HOME»予想問題vol.10
情報セキュリティスペシャリスト試験午前Ⅱ問題のうち、セキュリティ分野の過去問題50問で構成した問題集です。
情報セキュリティマネジメント試験科目A対策 予想問題vol.10
| No | 論点 | 分類 | 解説 |
|---|---|---|---|
| 問1 | SSLに関する記述 | セキュリティ実装技術 | |
| 問2 | OAuth2.0 | セキュリティ実装技術 | |
| 問3 | ベイジアンフィルタリングの説明 | 情報セキュリティ対策 | |
| 問4 | メールサーバの設定 | 情報セキュリティ対策 | |
| 問5 | 認証プロトコル | セキュリティ実装技術 | |
| 問6 | タイムスタンプの効果 | 情報セキュリティ | |
| 問7 | ゼロデイ攻撃の特徴はどれか | 情報セキュリティ | |
| 問8 | ESPトンネルモード | セキュリティ実装技術 | |
| 問9 | OP25Bによって遮断される電子メール | セキュリティ実装技術 | |
| 問10 | ISO/IEC 15408の評価対象になるもの | セキュリティ技術評価 | |
| 問11 | XMLデジタル署名の特徴 | 情報セキュリティ | |
| 問12 | VLAN機能のセキュリティ効果 | 情報セキュリティ対策 | |
| 問13 | IPスプーフィング攻撃の対策 | 情報セキュリティ対策 | |
| 問14 | DNSSECで実現できることはどれか | セキュリティ実装技術 | |
| 問15 | 攻撃手法とその対策の組合せ | 情報セキュリティ | |
| 問16 | ダウンロードされることを防ぐ対策 | 情報セキュリティ対策 | |
| 問17 | SSH | セキュリティ実装技術 | |
| 問18 | 踏み台にされることを防止する対策 | 情報セキュリティ対策 | |
| 問19 | ガイドラインが策定された目的 | 情報セキュリティ管理 | |
| 問20 | タイミング攻撃の対策 | 情報セキュリティ対策 | |
| 問21 | DNSキャッシュポイズニング | 情報セキュリティ | |
| 問22 | OSコマンドインジェクション | 情報セキュリティ | |
| 問23 | サイドチャネル攻撃の説明はどれか | 情報セキュリティ | |
| 問24 | AESにおける鍵長の条件 | 情報セキュリティ | |
| 問25 | サンドボックスの仕組み | セキュリティ実装技術 | |
| 問26 | IPsecのAHに関する説明 | セキュリティ実装技術 | |
| 問27 | 第三者中継と判断できるログはどれか | 情報セキュリティ対策 | |
| 問28 | リスク回避に該当するものはどれか | 情報セキュリティ管理 | |
| 問29 | SMTP-AUTHの特徴はどれか | セキュリティ実装技術 | |
| 問30 | AESの暗号化方式 | 情報セキュリティ | |
| 問31 | OCSPを利用する目的はどれか | 情報セキュリティ | |
| 問32 | キャッシュポイズニング攻撃への対策 | セキュリティ実装技術 | |
| 問33 | ウイルス調査手法に関する記述 | 情報セキュリティ対策 | |
| 問34 | テンペスト攻撃を説明したもの | 情報セキュリティ | |
| 問35 | デジタル署名を利用する目的 | 情報セキュリティ | |
| 問36 | CRYPTRECの活動内容はどれか | 情報セキュリティ管理 | |
| 問37 | SAML | 情報セキュリティ | |
| 問38 | ARPを利用した通信可否判定方法 | 情報セキュリティ対策 | |
| 問39 | SSL/TLSの機能はどれか | セキュリティ実装技術 | |
| 問40 | XML署名 表記形式 | 情報セキュリティ | |
| 問41 | ルートキットを説明したもの | 情報セキュリティ | |
| 問42 | PCIデータセキュリティ基準の要件 | セキュリティ技術評価 | |
| 問43 | EAP-TLSによって実現される認証 | セキュリティ実装技術 | |
| 問44 | 暗号方式に関する記述 | 情報セキュリティ | |
| 問45 | コンティンジェンシープラン | 情報セキュリティ管理 | |
| 問46 | 衝突発見困難性に関する記述 | 情報セキュリティ | |
| 問47 | ステートフルインスペクション方式 | 情報セキュリティ対策 | |
| 問48 | 予防に該当するものはどれか | 情報セキュリティ対策 | |
| 問49 | DNSSECの説明として適切なもの | セキュリティ実装技術 | |
| 問50 | 脆弱性関連情報の適切な取扱い | 情報セキュリティ管理 |
