素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
情報処理安全確保支援士 2025年度版
「情報処理安全確保支援士 2025年度版」の記事一覧
WebAPI開発におけるセキュリティ設計で、ODataやGraphQLなどのクエリ言語が引き起こす可能性のある脆弱性はどれか。
サービス拒否攻撃はクエリ言語で起こる脆弱性を引き起こす。
2026年1月24日
ネットワークトラフィックの異常検知において、プロトコルとして規定されていないポート番号での通信を検出する手法はどれか。
プロトコルアノマリ検知は規定外ポート番号の通信を検出する。
2026年1月24日
シングルサインオン(SSO)を導入する主な利点として最も適切なものはどれか。
シングルサインオンは認証回数を減らし、利便性を高める。
2026年1月24日
組織内に侵入した攻撃者が、1台の端末から他の端末やサーバへと水平方向に侵害範囲を広げていく行為を何というか。
ラテラルムーブメントは侵入者がネットワーク内で横展開する攻撃。
2026年1月24日
組織内からマルウェア配布サイトやフィッシングサイトへのアクセスを抑止する目的で、DNS応答を利用して不正なドメイン名への名前解決を拒否する仕組みはどれか。
DNSブラックホールは不正なドメイン名の名前解決を拒否する仕組み。
2026年1月24日
中間者攻撃の一種で、SSL/TLS通信において、偽の証明書を利用して通信内容を平文で傍受する手法はどれか。
SSLストリッピングは証明書を偽造しSSL通信を平文で傍受する攻撃。
2026年1月24日
楕円曲線暗号(ECC)が、RSA暗号と比較して、同じセキュリティ強度を保つために必要な鍵長の比率はどれか。
ECCはRSAより短い鍵長で同等のセキュリティ強度を保つ。
2026年1月24日
情報セキュリティ対策を複数年度にわたり計画的に実施するために作成する文書として最も適切なものはどれか。
セキュリティロードマップは情報セキュリティ対策を計画的に実施するため。
2026年1月24日
ファイルの改ざん有無を簡便に確認する目的で用いられる暗号技術はどれか。
暗号学的ハッシュ関数は改ざんの有無を簡便に確認する。
2026年1月24日
クラウド環境におけるFaaS(Function as a Service)のセキュリティ上の最大の利点はどれか。
FaaSのセキュリティ管理はOSのパッチ管理が不要になる。
2026年1月24日
投稿のページ送り
1
…
68
69
70
…
631