1 |
令和5年度 春期 午前Ⅱ 情報処理安全確保支援士試験 |
|
デジタル庁,総務省及び経済産業省が策定した"電子政府における調達のために参照すべき暗号のリスト(CRYPTREC暗号リスト)"に関する記述のうち,適切なものはどれか。 |
この問題へ |
2 |
令和5年度 春期 午前Ⅱ 情報処理安全確保支援士試験 |
|
Pass the Hash攻撃はどれか。 |
この問題へ |
3 |
令和5年度 春期 午前Ⅱ 情報処理安全確保支援士試験 |
|
シングルサインオンの実装方式の一つであるSAML認証の流れとして,適切なものはどれか。 |
この問題へ |
4 |
令和5年度 春期 午前Ⅱ 情報処理安全確保支援士試験 |
|
ハッシュ関数の性質の一つである衝突発見困難性に関する記述のうち,適切なものはどれか。 |
この問題へ |
5 |
令和5年度 春期 午前Ⅱ 情報処理安全確保支援士試験 |
|
DNSに対するカミンスキー攻撃(Kaminsky's attack)への対策はどれか。 |
この問題へ |
6 |
令和5年度 春期 午前Ⅱ 情報処理安全確保支援士試験 |
|
デジタル証明書に関する記述のうち,適切なものはどれか。 |
この問題へ |
7 |
令和5年度 春期 午前Ⅱ 情報処理安全確保支援士試験 |
|
ブロック暗号の暗号利用モードの一つであるCTR(Counter)モードに関する記述のうち,適切なものはどれか。 |
この問題へ |
8 |
令和5年度 春期 午前Ⅱ 情報処理安全確保支援士試験 |
|
政府情報システムのためのセキュリティ評価制度に用いられる"ISMAP管理基準"が基礎としているものはどれか。 |
この問題へ |
9 |
令和5年度 春期 午前Ⅱ 情報処理安全確保支援士試験 |
|
NIST"サイバーセキュリティフレームワーク:重要インフラのサイバーセキュリティを改善するためのフレームワーク1.1版"における"フレームワークコア"を構成する機能はどれか。 |
この問題へ |
10 |
令和5年度 春期 午前Ⅱ 情報処理安全確保支援士試験 |
|
WAFにおけるフォールスポジティブに該当するものはどれか。 |
この問題へ |
11 |
令和5年度 春期 午前Ⅱ 情報処理安全確保支援士試験 |
|
サイドチャネル攻撃の手法であるタイミング攻撃の対策として,最も適切なものはどれか。 |
この問題へ |
12 |
令和5年度 春期 午前Ⅱ 情報処理安全確保支援士試験 |
|
インラインモードで動作するシグネチャ型IPSの特徴はどれか。 |
この問題へ |
13 |
令和5年度 春期 午前Ⅱ 情報処理安全確保支援士試験 |
|
マルウェア感染の調査対象のPCに対して,電源を切る前に全ての証拠保全を行いたい。ARPキャッシュを取得した後に保全すべき情報のうち,最も優先して保全すべきものはどれか。 |
この問題へ |
14 |
令和5年度 春期 午前Ⅱ 情報処理安全確保支援士試験 |
|
無線LANの暗号化通信を実装するための規格に関する記述のうち,適切なものはどれか。 |
この問題へ |
15 |
令和5年度 春期 午前Ⅱ 情報処理安全確保支援士試験 |
|
DKIM(DomainKeys Identified Mail)の説明はどれか。 |
この問題へ |
16 |
令和5年度 春期 午前Ⅱ 情報処理安全確保支援士試験 |
|
インターネットサービスプロバイダ(ISP)が,OP25Bを導入する目的の一つはどれか。 |
この問題へ |
17 |
令和5年度 春期 午前Ⅱ 情報処理安全確保支援士試験 |
|
SQLインジェクション対策について,Webアプリケーションプログラムの実装における対策と,Webアプリケーションプログラムの実装以外の対策の組みとして,適切なものはどれか。
|
この問題へ |
18 |
令和5年度 春期 午前Ⅱ 情報処理安全確保支援士試験 |
|
1台のサーバと複数台のクライアントが,1Gビット/秒のLANで接続されている。業務のピーク時には,クライアント1台につき1分当たり6Mバイトのデータをサーバからダウンロードする。このとき,同時使用してもピーク時に業務を滞りなく遂行できるクライアント数は何台までか。ここで,LANの伝送効率は50%,サーバ及びクライアント内の処理時間は無視できるものとし,1Gビット/秒=10 |
この問題へ |
19 |
令和5年度 春期 午前Ⅱ 情報処理安全確保支援士試験 |
|
スパニングツリープロトコルが適用されている複数のブリッジから成るネットワークにおいて,任意の一つのリンクの両端のブリッジのうち,ルートブリッジまでの経路コストが小さいブリッジの側にあるポートを何と呼ぶか。 |
この問題へ |
20 |
令和5年度 春期 午前Ⅱ 情報処理安全確保支援士試験 |
|
サブネット192.168.10.0/24において使用できる2種類のブロードキャストアドレス192.168.10.255と255.255.255.255とに関する記述のうち,適切なものはどれか。 |
この問題へ |
21 |
令和5年度 春期 午前Ⅱ 情報処理安全確保支援士試験 |
|
次のSQL文をA表の所有者が発行したときの、利用者BへのA表に関する権限の付与を説明したものはどれか。
GRANT ALL PRIVILEGES ON A TO B WITH GRANT OPTION |
この問題へ |
22 |
令和5年度 春期 午前Ⅱ 情報処理安全確保支援士試験 |
|
IoT機器のペネトレーションテスト(Penetration Test)の説明として,適切なものはどれか。 |
この問題へ |
23 |
令和5年度 春期 午前Ⅱ 情報処理安全確保支援士試験 |
|
プログラムの著作権管理上,不適切な行為はどれか。 |
この問題へ |
24 |
令和5年度 春期 午前Ⅱ 情報処理安全確保支援士試験 |
|
サービスマネジメントにおける問題管理において実施する活動はどれか。 |
この問題へ |
25 |
令和5年度 春期 午前Ⅱ 情報処理安全確保支援士試験 |
|
システム監査基準(平成30年)に基づくシステム監査において,リスクに基づく監査計画の策定(リスクアプローチ)で考慮すべき事項として、適切なものはどれか。 |
この問題へ |