基礎理論
アルゴリズム
コンピュータ構成要素
システム構成要素
ソフトウェア
ハードウェア
ヒューマンインタフェース
マルチメディア
データベース
ネットワーク
システム開発技術
ソフトウェア開発管理技術
セキュリティ
😀 mypage
🥇 ranking
📊 chart
📏 rule

セキュリティ

🏠ホーム >   基本情報技術者試験 >   テクノロジー >   セキュリティ >  
セキュリティ

公開鍵暗号方式を採用した電子商取引において,認証局(CA)の役割はどれ

攻撃者がシステムに侵入するときにポートスキャンを行う目的はどれか。

ソーシャルエンジニアリングに分類される手口はどれか。

キーロガーの悪用例はどれか。

認証デバイスに関する記述のうち,適切なものはどれか。

JIS Q 27000:2014(情報セキュリティマネジメントシステム

データの破壊,改ざんなどの不正な機能をプログラムの一部に組み込んだもの

別のサービスやシステムから流出したアカウント認証情報を用いて,アカウン

SPF(Sender Policy Framework)の仕組みはどれ

図に示すネットワーク構成で,Webページの閲覧だけを社外に提供する。

会社や団体が,自組織の従業員に貸与するスマートフォンに対して,セキュリ

共通鍵暗号の鍵を見つけ出そうとする,ブルートフォース攻撃に該当するもの

WAFの説明はどれか。

HTTPSを用いて実現できるものはどれか。

ユーザが共通に使えるプログラムの不正な実行によるデータの改ざんや破壊を

ネットワークシステムのセキュリティ対策に関する記述のうち,適切なものは

SQLインジェクション攻撃の説明はどれか。

Webサーバの検査におけるポートスキャナの利用目的はどれか。

PKIにおける認証局が,信頼できる第三者機関として果たす役割はどれか。

AさんがBさんの公開鍵で暗号化した電子メールを,BさんとCさんに送信し

利用者情報を格納しているデータベースから利用者情報を検索して表示する機

通信販売の電子商取引では,受発注における改ざん,なりすまし,否認によっ

インターネットVPNのセキュリティに関する記述のうち,適切なものはどれ

BYODの説明,及びその情報セキュリティリスクに関する記述のうち,適切

ウイルス検出におけるビヘイビア法に分類されるものはどれか。

情報漏えい対策に該当するものはどれか。

経済産業省とIPAが策定した"サイバーセキュリティ経営ガイドライン(V

パスワードを用いて利用者を認証する方法のうち,適切なものはどれか。

スパイウェアに該当するものはどれか。

ファジングで得られるセキュリティ上の効果はどれか。

社員が利用するスマートフォンにディジタル証明書を導入しておくことによっ

生体認証システムを導入するときに考慮すべき点として,最も適切なものはど

HTTPS(HTTP over SSL/TLS)の機能を用いて実現でき

パスワードリスト攻撃の手口に該当するものはどれか。

楕円曲線暗号の特徴はどれか。

ボットネットにおいてC&Cサーバが果たす役割はどれか。

情報セキュリティにおけるタイムスタンプサービスの説明はどれか。

バイオメトリクス認証システムの判定しきい値を変化させるとき,FRR(本

ISMSプロセスのPDCAモデルにおいて,PLANで実施するものはどれ

リスク対応のうち,リスクファイナンシングに該当するものはどれか。

アプリケーションソフトウェアにディジタル署名を施す目的はどれか。

ワームの検知方式の一つとして,検査対象のファイルからSHA-256を使

リスク共有(リスク移転)に該当するものはどれか。

公開鍵暗号方式を用いて,図のようにAさんからBさんへ,他人に秘密にして

電子メールを暗号化することによる効果はどれか。

機密ファイルが格納されていて,正常に動作するPCの磁気ディスクを産業廃

クライアントPCで行うマルウェア対策のうち,適切なものはどれか。

ディジタル署名における署名鍵の使い方と,ディジタル署名を行う目的のうち

マルウェアの動的解析に該当するものはどれか。

電子メール送信時に送信者に対して宛先アドレスの確認を求めるのが有効であ