過去問 一覧 | 情報処理技術者試験 情報処理安全確保支援士 平成28年度(2016) 春期

申込者数

26,864人

受験者数

18,143人

合格者数

2,988人

合格率(合格者/受験者)

17%
問題番号 難易度 出題
回数
問題文
1
2 CRL(Certificate Revocation List)に掲載されるものはどれか。
2
1 次の攻撃において,攻撃者がサービス不能にしようとしている標的はどれか。 〔攻撃〕A社ドメイン配下のサブドメイン名を,ランダムに多数生成する。(1)で生成したサブドメイン名に関する大量の問合せを, ...
3
3 PKIを構成するOCSPを利用する目的はどれか。
4
4 標準化団体OASISが,Webサイト間で認証,属性及び認可の情報を安全に交換するために策定したフレームワークはどれか。 ...
5
1 ハッシュ関数の性質の一つである衝突発見困難性に関する記述のうち,適切なものはどれか。 ...
6
1 情報セキュリティにおけるエクスプロイトコードに該当するものはどれか。 ...
7
2 DoS攻撃の一つであるSmurf攻撃はどれか。
8
2 ディジタル証明書に関する記述のうち,適切なものはどれか。
9
1 暗号に関連するデータのうち,次に示す処理で出力可能なものはどれか。 〔処理〕カウンタを初期化する。その時点に得た時刻データを共通鍵で暗号化する。カウンタの値と(2)の結果の XOR をとり,さら ...
10
1 "サイバー情報共有イニシアティブ(J-CSIP)"の説明はどれか。
11
1 JIS Q 27000における情報セキュリティリスクに関する定義のうち,適切なものはどれか。 ...
12
1 DNSキャッシュポイズニング攻撃に対して有効な対策はどれか。
13
1 スパムメールの対策として,宛先ポート番号25の通信に対してISPが実施するOP25Bの説明はどれか。 ...
14
2 ディジタルフォレンジックスに該当するものはどれか。
15
1 DMZ上のコンピュータがインターネットからのpingに応答しないようにしたいとき,ファイアウォールのルールで"通過禁止"に設定するものはどれか。 ...
16
1 認証にクライアント証明書を用いるプロトコルはどれか。
17
1 電子メールを暗号化する三つのプロトコルについて,公開鍵を用意する単位の適切な組合せはどれか。 ...
18
3 無線LANで用いられるSSIDの説明として,適切なものはどれか。
19
1 IPv4ネットワークでIPアドレスを割り当てる際に,DHCPクライアントとDHCPサーバ間でやり取りされるメッセージの順序として,適切なものはどれか。 ...
20
2 TCPのサブミッションポート(ポート番号587)の説明として,適切なものはどれか。 ...
21
1 "アカウント"表に対して,SQL文を実行したとき,"アカウント"表の全ての行が取得される入力パラメタはどれか。ここで,入力パラメタのエスケープ処理は行わない。また,";"はSQL文の終端として解釈され ...
22
3 フェールセーフの考えに基づいて設計したものはどれか。
23
2 アジャイルソフトウェア開発などで導入されている"ペアプログラミング"の説明はどれか。 ...
24
1 ITサービスマネジメントの情報セキュリティ管理プロセスに対して,JIS Q 20000-1が要求している事項はどれか。 ...
25
1 組織体が情報システムにまつわるリスクに対するコントロールを適切に整備・運用する目的として,"システム管理基準"に示されているものはどれか。 ...