資格部 📝

あらゆる資格の試験情報、対策方法、過去問題・模擬問題を解説

基本情報技術者

『基本情報技術者』に関するコンテンツをまとめています。
試験に関する内容は次のボタンからお進みください。

qe.hpeo.jp

FE セキュリティ実装技術⑨

電子メールの送信時に,送信者を送信側のメールサーバで認証するためのものはどれか。

FE セキュリティ実装技術⑧

図のように,クライアント上のアプリケーションがデータベース接続プログラム経由でサーバ上のデータベースのデータにアクセスする。アプリケーションとデータベースとの間で送受信されるコマンドや実行結果の漏えいを防止する対策はどれか。

FE セキュリティ実装技術⑦

セキュリティバイデザインの説明はどれか。

FE セキュリティ実装技術⑥

SQLインジェクション攻撃を防ぐ方法はどれか。

FE セキュリティ実装技術⑤

SPF(Sender Policy Framework)の仕組みはどれか。

FE セキュリティ実装技術④

侵入者やマルウェアの挙動を調査するために,意図的に脆弱性をもたせたシステム又はネットワークはどれか。

FE セキュリティ実装技術③

OSI基本参照モデルのネットワーク層で動作し,“認証ヘッダ(AH)”と“暗号ペイロード(ESP)”の二つのプロトコルを含むものはどれか。

FE 情報セキュリティ対策⑯

機密ファイルが格納されていて,正常に動作するPCの磁気ディスクを産業廃棄物処理業者に引き渡して廃棄する場合の情報漏えい対策のうち,適切なものはどれか。

FE 情報セキュリティ対策⑮

ディジタルフォレンジックスでハッシュ値を利用する目的として,適切なものはどれか。

FE 情報セキュリティ対策⑭

クライアントとWebサーバの間において,クライアントからWebサーバに送信されたデータを検査して,SQLインジェクションなどの攻撃を遮断するためのものはどれか。

FE 情報セキュリティ対策⑬

ウイルス検出におけるビヘイビア法に分類されるものはどれか。

FE 情報セキュリティ対策⑫

WAFの説明はどれか。

FE 情報セキュリティ対策⑪

Webサーバの検査におけるポートスキャナの利用目的はどれか。

FE 情報セキュリティ対策⑩

社内ネットワークとインターネットの接続点にパケットフィルタリング型ファイアウォールを設置して,社内ネットワーク上のPCからインターネット上のWebサーバ(ポート番号80) にアクセスできるようにするとき,フィルタリングで許可するルールの適切な組合…

FE 情報セキュリティ対策⑨

社内ネットワークとインターネットの接続点に,ステートフルインスペクション機能をもたない,静的なパケットフィルタリング型のファイアウォールを設置している。このネットワーク構成において,社内のPCからインターネット上のSMTPサーバに電子メールを送…

FE 情報セキュリティ対策⑧

利用者情報を格納しているデータベースから利用者情報を検索して表示する機能だけをもつアプリケーションがある。このアプリケーションがデータベースにアクセスするときに用いるアカウントに与えるデータベースへのアクセス権限として,情報セキュリティ管…

FE 情報セキュリティ対策⑦

自社の中継用メールサーバで,接続元IPアドレス,電子メールの送信者のメールアドレスのドメイン名,及び電子メールの受信者のメールアドレスのドメイン名から成るログを取得するとき,外部ネットワークからの第三者中継と判断できるログはどれか。ここで,A…

FE 情報セキュリティ対策⑥

公衆無線LANのアクセスポイントを設置するときのセキュリティ対策と効果の組みのうち,適切なものはどれか。

FE 情報セキュリティ対策⑤

セキュアブートの説明はどれか。

FE 情報セキュリティ対策④

IDSの機能はどれか。

FE セキュリティ技術評価②

コンピュータやネットワークのセキュリティ上の脆弱性を発見するために,システムを実際に攻撃して侵入を試みる手法はどれか。

FE セキュリティ技術評価①

ファジングで得られるセキュリティ上の効果はどれか。

FE 情報セキュリティ管理⑪

BYODの説明,及びその情報セキュリティリスクに関する記述のうち,適切なものはどれか。

FE 情報セキュリティ管理⑩

SaaS(Software as a Service)を利用するときの企業のセキュリティ管理についての記述のうち,適切なものはどれか。

FE 情報セキュリティ管理⑨

情報の“完全性”を脅かす攻撃はどれか。

FE 情報セキュリティ管理⑧

経済産業省とIPAが策定した“サイバーセキュリティ経営ガイドライン(Ver1.1)”が,自社のセキュリティ対策に加えて,実施状況を確認すべきとしている対策はどれか。

FE 情報セキュリティ管理⑦

リスクアセスメントを構成するプロセスの組合せはどれか。

FE 情報セキュリティ管理⑥

CSIRTの説明として,適切なものはどれか。

FE 情報セキュリティ管理⑤

JIS Q 27000:2014(情報セキュリティマネジメントシステム-用語)において,“エンティティは,それが主張するとおりのものであるという特性”と定義されているものはどれか。

FE 情報セキュリティ管理④

組織的なインシデント対応体制の構築や運用を支援する目的でJPCERT/CCが作成したものはどれか。