過去問 一覧 | 情報処理技術者試験 情報処理安全確保支援士 平成29年度(2017) 春期

受験者数

17,266人

合格者数

2,822人

合格率

16%
問題番号 問題文 問題閲覧
1 AESの特徴はどれか。 閲覧
2 SSL/TLSのダウングレード攻撃に該当するものはどれか。 閲覧
3 サイドチャネル攻撃の説明はどれか。 閲覧
4 PCなどに内蔵されるセキュリティチップ(TPM:Trusted Platform Module)がもつ機能はどれか。 ... 閲覧
5 セッションIDの固定化(Session Fixation)攻撃の手口はどれか。 閲覧
6 DNS水責め攻撃(ランダムサブドメイン攻撃)の手口と目的に関する記述のうち,適切なものはどれか。 ... 閲覧
7 FIPS PUB 140-2の記述内容はどれか。 閲覧
8 NISTの定義によるクラウドコンピューティングのサービスモデルにおいて,パブリッククラウドサービスの利用企業のシステム管理者が,仮想サーバのゲストOSに対するセキュリティパッチの管理と適用を実施可か実 ... 閲覧
9 個人情報の漏えいに関するリスク対応のうち,リスク回避に該当するものはどれか。 ... 閲覧
10 JVN(Japan Vulnerability Notes)などの脆弱性対策ポータルサイトで採用されているCVE(Common Vulnerabilities and Exposures)識別子の説明 ... 閲覧
11 インターネットバンキングの利用時に被害をもたらすMITB(Man-in-the-Browser)攻撃に有効な対策はどれか。 ... 閲覧
12 Webアプリケーションの脆弱性を悪用する攻撃手法のうち,Perlのsystem関数やPHPのexec関数など外部プログラムの呼出しを可能にするための関数を利用し,不正にシェルスクリプトを実行させるもの ... 閲覧
13 ウイルス対策ソフトでの,フォールスネガティブに該当するものはどれか。 ... 閲覧
14 特定の利用者が所有するリソースが,WebサービスA上にある。OAuth2.0において,その利用者の認可の下,WebサービスBからそのリソースへの限定されたアクセスを可能にするときのプロトコルの動作はど ... 閲覧
15 インターネットサービスプロバイダ(ISP)が,OP25Bを導入する目的はどれか。 閲覧
16 サンドボックスの仕組みに関する記述のうち,適切なものはどれか。 閲覧
17 利用者認証情報を管理するサーバ1台と複数のアクセスポイントで構成された無線LAN環境を実現したい。PCが無線LAN環境に接続するときの利用者認証とアクセス制御に,IEEE 802.1XとRADIUSを ... 閲覧
18 ICMP Flood攻撃に該当するものはどれか。 閲覧
19 PCやスイッチングハプがもつイーサネットインタフェース(物理ポート)の,Automatic MDI/MDI-Xの機能はどれか。 ... 閲覧
20 IEEE 802.11a/b/g/nで採用されているアクセス制御方式はどれか。 閲覧
21 次のSQL文をA表の所有者が発行した場合を説明したものはどれか。 閲覧
22 システム及びソフトウェア品質モデルの規格であるJIS X 25010:2013で定義されたシステム及び/又はソフトウェア製品の品質特性に関する説明のうち,適切なものはどれか。 ... 閲覧
23 コンテンツの不正な複製を防止する方式の一つであるDTCP-IPの説明として,適切なものはどれか。 ... 閲覧
24 データの追加・変更・削除が,少ないながらも一定の頻度で行われるデータベースがある。このデータベースのフルバックアップを磁気テープに取得する時間間隔を今までの2倍にした。このとき,データベースのバックア ... 閲覧
25 ある企業が,自社が提供するWebサービスの信頼性について,外部監査人による保証を受ける場合において,次の表のA〜Dのうち,"ITに係る保証業務の三当事者"のそれぞれに該当する者の適切な組合せはどれか。 ... 閲覧