オリジナル予想問題2
- 問1 ISMSに関する記述
情報セキュリティ管理
- 問2 フィッシングへの対策
情報セキュリティ対策
- 問3 ペネトレーションテストはどれか
セキュリティ技術評価
- 問4 電子メールのセキュリティ
情報セキュリティ対策
- 問5 S/MIME
情報セキュリティ
- 問6 PDCAサイクルのどれにあたるか
情報セキュリティ管理
- 問7 コンピュータウイルスに関する記述
情報セキュリティ
- 問8 完全性を高める例はどれか
情報セキュリティ
- 問9 社内の情報セキュリティ教育
情報セキュリティ
- 問10 リスクマネジメントの実施順序
情報セキュリティ管理
- 問11 電子メールのウィルス対策
情報セキュリティ対策
- 問12 通信内容が暗号化される区間
セキュリティ実装技術
- 問13 システムやネットワークの弱点や欠陥
情報セキュリティ
- 問14 セキュリティ事故の分類
情報セキュリティ
- 問15 アクセス権設定の効果
情報セキュリティ対策
- 問16 フィッシング
情報セキュリティ
- 問17 ワンタイムパスワードに関する記述
情報セキュリティ
- 問18 マクロウイルスに関する記述
情報セキュリティ
- 問19 ボットへの感染防止の対策
情報セキュリティ対策
- 問20 認証方式の特徴に関する記述
情報セキュリティ
- 問21 スパムメールの説明
情報セキュリティ
- 問22 電子証明書に関する記述
情報セキュリティ
- 問23 物理的セキュリティ対策
情報セキュリティ対策
- 問24 スパイウェアの動作目的
情報セキュリティ
- 問25 情報セキュリティ文書
情報セキュリティ管理
- 問26 シングルサインオン
情報セキュリティ
- 問27 情報セキュリティ活動
情報セキュリティ
- 問28 専用線で結んだように利用できる技術
セキュリティ実装技術
- 問29 共通鍵暗号方式
情報セキュリティ
- 問30 サーバのセキュリティ監査
情報セキュリティ管理
- 問31 ワンタイムパスワードで防げること
情報セキュリティ対策
- 問32 ソーシャルエンジニアリングへの対策
情報セキュリティ対策
- 問33 迷惑メール対策
情報セキュリティ対策
- 問34 Webサーバの認証に用いられるもの
セキュリティ実装技術
- 問35 ソーシャルエンジニアリング
情報セキュリティ
- 問36 認証技術の組合せ
情報セキュリティ
- 問37 Webブラウザの利用方法
情報セキュリティ対策
- 問38 ファイルサーバの運用管理
情報セキュリティ対策
- 問39 トロイの木馬の特徴
情報セキュリティ
- 問40 バイオメトリクス認証
情報セキュリティ
- 問41 PDCAサイクルのどれに該当するか
情報セキュリティ管理
- 問42 リスクマネジメント
情報セキュリティ管理
- 問43 ボットの説明はどれか
情報セキュリティ
- 問44 情報セキュリティポリシー
情報セキュリティ管理
- 問45 S/MIMEの利用条件
情報セキュリティ
- 問46 クラッキングの説明
情報セキュリティ
- 問47 ワームウィルスの説明
情報セキュリティ
- 問48 ウイルス対策ソフトの運用方法
情報セキュリティ対策
- 問49 完全性が損なわれる行為はどれか
情報セキュリティ
- 問50 公開鍵暗号方式
情報セキュリティ