#情報セキュリティ
IPA 情報処理技術者試験の過去問から「情報セキュリティ」を扱う問題を試験区分横断で収録しています。
他のトピックも見る
- 1情報処理安全確保支援士令和7年度 春期情報セキュリティDRDoS攻撃に該当するものはどれか。
- 2情報処理安全確保支援士令和7年度 秋期情報セキュリティ問2 Pass the Hash 攻撃はどれか。
- 5情報処理安全確保支援士令和7年度 秋期情報セキュリティ問5 AIに対するモデルインバージョン攻撃に該当するものはどれか。
- 5情報処理安全確保支援士令和7年度 春期情報セキュリティクリプトジャッキングに該当するものはどれか。
- 7情報処理安全確保支援士令和7年度 春期情報セキュリティマルウェア Mirai の動作はどれか。
- 8情報処理安全確保支援士令和7年度 春期情報セキュリティサイバー攻撃における, コネクトバックの説明はどれか。
- 16情報処理安全確保支援士令和7年度 秋期情報セキュリティ問16 クロスサイトリクエストフォージェリ攻撃の対策として、効果がないものはどれか。
- 21情報処理安全確保支援士令和7年度 秋期情報セキュリティ問21 DBMSがトランザクションのコミット処理を完了するタイミングはどれか。
- 21情報処理安全確保支援士令和7年度 春期情報セキュリティ“従業員”表に対して、SQL 文を実行して得られる結果はどれか。ここで、実線の下線は主キーを表し、表中の NULL は値が存在しないことを表す。 [従業員表] 従業員コード | 上司 | 従業員名 ---|---|--- S001 | NULL | A S002 | S001 …
- 22情報処理安全確保支援士令和7年度 秋期情報セキュリティ問22 図のような階層構造で設計された組込みシステムがある。このシステムの開発プロジェクトにおいて、デバイスドライバ層の単体テスト工程が未終了で、アプリケーション層及びミドルウェア層の単体テストが先に終了した。この段階で行えるソフトウエア結合テストの方式として、適切なものはどれか…
- 11情報セキュリティマネジメント令和7年度 CBT情報セキュリティ企業全体で使用するデータを統合・整理したデータウェアハウスから,特定の分析目的のためにデータを加工して構築したものはどれか。
- 1情報処理安全確保支援士令和6年度 春期情報セキュリティクロスサイトリクエストフォージェリ攻撃の対策として、効果がないものはどれか。
- 2情報処理安全確保支援士令和6年度 秋期情報セキュリティAI による画像認識において、認識させる画像の中に人間には知覚できないノイズや微小な変化を含めることによって、AI アルゴリズムの特性を悪用し、誤認識させる攻撃はどれか。
- 3情報処理安全確保支援士令和6年度 秋期情報セキュリティ様々なサイバー攻撃手法を分類したナレッジベースはどれか。
- 9情報処理安全確保支援士令和6年度 春期情報セキュリティJVNなどの脆弱性対策ポータルサイトで採用されている CWEはどれか。
- 12情報処理安全確保支援士令和6年度 秋期情報セキュリティWAF におけるフォールスポジティブに該当するものはどれか。
- 14情報処理安全確保支援士令和6年度 秋期情報セキュリティクリックジャッキング攻撃に有効な対策はどれか。
- 17情報処理安全確保支援士令和6年度 春期情報セキュリティソフトウェアの脆弱性管理のためのツールとしても利用される SBOM (Software Bill of Materials) はどれか。
- 21情報処理安全確保支援士令和6年度 秋期情報セキュリティ関係モデルにおける外部キーに関する記述のうち、適切なものはどれか。
- 21情報処理安全確保支援士令和6年度 春期情報セキュリティ“人事”表に対して次の SQL文を実行したとき、結果として得られる社員番号はどれか。 人事 社員番号 | 所属 | 勤続年数 | 年齢 ---|---|---|--- 1 | 総務部 | 13 | 31 2 | 総務部 | 5 | 28 3 | 人事部 | 11 | 28 4 |…
- 22情報処理安全確保支援士令和6年度 秋期情報セキュリティソフトウェアパターンのうち, GoF のデザインパターンの説明はどれか。
- 23情報処理安全確保支援士令和6年度 秋期情報セキュリティエクストリームプログラミング (XP: Extreme Programming) における“テスト駆動開発”の特徴はどれか。
- 4情報セキュリティマネジメント令和6年度 CBT情報セキュリティサイバーキルチェーンに関する説明として,適切なものはどれか。
- 1情報処理安全確保支援士令和5年度 秋期情報セキュリティWeb アプリケーションソフトウェアの脆弱性を悪用する攻撃手法のうち、入力した文字列が PHP の exec 関数などに渡されることを利用し、不正にシェルスクリプトを実行させるものは、どれに分類されるか。
- 5情報処理安全確保支援士令和5年度 秋期情報セキュリティクリプトジャッキングに該当するものはどれか。
- 6情報処理安全確保支援士令和5年度 秋期情報セキュリティマルウェア Mirai の動作はどれか。
- 7情報処理安全確保支援士令和5年度 秋期情報セキュリティインターネットバンキングでの MITB 攻撃による不正送金について、対策として用いられるトランザクション署名の説明はどれか。
- 10情報処理安全確保支援士令和5年度 春期情報セキュリティWAF におけるフォールスポジティブに該当するものはどれか。
- 17情報処理安全確保支援士令和5年度 春期情報セキュリティSQL インジェクション対策について, Web アプリケーションプログラムの実装における対策と, Web アプリケーションプログラムの実装以外の対策の組みとして、適切なものはどれか。
- 21情報処理安全確保支援士令和5年度 春期情報セキュリティ次のSQL文をA表の所有者が発行したときの、利用者BへのA表に関する権限の付与を説明したものはどれか。 GRANT ALL PRIVILEGES ON A TO B WITH GRANT OPTION
- 22情報処理安全確保支援士令和5年度 春期情報セキュリティIoT 機器のペネトレーションテスト (Penetration Test) の説明として、適切なものはどれか。
- 3情報セキュリティマネジメント令和5年度 CBT情報セキュリティデジタルフォレンジックスの説明はどれか。
- 1情報処理安全確保支援士令和4年度 春期情報セキュリティWeb サーバのログを分析したところ, Web サーバへの攻撃と思われる HTTP リクエストヘッダが記録されていた。次の HTTP リクエストヘッダから推測できる、攻撃者が悪用しようとしていた可能性が高い脆弱性はどれか。ここで, HTTP リクエストヘッダ中の“%20”は空白を…
- 6情報処理安全確保支援士令和4年度 秋期情報セキュリティパスワードスプレー攻撃に該当するものはどれか。
- 11情報処理安全確保支援士令和4年度 秋期情報セキュリティクリックジャッキング攻撃に有効な対策はどれか。
- 21情報処理安全確保支援士令和4年度 秋期情報セキュリティ表Rと表Sに対して、次の SQL 文を実行した結果はどれか。SQL文: SELECT R. X AS A, R.Y AS B, S.X AS C, S.Z AS D FROM R LEFT OUTER JOIN S ON R.X = S. X
- 21情報処理安全確保支援士令和4年度 春期情報セキュリティデータウェアハウスのメタデータに関する記述のうち、データリネージはどれか。
- 22情報処理安全確保支援士令和4年度 秋期情報セキュリティあるプログラムについて、流れ図で示される部分に関するテストケースを、判定条件網羅(分岐網羅)によって設定する。この場合のテストケースの組合せとして、適切なものはどれか。ここで、()で囲んだ部分は,一組みのテストケースを表すものとする。
- 22情報処理安全確保支援士令和4年度 春期情報セキュリティシステムに規定外の無効なデータが入力されたとき、誤入力であることを伝えるメッセージを表示して正しい入力を促すことによって、システムを異常終了させない設計は何というか。
- 23情報処理安全確保支援士令和4年度 秋期情報セキュリティSDメモリカードに使用される著作権保護技術はどれか。
- 1情報処理安全確保支援士令和3年度 秋期情報セキュリティAIによる画像認識において、認識させる画像の中に人間には知覚できないノイズや微小な変化を含めることによって AI アルゴリズムの特性を悪用し、判定結果を誤らせる攻撃はどれか。
- 2情報処理安全確保支援士令和3年度 秋期情報セキュリティPass the Hash 攻撃はどれか。
- 5情報処理安全確保支援士令和3年度 秋期情報セキュリティサイバーキルチェーンに関する説明として、適切なものはどれか。
- 5情報処理安全確保支援士令和3年度 春期情報セキュリティ解説準備中サイドチャネル攻撃はどれか。
- 7情報処理安全確保支援士令和3年度 秋期情報セキュリティFIPS PUB 140-3 はどれか。
- 8情報処理安全確保支援士令和3年度 春期情報セキュリティJVN などの脆弱性対策情報ポータルサイトで採用されている CVE (Common Vulnerabilities and Exposures) 識別子の説明はどれか。
- 12情報処理安全確保支援士令和3年度 春期情報セキュリティ解説準備中安全な Web アプリケーションの作り方について、攻撃と対策の適切な組合せはどれか。
- 13情報処理安全確保支援士令和3年度 秋期情報セキュリティテンペスト攻撃を説明したものはどれか。
- 13情報処理安全確保支援士令和3年度 春期情報セキュリティマルウェアの検出手法であるビヘイビア法を説明したものはどれか。
- 14情報処理安全確保支援士令和3年度 秋期情報セキュリティルートキットの特徴はどれか。
- 21情報処理安全確保支援士令和3年度 秋期情報セキュリティ次の表において、“在庫”表の製品番号に参照制約が定義されているとき、その参照制約によって拒否される可能性がある操作はどれか。ここで、実線の下線は主キーを、破線の下線は外部キーを表す。
- 22情報処理安全確保支援士令和3年度 秋期情報セキュリティテスト担当者が、ソフトウェアを動作させてその動きを学習しながら、自身の経験に基づいて以降のテストを動的に計画して進めるテストの方法はどれか。
- 23情報処理安全確保支援士令和3年度 秋期情報セキュリティブルーレイディスクで使われているコンテンツ保護技術はどれか。
- 1情報処理安全確保支援士令和2年度 秋期情報セキュリティWeb サーバのログを分析したところ, Web サーバへの攻撃と思われる HTTP リクエストヘッダが記録されていた。次の HTTP リクエストヘッダから推測できる,攻撃者が悪用しようとしていた脆弱性はどれか。ここで、HTTP リクエストヘッダ中の“%20”は空白を意味する。 …
- 3情報処理安全確保支援士令和2年度 秋期情報セキュリティエクスプロイトコードの説明はどれか。
- 5情報処理安全確保支援士令和2年度 秋期情報セキュリティブロックチェーンに関する記述のうち、適切なものはどれか。
- 10情報処理安全確保支援士令和2年度 秋期情報セキュリティインターネットバンキングの利用時に被害をもたらす MITB (Man in the Browser) 攻撃に有効な対策はどれか。
- 21情報処理安全確保支援士令和2年度 秋期情報セキュリティDBMSがトランザクションのコミット処理を完了するタイミングはどれか。
- 1情報処理安全確保支援士令和1年度 春期情報セキュリティCRL (Certificate Revocation List) に掲載されるものはどれか。
- 5情報処理安全確保支援士令和1年度 春期情報セキュリティ仮想通貨環境において、報酬を得るために行われるクリプトジャッキングはどれか。
- 9情報処理安全確保支援士令和1年度 秋期情報セキュリティ基本評価基準,現状評価基準,環境評価基準の三つの基準で情報システムの脆弱 性の深刻度を評価するものはどれか。
- 10情報処理安全確保支援士令和1年度 秋期情報セキュリティBlueBorne の説明はどれか。
- 10情報処理安全確保支援士令和1年度 春期情報セキュリティクロスサイトリクエストフォージェリ攻撃の対策として、効果がないものはどれか。
- 15情報処理安全確保支援士令和1年度 秋期情報セキュリティ攻撃者に脆弱性に関する専門の知識がなくても、OSやアプリケーションソフトウ エアの脆弱性を悪用した攻撃ができる複数のプログラムや管理機能を統合したもの はどれか。
- 17情報処理安全確保支援士令和1年度 秋期情報セキュリティSQL インジェクション対策について, Web アプリケーションプログラムの実装に おける対策と, Web アプリケーションプログラムの実装以外の対策として、ともに 適切なものはどれか。
- 21情報処理安全確保支援士令和1年度 秋期情報セキュリティJSON形式で表現される図1,図2のような商品データを複数のWebサービスから 取得し、商品データベースとして蓄積する際のデータの格納方法に関する記述のう ち、適切なものはどれか。ここで、商品データの取得元となる Web サービスは随時 変更され、項目数や内容は予測できない。した…
- 21情報処理安全確保支援士令和1年度 春期情報セキュリティ次の表において,“在庫”表の製品番号に参照制約が定義されているとき、その参照制約によって拒否される可能性がある操作はどれか。ここで、実線の下線は主キーを、破線の下線は外部キーを表す。 在庫(在庫管理番号,製品番号,在庫量) 製品(製品番号,製品名,型,単価)
- 22情報処理安全確保支援士令和1年度 春期情報セキュリティ問題を引き起こす可能性があるデータを大量に入力し、そのときの応答や挙動を監視することによって、ソフトウェアの脆弱性を検出するテスト手法はどれか。
- 23情報処理安全確保支援士令和1年度 秋期情報セキュリティマッシュアップを利用して Web コンテンツを表示する例として、最も適切なもの はどれか。
- 23情報処理安全確保支援士令和1年度 春期情報セキュリティマッシュアップに該当するものはどれか。
- 21情報セキュリティマネジメント令和1年度 秋期情報セキュリティ情報セキュリティにおいてバックドアに該当するものはどれか。
- 44情報セキュリティマネジメント令和1年度 春期情報セキュリティクライアントサーバシステムの特徴として、適切なものはどれか。
- 45情報セキュリティマネジメント令和1年度 春期情報セキュリティトランザクションT₁が更新中のデータを、トランザクションT₂が参照しようとしたとき、更新と参照の処理結果を矛盾させないようにするためのDBMSの機能はどれか。
- 1情報処理安全確保支援士2018年度 春期情報セキュリティCVSS v3 の評価基準には,基本評価基準,現状評価基準,環境評価基準の三つが ある。基本評価基準の説明はどれか。
- 2情報処理安全確保支援士2018年度 秋期情報セキュリティJVN などの脆弱性対策情報ポータルサイトで採用されている CVE (Common Vulnerabilities and Exposures) 識別子の説明はどれか。
- 2情報処理安全確保支援士2018年度 春期情報セキュリティWeb サーバのログを分析したところ, Web サーバへの攻撃と思われる HTTP リク エストヘッダが記録されていた。次の HTTP リクエストヘッダから推測できる,攻 撃者が悪用しようとしている脆弱性はどれか。ここで,HTTP リクエストヘッダは デコード済みである。 [H…
- 3情報処理安全確保支援士2018年度 秋期情報セキュリティブロックチェーンに関する記述のうち、適切なものはどれか。
- 4情報処理安全確保支援士2018年度 春期情報セキュリティエクスプロイトコードの説明はどれか。
- 11情報処理安全確保支援士2018年度 春期情報セキュリティcookie に secure 属性を設定しなかったときと比較した、設定したときの動作の差 として、適切なものはどれか。
- 13情報処理安全確保支援士2018年度 秋期情報セキュリティWeb アプリケーションの脆弱性を悪用する攻撃手法のうち, Web ページ上で入力した文字列が Perlの system 関数やPHPのexec 関数などに渡されることを利用し, 不正にシェルスクリプトを実行させるものは、どれに分類されるか。
- 14情報処理安全確保支援士2018年度 春期情報セキュリティ内部ネットワークの PC がダウンローダ型マルウェアに感染したとき、そのマル ウェアがインターネット経由で他のマルウェアをダウンロードすることを防ぐ方策 として、最も有効なものはどれか。
- 15情報処理安全確保支援士2018年度 春期情報セキュリティルートキットの特徴はどれか。
- 17情報処理安全確保支援士2018年度 春期情報セキュリティSQL インジェクション対策について,Web アプリケーションの実装における対策 と、Webアプリケーションの実装以外の対策として,ともに適切なものはどれか。
- 21情報処理安全確保支援士2018年度 秋期情報セキュリティ次のSQL 文の実行結果の説明に関する記述のうち、適切なものはどれか。 CREATE VIEW 東京取引先 AS SELECT * FROM 取引先 WHERE 取引先.所在地='東京' GRANT SELECT ON 東京取引先 TO"8823"
- 21情報処理安全確保支援士2018年度 春期情報セキュリティDBMSがトランザクションのコミット処理を完了とするタイミングはどれか。
- 22情報処理安全確保支援士2018年度 秋期情報セキュリティ図のような階層構造で設計及び実装した組込みシステムがある。このシステムの開発プロジェクトにおいて、デバイスドライバ層の単体テスト工程が未終了で、アプリケーション層及びミドルウェア層の単体テストが先に終了した。この段階で行うソフトウェア結合テストの方式として、適切なものはどれか。
- 1情報セキュリティマネジメント2018年度 春期情報セキュリティサイバーレスキュー隊(J-CRAT) に関する記述として、適切なものはどれか。
- 8情報セキュリティマネジメント2018年度 春期情報セキュリティJIS Q 27000:2014 (情報セキュリティマネジメントシステムー用語)において、“エンティティは、それが主張するとおりのものであるという特性”と定義されているものはどれか。
- 12情報セキュリティマネジメント2018年度 秋期情報セキュリティ軽微な不正や犯罪を放置することによって、より大きな不正や犯罪が誘発されるという理論はどれか。
- 13情報セキュリティマネジメント2018年度 秋期情報セキュリティゼロデイ攻撃の特徴はどれか。
- 14情報セキュリティマネジメント2018年度 秋期情報セキュリティボットネットにおける C&C サーバの役割として、適切なものはどれか。
- 15情報セキュリティマネジメント2018年度 秋期情報セキュリティマルウェア Wanna Cryptor (WannaCry)に関する記述として、適切なものはどれか。
- 16情報セキュリティマネジメント2018年度 秋期情報セキュリティ業務への利用には、会社の情報システム部門の許可が本来は必要であるのに、その許可を得ずに勝手に利用されるデバイスやクラウドサービス, ソフトウェアを指す用語はどれか。
- 21情報セキュリティマネジメント2018年度 秋期情報セキュリティAPTの説明はどれか。
- 23情報セキュリティマネジメント2018年度 秋期情報セキュリティ解説準備中従量課金制のクラウドサービスにおけるEDoS (Economic Denial of Service,又はEconomic Denial of Sustainability) 攻撃の説明はどれか。
- 28情報セキュリティマネジメント2018年度 秋期情報セキュリティ共通脆弱性評価システム (CVSS)の特徴として、適切なものはどれか。
- 47情報セキュリティマネジメント2018年度 秋期情報セキュリティデータサイエンティストの主要な役割はどれか。
- 48情報セキュリティマネジメント2018年度 秋期情報セキュリティディジタルディバイドの解消のために取り組むべきことはどれか。
- 4情報処理安全確保支援士2017年度 春期情報セキュリティPCなどに内蔵されるセキュリティチップ (TPM: Trusted Platform Module)がもつ機能はどれか。
- 5情報処理安全確保支援士2017年度 秋期情報セキュリティ情報セキュリティにおけるエクスプロイトコードの説明はどれか。
- 5情報処理安全確保支援士2017年度 春期情報セキュリティセッションIDの固定化(Session Fixation) 攻撃の手口はどれか。
- 10情報処理安全確保支援士2017年度 春期情報セキュリティJVN などの脆弱性対策ポータルサイトで採用されている CVE (Common Vulnerabilities and Exposures) 識別子の説明はどれか。
- 12情報処理安全確保支援士2017年度 春期情報セキュリティWeb アプリケーションの脆弱性を悪用する攻撃手法のうち, Web ページ上で入力した文字列が Perlの system 関数や PHP の exec 関数などに渡されることを利用し,不正にシェルスクリプトを実行させるものは、どれに分類されるか。
- 13情報処理安全確保支援士2017年度 秋期情報セキュリティ基本評価基準,現状評価基準,環境評価基準の三つの基準で情報システムの脆弱性の深刻度を評価するものはどれか。
- 13情報処理安全確保支援士2017年度 春期情報セキュリティウイルス対策ソフトでの、フォールスネガティブに該当するものはどれか。
- 14情報処理安全確保支援士2017年度 秋期情報セキュリティ攻撃者が, Web アプリケーションのセッションを乗っ取り,そのセッションを利用してアクセスした場合でも、個人情報の漏えいなどに被害が拡大しないようにするために、重要な情報の表示などをする画面の直前で Web アプリケーションが追加的に行う対策として、最も適切なものはどれか。
- 16情報処理安全確保支援士2017年度 春期情報セキュリティサンドボックスの仕組みに関する記述のうち、適切なものはどれか。
- 21情報処理安全確保支援士2017年度 秋期情報セキュリティビッグデータの解析に利用されるニューラルネットワークに関する記述のうち、適切なものはどれか。
- 21情報処理安全確保支援士2017年度 春期情報セキュリティ次のSQL文をA表の所有者が発行した場合を説明したものはどれか。 GRANT ALL PRIVILEGES ON A TO B WITH GRANT OPTION
- 23情報処理安全確保支援士2017年度 春期情報セキュリティコンテンツの不正な複製を防止する方式の一つである DTCP-IP の説明として、適切なものはどれか。
- 24情報処理安全確保支援士2017年度 秋期情報セキュリティ情報システムの設計のうち、フェールソフトの考え方を適用した例はどれか。
- 3情報セキュリティマネジメント2017年度 春期情報セキュリティ組織的なインシデント対応体制の構築を支援する目的でJPCERT/CC が作成したものはどれか。
- 9情報セキュリティマネジメント2017年度 秋期情報セキュリティ情報セキュリティマネジメントにおける、脅威と脆弱性に関する記述のうち、最も適切なものはどれか。
- 11情報セキュリティマネジメント2017年度 秋期情報セキュリティJIS Q 27000:2014 (情報セキュリティマネジメントシステムー用語)において定義されている情報セキュリティの特性に関する記述のうち、否認防止の特性に関する記述はどれか。
- 12情報セキュリティマネジメント2017年度 春期情報セキュリティ情報セキュリティ管理を行う上での情報の収集源の一つとして JVN が挙げられる。JVN が主として提供する情報はどれか。
- 15情報セキュリティマネジメント2017年度 春期情報セキュリティディジタルフォレンジックスの説明として、適切なものはどれか。
- 21情報セキュリティマネジメント2017年度 秋期情報セキュリティボットネットにおいて C&C サーバが果たす役割はどれか。
- 21情報セキュリティマネジメント2017年度 春期情報セキュリティソーシャルエンジニアリングに該当するものはどれか。
- 22情報セキュリティマネジメント2017年度 秋期情報セキュリティDNSキャッシュポイズニングに分類される攻撃内容はどれか。
- 24情報セキュリティマネジメント2017年度 春期情報セキュリティJIS Q 27000:2014(情報セキュリティマネジメントシステムー用語)における真正性及び信頼性に対する定義a~dの組みのうち、適切なものはどれか。 〔定義〕 a 意図する行動と結果とが一貫しているという特性 b エンティティは、それが主張するとおりのものであるという特性 …
- 27情報セキュリティマネジメント2017年度 秋期情報セキュリティマルウェアについて、トロイの木馬とワームを比較したとき、ワームの特徴はどれか。
- 45情報セキュリティマネジメント2017年度 春期情報セキュリティビッグデータの活用例として、大量のデータから統計学的手法などを用いて新たな知識(傾向やパターン)を見つけ出すプロセスはどれか。
- 46情報セキュリティマネジメント2017年度 秋期情報セキュリティコンピュータの能力の向上によって、限られたデータ量を分析する時代から,Volume(量),Variety(多様性), Velocity(速度)の三つのVの特徴をもつビッグデータを分析する時代となった。この時代の変化によって生じたデータ処理の変化について記述しているものはどれか。
- 6情報処理安全確保支援士2016年度 春期情報セキュリティ情報セキュリティにおけるエクスプロイトコードに該当するものはどれか。
- 9情報処理安全確保支援士2016年度 秋期情報セキュリティCookieに secure 属性を付けなかったときと比較した、付けたときの動作の差はどれか。
- 12情報処理安全確保支援士2016年度 秋期情報セキュリティrootkit の特徴はどれか。
- 17情報処理安全確保支援士2016年度 秋期情報セキュリティSQL インジェクション対策について, Web アプリケーションの実装における対策とWeb アプリケーションの実装以外の対策として、ともに適切なものはどれか。
- 21情報処理安全確保支援士2016年度 春期情報セキュリティ“アカウント”表に対して,SQL 文を実行したとき、“アカウント”表の全ての行 が取得される入力パラメタはどれか。ここで、入力パラメタのエスケープ処理は行 わない。また、“;”は SQL 文の終端として解釈されるものとする。 アカウント | ID | ユーザ名 | メールアドレ…
- 23情報処理安全確保支援士2016年度 春期情報セキュリティアジャイルソフトウェア開発などで導入されている“ペアプログラミング”の説 明はどれか。
- 1情報セキュリティマネジメント2016年度 春期情報セキュリティCSIRT の説明として、適切なものはどれか。
- 8情報セキュリティマネジメント2016年度 春期情報セキュリティ情報システムに対するアクセスのうち, JIS Q 27002 でいう特権的アクセス権を利用した行為はどれか。
- 9情報セキュリティマネジメント2016年度 春期情報セキュリティ“不正のトライアングル”理論において、全てそろったときに不正が発生すると考えられている3要素はどれか。
- 11情報セキュリティマネジメント2016年度 春期情報セキュリティBYOD の説明,及びその情報セキュリティリスクに関する記述のうち、適切なものはどれか。
- 19情報セキュリティマネジメント2016年度 春期情報セキュリティAPTの説明はどれか。
- 21情報セキュリティマネジメント2016年度 秋期情報セキュリティ情報の“完全性”を脅かす攻撃はどれか。
- 24情報セキュリティマネジメント2016年度 秋期情報セキュリティスクリプトキディの典型的な行為に該当するものはどれか。
- 25情報セキュリティマネジメント2016年度 秋期情報セキュリティ緊急事態を装って組織内部の人間からパスワードや機密情報を入手する不正な行為は、どれに分類されるか。
- 25情報セキュリティマネジメント2016年度 春期情報セキュリティドライブバイダウンロード攻撃の説明はどれか。
- 26情報セキュリティマネジメント2016年度 春期情報セキュリティパスワードリスト攻撃の手口に該当するものはどれか。
- 27情報セキュリティマネジメント2016年度 春期情報セキュリティバックドアに該当するものはどれか。
- 29情報セキュリティマネジメント2016年度 春期情報セキュリティ攻撃者がシステムに侵入するときにポートスキャンを行う目的はどれか。
- 1情報処理安全確保支援士2015年度 春期情報セキュリティWebのショッピングサイトを安全に利用するため, Web サイトのSSL 証明書を表示して内容を確認する。Webサイトが, EV SSL 証明書を採用している場合, 存在するサブジェクトフィールドの Organization Name に記載されているものはどれか。
- 3情報処理安全確保支援士2015年度 春期情報セキュリティRLO (Right-to-Left Override)を利用した手口の説明はどれか。
- 4情報処理安全確保支援士2015年度 秋期情報セキュリティPCなどに内蔵されるセキュリティチップ(TPM: Trusted Platform Module)がもつ機能はどれか。
- 5情報処理安全確保支援士2015年度 秋期情報セキュリティポリモーフィック型ウイルスの説明として、適切なものはどれか。
- 5情報処理安全確保支援士2015年度 春期情報セキュリティサイドチャネル攻撃の説明はどれか。
- 12情報処理安全確保支援士2015年度 秋期情報セキュリティクロスサイトスクリプティングによる攻撃を防止する対策はどれか。
- 12情報処理安全確保支援士2015年度 春期情報セキュリティrootkit に含まれる機能はどれか。
- 13情報処理安全確保支援士2015年度 秋期情報セキュリティWeb サーバが HTTPS 通信の応答で Cookieに Secure 属性を設定したときのブラウザの処理はどれか。
- 13情報処理安全確保支援士2015年度 春期情報セキュリティ迷惑メールの検知手法であるベイジアンフィルタリングの説明はどれか。
- 14情報処理安全確保支援士2015年度 秋期情報セキュリティテンペスト (TEMPEST) 攻撃を説明したものはどれか。
- 17情報処理安全確保支援士2015年度 春期情報セキュリティSQL インジェクション対策について、Web アプリケーションの実装における対策とWeb アプリケーションの実装以外の対策として、ともに適切なものはどれか。
- 21情報処理安全確保支援士2015年度 秋期情報セキュリティデータウェアハウスを構築するために、業務システムごとに異なっているデータ属性やコード体系を統一する処理はどれか。
- 21情報処理安全確保支援士2015年度 春期情報セキュリティ分散トランザクション処理で利用される2相コミットプロトコルでは、コミット処理を開始する調停者(coordinator)と、調停者からの指示を受信してから必要なアクションを開始する参加者 (participant)がいる。この2相コミットプロトコルに関する記述のうち、適切なものはど…
- 23情報処理安全確保支援士2015年度 春期情報セキュリティマッシュアップを利用して Web コンテンツを表示している例として、最も適切なものはどれか。
- 3情報処理安全確保支援士2014年度 春期情報セキュリティクラウドサービスにおける、従量課金を利用したEDoS (Economic Denial of Service, Economic Denial of Sustainability) 攻撃の説明はどれか。
- 7情報処理安全確保支援士2014年度 秋期情報セキュリティ基本評価基準,現状評価基準,環境評価基準の三つの基準で IT 製品のセキュリティ脆弱性の深刻さを評価するものはどれか。
- 7情報処理安全確保支援士2014年度 春期情報セキュリティポリモーフィック型ウイルスの説明として、適切なものはどれか。
- 11情報処理安全確保支援士2014年度 春期情報セキュリティテンペスト (TEMPEST) 攻撃を説明したものはどれか。
- 14情報処理安全確保支援士2014年度 春期情報セキュリティJVN (Japan Vulnerability Notes)などの脆弱性対策ポータルサイトで採用されている CWE (Common Weakness Enumeration)はどれか。
- 15情報処理安全確保支援士2014年度 春期情報セキュリティWeb アプリケーションの脆弱性を悪用する攻撃手法のうち, Perlの system 関数やPHP の exec 関数など外部プログラムの呼出しを可能にするための関数を利用し、不正にシェルスクリプトや実行形式のファイルを実行させるものは、どれに分類されるか。
- 17情報処理安全確保支援士2014年度 秋期情報セキュリティサンドボックスの仕組みについて述べたものはどれか。
- 21情報処理安全確保支援士2014年度 秋期情報セキュリティトランザクションA~Dに関する待ちグラフのうち、デッドロックが発生しているものはどれか。ここで、待ちグラフの矢印は、X→Yのとき、トランザクションXはトランザクションYがロックしている資源のアンロックを待っていることを表す。
- 21情報処理安全確保支援士2014年度 春期情報セキュリティ関係モデルにおける外部キーに関する記述のうち、適切なものはどれか。
- 22情報処理安全確保支援士2014年度 秋期情報セキュリティテストで使用されるスタブ又はドライバの説明のうち、適切なものはどれか。
- 22情報処理安全確保支援士2014年度 春期情報セキュリティUML 2.0 において、オブジェクト間の相互作用を時間の経過に注目して記述するものはどれか。
- 23情報処理安全確保支援士2014年度 秋期情報セキュリティコンテンツの不正な複製を防止する方式の一つである DTCP-IP の説明として、適切なものはどれか。
- 23情報処理安全確保支援士2014年度 春期情報セキュリティSOA (Service Oriented Architecture) の説明はどれか。
- 1情報処理安全確保支援士2013年度 秋期情報セキュリティRLO (Right-to-Left Override)を利用した手口の説明はどれか。
- 1情報処理安全確保支援士2013年度 春期情報セキュリティAPT (Advanced Persistent Threats) の説明はどれか。
- 5情報処理安全確保支援士2013年度 秋期情報セキュリティJVN (Japan Vulnerability Notes)などの脆弱性対策ポータルサイトで採用されているCVE (Common Vulnerabilities and Exposures) 識別子の説明はどれか。
- 5情報処理安全確保支援士2013年度 春期情報セキュリティサイドチャネル攻撃の説明はどれか。
- 7情報処理安全確保支援士2013年度 秋期情報セキュリティテンペスト技術の説明とその対策として、適切なものはどれか。
- 10情報処理安全確保支援士2013年度 秋期情報セキュリティ利用者 PCがボットに感染しているかどうかを hosts ファイルで確認するとき、設定内容が改ざんされていないと判断できるものはどれか。ここで, hosts ファイルには設定内容が1行だけ書かれているものとする。
- 11情報処理安全確保支援士2013年度 秋期情報セキュリティルートキット (rootkit) を説明したものはどれか。
- 13情報処理安全確保支援士2013年度 秋期情報セキュリティ迷惑メールの検知手法であるベイジアンフィルタリングの説明はどれか。
- 13情報処理安全確保支援士2013年度 春期情報セキュリティウイルスの検出手法であるビヘイビア法を説明したものはどれか。
- 15情報処理安全確保支援士2013年度 秋期情報セキュリティSQL インジェクション対策について、Web アプリケーションの実装における対策とWeb アプリケーションの実装以外の対策として、ともに適切なものはどれか。
- 15情報処理安全確保支援士2013年度 春期情報セキュリティダウンローダ型ウイルスが内部ネットワークの PC に感染した場合に、インターネット経由で他のウイルスがダウンロードされることを防ぐ対策として、最も有効なものはどれか。
- 16情報処理安全確保支援士2013年度 秋期情報セキュリティディレクトリトラバーサル攻撃はどれか。
- 21情報処理安全確保支援士2013年度 秋期情報セキュリティ分散データベースシステムにおける“分割に対する透過性”を説明したものはどれか。
- 1情報処理安全確保支援士2012年度 春期情報セキュリティクリックジャッキング攻撃に該当するものはどれか。
- 8情報処理安全確保支援士2012年度 春期情報セキュリティサイドチャネル攻撃の手法であるタイミング攻撃の対策として、最も適切なものはどれか。
- 13情報処理安全確保支援士2012年度 春期情報セキュリティ迷惑メールの検知手法であるベイジアンフィルタリングの説明はどれか。
- 16情報処理安全確保支援士2012年度 春期情報セキュリティSQL インジェクション対策について、Web アプリケーションの実装における対策とWeb アプリケーションの実装以外の対策として、ともに適切なものはどれか。
- 20情報処理安全確保支援士2012年度 春期情報セキュリティWebDAV の特徴はどれか。
- 11情報処理安全確保支援士2011年度 秋期情報セキュリティテンペスト(TEMPEST) 攻撃を説明したものはどれか。
- 12情報処理安全確保支援士2011年度 秋期情報セキュリティダウンローダ型ウイルスが PC に侵入した場合に、インターネット経路で他のウイルスがダウンロードされることを防ぐ対策のうち、最も有効なものはどれか。
- 13情報処理安全確保支援士2011年度 秋期情報セキュリティルートキット(rootkit)を説明したものはどれか。
- 16情報処理安全確保支援士2011年度 秋期情報セキュリティWeb アプリケーションの脆弱性を悪用する攻撃手法のうち,Perlの system 関数や PHP の exec 関数など外部プログラムの呼出しを可能にするための関数を利用し、不正にシェルスクリプトや実行形式のファイルを実行させるものはどれに分類されるか。
- 21情報処理安全確保支援士2011年度 秋期情報セキュリティ次数がnの関係Rには、属性なし(φ)も含めて異なる射影は幾つあるか。
- 22情報処理安全確保支援士2011年度 秋期情報セキュリティバグ埋込み法において、埋め込まれたバグ数を S,埋め込まれたバグのうち発見されたバグ数を m,埋め込まれたバグを含まないテスト開始前の潜在バグ数をT,発見された総バグ数をnとしたとき,S,T,m,nの関係を表す式はどれか。
- 24情報処理安全確保支援士2011年度 秋期情報セキュリティ情報システムの設計において,フェールソフトが講じられているのはどれか。
- 5情報処理安全確保支援士2010年度 秋期情報セキュリティJIS Q 27001:2006 における情報システムのリスクとその評価に関する記述のうち、適切なものはどれか。
- 9情報処理安全確保支援士2010年度 春期情報セキュリティワームの侵入に関する記述のうち、適切なものはどれか。
- 12情報処理安全確保支援士2010年度 春期情報セキュリティダウンローダ型ウイルスが PC に侵入した場合に、インターネット経路でほかのウイルスがダウンロードされることを防ぐ有効な対策はどれか。
- 21情報処理安全確保支援士2010年度 秋期情報セキュリティ和両立である表 R(ID, NAME), S (NO, NAMAE)がある。差集合 R-S を求める SELECT 文とするために、aに入れるべき適切な字句はどれか。ここで、下線部は主キーを表す。また、NAME と NAMAE は NULL 不可とする。 SELECT * FR…
- 21情報処理安全確保支援士2010年度 春期情報セキュリティデータマイニングツールに関する記述として、最も適切なものはどれか。
- 22情報処理安全確保支援士2010年度 春期情報セキュリティ次のクラス図におけるクラス間の関係の説明のうち、適切なものはどれか。
- 23情報処理安全確保支援士2010年度 春期情報セキュリティSOA(Service Oriented Architecture)の説明はどれか。
上位 200 件を表示中(全 211 件)