過去問 一覧 | 情報処理技術者試験 情報処理安全確保支援士 平成25年度(2013) 春期

申込者数

28,930人

受験者数

19,013人

合格者数

2,490人

合格率(合格者/受験者)

13%
問題番号 難易度 問題文
1
APT(Advanced Persistent Threats)の説明はどれか。
2
DNSSEC(DNS Security Extensions)の機能はどれか。
3
PKIを構成するOCSP(Online Certificate Status Protocol)を利用する目的はどれか。
4
図のような構成と通信サービスのシステムにおいて,Webアプリケーションの脆弱性対策としてネットワークのパケットをキャプチャしてWAFによる検査を行うとき,WAFの設置場所として最も適切な箇所はどこか。 ...
5
サイドチャネル攻撃の説明はどれか。
6
SMTP-AUTHにおける認証の動作を説明したものはどれか。
7
無線LAN環境に複数台のPC,複数台のアクセスポイント及び利用者認証情報を管理する1台のサーバがある。利用者認証とアクセス制御にIEEE802.1XとRADIUSを利用する場合の特徴はどれか。 ...
8
CSIRTの説明として,適切なものはどれか。
9
NISTの定義によるクラウドコンピューティングのサービスモデルにおいて,パブリッククラウドサービスの利用企業のシステム管理者が,仮想サーバのゲストOSに係る設定作業及びセキュリティパッチ管理作業を実施 ...
10
基本評価基準,現状評価基準,環境評価基準の三つの基準でIT製品のセキュリティ脆弱性の深刻さを評価するものはどれか。 ...
11
CRYPTRECの活動内容はどれか。
12
企業のDMZ上で1台のDNSサーバをインターネット公開用と社内用で共用している。このDNSサーバが,DNSキャッシュポイズニングの被害を受けた結果,引き起こされ得る現象はどれか。 ...
13
ウイルスの検出手法であるビヘイビア法を説明したものはどれか。
14
DoS攻撃の一つであるSmurf攻撃の特徴はどれか。
15
ダウンローダ型ウイルスが内部ネットワークのPCに感染した場合に,インターネット経由で他のウイルスがダウンロードされることを防ぐ対策として,最も有効なものはどれか。 ...
16
スパムメールの対策であるDKIM(DomainKeys Identified Mail)の説明はどれか。
17
IEEE802.11aやIEEE802.11bで採用されているアクセス制御方式はどれか。
18
IPv6グローバルユニキャストアドレスはどれか。
19
TCPのフロー制御に関する記述のうち,適切なものはどれか。
20
電子メールが配送される途中に経由したMTAのIPアドレスや時刻などの経由情報を,MTAが付加するヘッダフィールドはどれか。 ...
21
関係データベースのビューを利用する目的はどれか。
22
既存システムを基に,新システムのモデル化を行う場合のDFD作成の手順として,適切なものはどれか。 ...
23
SOA(Service Oriented Architecture)でサービスを設計する際の注意点のうち,適切なものはどれか。 ...
24
情報システムの設計のうち,フェールソフトの例はどれか。
25
新システムへの移行に関するシステム監査で確認した状況のうち,指摘事項に該当するものはどれか。 ...