エンベデッドシステムスペシャリスト セキュリティ
分野「セキュリティ」の過去問を一覧で確認できます。
60 問
- 12令和7年度 秋期サイバー攻撃の攻撃段階をモデル化したサイバーキルチェーンにおいて、“エクス プロイト”に該当する行為はどれか。
- 13令和7年度 秋期デジタル署名が付与されたソフトウェアをインストールするときに、そのソフトウ ェアの発行元を確認するために使用する証明書はどれか。
- 14令和7年度 秋期解説準備中JIS Q 27000:2019 (情報セキュリティマネジメントシステムー用語)における真正 性及び信頼性に対する定義a~dの組みのうち、適切なものはどれか。 〔定義〕 a 意図する行動と結果とが一貫しているという特性 b エンティティは、それが主張するとおりのものであるという特…
- 15令和7年度 秋期電子メールの送信時に、送信側メールサーバでデジタル署名を電子メールヘッダー に付与し、受信側メールサーバでそれを検証することで、送信元ドメインのなりすま しや電子メールの改ざんを検知できる技術はどれか。
- 13令和6年度 秋期ディープフェイクを悪用した攻撃に該当するものはどれか。
- 14令和6年度 秋期JVNなどの脆弱性情報サイトで採用されているCVE (Common Vulnerabilities and Exposures)識別子の説明はどれか。
- 15令和6年度 秋期DNSキャッシュポイズニング攻撃に対して有効な対策はどれか。
- 16令和6年度 秋期エクスプロイトコードの説明はどれか。
- 12令和5年度 秋期パスワードクラック手法の一種である、レインボーテーブル攻撃に該当するものはどれか。
- 13令和5年度 秋期自社の中継用メールサーバで、接続元 IP アドレス、電子メールの送信者のメールアドレスのドメイン名,及び電子メールの受信者のメールアドレスのドメイン名から成るログを取得するとき、外部ネットワークからの第三者中継と判断できるログはどれか。ここで、AAA.168.1.5とAAA.16…
- 14令和5年度 秋期JPCERT コーディネーションセンター“CSIRT ガイド (2021年11月30日)”では、CSIRT を機能とサービス対象によって六つに分類しており、その一つにコーディネーションセンターがある。コーディネーションセンターの機能とサービス対象の組合せとして、適切なものはどれか…
- 15令和5年度 秋期DKIM (DomainKeys Identified Mail) に関する記述のうち、適切なものはどれか。
- 12令和4年度 秋期デジタル証明書が失効しているかどうかをオンラインで確認するためのプロトコルはどれか。
- 14令和4年度 秋期WAF による防御が有効な攻撃として、最も適切なものはどれか。
- 15令和4年度 秋期家庭内で、PCを無線LAN ルータを介してインターネットに接続するとき、期待できるセキュリティ上の効果の記述のうち、適切なものはどれか。
- 21令和4年度 秋期JIS Q 27001:2014 (情報セキュリティマネジメントシステムー要求事項)に基づいて ISMS 内部監査を行った結果として判明した状況のうち、監査人が、指摘事項として監査報告書に記載すべきものはどれか。
- 12令和3年度 秋期IoT 推進コンソーシアム、総務省、経済産業省が策定した“IoT セキュリティガイドライン(Ver 1.0)”における“要点 17. 出荷・リリース後も安全安心な状態を維持する”に対策例として挙げられているものはどれか。
- 13令和3年度 秋期JIS Q 27000:2019(情報セキュリティマネジメントシステムー用語)において定義されている情報セキュリティの特性に関する説明のうち、否認防止の特性に関するものはどれか。
- 14令和3年度 秋期盗まれたクレジットカードの不正利用を防ぐ仕組みのうち、オンラインショッピングサイトでの不正利用の防止に有効なものはどれか。
- 15令和3年度 秋期OSI 基本参照モデルのネットワーク層で動作し、“認証ヘッダ (AH)”と“暗号ペイロード (ESP)”の二つのプロトコルを含むものはどれか。
- 12令和2年度 秋期PC からサーバに対し, IPv6 を利用した通信を行う場合,ネットワーク層で暗号化を行うときに利用するものはどれか。
- 13令和2年度 秋期送信者 A からの文書ファイルと、その文書ファイルのディジタル署名を受信者Bが受信したとき、受信者Bができることはどれか。ここで、受信者Bは送信者Aの署名検証鍵Xを保有しており、受信者Bと第三者は送信者Aの署名生成鍵Yを知らないものとする。
- 14令和2年度 秋期暗号方式に関する記述のうち、適切なものはどれか。
- 12令和1年度 秋期インターネットとの接続において、ファイアウォールの NAPT 機能によるセキュ リティ上の効果はどれか。
- 13令和1年度 秋期チャレンジレスポンス認証方式に該当するものはどれか。
- 14令和1年度 秋期ファジングに該当するものはどれか。
- 15令和1年度 秋期虹彩認証に関する記述のうち、最も適切なものはどれか。
- 21令和1年度 秋期クラウドサービスの導入検討プロセスに対するシステム監査において、クラウド サービス上に保存されている情報の消失の予防に関するチェックポイントとして、 最も適切なものはどれか。
- 122018年度 秋期インターネットに接続された利用者のPCから、DMZ 上の公開 Web サイトにアクセスし、利用者の個人情報を入力すると、その個人情報が内部ネットワークのデータベース(DB) サーバに蓄積されるシステムがある。このシステムにおいて,利用者個人のディジタル証明書を用いた TLS 通信…
- 132018年度 秋期クロスサイトスクリプティング対策に該当するものはどれか。
- 142018年度 秋期ブルートフォース攻撃に該当するものはどれか。
- 152018年度 秋期脆弱性検査手法の一つであるファジングはどれか。
- 122017年度 秋期ドライブバイダウンロード攻撃の説明はどれか。
- 132017年度 秋期暗号方式に関する記述のうち、適切なものはどれか。
- 142017年度 秋期サイバーレスキュー隊(J-CRAT)の役割はどれか。
- 152017年度 秋期WAFの説明はどれか。
- 122016年度 秋期IPv6 において、拡張ヘッダを利用することによって実現できるセキュリティ機能はどれか。
- 132016年度 秋期チャレンジレスポンス認証方式の特徴はどれか。
- 142016年度 秋期アクセス制御に用いる認証デバイスの特徴に関する記述のうち、適切なものはどれか。
- 152016年度 秋期OpenPGPやS/MIME において用いられるハイブリッド暗号方式の特徴はどれか。
- 122015年度 秋期公開鍵暗号方式の暗号アルゴリズムはどれか。
- 132015年度 秋期ゼロデイ攻撃の特徴はどれか。
- 142015年度 秋期ブルートフォース攻撃に該当するものはどれか。
- 152015年度 秋期ペネトレーションテストの目的はどれか。
- 122014年度 秋期SMTP-AUTH (SMTP Service Extension for Authentication)における認証の動作を説明したものはどれか。
- 132014年度 秋期企業のDMZ 上で1台の DNS サーバを、インターネット公開用と、社内のPC, サーバからの名前解決の問合せに対応する社内用とで共用している。このDNS サーバが、DNS キャッシュポイズニングの被害を受けた結果,直接引き起こされ得る現象はどれか。
- 142014年度 秋期Web アプリケーションにおけるセキュリティ上の脅威と対策の適切な組合せはどれか。
- 152014年度 秋期無線 LANを利用するとき、セキュリティ方式として WPA2 を選択することで利用される暗号化アルゴリズムはどれか。
- 132013年度 秋期ディジタル署名において、発信者がメッセージのハッシュ値からディジタル署名を生成するのに使う鍵はどれか。
- 142013年度 秋期ISMSにおいて定義することが求められている情報セキュリティ基本方針に関する記述のうち、適切なものはどれか。
- 152013年度 秋期クロスサイトスクリプティングの手口はどれか。
- 122012年度 秋期SSLによるクライアントと Web サーバ間の通信手順 (1)~(5) において、a, bに入る適切な語句の組合せはどれか。ここで、記述した手順は、一部簡略化している。(1) クライアントからの SSL による接続要求に対し、Web サーバはサーバ証明書をクライアントに送付する。…
- 132012年度 秋期シングルサインオンの説明のうち、適切なものはどれか。
- 142012年度 秋期暗号方式に関する記述のうち、適切なものはどれか。
- 152012年度 秋期安全な Web アプリケーションの作り方について、攻撃と対策の適切な組合せはどれか。
- 132010年度 春期社内ネットワークからインターネット接続を行うときに、インターネットへのアクセスを中継し、Webコンテンツをキャッシュすることによってアクセスを高速にする仕組みで、セキュリティ確保にも利用されるものはどれか。
- 152010年度 春期SQLインジェクションの説明はどれか。
- 142009年度 春期ISMS 適合性評価制度における情報セキュリティ基本方針に関する記述のうち、適切なものはどれか。
- 152009年度 春期企業内情報ネットワークやサーバにおいて、通常のアクセス経路以外で、侵入者が不正な行為に利用するために設置するものはどれか。
- 222009年度 春期情報システムの安全性のコントロールに関係する監査証跡はどれか。