過去問 一覧 | 情報処理技術者試験 情報処理安全確保支援士 平成31年度(2019) 春期

問題番号 難易度 出題
回数
問題文
1
1 CRL (Certificate Revocation List)に掲載されるものはどれか。
2
1 PKI を構成する OCSP を利用する目的はどれか。
3
1 標準化団体 OASIS が、 Web サイトなどを運営するオンラインビジネスパートナ間 で認証、属性及び認可の情報を安全に交換するために策定したものはどれか。 ...
4
1 ハッシュ関数の性質の一つである衝突発見困難性に関する記述のうち、適切なも のはどれか。 ...
5
1 仮想通貨環境において、報酬を得るために行われるクリプトジャッキングはどれか。 ...
6
1 DoS 攻撃の一つである Smurf 攻撃はどれか。
7
1 サイドチャネル攻撃に該当するものはどれか。
8
1 インターネットバンキングサービスを提供する Web サイトを利用する際に、 トランザクション署名の機能をもつハードウェアトークンを利用する。次の処理を行うとき、 (4)によってできることはどれか。ここ ...
9
1 総務省及び経済産業省が策定した“電子政府における調達のために参照すべき暗号のリスト(CRYPTREC 暗号リスト)”に関する記述のうち、適切なものはどれか。 ...
10
1 クロスサイトリクエストフォージェリ攻撃の対策として、効果がないものはどれか。 ...
11
1 DNSキャッシュポイズニング攻撃に対して有効な対策はどれか。
12
1 VLAN 機能をもった1台のレイヤ3スイッチに複数の PC を接続している。スイッチのポートをグループ化して複数のセグメントに分けると、スイッチのポートをセ グメントに分けない場合に比べて、どのような ...
13
1 無線 LAN の情報セキュリティ対策に関する記述のうち、適切なものはどれか。 ...
14
1 インターネットサービスプロバイダ(ISP) が、 OP25B を導入する目的はどれか。 ...
15
1 SPF (Sender Policy Framework)によるドメイン認証を実施する場合、SPF の導入時に、電子メール送信元アドレスのドメイン所有者側で行う必要がある設定はどれか。 ...
16
1 内部ネットワーク上の PC からインターネット上の Web サイトを参照するときは、DMZ 上の VDI (Virtual Desktop Infrastructure) サーバにログインし、 VDI ...
17
1 ステートフルインスペクション方式のファイアウォールの特徴はどれか。
18
1 無線LAN の隠れ端末問題の説明として、適切なものはどれか。
19
1 シリアル回線で使用するものと同じデータリンクのコネクション確立やデータ転送を、LAN上で実現するプロトコルはどれか。 ...
20
1 ネットワーク管理プロトコルである SNMPv3 で使われる PDU のうち、事象の発生をエージェントが自発的にマネージャに知らせるために使用するものはどれか。 ここで、エージェントとはエージェント相当 ...
21
1 次の表において、“在庫”表の製品番号に参照制約が定義されているとき、その参照制約によって拒否される可能性がある操作はどれか。ここで、実線の下線は主キーを、破線の下線は外部キーを表す。在庫(在庫管理番号 ...
22
1 問題を引き起こす可能性があるデータを大量に入力し、そのときの応答や挙動を監視することによって、 ソフトウェアの脆弱性を検出するテスト手法はどれか。 ...
23
1 マッシュアップに該当するものはどれか。
24
1 データの追加・変更・削除が、少ないながらも一定の頻度で行われるデータベースがある。このデータベースのフルバックアップを磁気テープに取得する時間間隔 を今までの2倍にした。このとき、データベースのバック ...
25
1 システム監査における監査調書の説明として、適切なものはどれか。