1 |
令和6年度 秋期 午前Ⅱ 情報処理安全確保支援士試験 |
|
RADIUSやDiameterが提供するAAAフレームワークの構成要素は,認証(Authentication),認可(Authorization)と,もう一つはどれか。 |
この問題へ |
2 |
令和6年度 秋期 午前Ⅱ 情報処理安全確保支援士試験 |
|
AIによる画像認識において,認識させる画像の中に人間には知覚できないノイズや微小な変化を含めることによってAIアルゴリズムの特性を悪用し,判定結果を誤らせる攻撃はどれか。 |
この問題へ |
3 |
令和6年度 秋期 午前Ⅱ 情報処理安全確保支援士試験 |
|
様々なサイバー攻撃手法を分類したナレッジベースはどれか。 |
この問題へ |
4 |
令和6年度 秋期 午前Ⅱ 情報処理安全確保支援士試験 |
|
NTPリフレクション攻撃の特徴はどれか。 |
この問題へ |
5 |
令和6年度 秋期 午前Ⅱ 情報処理安全確保支援士試験 |
|
PQC(Post-Quantum Cryptography)はどれか。 |
この問題へ |
6 |
令和6年度 秋期 午前Ⅱ 情報処理安全確保支援士試験 |
|
Smurf攻撃はどれか。 |
この問題へ |
7 |
令和6年度 秋期 午前Ⅱ 情報処理安全確保支援士試験 |
|
あるIdP(Identity Provider)は,パスキー(Passkey)認証をサポートしており,利用者Aは,このIdPのFIDO認証器として,自分のスマートフォンの生体認証機能を登録してある。また,WebサーバBは,このIdPを使ってログインが可能である。利用者AのWebブラウザからWebサーバBにアクセスする際,利用者Aの生体情報を受信するもの,受信しないものの組合せのうち,適切なものはどれか。
|
この問題へ |
8 |
令和6年度 秋期 午前Ⅱ 情報処理安全確保支援士試験 |
|
シングルサインオン(SSO)に関する記述のうち,適切なものはどれか。 |
この問題へ |
9 |
令和6年度 秋期 午前Ⅱ 情報処理安全確保支援士試験 |
|
量子暗号の特徴として,適切なものはどれか。 |
この問題へ |
10 |
令和6年度 秋期 午前Ⅱ 情報処理安全確保支援士試験 |
|
電子メールの受信者側のメールサーバでの送信ドメイン認証が失敗したときの処理方針を,送信側のドメイン管理者が指定するための仕組みはどれか。 |
この問題へ |
11 |
令和6年度 秋期 午前Ⅱ 情報処理安全確保支援士試験 |
|
SOAR(Security Orchestration,Automation and Response)の説明はどれか。 |
この問題へ |
12 |
令和6年度 秋期 午前Ⅱ 情報処理安全確保支援士試験 |
|
WAFにおけるフォールスポジティブに該当するものはどれか。 |
この問題へ |
13 |
令和6年度 秋期 午前Ⅱ 情報処理安全確保支援士試験 |
|
インラインモードで動作するアノマリ型IPSはどれか。 |
この問題へ |
14 |
令和6年度 秋期 午前Ⅱ 情報処理安全確保支援士試験 |
|
クリックジャッキング攻撃に有効な対策はどれか。 |
この問題へ |
15 |
令和6年度 秋期 午前Ⅱ 情報処理安全確保支援士試験 |
|
DTLSの特徴はどれか。 |
この問題へ |
16 |
令和6年度 秋期 午前Ⅱ 情報処理安全確保支援士試験 |
|
利用者Aが所有するリソースBが,WebサービスC上にある。OAuth2.0において,利用者Aの認可の下,WebサービスDからリソースBへの限定されたアクセスを可能にするときのプロトコルの動作はどれか。ここでWebサービスCは,認可サーバを兼ねているものとする。 |
この問題へ |
17 |
令和6年度 秋期 午前Ⅱ 情報処理安全確保支援士試験 |
|
利用者認証情報を管理するサーバ1台と複数のアクセスポイントで構成された無線LAN環境を実現したい。PCが無線LAN環境に接続するときの利用者認証とアクセス制御に,IEEE802.1XとRADIUSを利用する場合の標準的な方法はどれか。 |
この問題へ |
18 |
令和6年度 秋期 午前Ⅱ 情報処理安全確保支援士試験 |
|
ネットワーク層のパケットを対象としてIPパケットでカプセル化し,トンネリングを行えるプロトコルはどれか。 |
この問題へ |
19 |
令和6年度 秋期 午前Ⅱ 情報処理安全確保支援士試験 |
|
IPv4におけるICMPのメッセージに関する説明として,適切なものはどれか。 |
この問題へ |
20 |
令和6年度 秋期 午前Ⅱ 情報処理安全確保支援士試験 |
|
ネットワーク機器間の光ファイバを使った通信を分岐させてネットワーク上のトラフィックを取り出し,セキュリティ装置で監視したい。ネットワークから信号を光学的に分岐させて取り出す装置はどれか。 |
この問題へ |
21 |
令和6年度 秋期 午前Ⅱ 情報処理安全確保支援士試験 |
|
関係モデルにおける外部キーに関する記述のうち,適切なものはどれか。 |
この問題へ |
22 |
令和6年度 秋期 午前Ⅱ 情報処理安全確保支援士試験 |
|
ソフトウェアパターンのうち,GoFのデザインパターンの説明はどれか。 |
この問題へ |
23 |
令和6年度 秋期 午前Ⅱ 情報処理安全確保支援士試験 |
|
エクストリームプログラミング(XP:Extreme Programming)における"テスト駆動開発"の特徴はどれか。 |
この問題へ |
24 |
令和6年度 秋期 午前Ⅱ 情報処理安全確保支援士試験 |
|
JIS Q 20000-1:2020(サービスマネジメントシステム要求事項)によれば,サービスマネジメントシステム(SMS)における継続的改善の定義はどれか。 |
この問題へ |
25 |
令和6年度 秋期 午前Ⅱ 情報処理安全確保支援士試験 |
|
アクセス管理に関する内部統制のうち,金融庁"財務報告に係る内部統制の評価及び監査に関する実施基準(令和5年)"におけるITに係る業務処理統制に該当するものはどれか。 |
この問題へ |