過去問 一覧 | 情報処理技術者試験 情報処理安全確保支援士 平成25年度(2013) 秋期

申込者数

27,522人

受験者数

17,892人

合格者数

2,657人

合格率(合格者/受験者)

15%
問題番号 難易度 問題文
1
RLO(Right-to-Left Override)を利用した手口の説明はどれか。
2
XMLディジタル署名の特徴はどれか。
3
共通鍵暗号方式で,100人の送受信者のそれぞれが,相互に暗号化通信を行うときに必要な共通鍵の総数は幾つか。 ...
4
無線LANにおけるWPA2の特徴はどれか。
5
JVN(Japan Vulnerability Notes)などの脆弱性対策ポータルサイトで採用されているCVE(Common Vulnerabilities and Exposures)識別子の説明 ...
6
サイドチャネル攻撃の手法であるタイミング攻撃の対策として,最も適切なものはどれか。 ...
7
テンペスト技術の説明とその対策として,適切なものはどれか。
8
DMZ上のコンピュータがインターネットからのpingに応答しないようにファイアウォールのルールを定めるとき,"通過禁止"に設定するものはどれか。 ...
9
共通鍵暗号の鍵を見つけ出す,ブルートフォース攻撃に該当するものはどれか。 ...
10
利用者PCがボットに感染しているかどうかをhostsファイルで確認するとき,設定内容が改ざんされていないと判断できるものはどれか。ここで,hostsファイルには設定内容が1行だけ書かれているものとする ...
11
ルートキット(rootkit)を説明したものはどれか。
12
送信元を詐称した電子メールを拒否するために,SPF(Sender Policy Framework)の仕組みにおいて受信側が行うことはどれか。 ...
13
迷惑メールの検知手法であるベイジアンフィルタリングの説明はどれか。
14
DNSの再帰的な問合せを使ったサービス不能攻撃(DNS amp)の踏み台にされることを防止する対策はどれか。 ...
15
SQLインジェクション対策について,Webアプリケーションの実装における対策とWebアプリケーションの実装以外の対策の組合せとして,適切なものはどれか。 ...
16
ディレクトリトラバーサル攻撃はどれか。
17
LANの制御方式に関する記述のうち,適切なものはどれか。
18
コンピュータとスイッチングハブ(レイヤ2スイッチ)の間,又は2台のスイッチングハブの間を接続する複数の物理回線を論理的に1本の回線に束ねる技術はどれか。 ...
19
電子メールシステムにおいて,利用者端末がサーバから電子メールを受信するために使用するプロトコルであり,選択した電子メールだけを利用者端末へ転送する機能,サーバ上の電子メールを検索する機能,電子メールの ...
20
TCPのサブミッションポート(ポート番号587)の説明として,適切なものはどれか。 ...
21
分散データベースシステムにおける"分割に対する透過性"を説明したものはどれか。 ...
22
安全性と信頼性について,次の方針でプログラム設計を行う場合,その方針を表す用語はどれか。 "不特定多数の人が使用するプログラムには,自分だけが使用するプログラムに比べて,より多くのデータチェック ...
23
表は,システムへの要求の明確さに応じた開発方針と,開発方針に適した開発モデルの組である。a〜cに該当する開発モデルの組合せはどれか。 ...
24
ITサービスマネジメントの問題管理プロセスにおけるプロアクティブな活動はどれか。 ...
25
被監査企業がSaaSをサービス利用契約して業務を実施している場合,被監査企業のシステム監査人がSaaSの利用者環境からSaaSへのアクセスコントロールを評価できる対象のIDはどれか。 ...