48 | パターンマッチング方式 | 情報セキュリティ対策 | |
| 問49 | デジタル署名に用いる鍵の組合せ | 情報セキュリティ | |
| 問50 | LANアナライザー使用時の注意点 | 情報セキュリティ対策 |
