過去問 一覧 | 情報処理技術者試験 情報処理安全確保支援士 平成25年度(2013) 春期

申込者数

28,930人

受験者数

19,013人

合格者数

2,490人

合格率(合格者/受験者)

13%
問題番号 難易度 出題
回数
問題文
1
2 APT(Advanced Persistent Threats)の説明はどれか。
2
1 DNSSEC(DNS Security Extensions)の機能はどれか。
3
1 PKIを構成するOCSP(Online Certificate Status Protocol)を利用する目的はどれか。
4
1 図のような構成と通信サービスのシステムにおいて,Webアプリケーションの脆弱性対策としてネットワークのパケットをキャプチャしてWAFによる検査を行うとき,WAFの設置場所として最も適切な箇所はどこか。 ...
5
1 サイドチャネル攻撃の説明はどれか。
6
1 SMTP-AUTHにおける認証の動作を説明したものはどれか。
7
1 無線LAN環境に複数台のPC,複数台のアクセスポイント及び利用者認証情報を管理する1台のサーバがある。利用者認証とアクセス制御にIEEE802.1XとRADIUSを利用する場合の特徴はどれか。 ...
8
1 CSIRTの説明として,適切なものはどれか。
9
1 NISTの定義によるクラウドコンピューティングのサービスモデルにおいて,パブリッククラウドサービスの利用企業のシステム管理者が,仮想サーバのゲストOSに係る設定作業及びセキュリティパッチ管理作業を実施 ...
10
2 基本評価基準,現状評価基準,環境評価基準の三つの基準でIT製品のセキュリティ脆弱性の深刻さを評価するものはどれか。 ...
11
1 CRYPTRECの活動内容はどれか。
12
1 企業のDMZ上で1台のDNSサーバをインターネット公開用と社内用で共用している。このDNSサーバが,DNSキャッシュポイズニングの被害を受けた結果,引き起こされ得る現象はどれか。 ...
13
2 ウイルスの検出手法であるビヘイビア法を説明したものはどれか。
14
1 DoS攻撃の一つであるSmurf攻撃の特徴はどれか。
15
1 ダウンローダ型ウイルスが内部ネットワークのPCに感染した場合に,インターネット経由で他のウイルスがダウンロードされることを防ぐ対策として,最も有効なものはどれか。 ...
16
1 スパムメールの対策であるDKIM(DomainKeys Identified Mail)の説明はどれか。
17
1 IEEE802.11aやIEEE802.11bで採用されているアクセス制御方式はどれか。
18
1 IPv6グローバルユニキャストアドレスはどれか。
19
1 TCPのフロー制御に関する記述のうち,適切なものはどれか。
20
1 電子メールが配送される途中に経由したMTAのIPアドレスや時刻などの経由情報を,MTAが付加するヘッダフィールドはどれか。 ...
21
1 関係データベースのビューを利用する目的はどれか。
22
1 既存システムを基に,新システムのモデル化を行う場合のDFD作成の手順として,適切なものはどれか。 ...
23
6 SOA(Service Oriented Architecture)でサービスを設計する際の注意点のうち,適切なものはどれか。 ...
24
3 情報システムの設計のうち,フェールソフトの例はどれか。
25
1 新システムへの移行に関するシステム監査で確認した状況のうち,指摘事項に該当するものはどれか。 ...