HOME»予想問題vol.8
情報セキュリティスペシャリスト試験午前Ⅱ問題のうち、セキュリティ分野の過去問題50問で構成した問題集です。
情報セキュリティマネジメント試験科目A対策 予想問題vol.8
| No | 論点 | 分類 | 解説 |
|---|---|---|---|
| 問1 | デジタル証明書に関する記述 | 情報セキュリティ | |
| 問2 | コンピュータフォレンジクス | 情報セキュリティ対策 | |
| 問3 | バージョンロールバック攻撃 | 情報セキュリティ | |
| 問4 | 対象ポートの状態を判定する方法 | 情報セキュリティ対策 | |
| 問5 | プライマリDNSサーバの設定 | 情報セキュリティ対策 | |
| 問6 | CRYPTREC 暗号リスト | 情報セキュリティ | |
| 問7 | ICMP Flood攻撃に該当するもの | 情報セキュリティ | |
| 問8 | ブルートフォース攻撃に該当するもの | 情報セキュリティ | |
| 問9 | シングルサインオンの説明 | 情報セキュリティ | |
| 問10 | ファイアウォールの設定 | 情報セキュリティ対策 | |
| 問11 | SSIDの説明として適切なもの | 情報セキュリティ対策 | |
| 問12 | WAFの設置場所 | セキュリティ実装技術 | |
| 問13 | SMTP-AUTH認証はどれか | セキュリティ実装技術 | |
| 問14 | FIPS140-2を説明したものはどれか | セキュリティ技術評価 | |
| 問15 | J-CSIPの説明はどれか | 情報セキュリティ管理 | |
| 問16 | ポリモーフィック型ウイルス | 情報セキュリティ | |
| 問17 | 認証局の公開鍵で行う処理 | 情報セキュリティ | |
| 問18 | クリックジャッキング攻撃 | 情報セキュリティ | |
| 問19 | 耐タンパ性を高める対策はどれか | 情報セキュリティ対策 | |
| 問20 | DNSキャッシュポイズニング | 情報セキュリティ | |
| 問21 | 詳細リスク分析で行う作業 | 情報セキュリティ管理 | |
| 問22 | CSIRTの説明として適切なもの | 情報セキュリティ管理 | |
| 問23 | IEEE802.1XとRADIUSでの認証 | セキュリティ実装技術 | |
| 問24 | EV SSL証明書 | 情報セキュリティ | |
| 問25 | EAP | セキュリティ実装技術 | |
| 問26 | OP25Bの説明はどれか | セキュリティ実装技術 | |
| 問27 | デジタル証明書を使用して行えること | 情報セキュリティ | |
| 問28 | ハイブリッド暗号方式 | 情報セキュリティ | |
| 問29 | HTTPの認証機能 | セキュリティ実装技術 | |
| 問30 | 脆弱性の深刻さを評価するもの | セキュリティ技術評価 | |
| 問31 | NTPを使った増幅型のDDoS攻撃対策 | 情報セキュリティ対策 | |
| 問32 | OP25Bはどれか | セキュリティ実装技術 | |
| 問33 | SQLインジェクション攻撃を防ぐ方法 | セキュリティ実装技術 | |
| 問34 | 認証VLAN | セキュリティ実装技術 | |
| 問35 | VAの役割はどれか | 情報セキュリティ | |
| 問36 | リスクファイナンスに該当するもの | 情報セキュリティ管理 | |
| 問37 | クロスサイトスクリプティング対策 | セキュリティ実装技術 | |
| 問38 | デジタルフォレンジックス | 情報セキュリティ対策 | |
| 問39 | エクスプロイトコード | 情報セキュリティ | |
| 問40 | ARPスプーフィング攻撃 | 情報セキュリティ | |
| 問41 | ビヘイビア法を説明したもの | 情報セキュリティ対策 | |
| 問42 | NIDSを導入する目的はどれか | セキュリティ実装技術 | |
| 問43 | 暗号アルゴリズムの危殆化 | 情報セキュリティ | |
| 問44 | Smurf攻撃の特徴はどれか | 情報セキュリティ | |
| 問45 | フィルタリングルールの設定 | 情報セキュリティ対策 | |
| 問46 | DNSキャッシュポイズニング対策 | 情報セキュリティ対策 | |
| 問47 | 無線LANにおける暗号化の仕組み | 情報セキュリティ対策 | |
| 問48 | IPsecに関する記述 | セキュリティ実装技術 | |
| 問49 | 通信の暗号化に関する記述 | セキュリティ実装技術 | |
| 問50 | Man-in-the-middle攻撃 | 情報セキュリティ |
