#セキュリティ
IPA 情報処理技術者試験の過去問から「セキュリティ」を扱う問題を試験区分横断で収録しています。
1041 問ITパスポート259基本情報技術者185情報処理安全確保支援士111エンベデッドシステムスペシャリスト60データベーススペシャリスト58プロジェクトマネージャ58システム監査技術者57ITサービスマネージャ53ネットワークスペシャリスト51ITストラテジスト51システムアーキテクト50応用情報技術者48
他のトピックも見る
- 35応用情報技術者令和7年度 春期セキュリティ解説準備中デジタル庁、総務省及び経済産業省が策定した“電子政府における調達のために参照すべき暗号のリスト (CRYPTREC 暗号リスト)”を構成する暗号リストの説明のうち、適切なものはどれか。
- 36応用情報技術者令和7年度 春期セキュリティ解説準備中Web サーバのログを分析したところ、Web サーバへの攻撃と思われる HTTP リクエストヘッダーが記録されていた。次の HTTP リクエストヘッダーから推測できる、攻撃者が悪用しようとしていた可能性が高い脆弱性はどれか。ここで、HTTP リクエストヘッダー中の“%20”は空白…
- 37応用情報技術者令和7年度 春期セキュリティ解説準備中暗号機能を実装した IoT 機器における脅威のうち、サイドチャネル攻撃に該当するものはどれか。
- 38応用情報技術者令和7年度 春期セキュリティ解説準備中PKIを構成する OCSP を利用する目的はどれか。
- 39応用情報技術者令和7年度 春期セキュリティ解説準備中欧米などの企業,組織で行われている“セキュリティクリアランス”の事例はどれか。
- 40応用情報技術者令和7年度 春期セキュリティ解説準備中ソフトウェアの情報セキュリティ対策のうち, SBOM (Software Bill Of Materials)管理ツールを用いることができるものはどれか。
- 41応用情報技術者令和7年度 春期セキュリティ解説準備中cookie に Secure 属性を設定しなかったときと比較した、設定したときの Web ブラウザの動作として、適切なものはどれか。
- 42応用情報技術者令和7年度 春期セキュリティ解説準備中Web アプリケーションソフトウェアの開発における OS コマンドインジェクション対策はどれか。
- 44応用情報技術者令和7年度 春期セキュリティ解説準備中パスワードクラックの対策のうち、ストレッチングに該当するものはどれか。
- 12システム監査技術者令和7年度 秋期セキュリティサイバー攻撃の攻撃段階をモデル化したサイバーキルチェーンにおいて、“エクスプロイト”に該当する行為はどれか。
- 13システム監査技術者令和7年度 秋期セキュリティデジタル署名が付与されたソフトウェアをインストールするときに、そのソフトウェアの発行元を確認するために使用する証明書はどれか。
- 14システム監査技術者令和7年度 秋期セキュリティJIS Q 27000:2019 (情報セキュリティマネジメントシステムー用語)における真正性及び信頼性に対する定義a~dの組みのうち、適切なものはどれか。
- 15システム監査技術者令和7年度 秋期セキュリティ電子メールの送信時に、送信側メールサーバでデジタル署名を電子メールヘッダーに付与し、受信側メールサーバでそれを検証することで、送信元ドメインのなりすましや電子メールの改ざんを検知できる技術はどれか。
- 12データベーススペシャリスト令和7年度 秋期セキュリティサイバー攻撃の攻撃段階をモデル化したサイバーキルチェーンにおいて、“エクスプロイト”に該当する行為はどれか。
- 13データベーススペシャリスト令和7年度 秋期セキュリティデジタル署名が付与されたソフトウェアをインストールするときに、そのソフトウェアの発行元を確認するために使用する証明書はどれか。
- 14データベーススペシャリスト令和7年度 秋期セキュリティJIS Q 27000:2019 (情報セキュリティマネジメントシステムー用語)における真正性及び信頼性に対する定義a~dの組みのうち、適切なものはどれか。 〔定義〕 a 意図する行動と結果とが一貫しているという特性 b エンティティは、それが主張するとおりのものであるという特性…
- 15データベーススペシャリスト令和7年度 秋期セキュリティ電子メールの送信時に、送信側メールサーバでデジタル署名を電子メールヘッダーに付与し、受信側メールサーバでそれを検証することで、送信元ドメインのなりすましや電子メールの改ざんを検知できる技術はどれか。
- 12エンベデッドシステムスペシャリスト令和7年度 秋期セキュリティサイバー攻撃の攻撃段階をモデル化したサイバーキルチェーンにおいて、“エクス プロイト”に該当する行為はどれか。
- 13エンベデッドシステムスペシャリスト令和7年度 秋期セキュリティデジタル署名が付与されたソフトウェアをインストールするときに、そのソフトウ ェアの発行元を確認するために使用する証明書はどれか。
- 14エンベデッドシステムスペシャリスト令和7年度 秋期セキュリティ解説準備中JIS Q 27000:2019 (情報セキュリティマネジメントシステムー用語)における真正 性及び信頼性に対する定義a~dの組みのうち、適切なものはどれか。 〔定義〕 a 意図する行動と結果とが一貫しているという特性 b エンティティは、それが主張するとおりのものであるという特…
- 15エンベデッドシステムスペシャリスト令和7年度 秋期セキュリティ電子メールの送信時に、送信側メールサーバでデジタル署名を電子メールヘッダー に付与し、受信側メールサーバでそれを検証することで、送信元ドメインのなりすま しや電子メールの改ざんを検知できる技術はどれか。
- 9基本情報技術者令和7年度 CBTセキュリティ暗号の危殆化に該当するものはどれか。
- 10基本情報技術者令和7年度 CBTセキュリティWAF の説明はどれか。
- 15基本情報技術者令和7年度 CBTセキュリティサーバ室の物理的な安全対策の状況について,情報セキュリティ管理基準(平成 28年)に照らして,情報セキュリティ監査を行って判明した状況のうち,監査人が, 指摘事項として監査報告書に記載すべきものはどれか。
- 12ネットワークスペシャリスト令和7年度 春期セキュリティデジタル庁、総務省及び経済産業省が策定した“電子政府における調達のために参照すべき暗号のリスト (CRYPTREC 暗号リスト)”を構成する暗号リストの説明のうち、適切なものはどれか。
- 13ネットワークスペシャリスト令和7年度 春期セキュリティソフトウェアの情報セキュリティ対策のうち, SBOM (Software Bill Of Materials)管理ツールを用いることができるものはどれか。
- 12プロジェクトマネージャ令和7年度 秋期セキュリティサイバー攻撃の攻撃段階をモデル化したサイバーキルチェーンにおいて、“エクスプロイト”に該当する行為はどれか。
- 13プロジェクトマネージャ令和7年度 秋期セキュリティデジタル署名が付与されたソフトウェアをインストールするときに、そのソフトウェアの発行元を確認するために使用する証明書はどれか。
- 14プロジェクトマネージャ令和7年度 秋期セキュリティJIS Q 27000:2019 (情報セキュリティマネジメントシステムー用語)における真正性及び信頼性に対する定義a~dの組みのうち、適切なものはどれか。〔定義〕a 意図する行動と結果とが一貫しているという特性b エンティティは、それが主張するとおりのものであるという特性c 認…
- 15プロジェクトマネージャ令和7年度 秋期セキュリティ電子メールの送信時に、送信側メールサーバでデジタル署名を電子メールヘッダーに付与し、受信側メールサーバでそれを検証することで、送信元ドメインのなりすましや電子メールの改ざんを検知できる技術はどれか。
- 12システムアーキテクト令和7年度 春期セキュリティデジタル庁、総務省及び経済産業省が策定した“電子政府における調達のために参照すべき暗号のリスト (CRYPTREC 暗号リスト)”を構成する暗号リストの説明のうち、適切なものはどれか。
- 13システムアーキテクト令和7年度 春期セキュリティソフトウェアの情報セキュリティ対策のうち, SBOM (Software Bill Of Materials)管理ツールを用いることができるものはどれか。
- 14システムアーキテクト令和7年度 春期セキュリティWeb アプリケーションソフトウェアの開発における OS コマンドインジェクション対策はどれか。
- 12情報処理安全確保支援士令和7年度 秋期セキュリティサイバー攻撃の攻撃段階をモデル化したサイバーキルチェーンにおいて、“エクスプロイト”に該当する行為はどれか。
- 12情報処理安全確保支援士令和7年度 春期セキュリティデジタル庁、総務省及び経済産業省が策定した“電子政府における調達のために参照すべき暗号のリスト (CRYPTREC 暗号リスト)”を構成する暗号リストの説明のうち、適切なものはどれか。
- 13情報処理安全確保支援士令和7年度 秋期セキュリティデジタル署名が付与されたソフトウェアをインストールするときに、そのソフトウェアの発行元を確認するために使用する証明書はどれか。
- 13情報処理安全確保支援士令和7年度 春期セキュリティソフトウェアの情報セキュリティ対策のうち, SBOM (Software Bill Of Materials)管理ツールを用いることができるものはどれか。
- 14情報処理安全確保支援士令和7年度 秋期セキュリティJIS Q 27000:2019 (情報セキュリティマネジメントシステムー用語)における真正性及び信頼性に対する定義a~dの組みのうち、適切なものはどれか。 〔定義〕 a 意図する行動と結果とが一貫しているという特性 b エンティティは、それが主張するとおりのものであるという特性…
- 14情報処理安全確保支援士令和7年度 春期セキュリティWeb アプリケーションソフトウェアの開発における OS コマンドインジェクション対策はどれか。
- 15情報処理安全確保支援士令和7年度 秋期セキュリティ電子メールの送信時に、送信側メールサーバでデジタル署名を電子メールヘッダーに付与し、受信側メールサーバでそれを検証することで、送信元ドメインのなりすましや電子メールの改ざんを検知できる技術はどれか。
- 12ITサービスマネージャ令和7年度 春期セキュリティデジタル庁、総務省及び経済産業省が策定した“電子政府における調達のために参照すべき暗号のリスト (CRYPTREC 暗号リスト)”を構成する暗号リストの説明のうち、適切なものはどれか。
- 13ITサービスマネージャ令和7年度 春期セキュリティソフトウェアの情報セキュリティ対策のうち, SBOM (Software Bill Of Materials)管理ツールを用いることができるものはどれか。
- 14ITサービスマネージャ令和7年度 春期セキュリティWeb アプリケーションソフトウェアの開発における OS コマンドインジェクション対策はどれか。
- 12ITストラテジスト令和7年度 春期セキュリティデジタル庁、総務省及び経済産業省が策定した“電子政府における調達のために参照すべき暗号のリスト (CRYPTREC 暗号リスト)”を構成する暗号リストの説明のうち、適切なものはどれか。
- 13ITストラテジスト令和7年度 春期セキュリティソフトウェアの情報セキュリティ対策のうち, SBOM (Software Bill Of Materials)管理ツールを用いることができるものはどれか。
- 14ITストラテジスト令和7年度 春期セキュリティWeb アプリケーションソフトウェアの開発における OS コマンドインジェクション対策はどれか。
- 24応用情報技術者令和6年度 秋期セキュリティ解説準備中マイクロプロセッサの耐タンパ性を向上させる手法として、適切なものはどれか。
- 35応用情報技術者令和6年度 春期セキュリティ解説準備中3Dセキュア 2.0 (EMV 3-D セキュア)は、オンラインショッピングにおけるクレジットカード決済時に、不正取引を防止するための本人認証サービスである。3Dセキュア 2.0で利用される本人認証の特徴はどれか。
- 36応用情報技術者令和6年度 春期セキュリティ解説準備中企業のDMZ 上で1台の DNS サーバを、インターネット公開用と、社内のPC及びサーバからの名前解決の問合せに対応する社内用とで共用している。この DNS サーバが、DNS キャッシュポイズニング攻撃による被害を受けた結果,直接引き起こされ得る現象はどれか。
- 37応用情報技術者令和6年度 春期セキュリティ解説準備中DNSSEC で実現できることはどれか。
- 37応用情報技術者令和6年度 秋期セキュリティ解説準備中企業内のクライアントからクラウドサービスへのアクセスに SAML 認証を利用したときのシステムの動作に関する記述のうち、適切なものはどれか。ここで、利用者ID とパスワードは企業内のディレクトリサービスで管理し、利用者認証は企業内の認証サーバで行う。
- 38応用情報技術者令和6年度 春期セキュリティ解説準備中公開鍵暗号方式を使った暗号通信をn人が相互に行う場合,全部で何個の異なる鍵が必要になるか。ここで、一組の公開鍵と秘密鍵は2個と数える。
- 38応用情報技術者令和6年度 秋期セキュリティ解説準備中インターネット上の使われていない IP アドレス空間に大量に届くパケットはどれか。
- 39応用情報技術者令和6年度 春期セキュリティ解説準備中自社製品の脆弱性に起因するリスクに対応するための社内機能として、最も適切なものはどれか。
- 39応用情報技術者令和6年度 秋期セキュリティ解説準備中ディープフェイクを悪用した攻撃に該当するものはどれか。
- 40応用情報技術者令和6年度 秋期セキュリティ解説準備中パスワードリスト攻撃に該当するものはどれか。
- 41応用情報技術者令和6年度 春期セキュリティ解説準備中WAF が防御が有効な攻撃として、最も適切なものはどれか。
- 41応用情報技術者令和6年度 秋期セキュリティ解説準備中JVN などの脆弱性情報サイトで採用されている CVE (Common Vulnerabilities and Exposures) 識別子の説明はどれか。
- 42応用情報技術者令和6年度 春期セキュリティ解説準備中PC からサーバに対し, IPv6 を利用した通信を行う場合,ネットワーク層で暗号化を行うときに利用するものはどれか。
- 42応用情報技術者令和6年度 秋期セキュリティ解説準備中DNS キャッシュポイズニング攻撃に対して有効な対策はどれか。
- 43応用情報技術者令和6年度 春期セキュリティ解説準備中SPF (Sender Policy Framework) の仕組みはどれか。
- 43応用情報技術者令和6年度 秋期セキュリティ解説準備中ソフトウェアのセキュリティ管理に使用される SBOM はどれか。
- 44応用情報技術者令和6年度 春期セキュリティ解説準備中ICカードの耐タンパ性を高める対策はどれか。
- 44応用情報技術者令和6年度 秋期セキュリティ解説準備中DNSSEC の仕様はどれか。
- 46応用情報技術者令和6年度 秋期セキュリティ解説準備中エクスプロイトコードの説明はどれか。
- 57応用情報技術者令和6年度 秋期セキュリティ解説準備中入出力データの管理方針の例として、適切なものはどれか。
- 13システム監査技術者令和6年度 秋期セキュリティディープフェイクを悪用した攻撃に該当するものはどれか。
- 14システム監査技術者令和6年度 秋期セキュリティJVNなどの脆弱性情報サイトで採用されているCVE (Common Vulnerabilities and Exposures)識別子の説明はどれか。
- 15システム監査技術者令和6年度 秋期セキュリティDNSキャッシュポイズニング攻撃に対して有効な対策はどれか。
- 16システム監査技術者令和6年度 秋期セキュリティエクスプロイトコードの説明はどれか。
- 13データベーススペシャリスト令和6年度 秋期セキュリティディープフェイクを悪用した攻撃に該当するものはどれか。
- 14データベーススペシャリスト令和6年度 秋期セキュリティJVNなどの脆弱性情報サイトで採用されているCVE (Common Vulnerabilities and Exposures)識別子の説明はどれか。
- 15データベーススペシャリスト令和6年度 秋期セキュリティDNSキャッシュポイズニング攻撃に対して有効な対策はどれか。
- 16データベーススペシャリスト令和6年度 秋期セキュリティエクスプロイトコードの説明はどれか。
- 13エンベデッドシステムスペシャリスト令和6年度 秋期セキュリティディープフェイクを悪用した攻撃に該当するものはどれか。
- 14エンベデッドシステムスペシャリスト令和6年度 秋期セキュリティJVNなどの脆弱性情報サイトで採用されているCVE (Common Vulnerabilities and Exposures)識別子の説明はどれか。
- 15エンベデッドシステムスペシャリスト令和6年度 秋期セキュリティDNSキャッシュポイズニング攻撃に対して有効な対策はどれか。
- 16エンベデッドシステムスペシャリスト令和6年度 秋期セキュリティエクスプロイトコードの説明はどれか。
- 9基本情報技術者令和6年度 CBTセキュリティペネトレーションテストに該当するものはどれか。
- 10基本情報技術者令和6年度 CBTセキュリティSQL インジェクションの対策として,有効なものはどれか。
- 57ITパスポート令和6年度 CBTセキュリティ暗号化方式の特徴について記した表において、表中のa~dに入れる字句の適切な組合せはどれか。
- 64ITパスポート令和6年度 CBTセキュリティ情報セキュリティのリスクマネジメントにおけるリスクへの対応を、リスク共有,リスク回避、リスク保有及びリスク低減の四つに分類するとき、リスク共有の例として、適切なものはどれか。
- 66ITパスポート令和6年度 CBTセキュリティPKI における CA (Certificate Authority) の役割に関する記述として、適切なものはどれか。
- 72ITパスポート令和6年度 CBTセキュリティ次の記述のうち、バイオメトリクス認証の例だけを全て挙げたものはどれか。 a Web ページに歪んだ文字の列から成る画像を表示し、読み取った文字列を利用者に入力させることによって、認証を行う。 b キーボードで特定文字列を入力させ、そのときの打鍵の速度やタイミングの変化によって、認…
- 73ITパスポート令和6年度 CBTセキュリティIoT 機器のセキュリティ対策のうち、ソーシャルエンジニアリング対策として、最も適切なものはどれか。
- 75ITパスポート令和6年度 CBTセキュリティ情報セキュリティの3要素である機密性,完全性及び可用性と、それらを確保するための対策の例a~cの適切な組合せはどれか。 a アクセス制御 b デジタル署名 c ディスクの二重化
- 77ITパスポート令和6年度 CBTセキュリティ出所が不明のプログラムファイルの使用を避けるために、その発行元を調べたい。このときに確認する情報として、適切なものはどれか。
- 82ITパスポート令和6年度 CBTセキュリティISMS クラウドセキュリティ認証に関する記述として、適切なものはどれか。
- 89ITパスポート令和6年度 CBTセキュリティシステムの利用者認証に関する記述のうち、適切なものはどれか。
- 90ITパスポート令和6年度 CBTセキュリティセキュリティ対策として使用される WAF の説明として、適切なものはどれか。
- 91ITパスポート令和6年度 CBTセキュリティ職場で不要になった PC を廃棄する場合の情報漏えい対策として、最も適切なものはどれか。
- 98ITパスポート令和6年度 CBTセキュリティランサムウェアに関する記述として、最も適切なものはどれか。
- 100ITパスポート令和6年度 CBTセキュリティ正しい URL を指定してインターネット上の Web サイトへアクセスしようとした利用者が、偽装された Web サイトに接続されてしまうようになった。原因を調べたところ、ドメイン名と IP アドレスの対応付けを管理するサーバに脆弱性があり、攻撃者によって、ドメイン名と IP アド…
- 12ネットワークスペシャリスト令和6年度 春期セキュリティ3Dセキュア 2.0 (EMV 3-D セキュア)は、オンラインショッピングにおけるクレジットカード決済時に、不正取引を防止するための本人認証サービスである。3Dセキュア2.0で利用される本人認証の特徴はどれか。
- 13ネットワークスペシャリスト令和6年度 春期セキュリティ公開鍵暗号方式を使った暗号通信をn人が相互に行う場合,全部で何個の異なる鍵が必要になるか。ここで、一組の公開鍵と秘密鍵は2個と数える。
- 14ネットワークスペシャリスト令和6年度 春期セキュリティ自社製品の脆弱性に起因するリスクに対応するための社内機能として、最も適切なものはどれか。
- 13プロジェクトマネージャ令和6年度 秋期セキュリティディープフェイクを悪用した攻撃に該当するものはどれか。
- 14プロジェクトマネージャ令和6年度 秋期セキュリティJVNなどの脆弱性情報サイトで採用されているCVE (Common Vulnerabilities and Exposures)識別子の説明はどれか。
- 15プロジェクトマネージャ令和6年度 秋期セキュリティDNSキャッシュポイズニング攻撃に対して有効な対策はどれか。
- 16プロジェクトマネージャ令和6年度 秋期セキュリティエクスプロイトコードの説明はどれか。
- 12システムアーキテクト令和6年度 春期セキュリティ3Dセキュア 2.0 (EMV 3-D セキュア)は、オンラインショッピングにおけるクレジットカード決済時に、不正取引を防止するための本人認証サービスである。3Dセキュア2.0で利用される本人認証の特徴はどれか。
- 13システムアーキテクト令和6年度 春期セキュリティ公開鍵暗号方式を使った暗号通信をn人が相互に行う場合,全部で何個の異なる鍵が必要になるか。ここで、一組の公開鍵と秘密鍵は2個と数える。
- 14システムアーキテクト令和6年度 春期セキュリティ自社製品の脆弱性に起因するリスクに対応するための社内機能として、最も適切なものはどれか。
- 12情報処理安全確保支援士令和6年度 春期セキュリティ3Dセキュア2.0 (EMV 3-D セキュア)は、オンラインショッピングにおけるクレジットカード決済時に、不正取引を防止するための本人認証サービスである。3Dセキュア2.0で利用される本人認証の特徴はどれか。
- 13情報処理安全確保支援士令和6年度 秋期セキュリティディープフェイクを悪用した攻撃に該当するものはどれか。
- 13情報処理安全確保支援士令和6年度 春期セキュリティ公開鍵暗号方式を使った暗号通信をn人が相互に行う場合,全部で何個の異なる鍵が必要になるか。ここで、一組の公開鍵と秘密鍵は2個と数える。
- 14情報処理安全確保支援士令和6年度 秋期セキュリティJVNなどの脆弱性情報サイトで採用されているCVE (Common Vulnerabilities and Exposures)識別子の説明はどれか。
- 14情報処理安全確保支援士令和6年度 春期セキュリティ自社製品の脆弱性に起因するリスクに対応するための社内機能として、最も適切なものはどれか。
- 15情報処理安全確保支援士令和6年度 秋期セキュリティDNSキャッシュポイズニング攻撃に対して有効な対策はどれか。
- 16情報処理安全確保支援士令和6年度 秋期セキュリティエクスプロイトコードの説明はどれか。
- 12ITサービスマネージャ令和6年度 春期セキュリティ3Dセキュア 2.0 (EMV 3-D セキュア)は、オンラインショッピングにおけるクレジットカード決済時に、不正取引を防止するための本人認証サービスである。3Dセキュア2.0で利用される本人認証の特徴はどれか。
- 13ITサービスマネージャ令和6年度 春期セキュリティ公開鍵暗号方式を使った暗号通信をn人が相互に行う場合,全部で何個の異なる鍵が必要になるか。ここで、一組の公開鍵と秘密鍵は2個と数える。
- 14ITサービスマネージャ令和6年度 春期セキュリティ自社製品の脆弱性に起因するリスクに対応するための社内機能として、最も適切なものはどれか。
- 12ITストラテジスト令和6年度 春期セキュリティ3Dセキュア 2.0 (EMV 3-D セキュア)は、オンラインショッピングにおけるクレジットカード決済時に、不正取引を防止するための本人認証サービスである。3Dセキュア2.0で利用される本人認証の特徴はどれか。
- 13ITストラテジスト令和6年度 春期セキュリティ公開鍵暗号方式を使った暗号通信をn人が相互に行う場合,全部で何個の異なる鍵が必要になるか。ここで、一組の公開鍵と秘密鍵は2個と数える。
- 14ITストラテジスト令和6年度 春期セキュリティ自社製品の脆弱性に起因するリスクに対応するための社内機能として、最も適切なものはどれか。
- 36応用情報技術者令和5年度 春期セキュリティ解説準備中ボットネットにおいて C&C サーバが担う役割はどれか。
- 36応用情報技術者令和5年度 秋期セキュリティ解説準備中パスワードクラック手法の一種である、レインボーテーブル攻撃に該当するものはどれか。
- 37応用情報技術者令和5年度 春期セキュリティ解説準備中セキュア OS を利用することによって期待できるセキュリティ上の効果はどれか。
- 37応用情報技術者令和5年度 秋期セキュリティ解説準備中楕円曲線暗号の特徴はどれか。
- 38応用情報技術者令和5年度 春期セキュリティ解説準備中メッセージに RSA 方式のデジタル署名を付与して2者間で送受信する。そのときのデジタル署名の検証鍵と使用方法はどれか。
- 38応用情報技術者令和5年度 秋期セキュリティ自社の中継用メールサーバで、接続元IPアドレス、電子メールの送信者のメールアドレスのドメイン名,及び電子メールの受信者のメールアドレスのドメイン名から成るログを取得するとき、外部ネットワークからの第三者中継と判断できるログはどれか。ここで、AAA.168.1.5とAAA.168.…
- 39応用情報技術者令和5年度 春期セキュリティ解説準備中“政府情報システムのためのセキュリティ評価制度 (ISMAP)”の説明はどれか。
- 39応用情報技術者令和5年度 秋期セキュリティJPCERTコーディネーションセンター“CSIRTガイド (2021年11月30日)”では、CSIRTを機能とサービス対象によって六つに分類しており、その一つにコーディネーションセンターがある。コーディネーションセンターの機能とサービス対象の組合せとして、適切なものはどれか。
- 40応用情報技術者令和5年度 春期セキュリティ解説準備中ソフトウェアの既知の脆弱性を一意に識別するために用いる情報はどれか。
- 40応用情報技術者令和5年度 秋期セキュリティ解説準備中JIS Q 27000:2019 (情報セキュリティマネジメントシステム一用語)において、認可されていない個人,エンティティ又はプロセスに対して、情報を使用させず,また、開示しない特性として定義されているものはどれか。
- 41応用情報技術者令和5年度 春期セキュリティ解説準備中TPM (Trusted Platform Module) に該当するものはどれか。
- 41応用情報技術者令和5年度 秋期セキュリティ解説準備中暗号機能を実装したIoT機器における脅威のうち、サイドチャネル攻撃に該当するものはどれか。
- 42応用情報技術者令和5年度 春期セキュリティ解説準備中デジタルフォレンジックスの手順は収集、検査、分析及び報告から成る。このとき、デジタルフォレンジックスの手順に含まれるものはどれか。
- 42応用情報技術者令和5年度 秋期セキュリティ解説準備中セキュアブートの説明はどれか。
- 43応用情報技術者令和5年度 春期セキュリティ公衆無線LANのアクセスポイントを設置するときのセキュリティ対策とその効果の組みとして、適切なものはどれか。
- 43応用情報技術者令和5年度 秋期セキュリティ解説準備中PCのストレージ上の重要なデータを保護する方法のうち、ランサムウェア感染による被害の低減に効果があるものはどれか。
- 44応用情報技術者令和5年度 春期セキュリティ解説準備中スパムメール対策として、サブミッションポート(ポート番号 587)を導入する目的はどれか。
- 44応用情報技術者令和5年度 秋期セキュリティ解説準備中DKIM (DomainKeys Identified Mail) に関する記述のうち、適切なものはどれか。
- 45応用情報技術者令和5年度 秋期セキュリティ解説準備中DNSSECについての記述のうち、適切なものはどれか。
- 12システム監査技術者令和5年度 秋期セキュリティパスワードクラック手法の一種である、レインボーテーブル攻撃に該当するものはどれか。
- 13システム監査技術者令和5年度 秋期セキュリティ自社の中継用メールサーバで、接続元 IP アドレス、電子メールの送信者のメールアドレスのドメイン名,及び電子メールの受信者のメールアドレスのドメイン名から成るログを取得するとき、外部ネットワークからの第三者中継と判断できるログはどれか。ここで、AAA.168.1.5とAAA.16…
- 14システム監査技術者令和5年度 秋期セキュリティJPCERT コーディネーションセンター“CSIRT ガイド (2021年11月30日)”では、CSIRT を機能とサービス対象によって六つに分類しており、その一つにコーディネーションセンターがある。コーディネーションセンターの機能とサービス対象の組合せとして、適切なものはどれか…
- 15システム監査技術者令和5年度 秋期セキュリティDKIM (DomainKeys Identified Mail) に関する記述のうち、適切なものはどれか。
- 12データベーススペシャリスト令和5年度 秋期セキュリティパスワードクラック手法の一種である、レインボーテーブル攻撃に該当するものはどれか。
- 13データベーススペシャリスト令和5年度 秋期セキュリティ自社の中継用メールサーバで、接続元 IP アドレス、電子メールの送信者のメールアドレスのドメイン名,及び電子メールの受信者のメールアドレスのドメイン名から成るログを取得するとき、外部ネットワークからの第三者中継と判断できるログはどれか。ここで、AAA.168.1.5とAAA.16…
- 14データベーススペシャリスト令和5年度 秋期セキュリティJPCERT コーディネーションセンター“CSIRT ガイド (2021年11月30日)”では、CSIRT を機能とサービス対象によって六つに分類しており、その一つにコーディネーションセンターがある。コーディネーションセンターの機能とサービス対象の組合せとして、適切なものはどれか…
- 15データベーススペシャリスト令和5年度 秋期セキュリティDKIM (DomainKeys Identified Mail) に関する記述のうち、適切なものはどれか。
- 12エンベデッドシステムスペシャリスト令和5年度 秋期セキュリティパスワードクラック手法の一種である、レインボーテーブル攻撃に該当するものはどれか。
- 13エンベデッドシステムスペシャリスト令和5年度 秋期セキュリティ自社の中継用メールサーバで、接続元 IP アドレス、電子メールの送信者のメールアドレスのドメイン名,及び電子メールの受信者のメールアドレスのドメイン名から成るログを取得するとき、外部ネットワークからの第三者中継と判断できるログはどれか。ここで、AAA.168.1.5とAAA.16…
- 14エンベデッドシステムスペシャリスト令和5年度 秋期セキュリティJPCERT コーディネーションセンター“CSIRT ガイド (2021年11月30日)”では、CSIRT を機能とサービス対象によって六つに分類しており、その一つにコーディネーションセンターがある。コーディネーションセンターの機能とサービス対象の組合せとして、適切なものはどれか…
- 15エンベデッドシステムスペシャリスト令和5年度 秋期セキュリティDKIM (DomainKeys Identified Mail) に関する記述のうち、適切なものはどれか。
- 9基本情報技術者令和5年度 CBTセキュリティドライブバイダウンロード攻撃に該当するものはどれか。
- 10基本情報技術者令和5年度 CBTセキュリティ図のような構成と通信サービスのシステムにおいて, Web アプリケーションの脆弱性対策のための WAF の設置場所として,最も適切な箇所はどこか。ここで,WAF には通信を暗号化したり,復号したりする機能はないものとする。
- 14基本情報技術者令和5年度 CBTセキュリティA 社では,従業員が自宅の PC からインターネット経由で自社のネットワークに接続して仕事を行うテレワーキングの実施を計画している。A社が定めたテレワーキング運用規程について,情報セキュリティ管理基準(平成 28 年)に従って監査を実施した。判明した事項のうち,監査人が,指摘事項…
- 56ITパスポート令和5年度 CBTセキュリティISMS クラウドセキュリティ認証に関する記述として、適切なものはどれか。
- 57ITパスポート令和5年度 CBTセキュリティIoT デバイスにおけるセキュリティ対策のうち、耐タンパ性をもたせる対策として、適切なものはどれか。
- 58ITパスポート令和5年度 CBTセキュリティWeb サイトなどに不正なソフトウェアを潜ませておき、PCやスマートフォンなどのWeb ブラウザからこのサイトにアクセスしたとき、利用者が気付かないうちに Web ブラウザなどの脆弱性を突いてマルウェアを送り込む攻撃はどれか。
- 61ITパスポート令和5年度 CBTセキュリティIoT システムなどの設計、構築及び運用に際しての基本原則とされ、システムの企画,設計段階から情報セキュリティを確保するための方策を何と呼ぶか。
- 62ITパスポート令和5年度 CBTセキュリティ情報セキュリティにおける認証要素は3種類に分類できる。認証要素の3種類として、適切なものはどれか。
- 72ITパスポート令和5年度 CBTセキュリティ情報セキュリティのリスクマネジメントにおけるリスク対応を、リスク回避,リスク共有、リスク低減及びリスク保有の四つに分類したとき、リスク共有の説明として、適切なものはどれか。
- 73ITパスポート令和5年度 CBTセキュリティ攻撃者がコンピュータに不正侵入したとき、再侵入を容易にするためにプログラムや設定の変更を行うことがある。この手口を表す用語として、最も適切なものはどれか。
- 79ITパスポート令和5年度 CBTセキュリティPDCA モデルに基づいて ISMS を運用している組織の活動において、次のような調査報告があった。この調査はPDCA モデルのどのプロセスで実施されるか。 社外からの電子メールの受信に対しては、情報セキュリティポリシーに従ってマルウェア検知システムを導入し、維持運用されており、…
- 80ITパスポート令和5年度 CBTセキュリティUSB メモリなどの外部記憶媒体をPCに接続したときに、その媒体中のプログラムや動画などを自動的に実行したり再生したりする OS の機能であり、マルウェア感染の要因ともなるものはどれか。
- 81ITパスポート令和5年度 CBTセキュリティHDD を廃棄するときに、HDD からの情報漏えい防止策として、適切なものだけを全て挙げたものはどれか。 a データ消去用ソフトウェアを利用し、ランダムなデータを HDD の全ての領域に複数回書き込む。 b ドリルやメディアシュレッダーなどを用いてHDDを物理的に破壊する。 c …
- 84ITパスポート令和5年度 CBTセキュリティメッセージダイジェストを利用した送信者のデジタル署名が付与された電子メールに関する記述のうち、適切なものはどれか。
- 85ITパスポート令和5年度 CBTセキュリティIoT 機器におけるソフトウェアの改ざん対策にも用いられ、OSやファームウェアなどの起動時に、それらのデジタル署名を検証し、正当であるとみなされた場合にだけそのソフトウェアを実行する技術はどれか。
- 86ITパスポート令和5年度 CBTセキュリティハイブリッド暗号方式を用いてメッセージを送信したい。メッセージと復号用の鍵の暗号化手順を表した図において、メッセージの暗号化に使用する鍵を (1)とし、(1)の暗号化に使用する鍵を (2) としたとき、図のa, bに入れる字句の適切な組合せはどれか。
- 89ITパスポート令和5年度 CBTセキュリティ企業の従業員になりすまして IDやパスワードを聞き出したり、くずかごから機密情報を入手したりするなど、技術的手法を用いない攻撃はどれか。
- 90ITパスポート令和5年度 CBTセキュリティ情報セキュリティにおける物理的及び環境的セキュリティ管理策であるクリアデスクを職場で実施する例として、適切なものはどれか。
- 94ITパスポート令和5年度 CBTセキュリティISMSにおける情報セキュリティ方針に関する記述として、適切なものはどれか。
- 95ITパスポート令和5年度 CBTセキュリティ情報セキュリティにおける機密性,完全性及び可用性に関する記述のうち、完全性が確保されなかった例だけを全て挙げたものはどれか。 a オペレーターが誤ったデータを入力し、顧客名簿に矛盾が生じた。 b ショッピングサイトがシステム障害で一時的に利用できなかった。 c データベースで管理…
- 99ITパスポート令和5年度 CBTセキュリティバイオメトリクス認証の例として、適切なものはどれか。
- 12ネットワークスペシャリスト令和5年度 春期セキュリティボットネットにおいて C&C サーバが担う役割はどれか。
- 13ネットワークスペシャリスト令和5年度 春期セキュリティ解説準備中デジタルフォレンジックスの手順は収集,検査,分析及び報告から成る。このとき,デジタルフォレンジックスの手順に含まれるものはどれか。
- 14ネットワークスペシャリスト令和5年度 春期セキュリティスパムメール対策として、サブミッションポート(ポート番号 587) を導入する目的はどれか。
- 15ネットワークスペシャリスト令和5年度 春期セキュリティ解説準備中次に示すような組織の業務環境において、特定のIP セグメントのIPアドレスを幹部の PC に動的に割り当て、一部のサーバへのアクセスをそのIP セグメントからだけ許可することによって、幹部の PC だけが当該サーバにアクセスできるようにしたい。利用するセキュリティ技術として、適切…
- 12プロジェクトマネージャ令和5年度 秋期セキュリティパスワードクラック手法の一種である、レインボーテーブル攻撃に該当するものはどれか。
- 13プロジェクトマネージャ令和5年度 秋期セキュリティ自社の中継用メールサーバで、接続元 IP アドレス、電子メールの送信者のメールアドレスのドメイン名,及び電子メールの受信者のメールアドレスのドメイン名から成るログを取得するとき、外部ネットワークからの第三者中継と判断できるログはどれか。ここで、AAA.168.1.5とAAA.16…
- 14プロジェクトマネージャ令和5年度 秋期セキュリティJPCERT コーディネーションセンター“CSIRT ガイド (2021年11月30日)”では、CSIRT を機能とサービス対象によって六つに分類しており、その一つにコーディネーションセンターがある。コーディネーションセンターの機能とサービス対象の組合せとして、適切なものはどれか…
- 15プロジェクトマネージャ令和5年度 秋期セキュリティDKIM (DomainKeys Identified Mail) に関する記述のうち、適切なものはどれか。
- 12システムアーキテクト令和5年度 春期セキュリティボットネットにおいて C&C サーバが担う役割はどれか。
- 13システムアーキテクト令和5年度 春期セキュリティデジタルフォレンジックスの手順は収集,検査,分析及び報告から成る。このとき,デジタルフォレンジックスの手順に含まれるものはどれか。
- 14システムアーキテクト令和5年度 春期セキュリティスパムメール対策として、サブミッションポート(ポート番号 587) を導入する目的はどれか。
- 12情報処理安全確保支援士令和5年度 秋期セキュリティパスワードクラック手法の一種である、レインボーテーブル攻撃に該当するものはどれか。
- 12情報処理安全確保支援士令和5年度 春期セキュリティボットネットにおいて C&C サーバが担う役割はどれか。
- 13情報処理安全確保支援士令和5年度 秋期セキュリティ自社の中継用メールサーバで、接続元 IP アドレス、電子メールの送信者のメールアドレスのドメイン名,及び電子メールの受信者のメールアドレスのドメイン名から成るログを取得するとき、外部ネットワークからの第三者中継と判断できるログはどれか。ここで、AAA.168.1.5とAAA.16…
- 13情報処理安全確保支援士令和5年度 春期セキュリティデジタルフォレンジックスの手順は収集,検査,分析及び報告から成る。このとき,デジタルフォレンジックスの手順に含まれるものはどれか。
- 14情報処理安全確保支援士令和5年度 秋期セキュリティJPCERT コーディネーションセンター“CSIRT ガイド (2021年11月30日)”では、CSIRT を機能とサービス対象によって六つに分類しており、その一つにコーディネーションセンターがある。コーディネーションセンターの機能とサービス対象の組合せとして、適切なものはどれか…
- 14情報処理安全確保支援士令和5年度 春期セキュリティスパムメール対策として、サブミッションポート(ポート番号 587) を導入する目的はどれか。
- 15情報処理安全確保支援士令和5年度 秋期セキュリティDKIM (DomainKeys Identified Mail) に関する記述のうち、適切なものはどれか。
- 15情報処理安全確保支援士令和5年度 春期セキュリティ次に示すような組織の業務環境において、特定のIP セグメントのIPアドレスを幹部の PC に動的に割り当て、一部のサーバへのアクセスをそのIP セグメントからだけ許可することによって、幹部の PC だけが当該サーバにアクセスできるようにしたい。利用するセキュリティ技術として、適切…
- 12ITサービスマネージャ令和5年度 春期セキュリティボットネットにおいて C&C サーバが担う役割はどれか。
- 13ITサービスマネージャ令和5年度 春期セキュリティ解説準備中デジタルフォレンジックスの手順は収集,検査,分析及び報告から成る。このとき,デジタルフォレンジックスの手順に含まれるものはどれか。
- 14ITサービスマネージャ令和5年度 春期セキュリティスパムメール対策として、サブミッションポート(ポート番号 587) を導入する目的はどれか。
- 15ITサービスマネージャ令和5年度 春期セキュリティ次に示すような組織の業務環境において、特定のIP セグメントのIPアドレスを幹部の PC に動的に割り当て、一部のサーバへのアクセスをそのIP セグメントからだけ許可することによって、幹部の PC だけが当該サーバにアクセスできるようにしたい。利用するセキュリティ技術として、適切…
- 12ITストラテジスト令和5年度 春期セキュリティボットネットにおいて C&C サーバが担う役割はどれか。
- 13ITストラテジスト令和5年度 春期セキュリティデジタルフォレンジックスの手順は収集,検査,分析及び報告から成る。このとき,デジタルフォレンジックスの手順に含まれるものはどれか。
- 14ITストラテジスト令和5年度 春期セキュリティスパムメール対策として、サブミッションポート(ポート番号 587) を導入する目的はどれか。
- 15ITストラテジスト令和5年度 春期セキュリティ次に示すような組織の業務環境において、特定のIP セグメントのIPアドレスを幹部の PC に動的に割り当て、一部のサーバへのアクセスをそのIP セグメントからだけ許可することによって、幹部の PC だけが当該サーバにアクセスできるようにしたい。利用するセキュリティ技術として、適切…
- 12システム監査技術者令和4年度 秋期セキュリティデジタル証明書が失効しているかどうかをオンラインで確認するためのプロトコルはどれか。
- 13システム監査技術者令和4年度 秋期セキュリティJIS Q 31000:2019 (リスクマネジメントー指針)におけるリスクアセスメントを構成するプロセスの組合せはどれか。
- 14システム監査技術者令和4年度 秋期セキュリティWAF による防御が有効な攻撃として、最も適切なものはどれか。
- 21システム監査技術者令和4年度 秋期セキュリティJIS Q 27001:2014 (情報セキュリティマネジメントシステムー要求事項)に基づいて ISMS 内部監査を行った結果として判明した状況のうち、監査人が、指摘事項として監査報告書に記載すべきものはどれか。
- 12データベーススペシャリスト令和4年度 秋期セキュリティデジタル証明書が失効しているかどうかをオンラインで確認するためのプロトコルはどれか。
上位 200 件を表示中(全 1041 件)