素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
情報処理安全確保支援士 2025年度版
「情報処理安全確保支援士 2025年度版」の記事一覧
DNSの権威サーバ(Authoritative Server)に対するDoS攻撃の一種で、大量の偽造されたクエリを送信する攻撃はどれか。
DNSフラッディングはDoS攻撃の一種で、DNSサーバを攻撃する。
2026年1月24日
情報システムにおける「認証」と「認可」の違いを説明したものはどれか。
認証は本人確認、認可は利用権限決定。
2026年1月24日
公開鍵暗号方式における鍵長の選択で、鍵長を2048ビットから4096ビットへ増加させた場合のセキュリティ強度の増加はどれか。
鍵長を増加させるとセキュリティ強度が指数関数的に増加する。
2026年1月24日
クラウド環境におけるログの一元的な収集と分析を実現するために、各CSPからログを取得・統合する技術はどれか。
SIEMでクラウドログを統合的に収集し分析できる。
2026年1月24日
無線LANでSSIDのブロードキャストを停止する設定(SSIDステルス)に関する説明として適切なものはどれか。
SSIDステルスは不正アクセス者には検出され得るが、一般利用者からは見えにくい。
2026年1月24日
システム監査人が、リスクを評価する際に用いる手法で、リスクの発生可能性と影響度を定量的に評価するものはどれか。
定量的アプローチでリスク評価を定量的に行う。
2026年1月24日
ユーザIDとログイン成功・失敗を中心に記録するログの一般的な名称として最も適切なものはどれか。
認証ログにはユーザIDとログイン情報が記録される。
2026年1月24日
BCPの発動判断基準となる、事業活動が許容できる限界を超えた期間を示す指標はどれか。
MTPDは許容できるシステム停止時間を示す指標。
2026年1月24日
公開鍵暗号方式において、データの機密性を確保するために送信者が使う鍵はどれか。
受信者の公開鍵を使いデータの機密性を確保する。
2026年1月24日
セキュリティバイデザインの考え方として適切なものはどれか。
セキュリティ要件を開発初期段階から組み込むのがセキュリティバイデザイン。
2026年1月24日
投稿のページ送り
1
…
75
76
77
…
631