資格道場
⏱ 120:00
0 / 60
問1 情報セキュリティマネジメント・関連法規
個人情報保護法上、漏えい等のうち一定の重大事案は個人情報保護委員会への報告と本人通知が義務付けられている。
問2 情報技術全般(ネットワーク・OS・DB・クラウド・開発)
TCPの特徴として正しいものはどれか。
  • 1. コネクションレス型・信頼性なし
  • 2. コネクション型・信頼性なし
  • 3. コネクションレス型・信頼性あり
  • 4. コネクション型・3ウェイハンドシェイクで接続確立・信頼性あり
問3 情報技術全般(ネットワーク・OS・DB・クラウド・開発)
セキュリティバイデザインは企画・設計段階からセキュリティを組み込む考え方である。
問4 情報技術全般(ネットワーク・OS・DB・クラウド・開発)
VPNの代表的な方式はどれか。
  • 1. DNS-VPN
  • 2. HTTP-VPN
  • 3. IPsec-VPN・SSL-VPN
  • 4. FTP-VPN
問5 情報技術全般(ネットワーク・OS・DB・クラウド・開発)
UDPはコネクションレス型のプロトコルで、信頼性は保証しないが低オーバヘッドで高速通信が可能である。
問6 セキュリティ基礎・脅威・脆弱性
XSS(クロスサイトスクリプティング)攻撃への基本的な対策はどれか。
  • 1. SQL文の動的生成を禁止
  • 2. 出力時に文脈に応じたエスケープ処理を行う
  • 3. HTTPSを廃止
  • 4. パスワードを定期変更させる
問7 セキュリティ基礎・脅威・脆弱性
情報セキュリティの3要素(CIA)として正しい組合せはどれか。
  • 1. 認証・認可・監査
  • 2. 信頼性・追跡性・否認防止
  • 3. 機密性・完全性・可用性
  • 4. 暗号化・認証・バックアップ
問8 暗号・認証・アクセス制御
ハッシュ関数は任意長の入力から固定長の出力を生成し、出力から入力を復元することは事実上不可能(一方向性)である。
問9 情報セキュリティマネジメント・関連法規
セキュリティポリシーの3階層構造として正しいものはどれか。
  • 1. 技術・人・組織
  • 2. 目的・手段・結果
  • 3. 計画・実行・評価
  • 4. 基本方針・対策基準・実施手順
問10 セキュリティ基礎・脅威・脆弱性
キーロガーはキーボード入力を記録して攻撃者に送信するマルウェアの一種である。
問11 情報セキュリティマネジメント・関連法規
脆弱性管理の基本的な活動はどれか。
  • 1. 脆弱性を放置すること
  • 2. セキュリティパッチの自動拒否
  • 3. 脆弱性情報の収集・評価・パッチ適用・代替策の検討
  • 4. 脆弱性を公開しない
問12 情報セキュリティマネジメント・関連法規
残留リスクとはリスク対応を実施した後に残るリスクのことである。
問13 セキュリティ基礎・脅威・脆弱性
真正性(Authenticity)とは主体(利用者・データ)が主張する者・もので確かにあることを確認できる性質である。
問14 情報技術全般(ネットワーク・OS・DB・クラウド・開発)
WAFはWebサーバのハードウェア故障を検知する仕組みである。
問15 セキュリティ基礎・脅威・脆弱性
ワームはホストプログラムに寄生しなければ動作・複製ができないマルウェアである。
問16 セキュリティ基礎・脅威・脆弱性
真正性(Authenticity)とは事象や行為が後から否認されないことを保証する性質である。
問17 情報セキュリティマネジメント・関連法規
マイナンバー法は個人番号(マイナンバー)の取得・利用・提供・保管に関する規律を定めた法律である。
問18 情報セキュリティマネジメント・関連法規
プライバシーマーク制度の認証基準となるJIS規格はどれか。
  • 1. JIS Q 27001
  • 2. JIS Q 15001
  • 3. JIS Q 9001
  • 4. JIS Q 14001
問19 セキュリティ基礎・脅威・脆弱性
否認防止(Non-repudiation)とは事象や行為が後から否認されないことを保証する性質である。
問20 セキュリティ基礎・脅威・脆弱性
辞書攻撃はキーボードで入力できる全ての文字組合せを総当たりで試行する攻撃である。
問21 情報セキュリティマネジメント・関連法規
SOC(Security Operation Center)は24時間365日体制でセキュリティ監視・分析を行う組織である。
問22 情報セキュリティマネジメント・関連法規
CSIRT(Computer Security Incident Response Team)はインシデント対応を専門に行うチームである。
問23 暗号・認証・アクセス制御
TLSプロトコルの主な役割はどれか。
  • 1. メールの送受信
  • 2. DNSの名前解決
  • 3. ファイル圧縮
  • 4. インターネット上の通信を暗号化し改ざん検知・サーバ認証を行う
問24 暗号・認証・アクセス制御
ハッシュ関数は同じ入力から異なるハッシュ値を生成し、出力から入力を簡単に復元できる特性を持つ。
問25 暗号・認証・アクセス制御
パスワードのハッシュ化保管ではソルトもストレッチングも必要なく、SHA-256で1回ハッシュ化すれば十分である。
問26 セキュリティ基礎・脅威・脆弱性
トロイの木馬は自己複製しながら他端末へ感染拡大する特徴を持つ。
問27 セキュリティ基礎・脅威・脆弱性
CSRF(クロスサイトリクエストフォージェリ)はログイン中ユーザのブラウザから意図しないリクエストを送信させる攻撃である。
問28 セキュリティ基礎・脅威・脆弱性
XSS(クロスサイトスクリプティング)はWebページに悪意あるスクリプトを埋め込み他ユーザのブラウザで実行させる攻撃である。
問29 情報技術全般(ネットワーク・OS・DB・クラウド・開発)
ACID特性のうち『A』が意味するものはどれか。
  • 1. Atomicity(原子性)
  • 2. Availability(可用性)
  • 3. Authenticity(真正性)
  • 4. Authorization(認可)
問30 情報技術全般(ネットワーク・OS・DB・クラウド・開発)
UDPはコネクション型でデータの順序や再送を保証するプロトコルである。
問31 暗号・認証・アクセス制御
RSA暗号は共通鍵暗号方式のアルゴリズムで、離散対数問題の困難性を安全性の根拠とする。
問32 情報技術全般(ネットワーク・OS・DB・クラウド・開発)
OSI参照モデルは通信機能を5階層に分けてモデル化したものである。
問33 暗号・認証・アクセス制御
OAuth 2.0が解決する課題はどれか。
  • 1. パスワードを長くする
  • 2. パスワードを第三者アプリに直接渡すことなくアクセス権限を委譲する
  • 3. 認証回数を減らす
  • 4. 暗号鍵を強化する
問34 セキュリティ基礎・脅威・脆弱性
可用性(Availability)とは認可された者だけが情報にアクセスできる性質である。
問35 暗号・認証・アクセス制御
IPsecが動作するOSI参照モデルの層はどれか。
  • 1. 第3層(ネットワーク層)
  • 2. 第2層(データリンク層)
  • 3. 第4層(トランスポート層)
  • 4. 第7層(アプリケーション層)
問36 情報セキュリティマネジメント・関連法規
残留リスクとはリスク対応を実施する前の最大値のリスクを指す。
問37 暗号・認証・アクセス制御
電子証明書は認証局(CA)が発行し、公開鍵と所有者の対応関係をCAの署名で保証する仕組みである。
問38 情報技術全般(ネットワーク・OS・DB・クラウド・開発)
WPA3が提供するセキュリティ機能として正しいものはどれか。
  • 1. WPA2より強化された暗号化と認証
  • 2. WPA2より弱い暗号化
  • 3. 暗号化なし
  • 4. パスワードの強制リセットのみ
問39 情報セキュリティマネジメント・関連法規
改正個人情報保護法(2022年4月施行)で新設された『個人関連情報』の例はどれか。
  • 1. Cookie等のオンライン識別子(単体)
  • 2. 氏名
  • 3. マイナンバー
  • 4. 病歴
問40 暗号・認証・アクセス制御
SHA-256は256ビット長のハッシュ値を生成する暗号学的ハッシュ関数で、現在広く利用されている。
問41 情報セキュリティマネジメント・関連法規
JIS Q 15001は個人情報保護マネジメントシステム(PMS)の要求事項を定めたJIS規格で、プライバシーマーク制度の基準となる。
問42 情報技術全般(ネットワーク・OS・DB・クラウド・開発)
DevSecOpsの説明として最も適切なものはどれか。
  • 1. 開発と運用を分離する
  • 2. セキュリティ専任チームを廃止
  • 3. 開発・セキュリティ・運用を統合し開発初期からセキュリティを組み込む
  • 4. 開発工程からセキュリティを排除
問43 情報セキュリティマネジメント・関連法規
個人情報保護法は個人情報を取り扱う事業者に対し、利用目的の特定・通知・適正取得・安全管理措置等の義務を課す法律である。
問44 情報技術全般(ネットワーク・OS・DB・クラウド・開発)
DNSはプライベートIPとグローバルIPを変換する仕組みである。
問45 セキュリティ基礎・脅威・脆弱性
ランサムウェアは感染端末のファイルを暗号化し、復号鍵と引換に身代金を要求するマルウェアである。
問46 暗号・認証・アクセス制御
デジタル署名は秘密鍵で署名を生成し公開鍵で検証することで、署名者の真正性とメッセージの完全性を担保する。
問47 情報技術全般(ネットワーク・OS・DB・クラウド・開発)
VPN(Virtual Private Network)は公衆回線上に仮想的な専用線を構築する技術である。
問48 セキュリティ基礎・脅威・脆弱性
クロスサイトリクエストフォージェリ(CSRF)攻撃で起きる典型的な被害はどれか。
  • 1. パスワードがハッシュ化されない
  • 2. ログイン中ユーザの権限で意図しない操作(送金・退会等)が実行される
  • 3. DNSが書き換わる
  • 4. 通信が暗号化されない
問49 セキュリティ基礎・脅威・脆弱性
ソーシャルエンジニアリングの代表例はどれか。
  • 1. バッファオーバーフロー攻撃
  • 2. SQL文の注入
  • 3. 電話で身分を詐称し情報を聞き出す
  • 4. 暗号鍵の総当たり
問50 セキュリティ基礎・脅威・脆弱性
SQLインジェクション攻撃への最も有効な対策はどれか。
  • 1. プレースホルダ(バインド機構)を使用してSQL文を組み立てる
  • 2. WAFの設置のみで十分
  • 3. 入力フォームを廃止する
  • 4. ユーザID/パスワードを長くする
問51 情報セキュリティマネジメント・関連法規
マイナンバーが利用される3分野として正しいものはどれか。
  • 1. 医療・教育・防衛
  • 2. 農業・福祉・教育
  • 3. 教育・税・防衛
  • 4. 社会保障・税・災害対策
問52 情報技術全般(ネットワーク・OS・DB・クラウド・開発)
ACID特性の『D』はDistribution(分散性)を意味する。
問53 暗号・認証・アクセス制御
PKI(Public Key Infrastructure)は公開鍵暗号と電子証明書を運用するための信頼基盤である。
問54 暗号・認証・アクセス制御
『知識情報』に該当する認証要素はどれか。
  • 1. パスワード
  • 2. 指紋
  • 3. ICカード
  • 4. 顔認証
問55 情報技術全般(ネットワーク・OS・DB・クラウド・開発)
差分バックアップは前回バックアップ(種類問わず)以降の変更分のみを取得する方式である。
問56 情報技術全般(ネットワーク・OS・DB・クラウド・開発)
WAF(Web Application Firewall)はWebアプリケーションへの攻撃(SQLi・XSS等)を検知・遮断する。
問57 暗号・認証・アクセス制御
SAML(Security Assertion Markup Language)はXMLベースの認証・認可情報を交換するための標準規格である。
問58 情報技術全般(ネットワーク・OS・DB・クラウド・開発)
プロキシサーバはクライアント側で動作するアンチウイルスソフトの一種である。
問59 暗号・認証・アクセス制御
AES(Advanced Encryption Standard)は共通鍵暗号方式のブロック暗号アルゴリズムであり、128/192/256ビット鍵が選択できる。
問60 暗号・認証・アクセス制御
RBAC(Role-Based Access Control)は利用者個人ごとに直接アクセス権限を割り当てる方式である。