過去問 一覧 | 情報処理技術者試験 情報処理安全確保支援士 平成26年度(2014) 秋期

受験者数

18,460人

合格者数

2,528人

合格率

14%
問題番号 問題文 問題閲覧
1 PKIを構成するOCSPを利用する目的はどれか。 閲覧
2 ハッシュ関数の性質の一つである衝突発見困難性に関する記述のうち,適切なものはどれか。 ... 閲覧
3 2011年に経済産業省が公表した"クラウドサービス利用のための情報セキュリティマネジメントガイドライン"が策定された目的について述べたものはどれか。 ... 閲覧
4 ディジタル証明書に関する記述のうち,適切なものはどれか。 閲覧
5 FIPS 140-2を説明したものはどれか。 閲覧
6 CSIRTの説明として,適切なものはどれか。 閲覧
7 基本評価基準,現状評価基準,環境評価基準の三つの基準でIT製品のセキュリティ脆弱性の深刻さを評価するものはどれか。 ... 閲覧
8 CRYPTRECの活動内容はどれか。 閲覧
9 DNSキャッシュサーバに対して外部から行われるキャッシュポイズニング攻撃への対策のうち,適切なものはどれか。 ... 閲覧
10 標準化団体OASISが,Webサイト間で認証,属性及び認可の情報を安全に交換するために策定したフレームワークはどれか。 ... 閲覧
11 暗号化や認証機能を持ち,遠隔にあるコンピュータを操作する機能をもったものはどれか。 ... 閲覧
12 DoS攻撃の一つであるSmurf攻撃の特徴はどれか。 閲覧
13 サイドチャネル攻撃の説明はどれか。 閲覧
14 ディジタルフォレンジックスを説明したものはどれか。 閲覧
15 スパムメールへの対策であるDKIM(DomainKeys Identified Mail)の説明はどれか。 閲覧
16 認証にクライアント証明書を用いるプロトコルはどれか。 閲覧
17 サンドボックスの仕組みについて述べたものはどれか。 閲覧
18 DNSSECの説明として,適切なものはどれか。 閲覧
19 リモートアクセス環境において,認証情報やアカウンティング情報をやり取りするプロトコルはどれか。 ... 閲覧
20 インターネット標準 RFC 5322(旧 RFC 822)に準拠した電子メールにおいて,ヘッダと本体を区別する方法はどれか。 ... 閲覧
21 トランザクションA〜Dに関する待ちグラフのうち,デッドロックが発生しているものはどれか。ここで,待ちグラフの矢印は,X→Yのとき,トランザクションXはトランザクションYがロックしている資源のアンロック ... 閲覧
22 テストで使用されるドライバ又はスタブの機能のうち,適切なものはどれか。 ... 閲覧
23 コンテンツの不正な複製を防止する方式の一つであるDTCP-IPの説明として,適切なものはどれか。 ... 閲覧
24 JIS Q 20000-1で定義されるインシデントに該当するものはどれか。 閲覧
25 情報セキュリティに関する従業員の責任について,"情報セキュリティ管理基準"に基づいて監査を行った。指摘事項に該当するものはどれか。 ... 閲覧