1 |
令和3年度 春期 午前Ⅱ 情報処理安全確保支援士試験 |
|
リフレクタ攻撃に悪用されることの多いサービスの例はどれか。 |
この問題へ |
2 |
令和3年度 春期 午前Ⅱ 情報処理安全確保支援士試験 |
|
PKIを構成するOCSPを利用する目的はどれか。 |
この問題へ |
3 |
令和3年度 春期 午前Ⅱ 情報処理安全確保支援士試験 |
|
ハッシュ関数の性質の一つである衝突発見困難性に関する記述のうち,適切なものはどれか。 |
この問題へ |
4 |
令和3年度 春期 午前Ⅱ 情報処理安全確保支援士試験 |
|
DoS攻撃の一つであるSmurf攻撃はどれか。 |
この問題へ |
5 |
令和3年度 春期 午前Ⅱ 情報処理安全確保支援士試験 |
|
サイドチャネル攻撃はどれか。 |
この問題へ |
6 |
令和3年度 春期 午前Ⅱ 情報処理安全確保支援士試験 |
|
ステートフルパケットインスペクション方式のファイアウォールの特徴はどれか。 |
この問題へ |
7 |
令和3年度 春期 午前Ⅱ 情報処理安全確保支援士試験 |
|
NISTが制定した,AESにおける鍵長の条件はどれか。 |
この問題へ |
8 |
令和3年度 春期 午前Ⅱ 情報処理安全確保支援士試験 |
|
JVN(Japan Vulnerability Notes)などの脆弱性対策ポータルサイトで採用されているCVE(Common Vulnerabilities and Exposures)識別子の説明はどれか。 |
この問題へ |
9 |
令和3年度 春期 午前Ⅱ 情報処理安全確保支援士試験 |
|
サイバー情報共有イニシアティブ(J-CSIP)の説明として,適切なものはどれか。 |
この問題へ |
10 |
令和3年度 春期 午前Ⅱ 情報処理安全確保支援士試験 |
|
DNSにおいてDNS CAA(Certification Authority Authorization)レコードを使うことによるセキュリティ上の効果はどれか。 |
この問題へ |
11 |
令和3年度 春期 午前Ⅱ 情報処理安全確保支援士試験 |
|
セキュリティ対策として,CASB(Cloud Access Security Broker)を利用した際の効果はどれか。 |
この問題へ |
12 |
令和3年度 春期 午前Ⅱ 情報処理安全確保支援士試験 |
|
安全なWebアプリケーションの作り方について,攻撃と対策の適切な組合せはどれか。
|
この問題へ |
13 |
令和3年度 春期 午前Ⅱ 情報処理安全確保支援士試験 |
|
マルウェアの検出手法であるビヘイビア法を説明したものはどれか。 |
この問題へ |
14 |
令和3年度 春期 午前Ⅱ 情報処理安全確保支援士試験 |
|
インターネットサービスプロバイダ(ISP)が,OP25Bを導入する目的の一つはどれか。 |
この問題へ |
15 |
令和3年度 春期 午前Ⅱ 情報処理安全確保支援士試験 |
|
HSTS(HTTP Strict Transport Security)の説明はどれか。 |
この問題へ |
16 |
令和3年度 春期 午前Ⅱ 情報処理安全確保支援士試験 |
|
内部ネットワーク上のPCからインターネット上のWebサイトを参照するときは,DMZ上のVDI(Virtual Desktop Infrastructure)サーバ上の仮想マシンにPCからログインし,仮想マシン上のWebブラウザを必ず利用するシステムを導入する。インターネット上のWebサイトから内部ネットワークにあるPCへのマルウェアの侵入,及びPCからインターネット上のWebサイトへのPC内のファイルの流出を防止するのに効果がある条件はどれか。 |
この問題へ |
17 |
令和3年度 春期 午前Ⅱ 情報処理安全確保支援士試験 |
|
RFC 8110に基づいたものであり,公衆無線LANなどでパスフレーズなどでの認証なしに,端末とアクセスポイントとの間の無線通信を暗号化するものはどれか。 |
この問題へ |
18 |
令和3年度 春期 午前Ⅱ 情報処理安全確保支援士試験 |
|
ETSI(欧州電気通信標準化機構)が提唱するNFV(Network Functions Virtualisation)に関する記述のうち,適切なものはどれか。 |
この問題へ |
19 |
令和3年度 春期 午前Ⅱ 情報処理安全確保支援士試験 |
|
スイッチングハブ同士を接続する際に,複数のポートを束ねて一つの論理ポートとして扱う技術はどれか。 |
この問題へ |
20 |
令和3年度 春期 午前Ⅱ 情報処理安全確保支援士試験 |
|
IPv4ネットワークにおけるIPアドレス 127.0.0.1 に関する記述として,適切なものはどれか。 |
この問題へ |
21 |
令和3年度 春期 午前Ⅱ 情報処理安全確保支援士試験 |
|
複数のバッチ処理を並行して動かすとき,デッドロックの発生をできるだけ回避したい。バッチ処理の設計ガイドラインのうち,適切なものはどれか。 |
この問題へ |
22 |
令和3年度 春期 午前Ⅱ 情報処理安全確保支援士試験 |
|
JIS X 25010:2013(システム及びソフトウェア製品の品質要求及び評価(SQuaRE)-システム及びソフトウェア品質モデル)で定義されたシステム及び/又はソフトウェア製品の品質特性に関する説明のうち,適切なものはどれか。 |
この問題へ |
23 |
令和3年度 春期 午前Ⅱ 情報処理安全確保支援士試験 |
|
エクストリームプログラミング(XP:eXtreme Programming)における"テスト駆動開発"の特徴はどれか。 |
この問題へ |
24 |
令和3年度 春期 午前Ⅱ 情報処理安全確保支援士試験 |
|
ディスク障害時に,フルバックアップを取得してあるテープからディスクにデータを復元した後,フルバックアップ取得時以降の更新後コピーをログから反映させてデータベースを回復する方法はどれか。 |
この問題へ |
25 |
令和3年度 春期 午前Ⅱ 情報処理安全確保支援士試験 |
|
ソフトウェア開発プロセスにおけるセキュリティを確保するための取組について,JIS Q 27001:2014(情報セキュリティマネジメントシステム-要求事項)の附属書Aの管理策に照らして監査を行った。判明した状況のうち,監査人が監査報告書に指摘事項として記載すべきものはどれか。 |
この問題へ |