過去問 一覧 | 情報処理技術者試験 情報処理安全確保支援士 平成25年度(2013) 春期

申込者数

28,930人

受験者数

19,013人

合格者数

2,490人

合格率(合格者/受験者)

13%
問題番号 問題文
1 APT(Advanced Persistent Threats)の説明はどれか。
2 DNSSEC(DNS Security Extensions)の機能はどれか。
3 PKIを構成するOCSP(Online Certificate Status Protocol)を利用する目的はどれか。
4 図のような構成と通信サービスのシステムにおいて,Webアプリケーションの脆弱性対策としてネットワークのパケットをキャプチャしてWAFによる検査を行うとき,WAFの設置場所として最も適切な箇所はどこか。 ...
5 サイドチャネル攻撃の説明はどれか。
6 SMTP-AUTHにおける認証の動作を説明したものはどれか。
7 無線LAN環境に複数台のPC,複数台のアクセスポイント及び利用者認証情報を管理する1台のサーバがある。利用者認証とアクセス制御にIEEE802.1XとRADIUSを利用する場合の特徴はどれか。 ...
8 CSIRTの説明として,適切なものはどれか。
9 NISTの定義によるクラウドコンピューティングのサービスモデルにおいて,パブリッククラウドサービスの利用企業のシステム管理者が,仮想サーバのゲストOSに係る設定作業及びセキュリティパッチ管理作業を実施 ...
10 基本評価基準,現状評価基準,環境評価基準の三つの基準でIT製品のセキュリティ脆弱性の深刻さを評価するものはどれか。 ...
11 CRYPTRECの活動内容はどれか。
12 企業のDMZ上で1台のDNSサーバをインターネット公開用と社内用で共用している。このDNSサーバが,DNSキャッシュポイズニングの被害を受けた結果,引き起こされ得る現象はどれか。 ...
13 ウイルスの検出手法であるビヘイビア法を説明したものはどれか。
14 DoS攻撃の一つであるSmurf攻撃の特徴はどれか。
15 ダウンローダ型ウイルスが内部ネットワークのPCに感染した場合に,インターネット経由で他のウイルスがダウンロードされることを防ぐ対策として,最も有効なものはどれか。 ...
16 スパムメールの対策であるDKIM(DomainKeys Identified Mail)の説明はどれか。
17 IEEE802.11aやIEEE802.11bで採用されているアクセス制御方式はどれか。
18 IPv6グローバルユニキャストアドレスはどれか。
19 TCPのフロー制御に関する記述のうち,適切なものはどれか。
20 電子メールが配送される途中に経由したMTAのIPアドレスや時刻などの経由情報を,MTAが付加するヘッダフィールドはどれか。 ...
21 関係データベースのビューを利用する目的はどれか。
22 既存システムを基に,新システムのモデル化を行う場合のDFD作成の手順として,適切なものはどれか。 ...
23 SOA(Service Oriented Architecture)でサービスを設計する際の注意点のうち,適切なものはどれか。 ...
24 情報システムの設計のうち,フェールソフトの例はどれか。
25 新システムへの移行に関するシステム監査で確認した状況のうち,指摘事項に該当するものはどれか。 ...