HOME»予想問題vol.7
応用情報技術者試験及びその前身であるソフトウェア開発技術者試験午前問題のうち、セキュリティ分野の過去問題50問で構成した問題集です。
情報セキュリティマネジメント試験科目A対策 予想問題vol.7
| No | 論点 | 分類 | 解説 |
|---|---|---|---|
| 問1 | チャンレンジレスポンス | 情報セキュリティ対策 | |
| 問2 | デジタル署名 | 情報セキュリティ | |
| 問3 | セキュリティ関連プロトコル | セキュリティ実装技術 | |
| 問4 | デジタルフォレンジックス | 情報セキュリティ対策 | |
| 問5 | 暗号方式に関する説明 | 情報セキュリティ | |
| 問6 | リスク算定の定量的評価 | 情報セキュリティ管理 | |
| 問7 | ハッシュ関数を利用したメッセージ認証 | 情報セキュリティ | |
| 問8 | 無線LANセキュリティ | 情報セキュリティ対策 | |
| 問9 | ブルートフォース攻撃 | 情報セキュリティ | |
| 問10 | リスクマネジメントの実施内容 | 情報セキュリティ管理 | |
| 問11 | クロスサイトスクリプティング | 情報セキュリティ | |
| 問12 | VBScript製のウィルスの特徴 | 情報セキュリティ | |
| 問13 | 残留リスクの定義はどれか | 情報セキュリティ管理 | |
| 問14 | JIS Q 27002 | 情報セキュリティ管理 | |
| 問15 | バックドア | 情報セキュリティ | |
| 問16 | 認証局の公開鍵の使途 | 情報セキュリティ | |
| 問17 | メッセージ認証の手法 | 情報セキュリティ | |
| 問18 | インシデントの種類 | 情報セキュリティ | |
| 問19 | ISMSの基となった国際規格 | 情報セキュリティ管理 | |
| 問20 | Webビーコンを説明したもの | 情報セキュリティ | |
| 問21 | Webサーバのセキュリティ | 情報セキュリティ対策 | |
| 問22 | 認証局(CA)の役割 | 情報セキュリティ | |
| 問23 | クロスサイトスクリプティング | 情報セキュリティ | |
| 問24 | Man-in-the-Browser攻撃 | 情報セキュリティ | |
| 問25 | プライバシーマーク制度 | 情報セキュリティ対策 | |
| 問26 | hostsファイルの改ざん | 情報セキュリティ対策 | |
| 問27 | パスワードリスト攻撃 | 情報セキュリティ | |
| 問28 | 公開鍵暗号方式で必要な鍵の数 | 情報セキュリティ | |
| 問29 | デジタル署名 | 情報セキュリティ | |
| 問30 | ペネトレーションテストの目的 | セキュリティ技術評価 | |
| 問31 | 耐タンパ性 | セキュリティ技術評価 | |
| 問32 | 共通鍵暗号方式で必要な鍵数 | 情報セキュリティ | |
| 問33 | ビヘイビア法 | 情報セキュリティ対策 | |
| 問34 | クロスサイトスクリプティング対策 | セキュリティ実装技術 | |
| 問35 | パターンマッチング方式 | 情報セキュリティ対策 | |
| 問36 | デジタル署名の手続 | 情報セキュリティ | |
| 問37 | SSLの利用に関する記述 | セキュリティ実装技術 | |
| 問38 | 情報セキュリティ基本方針 | 情報セキュリティ管理 | |
| 問39 | 攻撃とその対策の組合せ | 情報セキュリティ | |
| 問40 | 不正なプログラムやツール | 情報セキュリティ | |
| 問41 | 情報セキュリティの3要素 | 情報セキュリティ | |
| 問42 | Webアプリケーション 脅威と対策 | セキュリティ実装技術 | |
| 問43 | ファイアウォールの方式 | 情報セキュリティ対策 | |
| 問44 | SSHの説明はどれか | セキュリティ実装技術 | |
| 問45 | SMTP-AUTHにおける認証の動作 | セキュリティ実装技術 | |
| 問46 | 攻撃と対策の適切な組合せ | セキュリティ実装技術 | |
| 問47 | 委託元の情報セキュリティ管理 | 情報セキュリティ管理 | |
| 問48 | "予防"に該当するものはどれか | 情報セキュリティ対策 | |
| 問49 | S/MIMEの機能はどれか | 情報セキュリティ | |
| 問50 | タイムスタンプの仕組み | 情報セキュリティ |
