ログイン
アカウント作成
過去問 一覧 | 情報処理技術者試験 情報処理安全確保支援士 平成28年度(2016) 秋期
ホーム
情報処理技術者試験
情報処理安全確保支援士
平成28年度(2016) 秋期
ホーム
情報処理技術者試験
情報処理安全確保支援士
平成28年度(2016) 秋期
ホーム
.
情報処理安全確保支援士
平成28年度(2016) 秋期
申込者数
32,492人
受験者数
22,171人
合格者数
3,004人
合格率(合格者/受験者)
14%
問題番号
難易度
出題
回数
問題文
1
1
RADIUSやDIAMETERが提供するAAAフレームワークの構成要素は,認証(Authentication)及び認可(Authorization)の他にどれか。 ...
2
1
NTPリフレクション攻撃の特徴はどれか。
3
1
POODLE(CVE-2014-3566)攻撃の説明はどれか。
4
1
XMLディジタル署名の特徴はどれか。
5
3
ファイアウォールにおけるダイナミックパケットフィルタリングの特徴はどれか。 ...
6
2
リスクベース認証に該当するものはどれか。
7
2
X.509におけるCRL(Certificate Revocation List)についての説明のうち,適切なものはどれか。 ...
8
2
CRYPTRECの活動内容はどれか。
9
1
Cookieにsecure属性を付けなかったときと比較した,付けたときの動作の差はどれか。 ...
10
1
サイドチャネル攻撃の手法であるタイミング攻撃の対策として,最も適切なものはどれか。 ...
11
2
マルウェアの活動傾向などを把握するための観測用センサが配備されるダークネットはどれか。 ...
12
1
rootkitの特徴はどれか。
13
2
DNSSECで実現できることはどれか。
14
3
IEEE802.1Xで使われるEAP-TLSによって実現される認証はどれか。
15
1
IPsecに関する記述のうち,適切なものはどれか。
16
1
SMTP-AUTHの特徴はどれか。
17
2
SQLインジェクション対策について,Webアプリケーションの実装における対策とWebアプリケーションの実装以外の対策の組合せとして,ともに適切なものはどれか。 ...
18
1
DNSに関する記述のうち,適切なものはどれか。
19
4
TCPのコネクション確立方式である3ウェイハンドシェイクを表す図はどれか。 ...
20
1
TCPに関する記述のうち,適切なものはどれか。
21
2
システム障害発生時には,データベースの整合性を保ち,かつ,最新のデータベース状態に復旧する必要がある。このために,DBMSがトランザクションのコミット処理完了とみなすタイミングとして,適切なものはどれ ...
22
2
システム開発で行われるテストについて,テスト要求事項を定義するアクティビティと対応するテストの組合せのうち,適切なものはどれか。 ...
23
1
表はシステムの特性や制約に応じた開発方針と,開発方針に適した開発モデルの組である。a〜cに該当する開発モデルの組合せはどれか。 ...
24
1
JIS Q 20000-1で定義されるインシデントに該当するものはどれか。
25
1
データベースに対する不正アクセスの防止・発見を目的としたアクセスコントロールについて,"システム管理基準"への準拠性を確認する監査手続として,適切なものはどれか。 ...
メッセージ
×
---
メッセージ
×