問題番号 |
難易度 |
出題 回数 |
問題文 |
1 |
|
1 |
AES の特徴はどれか。 |
2 |
|
1 |
JVN などの脆弱性対策情報ポータルサイトで採用されている CVE (CommonVulnerabilities and Exposures)識別子の説明はどれか。 ... |
3 |
|
1 |
ブロックチェーンに関する記述のうち,適切なものはどれか。 |
4 |
|
1 |
マルチベクトル型 DDoS 攻撃に該当するものはどれか。 |
5 |
|
1 |
FIPS PUB 140-2 の記述内容はどれか。 |
6 |
|
1 |
経済産業省と IPA が策定した“サイバーセキュリティ経営ガイドライン(Ver2.0)”の説明はどれか。 ... |
7 |
|
1 |
UDP の性質を悪用した DDoS 攻撃に該当するものはどれか。 |
8 |
|
1 |
EDSA 認証における評価対象と評価項目について,適切な組みはどれか。 |
9 |
|
1 |
インターネットバンキングの利用時に被害をもたらす MITB 攻撃に有効な対策はどれか。 ... |
10 |
|
1 |
JIS X 9401:2016(情報技術-クラウドコンピューティングー概要及び用語)の定義によるクラウドサービス区分の一つであり,クラウドサービスカスタマの責任者が表中の項番1と2の責務を負い, ク ... |
11 |
|
1 |
マルウェア Mirai の動作はどれか。 |
12 |
|
1 |
HTTP Strict Transport Security (HSTS)の動作はどれか。 |
13 |
|
1 |
Web アプリケーションの脆弱性を悪用する攻撃手法のうち, Web ページ上で入力した文字列が Perl の system 関数や PHP の exec 関数などに渡されることを利用し,不正にシェルス ... |
14 |
|
1 |
SMTP-AUTH の特徴はどれか。 |
15 |
|
1 |
TLS に関する記述のうち,適切なものはどれか。 |
16 |
|
1 |
電子メール又はその通信を暗号化する三つのプロトコルについて, 公開鍵を用意する単位の組合せのうち,適切なものはどれか。 ... |
17 |
|
1 |
利用者認証情報を管理するサーバ1台と複数のアクセスポイントで構成された無線LAN環境を実現したい。PC が無線LAN 環境に接続するときの利用者認証とアクセス制御に, IEEE 802.1X と RA ... |
18 |
|
1 |
TCP のコネクション確立方式である3ウェイハンドシェイクを表す図はどれか。 ... |
19 |
|
1 |
クラスDの IP アドレス(224.0.0.0~239.255.255.255)に関する記述として,適切なものはどれか。 ... |
20 |
|
1 |
日本国内において,無線LANの規格 IEEE 802.11n 及び IEEE 802.11ac で使用される周波数帯域の組合せとして,適切なものはどれか。 ... |
21 |
|
1 |
次の SQL文の実行結果の説明に関する記述のうち,適切なものはどれか。
CREATE VIEW 東京取引先 AS
SELECT * FROM 取引先
WHERE 取引先、所在地 = '東京'
... |
22 |
|
1 |
図のような階層構造で設計及び実装した組込みシステムがある。このシステムの開発プロジェクトにおいて, デバイスドライバ層の単体テスト工程が未終了で, アプリケーション層及びミドルウェア層の単体テストが先 ... |
23 |
|
1 |
SOA でシステムを設計する際の注意点のうち,適切なものはどれか。 |
24 |
|
1 |
IT サービスマネジメントの情報セキュリティ管理プロセスに対して, JIS Q 200001:2012(サービスマネジメントシステム要求事項)が要求している事項はどれか。 ... |
25 |
|
1 |
ある企業が, 自社が提供する Web システムのセキュリティについて,外部監査人 による保証を受ける場合において,次の表の A~Dのうち, IT に係る保証業務の“三当事者”のそれぞれに該当する者の適 ... |