素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
情報処理安全確保支援士 2025年度版
「情報処理安全確保支援士 2025年度版」の記事一覧
攻撃者がC2サーバを用いて行う活動として最も適切なものはどれか。
ボットネット化した多数の端末へ一斉指令を送り、攻撃させる。
2026年1月24日
営業秘密として認められるための要件の一つで、その情報が客観的に認識できる状態で管理されていることを示すものはどれか。
客観的に秘密として管理されている状態(秘密管理性)が必要。
2026年1月24日
OpenID Connectの特徴として最も適切なものはどれか。
OAuth2.0を拡張し、IDトークンによる認証機能を追加した規格。
2026年1月24日
Webアプリケーションにおいて、動的に生成されるHTMLの要素に対してエスケープ処理を行う目的はどれか。
特殊文字を無害化し、スクリプト実行(XSS)を防ぐため。
2026年1月24日
データベースに保存されたパスワードハッシュと、事前に用意されたハッシュ値を比較してパスワードを特定する攻撃はどれか。
事前に計算済みのハッシュ表(レインボーテーブル)を使う攻撃。
2026年1月24日
Network Access Control(NAC)の主な目的はどれか。
端末のセキュリティ状態を確認し、健全な端末のみ接続させるため。
2026年1月24日
ゼロトラストアーキテクチャにおいて、すべてのアクセス要求に対して常に実施されるべき検証プロセスはどれか。
全てのアクセスを信頼せず、常に認証・認可を行うゼロトラスト。
2026年1月24日
TLS通信のハンドシェイクにおいて、クライアントとサーバ間で共有鍵を安全に生成するために使われる手順はどれか。
DH鍵交換等により、盗聴されても安全に共通鍵を共有する。
2026年1月24日
情報セキュリティ戦略を策定する際に最も重視すべき観点はどれか。
ビジネス目標の達成を阻害しないよう、戦略と整合させるため。
2026年1月24日
特定のマルウェアのファイルハッシュ値や通信先IPアドレスなど、攻撃の痕跡を示す情報はどれか。
攻撃を特定するための痕跡情報(ハッシュ値やIP等)のこと。
2026年1月24日
投稿のページ送り
1
…
88
89
90
…
631