ほぼ必ず出た
情報セキュリティ対策の種類 | |
問題番号 | キーワード |
R2 問90 | 耐タンパ性 |
R元 問73 | TPM |
R3 問73 | IoTデバイスのセキュリティ、耐タンパ性 |
R5 問57 | 耐タンパ性 |
R6 問73 | ソーシャルエンジニアリング対策 |
R3 問61 | PCI DSS |
R4 問55 | PCI DSS |
R元 問59 | ブロックチェーン |
R3 問97 | ブロックチェーン |
R元 問92 | DMZ |
R4 問64 | ファイアウォール、DMZ |
R6 問90 | WAF |
R5 問67 | IDS |
R3 問85 | MACアドレスフィルタリング |
R6 問70 | ESSIDステルス |
R3 問63 | SSL/TLS、WPA2 |
R2 問78 | IP-VPN |
R2 問82 | ゾ一二ング |
R元 問67 | 監視カメラ |
R4 問74 | アンチパスバック |
R3 問58 | 共連れ、サークル型セキュリティゲート |
R5 問90 | クリアデスク |
R6 問91 | 情報漏えい対策 |
R5 問81 | HDDからの情報漏えい防止策 |
R6 問63 | SecureErase |
R2 問85 | アクセス制御 |
R2 問76 | MDM |
R5 問85 | セキュアブート |
R元 問61 | 組織における内部不正防止ガイドライン |
情報セキュリティ管理 | |
問題番号 | キーワード |
R6 問75 | 情報セキュリティの要素、機密性、完全性。可用性 |
R3 問67 | 情報セキュリティの要素 |
R2 問87 | 情報セキュリティの要素 |
R元 問97 | 情報セキュリティの要素 |
R4 問72 | 情報セキュリティの要素 |
R5 問95 | 情報セキュリティの要素 |
R2 問94 | 情報セキュリティの要素 |
R元 問78 | 情報セキュリティの要素 |
R2 問84 | ISMS |
R2 問69 | ISMSにおけるPDCAサイクル |
R4 問58 | ISMSにおけるPDCAサイクル |
R5 問79 | ISMSにおけるPDCAサイクル |
R6 問86 | ISMSにおけるPDCAサイクル |
R3 問77 | ISMSにおけるPDCAサイクル |
R2 問89 | ISMSにおけるPDCAサイクル |
R元 問68 | ISMSにおけるPDCAサイクル |
R6 問94 | 情報セキュリティポリシー |
R5 問94 | 情報セキュリティ方針 |
R4 問85 | 情報セキュリティポリシ |
R元 問84 | 情報セキュリティポリシ |
R3 問96 | 情報セキュリティ方針 |
R6 問82 | ISMSクラウドセキュリティ認証 |
R5 問56 | ISMSクラウドセキュリティ認証 |
脅威と脆弱性 | |
問題番号 | キーワード |
R5 問89 | ソーシャルエンジニアリング |
R4 問91 | ソーシャルエンジニアリング |
R4 問100 | マルウェア |
R2 問58 | マクロウイルス |
R6 問98 | ランサムウェア |
R4 問56 | ランサムウェア |
R元 問98 | ランサムウェア |
R6 問87 | ダークウェブ |
R5 問80 | オートラン |
R3 問94 | RAT |
R3 問65 | シャドーIT |
R元 問63 | チェーンメール |
R2 問56 | HTML形式の電子メール |
R2 問93 | 盗聴 |
R5 問73 | バックドア |
リスクマネジメント | |
問題番号 | キーワード |
R3 問91 | リスクアセスメント |
R元 問56 | リスクアセスメント |
R4 問86 | リスクアセスメント |
R3 問88 | リスクアセスメント |
R6 問64 | リスク対応 |
R5 問72 | リスク対応 |
R3 問99 | リスク対応 |
R2 問68 | リスク対応 |
R元 問86 | リスク対応 |
R4 問76 | リスク対応 |
暗号技術 | |
問題番号 | キーワード |
R6 問57 | 共通鍵暗号方式、公開鍵暗号方式 |
R4 問60 | 公開鍵暗号方式 |
R3 問76 | 公開鍵暗号方式 |
R2 問97 | 公開鍵暗号方式 |
R5 問86 | ハイブリッド暗号方式 |
R3 問68 | S/MIME |
R5 問65 | WPA2、PSK |
R元 問93 | ハッシュ関数 |
生体認証(バイオメトリクス認証) | |
問題番号 | キーワード |
R6 問72 | バイオメトリクス認証 |
R5 問99 | バイオメトリクス認証 |
R元 問88 | バイオメトリクス認証 |
R4 問75 | バイオメトリクス認証 |
R2 問66 | バイオメトリクス認証 |
R3 問69 | バイオメトリクス認証、FRR、 FAR |
攻撃手法 | |
問題番号 | キーワード |
R元 問100 | DDoS攻撃 |
R3 問56 | DNSキャッシュポイズニング |
R6 問100 | DNSキャッシュポイズニング |
R2 問60 | クリプトジャッキング |
R4 問95 | パスワードリスト攻撃 |
R5 問58 | ドライブバイダウンロード |
認証技術、公開鍵基盤 | |
問題番号 | キーワード |
R6 問77 | デジタル署名 |
R5 問84 | デジタル署名 |
R4 問70 | デジタル署名 |
R元 問85 | デジタル署名 |
R2 問100 | デジタル署名、PKI |
R6 問66 | CA(Certificate Authority) |
利用者認証 | |
問題番号 | キーワード |
R2 問86 | 多要素認証 |
R5 問62 | 認証要素 |
R4 問82 | 二要素認証 |
R3 問60 | 二段階認証 |
R6 問89 | PIN |
確認しておきたい
情報セキュリティ組織・機関 | |
問題番号 | キーワード |
R3 問81 | J-CRAT |
R3 問79 | SECURITY ACTION |
アプリケーションソフトウェア・IoT システムのセキュリティ | |
問題番号 | キーワード |
R5問61 | セキュリティバイデザイン |
情報セキュリティの概念 | |
問題番号 | キーワード |
R4問69 | サイバーキルチェーン |
予想問題
問題番号 | キーワード |
セキュ 予想1 | 盗聴 |
セキュ 予想2 | ビジネスメール詐欺(BEC) |
セキュ 予想3 | クリックジャッキング |
セキュ 予想4 | ディレクトリトラバーサル |
セキュ 予想5 | MITB(Man-in-the-browser)攻撃 |
セキュ 予想6 | IP スプーフィング |
セキュ 予想7 | クリプトジャッキング |
セキュ 予想8 | ポートスキャン |
セキュ 予想9 | WAF |
セキュ 予想10 | IDS ( 侵入検知システム) |
セキュ 予想11 | IPS( 侵入防止システム) |
セキュ 予想12 | SIEM |
セキュ 予想13 | セキュアブート |
セキュ 予想14 | PCI DSS |
セキュ 予想15 | サーバ証明書 |
セキュ 予想16 | CA(認証局) |
セキュ 予想17 | CRL(証明書失効リスト) |
セキュ 予想18 | セキュリティバイデザイン |
セキュ 予想19 | プライバシーバイデザイン |
セキュ 予想20 | クロスサイトスクリプティング対策 |
セキュ 予想21 | SQL インジェクション対策 |
セキュ 予想22 | 盗聴 |
Ver.6.2 セキュ 予想23 | 敵対的サンプル攻撃 |
Ver.6.3 セキュ 予想24 | APT |
Ver.6.3 セキュ 予想25 | バッファオーバーフロー攻撃 |
Ver.6.3 セキュ 予想26 | フットプリンティング |
Ver.6.3 セキュ 予想27 | ISMAP |
Ver.6.3 セキュ 予想28 | WORM(Write Once Read Many)機能 |
Ver.6.3 セキュ 予想29 | アンチパスバック |
Ver.6.3 セキュ 予想30 | リスクベース認証 |
Ver.6.3 セキュ 予想31 | リスクベース認証 |
コメント