令和3年度 秋期 午前Ⅱ 情報処理安全確保支援士試験


1 / 1 ページ

No. 問題集 詳細No. 内容 操作
1 令和3年度 秋期 午前Ⅱ 情報処理安全確保支援士試験 AIによる画像認識において,認識させる画像の中に人間には知覚できないノイズや微小な変化を含めることによってAIアルゴリズムの特性を悪用し,判定結果を誤らせる攻撃はどれか。 この問題へ
2 令和3年度 秋期 午前Ⅱ 情報処理安全確保支援士試験 Pass the Hash攻撃はどれか。 この問題へ
3 令和3年度 秋期 午前Ⅱ 情報処理安全確保支援士試験 PQC(post-Quantum Cryptography)はどれか。 この問題へ
4 令和3年度 秋期 午前Ⅱ 情報処理安全確保支援士試験 シングルサインオンの実装方式の一つであるSAML認証の特徴はどれか。 この問題へ
5 令和3年度 秋期 午前Ⅱ 情報処理安全確保支援士試験 サイバーキルチェーンに関する説明として,適切なものはどれか。 この問題へ
6 令和3年度 秋期 午前Ⅱ 情報処理安全確保支援士試験 ファイアウォールにおけるステートフルパケットインスペクションの特徴はどれか。 この問題へ
7 令和3年度 秋期 午前Ⅱ 情報処理安全確保支援士試験 FIPS PUB 140-3の記述内容はどれか。 この問題へ
8 令和3年度 秋期 午前Ⅱ 情報処理安全確保支援士試験 X.509におけるCRL(Certificate Revocation List)に関する記述のうち,適切なものはどれか。 この問題へ
9 令和3年度 秋期 午前Ⅱ 情報処理安全確保支援士試験 JIS Q 27002:2014には記載されていないが,JIS Q 27017:2016において記載されている管理策はどれか。 この問題へ
10 令和3年度 秋期 午前Ⅱ 情報処理安全確保支援士試験 cookieにSecure属性を設定しなかったときと比較した,設定したときの動作として,適切なものはどれか。 この問題へ
11 令和3年度 秋期 午前Ⅱ 情報処理安全確保支援士試験 ネットワークカメラなどのIoT機器ではTCP23番ポートへの攻撃が多い理由はどれか。 この問題へ
12 令和3年度 秋期 午前Ⅱ 情報処理安全確保支援士試験 外部から侵入されたサーバ及びそのサーバに接続されていた記憶媒体を調査対象としてディジタルフォレンジックスを行うことになった。まず,稼働状態にある調査対象サーバや記憶媒体などから表に示すa~dのデータを証拠として保全する。保全の順序のうち,最も適切なものはどれか。
この問題へ
13 令和3年度 秋期 午前Ⅱ 情報処理安全確保支援士試験 テンペスト攻撃を説明したものはどれか。 この問題へ
14 令和3年度 秋期 午前Ⅱ 情報処理安全確保支援士試験 ルートキットの特徴はどれか。 この問題へ
15 令和3年度 秋期 午前Ⅱ 情報処理安全確保支援士試験 無線LANの暗号化通信を実装するための規格に関する記述のうち,適切なものはどれか。 この問題へ
16 令和3年度 秋期 午前Ⅱ 情報処理安全確保支援士試験 IEEE802.1Xで使われるEAP-TLSが行う認証はどれか。 この問題へ
17 令和3年度 秋期 午前Ⅱ 情報処理安全確保支援士試験 TLS1.3の暗号スイートに関する説明のうち,適切なものはどれか。 この問題へ
18 令和3年度 秋期 午前Ⅱ 情報処理安全確保支援士試験 レイヤ3ネットワーク内に論理的なレイヤ2ネットワークをカプセル化によって構築するプロトコルはどれか。 この問題へ
19 令和3年度 秋期 午前Ⅱ 情報処理安全確保支援士試験 イーサネットにおいて,ルータで接続された二つのセグメント間でのコリジョンの伝搬と、宛先MACアドレスの全てのビットが1であるブロードキャストフレームの中継について,適切な組合せはどれか。
この問題へ
20 令和3年度 秋期 午前Ⅱ 情報処理安全確保支援士試験 クラスBのIPアドレスで,サブネットマスクが16進数の FFFFFF80 である場合,利用可能なホスト数は最大幾つか。 この問題へ
21 令和3年度 秋期 午前Ⅱ 情報処理安全確保支援士試験 次の表において,"在庫"表の製品番号に参照制約が定義されているとき,その参照制約によって拒否される可能性のある操作はどれか。ここで,実線の下線は主キーを,破線の下線は外部キーを表す。
この問題へ
22 令和3年度 秋期 午前Ⅱ 情報処理安全確保支援士試験 テスト担当者が,ソフトウェアを動作させてその動きを学習しながら,自身の経験に基づいて以降のテストを動的に計画して進めるテストの方法はどれか。 この問題へ
23 令和3年度 秋期 午前Ⅱ 情報処理安全確保支援士試験 ブルーレイディスクで使われているコンテンツ保護技術はどれか。 この問題へ
24 令和3年度 秋期 午前Ⅱ 情報処理安全確保支援士試験 情報システムの設計のうち,フェールソフトの考え方を適用した例はどれか。 この問題へ
25 令和3年度 秋期 午前Ⅱ 情報処理安全確保支援士試験 クラウドサービスの導入検討プロセスに対するシステム監査において,クラウドサービス上に保存されている情報の保全及び消失の予防に関するチェックポイントとして,最も適切なものはどれか。 この問題へ

1 / 1 ページ


学習時間記録ツール

Google Play で手に入れよう

スポンサー