過去問 一覧 | 情報処理技術者試験 情報処理安全確保支援士 平成27年度(2015) 秋期

受験者数

18,930人

合格者数

3,141人

合格率

17%
問題番号 問題文 問題閲覧
1 AESの暗号化方式を説明したものはどれか。 閲覧
2 特定の認証局が発行したCRLに関する記述のうち,適切なものはどれか。 閲覧
3 ステートフルインスペクション方式のファイアウォールの特徴はどれか。 閲覧
4 PCなどに内蔵されるセキュリティチップ(TPM:Trusted Platform Module)がもつ機能はどれか。 ... 閲覧
5 ポリモーフィック型ウイルスの説明として,適切なものはどれか。 閲覧
6 ISO/IEC 15408を評価基準とする"ITセキュリティ評価及び認証制度"の説明として,適切なものはどれか。 ... 閲覧
7 特定の情報資産の漏えいに関するリスク対応のうち,リスク回避に該当するものはどれか。 ... 閲覧
8 水飲み場型攻撃(Watering Hole Attack)の手口はどれか。 閲覧
9 不正が発生する際には"不正のトライアングル"の3要素全てが存在すると考えられている。"不正のトライアングル"の構成要素の説明のうち,適切なものはどれか。 ... 閲覧
10 ICMP Flood攻撃に該当するものはどれか。 閲覧
11 VLAN機能をもった1台のレイヤ3スイッチに複数のPCを接続している。スイッチのポートをグループ化して複数のセグメントに分けると,セグメントを分けない場合に比べて,どのようなセキュリティ上の効果が得ら ... 閲覧
12 クロスサイトスクリプティングによる攻撃を防止する対策はどれか。 閲覧
13 WebサーバがHTTPS通信の応答でcookieにSecure属性を設定したときのブラウザの処理はどれか。 ... 閲覧
14 テンペスト(TEMPEST)攻撃を説明したものはどれか。 閲覧
15 脆弱性検査で,対象ホストに対してポートスキャンを行った。対象ポートの状態を判定する方法のうち,適切なものはどれか。 ... 閲覧
16 ダウンローダ型マルウェアが内部ネットワークのPCに感染したとき,そのマルウェアによってインターネット経由で他のマルウェアがダウンロードされることを防ぐ対策として,最も有効なものはどれか。 ... 閲覧
17 OAuth2.0において,WebサービスAの利用者Cが,WebサービスBにリソースDを所有している。利用者Cの承認の下,WebサービスAが,リソースDへの限定的なアクセス権限を取得するときのプロトコル ... 閲覧
18 DNSのMXレコードで指定するものはどれか。 閲覧
19 スパニングツリープロトコルの機能を説明したものはどれか。 閲覧
20 ファイル転送プロトコルTFTPをFTPと比較したときの記述として,適切なものはどれか。 ... 閲覧
21 データウェアハウスを構築するために,業務システムごとに異なっているデータ属性やコード体系を統一する処理はどれか。 ... 閲覧
22 ソフトウェア開発・保守工程において,リポジトリを構築する理由として,最も適切なものはどれか。 ... 閲覧
23 特許権に関する記述のうち,適切なものはどれか。 閲覧
24 入出力データの管理方針のうち,適切なものはどれか。 閲覧
25 システム監査における監査証拠の説明のうち,適切なものはどれか。 閲覧