素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
情報処理安全確保支援士 2025年度版
「情報処理安全確保支援士 2025年度版」の記事一覧
情報システムのアクセスログを定期的に確認する主な目的はどれか。
ログ確認で不正アクセスや設定ミスを早期に発見
2026年1月24日
脅威インテリジェンスを自組織で活用する主な目的はどれか。
脅威インテリジェンスで攻撃手法や指標を把握し防御に活用
2026年1月24日
DNS通信を暗号化し、盗聴や改ざんを防ぐ技術はどれか(DNSSECを除く)。
DNS通信の暗号化にはDoHが有効
2026年1月24日
情報セキュリティリスクの要素を構成する組合せとして最も適切なものはどれか。
リスク要素は脅威・脆弱性・影響で構成される
2026年1月24日
紙で出力された機密文書の廃棄方法として最も適切なものはどれか。
機密文書廃棄は細断して適切に回収することが重要
2026年1月24日
不正アクセス禁止法で禁止される行為の例として最も適切なものはどれか。
不正アクセス禁止法は他人のIDとパスワード無断入手を禁止
2026年1月24日
情報セキュリティポリシを社内に周知するための具体的な施策として最も適切なものはどれか。
ポリシー周知には定期研修や最新情報の掲示が効果的
2026年1月24日
情報セキュリティインシデントの初動対応で、現場担当者が行うべきものとして最も適切なものはどれか。
インシデント初動で事象記録し連絡経路で報告
2026年1月24日
「xxx.pdf.exe」のようなファイル名でアイコンを文書ファイルに見せかけ、利用者に実行させる攻撃の狙いはどれか。
実行ファイルを隠しマルウェア実行を誘導する
2026年1月24日
利用者IDとパスワードを他人と共有しないことが重要である主な理由はどれか。
IDとパスワードの共有防止で責任の所在を明確にするため
2026年1月24日
投稿のページ送り
1
…
18
19
20
…
631