WAFにおけるブラックリスト方式は、既知の攻撃パターンや問題のある通信データを定義し、その定義に合致する通信を検知・遮断または無害化する仕組みです。これにより、悪意のあるアクセスからWebアプリケーションを保護します。
情報セキュリティマネジメント2017年度 春期午前問 9
2017年度 春期 情報セキュリティマネジメント 午前 問9
難度
標準
暗号の危殆化に該当するものはどれか。
選択肢
ア暗号化通信を行う前に、データの伝送速度や,暗号の設定情報などを交換すること
イ考案された当時は容易に解読できなかった暗号アルゴリズムが、コンピュータの性能の飛躍的な向上などによって、解読されやすい状態になること
ウ自身が保有する鍵を使って、暗号化されたデータから元のデータを復元すること
エ元のデータから一定の計算手順に従って疑似乱数を求め、元のデータをその疑似乱数に置き換えること
解説
結論 → 詳細 → 補足 の 3 層構成
展開閉じる
解説
結論 → 詳細 → 補足 の 3 層構成
この解説は?
この解説は AI 生成です(詳細)
解説テキストは Google Gemini に IPA 公式の問題文・公式解答を入力して生成しました。 人間によるレビューを行ったものと、未レビューのものが混在します。
AI は事実誤認・選択肢の取り違え・最新法令の反映漏れ等を含む可能性があります。 重要な判断は必ず IPA 公式 PDF または最新の参考書でご確認ください。
解説の検証プロセス・誤り報告フローは 運営透明性レポートで公開しています。
分野「セキュリティ技術」の学習ポイント
この問題の理解を「分野全体の力」に広げるための足がかり
- 何が問われるか
- 本問の分野で問われる代表的な知識・用語の整理。
- 学習の進め方
- 正解/誤答の選択肢ごとに「なぜ正しい / なぜ違うのか」を1行ずつ言語化すると定着する。
AI コパイロット
この問題を AI と深掘りする
用語解説・選択肢分析・類題生成をその場で対話。クイズモードでは解答→解説がゼロ遷移。
共有
ショート動画
関連する問題
セキュリティ技術 の他の問題
- 情報セキュリティマネジメント2016年度 秋期 午前 問4JVN (Japan Vulnerability Notes)はどれか。
- 情報セキュリティマネジメント2016年度 秋期 午前 問12ボットネットにおける C&C サーバの役割はどれか。
- 情報セキュリティマネジメント2016年度 秋期 午前 問14サーバにバックドアを作り、サーバ内での侵入の痕跡を隠蔽するなどの機能をもつ不正なプログラムやツールのパッケージはどれか。
- 情報セキュリティマネジメント2016年度 秋期 午前 問15SIEM (Security Information and Event Management) の機能として、最も適切なものはどれか。
- 情報セキュリティマネジメント2016年度 秋期 午前 問16SPF (Sender Policy Framework)を利用する目的はどれか。