素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
情報処理安全確保支援士 2025年度版
「情報処理安全確保支援士 2025年度版」の記事一覧
ノートPCの持ち出し時に、置き忘れや盗難による不正利用リスクを低減する対策はどれか。
ケーブルロックでノートPCを固定し盗難リスクを低減する。
2026年1月24日
DHCPスヌーピングの機能として最も適切なものはどれか。
不正なDHCPサーバの応答を遮断するためにDHCPスヌーピングが使用される。
2026年1月24日
インシデント対応において、攻撃者がシステムから撤退した後も痕跡を消しきれず、再び侵入可能となる状態を何と呼ぶか。
バックドアは侵入者がシステムに不正にアクセスするための隠し口。
2026年1月24日
情報資産の重要度を識別するために行う「分類」の例として最も適切なものはどれか。
機密・内部・公開で資産を分類する。
2026年1月24日
Webサイトの入力フォームに不正なHTMLタグやスクリプトを埋め込み、その情報を盗み出す攻撃の総称はどれか。
クロスサイトスクリプティング(XSS)は不正なスクリプトの埋め込み攻撃。
2026年1月24日
個人情報保護法において、個人データの漏えい等を防止するため、事業者に求められているものはどれか。
安全管理措置として個人データの利用目的内での管理が求められる。
2026年1月24日
FIDO認証プロトコルにおける「Attestation」の主な目的はどれか。
Attestationは認証器の動作保証を行う。
2026年1月24日
情報セキュリティインシデント対応計画に含めておくべき内容として最も適切なものはどれか。
インシデント対応計画には連絡先やエスカレーション経路を含む。
2026年1月24日
利用者が悪意あるWebページを閲覧しただけで、意図せずマルウェアがダウンロード・実行される攻撃はどれか。
ドライブバイダウンロードはブラウザ閲覧でマルウェアがダウンロードされる。
2026年1月24日
システムのセキュリティを向上させるため、設計時に最初からセキュリティ機能を組み込むアプローチはどれか。
セキュリティ・バイ・デザインは設計段階からセキュリティ組み込み。
2026年1月24日
投稿のページ送り
1
…
76
77
78
…
631