HOME»予想問題vol.6
応用情報技術者試験及びその前身であるソフトウェア開発技術者試験午前問題のうち、セキュリティ分野の過去問題50問で構成した問題集です。
情報セキュリティマネジメント試験科目A対策 予想問題vol.6
| No | 論点 | 分類 | 解説 |
|---|---|---|---|
| 問1 | SMTP-AUTH認証はどれか | セキュリティ実装技術 | |
| 問2 | クラウドサービスモデルでの責務 | 情報セキュリティ管理 | |
| 問3 | CRL | 情報セキュリティ | |
| 問4 | ディレクトリトラバーサル攻撃 | 情報セキュリティ | |
| 問5 | SPFを利用する目的はどれか | セキュリティ実装技術 | |
| 問6 | パケットフィルタリング | セキュリティ実装技術 | |
| 問7 | デジタル署名 | 情報セキュリティ | |
| 問8 | WPA2-PSKの機能はどれか | 情報セキュリティ対策 | |
| 問9 | リスク分析の方法 | 情報セキュリティ管理 | |
| 問10 | スパイウェアの被害 | 情報セキュリティ | |
| 問11 | CC(Common Criteria)の内容はどれか | セキュリティ技術評価 | |
| 問12 | 通信データの機密性確保 | 情報セキュリティ | |
| 問13 | CAPTCHA | 情報セキュリティ | |
| 問14 | かぎの適切な組合せはどれか | 情報セキュリティ | |
| 問15 | HTTPS通信 | セキュリティ実装技術 | |
| 問16 | コンピュータウイルス対策技術 | 情報セキュリティ対策 | |
| 問17 | IDSの特徴のうち適切なもの | セキュリティ実装技術 | |
| 問18 | 秘密鍵の適切な保管方法 | 情報セキュリティ管理 | |
| 問19 | メールヘッダー情報 | 情報セキュリティ対策 | |
| 問20 | リスク分析の作業順序 | 情報セキュリティ管理 | |
| 問21 | チャレンジレスポンス方式 | 情報セキュリティ | |
| 問22 | 情報セキュリティ基本方針文書 | 情報セキュリティ管理 | |
| 問23 | テンペスト技術 | 情報セキュリティ | |
| 問24 | パケットフィルタリングルール | セキュリティ実装技術 | |
| 問25 | Webサーバセキュリティに関する記述 | 情報セキュリティ対策 | |
| 問26 | 持出しを牽制するための対策 | 情報セキュリティ対策 | |
| 問27 | 無線LANセキュリティ | セキュリティ実装技術 | |
| 問28 | デジタル署名を利用する目的 | 情報セキュリティ | |
| 問29 | 物理的安全管理措置 | 情報セキュリティ対策 | |
| 問30 | 第三者中継と判断できるログ | 情報セキュリティ対策 | |
| 問31 | JPCERT/CCの説明はどれか | 情報セキュリティ管理 | |
| 問32 | USBワームの説明 | 情報セキュリティ | |
| 問33 | デジタルフォレンジクス | 情報セキュリティ対策 | |
| 問34 | 否認防止の特性に該当するもの | 情報セキュリティ管理 | |
| 問35 | WAFの説明 | セキュリティ実装技術 | |
| 問36 | 証明書の失効を確認するプロトコル | 情報セキュリティ | |
| 問37 | デジタル証明書 | 情報セキュリティ | |
| 問38 | ISMSプロセスのPDCAモデル | 情報セキュリティ管理 | |
| 問39 | ブラウザに送信する直前に行う対策 | セキュリティ実装技術 | |
| 問40 | PKI | 情報セキュリティ | |
| 問41 | フィッシングによる被害 | 情報セキュリティ | |
| 問42 | WPA2の暗号アルゴリズム | 情報セキュリティ対策 | |
| 問43 | 公開鍵暗号方式 | 情報セキュリティ | |
| 問44 | メッセージ認証で使用される鍵 | 情報セキュリティ | |
| 問45 | システム・製品のセキュリティ評価基準 | セキュリティ技術評価 | |
| 問46 | 暗号方式の特徴 | 情報セキュリティ | |
| 問47 | ソーシャルエンジニアリング | 情報セキュリティ | |
| 問48 | 公開鍵暗号方式の暗号アルゴリズム | 情報セキュリティ | |
| 問49 | SSLの通信手順 | セキュリティ実装技術 | |
| 問50 | MACアドレスフィルタリング | セキュリティ実装技術 |
