素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
情報処理安全確保支援士 2025年度版
「情報処理安全確保支援士 2025年度版」の記事一覧
ネットワーク機器への不正アクセスを防ぐため、Telnetの代わりに推奨されるプロトコルはどれか。
SSHは通信経路が暗号化されるため、盗聴リスクがない。
2026年1月24日
JSON形式のデータ交換において、不正なコードが実行されるのを防ぐための対策はどれか。
デシリアライズ時に厳密な検証を行い、不正コード実行を防ぐ。
2026年1月24日
レッドチーム演習の目的として最も適切なものはどれか。
攻撃者視点で実践的な疑似攻撃を行い、組織の防御力を検証する。
2026年1月24日
メールゲートウェイで実施するマルウェア対策として最も適切なものはどれか。
ゲートウェイで検知・隔離することで、内部への侵入を未然に防ぐ。
2026年1月24日
SAML(Security Assertion Markup Language)が定める、認証情報をやり取りするためのデータ形式はどれか。
認証・認可情報をXML形式で記述・交換するための規格。
2026年1月24日
共通鍵暗号方式で、1ビットずつ暗号化処理を行うモードはどれか。
データを1ビット/バイト単位で逐次暗号化する方式。
2026年1月24日
高い保証レベルの認証が求められる場面の例として最も適切なものはどれか。
送金や機密閲覧など、なりすましリスクの影響が大きい操作。
2026年1月24日
DoS攻撃とDDoS攻撃の主な違いはどれか。
DDoSは多数の踏み台(ボット)から分散して攻撃を行う点。
2026年1月24日
情報セキュリティ監査計画を立案する際に最も重視すべき点はどれか。
リスクベース監査の観点から、リスクが高い領域を重点的に監査する。
2026年1月24日
Webサーバのパスワードや設定ファイルなどの機密情報を外部に漏洩させる脆弱性として知られるものはどれか。
親ディレクトリへ遡り、本来非公開のファイルにアクセスする攻撃。
2026年1月24日
投稿のページ送り
1
…
90
91
92
…
631