基本情報技術者 セキュリティ
分野「セキュリティ」の過去問を一覧で確認できます。
185 問
- 9令和7年度 CBT暗号の危殆化に該当するものはどれか。
- 10令和7年度 CBTWAF の説明はどれか。
- 15令和7年度 CBTサーバ室の物理的な安全対策の状況について,情報セキュリティ管理基準(平成 28年)に照らして,情報セキュリティ監査を行って判明した状況のうち,監査人が, 指摘事項として監査報告書に記載すべきものはどれか。
- 9令和6年度 CBTペネトレーションテストに該当するものはどれか。
- 10令和6年度 CBTSQL インジェクションの対策として,有効なものはどれか。
- 9令和5年度 CBTドライブバイダウンロード攻撃に該当するものはどれか。
- 10令和5年度 CBT図のような構成と通信サービスのシステムにおいて, Web アプリケーションの脆弱性対策のための WAF の設置場所として,最も適切な箇所はどこか。ここで,WAF には通信を暗号化したり,復号したりする機能はないものとする。
- 14令和5年度 CBTA 社では,従業員が自宅の PC からインターネット経由で自社のネットワークに接続して仕事を行うテレワーキングの実施を計画している。A社が定めたテレワーキング運用規程について,情報セキュリティ管理基準(平成 28 年)に従って監査を実施した。判明した事項のうち,監査人が,指摘事項…
- 35令和1年度 秋期攻撃者が用意したサーバ X の IP アドレスが、A社 Web サーバの FQDN に対応する IP アドレスとして、B社 DNS キャッシュサーバに記憶された。これによって、意図せずサーバ X に誘導されてしまう利用者はどれか。ここで、A社、B社の各従業員は自社の DNS キャ…
- 36令和1年度 秋期マルウェアの動的解析に該当するものはどれか。
- 36令和1年度 春期CAPTCHA の目的はどれか。
- 37令和1年度 秋期WPA3はどれか。
- 37令和1年度 春期パスワードリスト攻撃の手口に該当するものはどれか。
- 38令和1年度 秋期メッセージにRSA方式のディジタル署名を付与して2者間で送受信する。そのときのディジタル署名の検証鍵と使用方法はどれか。
- 38令和1年度 春期メッセージ認証符号の利用目的に該当するものはどれか。
- 39令和1年度 秋期情報セキュリティにおいてバックドアに該当するものはどれか。
- 39令和1年度 春期楕円曲線暗号の特徴はどれか。
- 40令和1年度 秋期ファイルの提供者は、ファイルの作成者が作成したファイル A を受け取り、ファイルAと、ファイルAにSHA-256 を適用して算出した値Bとを利用者に送信する。そのとき、利用者が情報セキュリティ上実現できることはどれか。ここで、利用者が受信した値Bはファイルの提供者から事前に電話で…
- 40令和1年度 春期リスク対応のうち、リスクファイナンシングに該当するものはどれか。
- 41令和1年度 秋期検索サイトの検索結果の上位に悪意のあるサイトが表示されるように細工する攻撃の名称はどれか。
- 41令和1年度 春期JIS Q 27000:2014 (情報セキュリティマネジメントシステムー用語)における“リスクレベル”の定義はどれか。
- 42令和1年度 秋期1台のファイアウォールによって、外部セグメント, DMZ,内部セグメントの三つのセグメントに分割されたネットワークがあり、このネットワークにおいて、Web サーバと、重要なデータをもつデータベースサーバから成るシステムを使って、利用者向けの Web サービスをインターネットに公開…
- 42令和1年度 春期不正が発生する際には“不正のトライアングル”の3要素全てが存在すると考えられている。“不正のトライアングル”の構成要素の説明として、適切なものはどれか。
- 43令和1年度 秋期SIEM (Security Information and Event Management) の機能はどれか。
- 43令和1年度 春期OSI 基本参照モデルのネットワーク層で動作し、“認証ヘッダ (AH)”と“暗号ペイロード (ESP)”の二つのプロトコルを含むものはどれか。
- 44令和1年度 春期侵入者やマルウェアの挙動を調査するために、意図的に脆弱性をもたせたシステム又はネットワークはどれか。
- 45令和1年度 春期ファジングで得られるセキュリティ上の効果はどれか。
- 64令和1年度 秋期システム開発の上流工程において、システム稼働後に発生する可能性がある個人情報の漏えいや目的外利用などのリスクに対する予防的な機能を検討し、その機能をシステムに組み込むものはどれか。
- 362018年度 秋期アプリケーションソフトウェアにディジタル署名を施す目的はどれか。
- 362018年度 春期ドライブバイダウンロード攻撃に該当するものはどれか。
- 372018年度 秋期AES-256 で暗号化されていることが分かっている暗号文が与えられているとき,ブルートフォース攻撃で鍵と解読した平文を得るまでに必要な試行回数の最大値はどれか。
- 372018年度 春期攻撃者がシステムに侵入するときにポートスキャンを行う目的はどれか。
- 382018年度 秋期共通鍵暗号方式の特徴はどれか。
- 382018年度 春期AさんがBさんの公開鍵で暗号化した電子メールを、BさんとCさんに送信した結果のうち、適切なものはどれか。ここで、Aさん、Bさん, Cさんのそれぞれの公開鍵は3人全員がもち,それぞれの秘密鍵は本人だけがもっているものとする。
- 392018年度 秋期JIS Q 27000:2014 (情報セキュリティマネジメントシステムー用語)における真正性及び信頼性に対する定義a~dの組みのうち、適切なものはどれか。 〔定義〕 a 意図する行動と結果とが一貫しているという特性 b エンティティは、それが主張するとおりのものであるという特性…
- 392018年度 春期JIS Q 27000:2014 (情報セキュリティマネジメントシステムー用語)において,“エンティティは、それが主張するとおりのものであるという特性”と定義されているものはどれか。
- 402018年度 秋期組織的なインシデント対応体制の構築や運用を支援する目的でJPCERT/CC が作成したものはどれか。
- 402018年度 春期SPF (Sender Policy Framework)の仕組みはどれか。
- 412018年度 秋期ボットネットにおける C&C サーバの役割として、適切なものはどれか。
- 412018年度 春期SQLインジェクション攻撃による被害を防ぐ方法はどれか。
- 422018年度 秋期IDSの機能はどれか。
- 422018年度 春期セキュリティバイデザインの説明はどれか。
- 432018年度 秋期セキュアブートの説明はどれか。
- 432018年度 春期利用者情報を格納しているデータベースから利用者情報を検索して表示する機能だけをもつアプリケーションがある。このアプリケーションがデータベースにアクセスするときに用いるアカウントに与えるデータベースへのアクセス権限として、情報セキュリティ管理上,適切なものはどれか。ここで、権限の名…
- 442018年度 秋期公衆無線LANのアクセスポイントを設置するときのセキュリティ対策と効果の組みのうち、適切なものはどれか。 選択肢の表: | | セキュリティ対策 | 効果 | |---|---|---| | ア | MAC アドレスフィルタリングを設定する。 | 正規の端末の MAC アドレス…
- 442018年度 春期社内ネットワークとインターネットの接続点に、ステートフルインスペクション機能をもたない、静的なパケットフィルタリング型のファイアウォールを設置している。このネットワーク構成において、社内の PC からインターネット上の SMTPサーバに電子メールを送信できるようにするとき、ファイ…
- 452018年度 春期生体認証システムを導入するときに考慮すべき点として、最も適切なものはどれか。
- 582018年度 秋期JIS Q 27001:2014 (情報セキュリティマネジメントシステム-要求事項)に基づいて ISMS 内部監査を行った結果として判明した状況のうち、監査人が指摘事項として監査報告書に記載すべきものはどれか。
- 592018年度 秋期外部保管のために専門業者に機密情報を含むバックアップ媒体を引き渡す際の安全性について、情報セキュリティ監査を実施した。その結果として判明した状況のうち、監査人が指摘事項として監査報告書に記載すべきものはどれか。
- 782018年度 秋期コンピュータウイルスを作成する行為を処罰の対象とする法律はどれか。
- 362017年度 秋期ボットネットにおいてC&Cサーバが果たす役割はどれか。
- 362017年度 春期攻撃者が用意したサーバXのIPアドレスが、A社 Web サーバの FQDN に対応する IP アドレスとして、B社 DNS キャッシュサーバに記憶された。この攻撃によって、意図せずサーバ X に誘導されてしまう利用者はどれか。ここで、A社、B社の各従業員は自社のDNSキャッシュサ…
- 372017年度 秋期DNSキャッシュポイズニングに分類される攻撃内容はどれか。
- 372017年度 春期ディレクトリトラバーサル攻撃に該当するものはどれか。
- 382017年度 秋期非常に大きな数の素因数分解が困難なことを利用した公開鍵暗号方式はどれか。
- 382017年度 春期共通鍵暗号の鍵を見つけ出そうとする、ブルートフォース攻撃に該当するものはどれか。
- 392017年度 秋期SQLインジェクション攻撃の説明はどれか。
- 392017年度 春期経済産業省と IPA が策定した“サイバーセキュリティ経営ガイドライン(Ver 1.1)”が、自社のセキュリティ対策に加えて、実施状況を確認すべきとしている対策はどれか。
- 402017年度 秋期ディジタル署名における署名鍵の使い方と,ディジタル署名を行う目的のうち,適切なものはどれか。
- 402017年度 春期公開鍵暗号方式の暗号アルゴリズムはどれか。
- 412017年度 秋期マルウェアについて、トロイの木馬とワームを比較したとき、ワームの特徴はどれか。
- 412017年度 春期情報セキュリティにおけるタイムスタンプサービスの説明はどれか。
- 422017年度 秋期CSIRTの説明として、適切なものはどれか。
- 422017年度 春期社内ネットワークとインターネットの接続点にパケットフィルタリング型ファイアウォールを設置して、社内ネットワーク上のPCからインターネット上の Web サーバの 80番ポートにアクセスできるようにするとき、フィルタリングで許可するルールの適切な組みはどれか。
- 432017年度 秋期リスクアセスメントを構成するプロセスの組合せはどれか。
- 432017年度 春期1 台のファイアウォールによって、外部セグメント, DMZ,内部セグメントの三つのセグメントに分割されたネットワークがある。このネットワークにおいて,Web サーバと、重要なデータをもつデータベースサーバから成るシステムを使って、利用者向けのサービスをインターネットに公開する場合…
- 442017年度 秋期図のように、クライアント上のアプリケーションがデータベース接続プログラム経由でサーバ上のデータベースのデータにアクセスする。アプリケーションとデータベースとの間で送受信されるコマンドや実行結果の漏えいを防止する対策はどれか。
- 452017年度 秋期コンピュータやネットワークのセキュリティ上の脆弱性を発見するために、システムを実際に攻撃して侵入を試みる手法はどれか。
- 452017年度 春期Web サーバの検査におけるポートスキャナの利用目的はどれか。
- 362016年度 秋期人間には読み取ることが可能でも、プログラムでは読み取ることが難しいという差異を利用して、ゆがめたり一部を隠したりした画像から文字を判読して入力させることによって、プログラムによる自動入力を排除するための技術はどれか。
- 362016年度 春期検索サイトの検索結果の上位に悪意のあるサイトが並ぶように細工する攻撃の名称はどれか。
- 372016年度 秋期情報の“完全性”を脅かす攻撃はどれか。
- 372016年度 春期SQLインジェクション攻撃の説明として、適切なものはどれか。
- 382016年度 秋期メッセージ認証符号におけるメッセージダイジェストの利用目的はどれか。
- 382016年度 春期スパイウェアに該当するものはどれか。
- 392016年度 秋期PKIにおける認証局が、信頼できる第三者機関として果たす役割はどれか。
- 392016年度 春期公開鍵暗号を利用した電子商取引において、認証局(CA)の役割はどれか。
- 402016年度 秋期ICカードとPINを用いた利用者認証における適切な運用はどれか。
- 402016年度 春期Web システムのパスワードを忘れたときの利用者認証において合い言葉を使用する場合,合い言葉が一致した後の処理のうち、セキュリティ上最も適切なものはどれか。
- 412016年度 秋期サーバにバックドアを作り、サーバ内での侵入の痕跡を隠蔽するなどの機能をもつ不正なプログラムやツールのパッケージはどれか。
- 412016年度 春期SaaS (Software as a Service) を利用するときの企業のセキュリティ管理についての記述のうち、適切なものはどれか。
- 422016年度 秋期WAFの説明はどれか。
- 422016年度 春期BYOD の説明,及びその情報セキュリティリスクに関する記述のうち、適切なものはどれか。
- 432016年度 秋期ウイルス検出におけるビヘイビア法に分類されるものはどれか。
- 432016年度 春期クライアントと Web サーバの間において、クライアントから Web サーバに送信されたデータを検査して, SQL インジェクションなどの攻撃を遮断するためのものはどれか。
- 442016年度 秋期別のサービスやシステムから流出したアカウント認証情報を用いて,アカウント認証情報を使い回している利用者のアカウントを乗っ取る攻撃はどれか。
- 442016年度 春期ディジタルフォレンジックスでハッシュ値を利用する目的として、適切なものはどれか。
- 452016年度 秋期PCへの侵入に成功したマルウェアがインターネット上の指令サーバと通信を行う場合に、宛先ポートとしてTCPポート番号80が多く使用される理由はどれか。
- 452016年度 春期機密ファイルが格納されていて、正常に動作する PCの磁気ディスクを産業廃棄物処理業者に引き渡して廃棄する場合の情報漏えい対策のうち、適切なものはどれか。
- 802016年度 秋期コンピュータウイルスを用いて,企業で使用されているコンピュータの記憶内容を消去する行為を処罰の対象とする法律はどれか。
- 362015年度 秋期手順に示す処理を実施することによって、メッセージの改ざんの検知の他に、受信者Bができることはどれか。 [手順] 送信者 Aの処理 (1) メッセージから、ハッシュ関数を使ってダイジェストを生成する。 (2) 秘密に保持している自分の署名生成鍵を用いて, (1)で生成したダイジェス…
- 372015年度 秋期暗号解読の手法のうち、ブルートフォース攻撃はどれか。
- 372015年度 春期キーロガーの悪用例はどれか。
- 382015年度 秋期X さんは、Yさんにインターネットを使って電子メールを送ろうとしている。電子メールの内容を秘密にする必要があるので、公開鍵暗号方式を使って暗号化して送信したい。そのときに使用する鍵はどれか。
- 382015年度 春期ディジタル署名における署名鍵の用い方と、ディジタル署名を行う目的のうち、適切なものはどれか。
- 392015年度 秋期標的型攻撃メールで利用されるソーシャルエンジニアリング手法に該当するものはどれか。
- 392015年度 春期データベースで管理されるデータの暗号化に用いることができ、かつ、暗号化と復号とで同じ鍵を使用する暗号化方式はどれか。
- 402015年度 秋期ISMS 適合性評価制度の説明はどれか。
- 402015年度 春期公開鍵暗号方式を用いて、図のようにAさんからBさんへ、他人に秘密にしておきたい文章を送るとき、暗号化に用いる鍵Kとして、適切なものはどれか。
- 412015年度 春期バイオメトリクス認証には、身体的特徴を抽出して認証する方式と行動的特徴を抽出して認証する方式がある。行動的特徴を用いているものはどれか。
- 422015年度 秋期SQLインジェクション攻撃を防ぐ方法はどれか。
- 422015年度 春期SQLインジェクション攻撃の説明はどれか。
- 432015年度 秋期ワームの検知方式の一つとして、検査対象のファイルから SHA-256 を使ってハッシュ値を求め、既知のワーム検体ファイルのハッシュ値のデータベースと照合することによって、検知できるものはどれか。
- 432015年度 春期Web サーバのコンテンツの改ざんを検知する方法のうち、最も有効なものはどれか。
- 442015年度 春期ファイルの属性情報として、ファイルに対する読取り、書込み、実行の権限を独立に設定できる OS がある。この3種類の権限は、それぞれに1ビットを使って許可,不許可を設定する。この3ビットを8進数表現0~7の数字で設定するとき、次の試行結果から考えて、適切なものはどれか。 〔試行結果…
- 452015年度 秋期2要素認証に該当するものはどれか。
- 452015年度 春期社員が利用するスマートフォンにディジタル証明書を導入しておくことによって、当該スマートフォンから社内システムヘアクセスがあったときに、社内システム側で確認できるようになることはどれか。
- 462015年度 春期コンピュータやネットワークのセキュリティ上の脆弱性を発見するために、システムを実際に攻撃して侵入を試みる手法はどれか。
- 362014年度 秋期ソーシャルエンジニアリングに分類される手口はどれか。
- 362014年度 春期メッセージ認証符号におけるメッセージダイジェストの利用目的はどれか。
- 372014年度 秋期ディジタル証明書をもつA氏が、B商店に対して電子メールを使って商品の注文を行うときに、A氏は自分の秘密鍵を用いてディジタル署名を行い、B商店はA氏の公開鍵を用いて署名を確認する。この手法によって実現できることはどれか。ここで、A氏の秘密鍵はA氏だけが使用できるものとする。
- 372014年度 春期PKI(公開鍵基盤)の認証局が果たす役割はどれか。
- 382014年度 秋期情報漏えい対策に該当するものはどれか。
- 382014年度 春期ICカードとPIN を用いた利用者認証における適切な運用はどれか。
- 392014年度 秋期リスクアセスメントに関する記述のうち、適切なものはどれか。
- 392014年度 春期情報セキュリティにおける“完全性”を脅かす攻撃はどれか。
- 402014年度 秋期1台のファイアウォールによって、外部セグメント,DMZ,内部ネットワークの三つのセグメントに分割されたネットワークがある。このネットワークにおいて, Webサーバと、重要なデータをもつ DB サーバから成るシステムを使って、利用者向けのサービスをインターネットに公開する場合、イン…
- 402014年度 春期会社や団体が,自組織の従業員に貸与するスマートフォンに対して、セキュリティポリシに従った一元的な設定をしたり、業務アプリケーションを配信したりして、スマートフォンの利用状況などを一元管理する仕組みはどれか。
- 412014年度 秋期WAF (Web Application Firewall) を利用する目的はどれか。
- 412014年度 春期緊急事態を装って組織内部の人間からパスワードや機密情報を入手する不正な行為は、どれに分類されるか。
- 422014年度 秋期ウイルス対策ソフトのパターンマッチング方式を説明したものはどれか。
- 422014年度 春期パスワードを用いて利用者を認証する方法のうち、適切なものはどれか。
- 432014年度 秋期HTTPS (HTTP over SSL/TLS)の機能を用いて実現できるものはどれか。
- 432014年度 春期企業内ネットワークやサーバに侵入するために攻撃者が組み込むものはどれか。
- 442014年度 秋期ディレクトリトラバーサル攻撃に該当するものはどれか。
- 442014年度 春期PCへの侵入に成功したマルウェアがインターネット上の指令サーバと通信を行う場合に、宛先ポートとして TCP ポート番号80が多く使用される理由はどれか。
- 452014年度 秋期Web サーバの検査におけるポートスキャナの利用目的はどれか。
- 452014年度 春期生体認証システムを導入するときに考慮すべき点として、最も適切なものはどれか。
- 372013年度 春期手順に示す処理を実施したとき、メッセージの改ざんの検知の他に、受信者 B がセキュリティ上できることはどれか。 〔手順] 送信者 Aの処理 (1) メッセージから、ハッシュ関数を使ってダイジェストを生成する。 (2) 秘密に保持していた自分の署名生成鍵を用いて、(1)で生成したダ…
- 382013年度 秋期ディジタル署名などに用いるハッシュ関数の特徴はどれか。
- 382013年度 春期手順に示すセキュリティ攻撃はどれか。 [手順] (1) 攻撃者が金融機関の偽の Web サイトを用意する。 (2) 金融機関の社員を装って、偽の Web サイトへ誘導する URL を本文中に含めた電子メールを送信する。 (3) 電子メールの受信者が、その電子メールを信用して本文中…
- 392013年度 秋期リスク共有(リスク移転)に該当するものはどれか。
- 392013年度 春期Xさんは、Yさんにインターネットを使って電子メールを送ろうとしている。電子メールの内容を秘密にする必要があるので、公開鍵暗号方式を使って暗号化して送信したい。電子メールの内容を暗号化するのに使用する鍵はどれか。
- 402013年度 秋期解説準備中BYOD(Bring Your Own Device)の説明はどれか。
- 402013年度 春期SQLインジェクション攻撃を防ぐ方法はどれか。
- 412013年度 秋期クライアントと Web サーバの間において、クライアントから Web サーバに送信され たデータを検査して、SQL インジェクションなどの攻撃を遮断するためのものはどれ か。
- 412013年度 春期機密ファイルが格納されていて、正常に動作する PCの磁気ディスクを産業廃棄物処理業者に引き渡して廃棄する場合の情報漏えい対策のうち、適切なものはどれか。
- 422013年度 秋期クライアントPCで行うマルウェア対策のうち、適切なものはどれか。
- 422013年度 春期パケットフィルタリング型ファイアウォールがルールー覧に基づいてパケットを制御する場合、パケット A に対する制御はどれか。ここで、ファイアウォールでは、ルール一覧に示す番号の 1 から順にルールの適用判断を行い、一つのルールが適用されたときには残りのルールは適用しない。
- 432013年度 秋期コンピュータ犯罪の手口の一つであるサラミ法はどれか。
- 432013年度 春期電子メールを暗号化するために使用される方式はどれか。
- 442013年度 秋期利用者情報を管理するデータベースにおいて、利用者情報を検索して表示するアプ リケーションがある。このアプリケーションに与えるデータベースへのアクセス権限 として、セキュリティ管理上適切なものはどれか。ここで、権限の範囲は次のとおり とする。 〔権限の範囲] 参照権限: レコードの…
- 442013年度 春期HTTPSを用いて実現できるものはどれか。
- 452013年度 秋期社内ネットワークとインターネットの接続点にパケットフィルタリング型ファイア ウォールを設置して、社内ネットワーク上のPCからインターネット上の Web サーバ の80番ポートにアクセスできるようにするとき、フィルタリングで許可するルールの 適切な組合せはどれか。
- 372012年度 秋期DNS キャッシュポイズニングに分類される攻撃内容はどれか。
- 382012年度 秋期公開鍵暗号方式を用いて、図のようにAさんからBさんへ、他人に秘密にしておきたい文章を送るとき、暗号化に用いる鍵Kとして、適切なものはどれか。
- 392012年度 秋期バイオメトリクス認証には身体的特徴を抽出して認証する方式と行動的特徴を抽出して認証する方式がある。行動的特徴を用いているものはどれか。
- 402012年度 秋期SQLインジェクションの説明はどれか。
- 402012年度 春期送信者から電子メール本文とそのハッシュ値を受け取り、そのハッシュ値と、受信者が電子メール本文から求めたハッシュ値とを比較することで実現できることはどれか。ここで、受信者が送信者から受け取るハッシュ値は正しいものとする。
- 412012年度 秋期Web サーバのコンテンツの改ざんを検知する方法のうち、最も有効なものはどれか。
- 412012年度 春期文書の内容を秘匿して送受信する場合の公開鍵暗号方式における鍵と暗号化アルゴリズムの取扱いのうち、適切なものはどれか。
- 422012年度 春期システム障害を想定した事業継続計画(BCP)を策定する場合、ビジネスインパクト分析での実施事項はどれか。
- 432012年度 秋期ウイルスの調査手法に関する記述のうち、適切なものはどれか。
- 432012年度 春期図のようなサーバ構成の二重化によって期待する効果はどれか。
- 442012年度 秋期コンピュータやネットワークのセキュリティ上の脆弱性を発見するために、システムを実際に攻撃して侵入を試みる手法はどれか。
- 442012年度 春期通信を要求したPCに対し,ARP の仕組みを利用して実現できる通信可否の判定方法のうち、最も適切なものはどれか。
- 452012年度 春期ディレクトリトラバーサル攻撃に該当するものはどれか。
- 412011年度 秋期メッセージ認証符号におけるメッセージダイジェストの利用目的はどれか。
- 422011年度 秋期入力パスワードと登録パスワードを用いて利用者を認証する方法において、パスワードファイルへの不正アクセスによる登録パスワードの盗用防止策はどれか。
- 432011年度 秋期コンピュータウイルス対策ソフトのパターンマッチング方式を説明したものはどれか。
- 442011年度 秋期電子メール送信時に送信者に対して宛先アドレスの確認を求めるのが有効であるセキュリティ対策はどれか。
- 392010年度 秋期ディジタル署名に用いる鍵の種別に関する組合せのうち、適切なものはどれか。
- 402010年度 秋期バイオメトリクス認証には身体的特徴を抽出して認証する方式と行動的特徴を抽出して認証する方式がある。行動的特徴を用いているものはどれか。
- 402010年度 春期ディジタル署名付きのメッセージをメールで受信した。受信したメッセージのディジタル署名を検証することによって、確認できることはどれか。
- 412010年度 秋期手順に示す電子メールの送受信によって得られるセキュリティ上の効果はどれか。 [手順] (1) 送信者は、電子メールの本文を共通鍵暗号方式で暗号化し(暗号文),その共通鍵を受信者の公開鍵を用いて公開鍵暗号方式で暗号化する(共通鍵の暗号化データ)。 (2) 送信者は、暗号文と共通鍵の…
- 412010年度 春期パスワードに使用できる文字の種類の数をM、パスワードの文字数をn とするとき、設定できるパスワードの理論的な総数を求める数式はどれか。
- 422010年度 春期公開鍵暗号方式に関する記述として、適切なものはどれか。
- 432010年度 春期ファイルの属性情報として、読取り、書込み、実行の権限を独立に設定できる OS がある。この3種類の権限は、それぞれに1ビットを使って許可,不許可を設定する。この3ビットを8進数表現0~7の数字で設定するとき、次の試行結果から考えて、適切なものはどれか。 〔試行結果〕 ① 0を設定…
- 442010年度 秋期企業内ネットワークやサーバにおいて,侵入者が通常のアクセス経路以外で侵入するために組み込むものはどれか。
- 442010年度 春期WAF (Web Application Firewall)を利用する目的はどれか。
- 802010年度 春期JIS Q 27001:2006 における ISMS の確立に必要な事項①〜③の順序関係のうち、適切なものはどれか。 ① 適用宣言書の作成 ② リスク対応のための管理目的及び管理策の選択 ③ リスクの分析と評価
- 402009年度 秋期無線LANや VPN 接続などで利用され、利用者を認証するためのシステムはどれか。
- 402009年度 春期ある商店が、顧客からネットワークを通じて注文(メッセージ)を受信するとき、公開鍵暗号方式を利用して、注文の内容が第三者に分からないようにしたい。商店,顧客のそれぞれが利用する、商店の公開鍵、秘密鍵の適切な組合せはどれか。
- 412009年度 秋期PC からサーバに対し、IPv6 を利用した通信を行う場合、ネットワーク層で暗号化を行うのに利用するものはどれか。
- 412009年度 春期リスク移転を説明したものはどれか。
- 422009年度 秋期公開鍵暗号方式を用いて、図のようにAさんからBさんへ、他人に秘密にしておきたい文章を送るとき、暗号化に用いる鍵Kとして、適切なものはどれか。
- 422009年度 春期Webビーコンに該当するものはどれか。
- 432009年度 秋期利用者情報を管理するデータベース(利用者データベース)がある。利用者データベースを検索し、検索結果を表示するアプリケーションに与えるデータベースのアクセス権限として、セキュリティ管理上適切なものはどれか。ここで、権限の範囲は次のとおりとする。 〔権限の範囲] 参照権限: 利用者デ…
- 432009年度 春期生体認証システムを導入するときに考慮すべき点として、最も適切なものはどれか。
- 442009年度 秋期社内ネットワークとインターネットの接続点にパケットフィルタリング型ファイアウォールを設置して、社内ネットワーク上のPCからインターネット上の Web サーバ(ポート番号 80)にアクセスできるようにするとき、フィルタリングで許可するルールの適切な組合せはどれか。
- 572009年度 秋期情報システムを落雷によって発生する過電圧の被害から防ぐための手段として、有効なものはどれか。
- 592009年度 秋期情報システムのセキュリティコントロールを予防、検知、復旧の三つに分けた場合、復旧に該当するものはどれか。
- 602009年度 春期IT 統制を予防統制と発見統制に分類した場合、データ入力の誤りや不正の発見統制に該当するものはどれか。
- 792009年度 秋期他人のIDとパスワードを使って、インターネットでオンラインショップの Web サーバに侵入し、会員情報を窃取しようとした。この行為を違法とする法律はどれか。
- 802009年度 春期“コンピュータ不正アクセス対策基準”に適合しているものはどれか。