1 |
平成29年度 秋期 午前Ⅱ 情報処理安全確保支援士試験 |
|
CRL (Certificate Revocation List)に掲載されるものはどれか。 |
この問題へ |
2 |
平成29年度 秋期 午前Ⅱ 情報処理安全確保支援士試験 |
|
PKI を構成する OCSP を利用する目的はどれか。 |
この問題へ |
3 |
平成29年度 秋期 午前Ⅱ 情報処理安全確保支援士試験 |
|
標準化団体 OASIS が, Web サイト間で認証, 属性及び認可の情報を安全に交換するために策定したフレームワークはどれか。 |
この問題へ |
4 |
平成29年度 秋期 午前Ⅱ 情報処理安全確保支援士試験 |
|
ハッシュ関数の性質の一つである衝突発見困難性に関する記述のうち,適切なものはどれか。 |
この問題へ |
5 |
平成29年度 秋期 午前Ⅱ 情報処理安全確保支援士試験 |
|
情報セキュリティにおけるエクスプロイトコードの説明はどれか。 |
この問題へ |
6 |
平成29年度 秋期 午前Ⅱ 情報処理安全確保支援士試験 |
|
DNS に対するカミンスキー攻撃(Kaminsky's attack)への対策はどれか。 |
この問題へ |
7 |
平成29年度 秋期 午前Ⅱ 情報処理安全確保支援士試験 |
|
DoS 攻撃の一つである Smurf攻撃はどれか。 |
この問題へ |
8 |
平成29年度 秋期 午前Ⅱ 情報処理安全確保支援士試験 |
|
暗号化装置において暗号化処理時に消費電力を測定するなどして,当該装置内部の秘密情報を推定する攻撃はどれか。 |
この問題へ |
9 |
平成29年度 秋期 午前Ⅱ 情報処理安全確保支援士試験 |
|
ステートフルインスペクション方式のファイアウォールの特徴はどれか。 |
この問題へ |
10 |
平成29年度 秋期 午前Ⅱ 情報処理安全確保支援士試験 |
|
ディジタル証明書に関する記述のうち,適切なものはどれか。 |
この問題へ |
11 |
平成29年度 秋期 午前Ⅱ 情報処理安全確保支援士試験 |
|
不適合への対応のうち, JIS Q 27000:2014(情報セキュリティマネジメントシステムー用語)の“是正処置”の定義はどれか。 |
この問題へ |
12 |
平成29年度 秋期 午前Ⅱ 情報処理安全確保支援士試験 |
|
JIS Q 27000:2014 (情報セキュリティマネジメントシステムー用語)における情報セキュリティリスクに関する記述のうち,適切なものはどれか。 |
この問題へ |
13 |
平成29年度 秋期 午前Ⅱ 情報処理安全確保支援士試験 |
|
基本評価基準,現状評価基準, 環境評価基準の三つの基準で情報システムの脆弱性の深刻度を評価するものはどれか。 |
この問題へ |
14 |
平成29年度 秋期 午前Ⅱ 情報処理安全確保支援士試験 |
|
攻撃者が, Web アプリケーションのセッションを乗っ取り,そのセッションを利用してアクセスした場合でも,個人情報の漏えいなどに被害が拡大しないようにするために,重要な情報の表示などをする画面の直前で Web アプリケーションが追加的に行う対策として,最も適切なものはどれか。 |
この問題へ |
15 |
平成29年度 秋期 午前Ⅱ 情報処理安全確保支援士試験 |
|
スパムメールの対策として, 宛先ポート番号 25 の通信に対して ISP が実施するOP25B の例はどれか。 |
この問題へ |
16 |
平成29年度 秋期 午前Ⅱ 情報処理安全確保支援士試験 |
|
|
この問題へ |
17 |
平成29年度 秋期 午前Ⅱ 情報処理安全確保支援士試験 |
|
無線 LAN の情報セキュリティ対策に関する記述のうち,適切なものはどれか。 |
この問題へ |
18 |
平成29年度 秋期 午前Ⅱ 情報処理安全確保支援士試験 |
|
|
この問題へ |
19 |
平成29年度 秋期 午前Ⅱ 情報処理安全確保支援士試験 |
|
1台のサーバと複数台のクライアントが, 100 M ビット/秒の LAN で接続されて いる。業務のピーク時には, クライアント1台につき1分当たり600kバイトのデータをサーバからダウンロードする。このとき,同時使用してもピーク時に業務を滞りなく遂行できるクライアント数は何台までか。ここで, LAN の伝送効率は 50%,サーバ及びクライアント内の処理時間は無視できるものとし, 1M ビット/秒=106 ビット/秒, 1kバイト= 1,000 バイトとする。 |
この問題へ |
20 |
平成29年度 秋期 午前Ⅱ 情報処理安全確保支援士試験 |
|
ネットワークに接続されているホストの IP アドレスが 198.51.100.90 で, サブネットマスクが 255.255.255.224 のとき, ホストアドレスはどれか。 |
この問題へ |
21 |
平成29年度 秋期 午前Ⅱ 情報処理安全確保支援士試験 |
|
ビッグデータの解析に利用されるニューラルネットワークに関する記述のうち,適切なものはどれか。 |
この問題へ |
22 |
平成29年度 秋期 午前Ⅱ 情報処理安全確保支援士試験 |
|
JIS X 25010:2013(システム及びソフトウェア製品の品質要求及び評価(SQuaRE) -システム及びソフトウェア品質モデル)におけるシステムの利用時の品質特性に“満足性”がある。“満足性”の品質副特性の一つである“実用性”の説明はどれか。 |
この問題へ |
23 |
平成29年度 秋期 午前Ⅱ 情報処理安全確保支援士試験 |
|
企業間で,商用目的で締結されたソフトウェアの開発請負契約書に著作権の帰属が記載されていない場合, 著作権の帰属先として,適切なものはどれか。 |
この問題へ |
24 |
平成29年度 秋期 午前Ⅱ 情報処理安全確保支援士試験 |
|
情報システムの設計のうち, フェールソフトの考え方を適用した例はどれか。 |
この問題へ |
25 |
平成29年度 秋期 午前Ⅱ 情報処理安全確保支援士試験 |
|
株式会社の内部監査におけるシステム監査を, システム監査基準(平成 16 年)に基づいて実施する場合の監査責任者及びメンバに関する記述のうち,適切なものは どれか。 |
この問題へ |