ログイン
アカウント作成
過去問 一覧 | 情報処理技術者試験 情報処理安全確保支援士 平成26年度(2014) 春期
ホーム
情報処理技術者試験
情報処理安全確保支援士
平成26年度(2014) 春期
ホーム
情報処理技術者試験
情報処理安全確保支援士
平成26年度(2014) 春期
ホーム
.
情報処理安全確保支援士
平成26年度(2014) 春期
申込者数
27,246人
受験者数
17,644人
合格者数
2,543人
合格率(合格者/受験者)
14%
問題番号
難易度
出題
回数
問題文
1
1
特定の認証局が発行したCRL(Certificate Revocation List)に関する記述のうち,適切なものはどれか。 ...
2
1
XML署名において署名対象であるオブジェクトの参照を指定する表記形式はどれか。 ...
3
2
クラウドサービスにおける,従量課金を利用したEDoS(Economic Denial of Service,Economic Denial of Sustainability)攻撃の説明はどれか。 ...
4
1
スパムメールの対策として,宛先ポート番号25番の通信に対してISPが実施するOP25Bの説明はどれか。 ...
5
1
PCに内蔵されるセキュリティチップ(TPM:Trusted Platform Module)がもつ機能はどれか。 ...
6
3
ファイアウォールにおけるダイナミックパケットフィルタリングの特徴はどれか。 ...
7
1
ポリモーフィック型ウイルスの説明として,適切なものはどれか。
8
1
ICMP Flood攻撃に該当するものはどれか。
9
3
ファイアウォールにおいて,自ネットワークのホストへの侵入を防止する対策のうち,IPスプーフィング(spoofing)攻撃の対策について述べたものはどれか。 ...
10
2
WebサーバがHTTPS通信の応答でcookieにSecure属性を設定したときのブラウザの処理はどれか。 ...
11
2
テンペスト(TEMPEST)攻撃を説明したものはどれか。
12
2
脆弱性検査で,対象ホストに対してポートスキャンを行った。対象ポートの状態を判定する方法のうち,適切なものはどれか。 ...
13
1
無線LANにおけるセキュリティ対策に関する記述のうち,適切なものはどれか。 ...
14
1
JVN(Japan Vulnerability Notes)などの脆弱性対策ポータルサイトで採用されているCWE(Common Weakness Enumeration)はどれか。 ...
15
2
Webアプリケーションの脆弱性を悪用する攻撃手法のうち,Perlのsystem関数やPHPのexec関数など外部プログラムの呼出しを可能にするための関数を利用し,不正にシェルスクリプトや実行形式のファ ...
16
1
WAF(Web Application Firewall)のブラックリスト又はホワイトリストの説明のうち,適切なものはどれか。 ...
17
2
SSLに対するバージョンロールバック攻撃の説明はどれか。
18
2
10Mビット/秒のLANで接続された4台のノード(A,B,C,D)のうち, 2組(AとB,CとD)のノード間でそれぞれ次のファイル転送を行った場合, LANの利用率はおよそ何%か。ここで,転送時にはフ ...
19
1
VoIPにおいて,ユーザエージェント間のセッションの確立,変更,切断を行うプロトコルはどれか。 ...
20
2
インターネットVPNを実現するために用いられる技術であり,ESP(Encapsulating Security Payload)やAH(Authentication Header)などのプロトコルを含 ...
21
1
関係モデルにおける外部キーに関する記述のうち,適切なものはどれか。
22
1
UML 2.0において,オブジェクト間の相互作用を時間の経過に注目して記述するものはどれか。 ...
23
1
SOA(Service Oriented Architecture)の説明はどれか。
24
3
システムの改善に向けて提出された4案について,評価項目を設定して採点した結果を,採点結果表に示す。効果及びリスクについては5段階評価とし,それぞれの評価項目の重要度に応じて,重み付け表に示すとおりの重 ...
25
1
システム監査報告書に記載された改善勧告に対して,被監査部門から提出された改善計画を経営者がITガバナンスの観点から評価する際の方針のうち,適切なものはどれか。 ...
メッセージ
×
---
メッセージ
×