ログイン
アカウント作成
過去問 一覧 | 情報処理技術者試験 情報処理安全確保支援士 平成25年度(2013) 春期
ホーム
情報処理技術者試験
情報処理安全確保支援士
平成25年度(2013) 春期
ホーム
情報処理技術者試験
情報処理安全確保支援士
平成25年度(2013) 春期
ホーム
.
情報処理安全確保支援士
平成25年度(2013) 春期
申込者数
28,930人
受験者数
19,013人
合格者数
2,490人
合格率(合格者/受験者)
13%
問題番号
難易度
出題
回数
問題文
1
2
APT(Advanced Persistent Threats)の説明はどれか。
2
1
DNSSEC(DNS Security Extensions)の機能はどれか。
3
1
PKIを構成するOCSP(Online Certificate Status Protocol)を利用する目的はどれか。
4
1
図のような構成と通信サービスのシステムにおいて,Webアプリケーションの脆弱性対策としてネットワークのパケットをキャプチャしてWAFによる検査を行うとき,WAFの設置場所として最も適切な箇所はどこか。 ...
5
1
サイドチャネル攻撃の説明はどれか。
6
1
SMTP-AUTHにおける認証の動作を説明したものはどれか。
7
1
無線LAN環境に複数台のPC,複数台のアクセスポイント及び利用者認証情報を管理する1台のサーバがある。利用者認証とアクセス制御にIEEE802.1XとRADIUSを利用する場合の特徴はどれか。 ...
8
1
CSIRTの説明として,適切なものはどれか。
9
1
NISTの定義によるクラウドコンピューティングのサービスモデルにおいて,パブリッククラウドサービスの利用企業のシステム管理者が,仮想サーバのゲストOSに係る設定作業及びセキュリティパッチ管理作業を実施 ...
10
2
基本評価基準,現状評価基準,環境評価基準の三つの基準でIT製品のセキュリティ脆弱性の深刻さを評価するものはどれか。 ...
11
1
CRYPTRECの活動内容はどれか。
12
1
企業のDMZ上で1台のDNSサーバをインターネット公開用と社内用で共用している。このDNSサーバが,DNSキャッシュポイズニングの被害を受けた結果,引き起こされ得る現象はどれか。 ...
13
2
ウイルスの検出手法であるビヘイビア法を説明したものはどれか。
14
1
DoS攻撃の一つであるSmurf攻撃の特徴はどれか。
15
1
ダウンローダ型ウイルスが内部ネットワークのPCに感染した場合に,インターネット経由で他のウイルスがダウンロードされることを防ぐ対策として,最も有効なものはどれか。 ...
16
1
スパムメールの対策であるDKIM(DomainKeys Identified Mail)の説明はどれか。
17
1
IEEE802.11aやIEEE802.11bで採用されているアクセス制御方式はどれか。
18
1
IPv6グローバルユニキャストアドレスはどれか。
19
1
TCPのフロー制御に関する記述のうち,適切なものはどれか。
20
1
電子メールが配送される途中に経由したMTAのIPアドレスや時刻などの経由情報を,MTAが付加するヘッダフィールドはどれか。 ...
21
1
関係データベースのビューを利用する目的はどれか。
22
1
既存システムを基に,新システムのモデル化を行う場合のDFD作成の手順として,適切なものはどれか。 ...
23
6
SOA(Service Oriented Architecture)でサービスを設計する際の注意点のうち,適切なものはどれか。 ...
24
3
情報システムの設計のうち,フェールソフトの例はどれか。
25
1
新システムへの移行に関するシステム監査で確認した状況のうち,指摘事項に該当するものはどれか。 ...
メッセージ
×
---
メッセージ
×