「みちともデジタル」は、ITパスポート試験の合格を目指す方を応援する無料学習サイトです。

最新テクノロジ系「セキュリティ」問題集

ITパスポートシラバス6.2対応最新テクノロジ系セキュリティの問題と解説 分野別問題
出題数

「セキュリティ」から、19問程度(テクノロジ系45問中)出題されます。

*令和元年~令和6年過去問題(公開)の平均

平成6年過去問題(公開)では、18問でした。

テクノロジ系の半分は「セキュリティ」の問題!

問題選択
ITパスポート優先A問題
ほぼ必ず出た項目

ITパスポート優先C問題
確認しておきたい項目
ITパスポート予想問題
予想問題

ITパスポート優先A問題 ほぼ必ず出た

情報セキュリティ対策の種類
問題番号キーワード
R2 問90耐タンパ性
R元 問73TPM
R3 問73IoTデバイスのセキュリティ、耐タンパ性
R5 問57耐タンパ性
R6 問73ソーシャルエンジニアリング対策
R3 問61PCI DSS
R4 問55PCI DSS
R元 問59ブロックチェーン
R3 問97ブロックチェーン
R元 問92DMZ
R4 問64ファイアウォール、DMZ
R6 問90WAF
R5 問67IDS
R3 問85MACアドレスフィルタリング
R6 問70ESSIDステルス
R3 問63SSL/TLS、WPA2
R2 問78IP-VPN
R2 問82ゾ一二ング
R元 問67監視カメラ
R4 問74アンチパスバック
R3 問58共連れ、サークル型セキュリティゲート
R5 問90クリアデスク
R6 問91情報漏えい対策
R5 問81HDDからの情報漏えい防止策
R6 問63SecureErase
R2 問85アクセス制御
R2 問76MDM
R5 問85セキュアブート
R元 問61組織における内部不正防止ガイドライン
  
情報セキュリティ管理
問題番号キーワード
R6 問75情報セキュリティの要素、機密性、完全性。可用性
R3 問67情報セキュリティの要素
R2 問87情報セキュリティの要素
R元 問97情報セキュリティの要素
R4 問72情報セキュリティの要素
R5 問95情報セキュリティの要素
R2 問94情報セキュリティの要素
R元 問78情報セキュリティの要素
R2 問84ISMS
R2 問69ISMSにおけるPDCAサイクル
R4 問58ISMSにおけるPDCAサイクル
R5 問79ISMSにおけるPDCAサイクル
R6 問86ISMSにおけるPDCAサイクル
R3 問77ISMSにおけるPDCAサイクル
R2 問89ISMSにおけるPDCAサイクル
R元 問68ISMSにおけるPDCAサイクル
R6 問94情報セキュリティポリシー
R5 問94情報セキュリティ方針
R4 問85情報セキュリティポリシ
R元 問84情報セキュリティポリシ
R3 問96情報セキュリティ方針
R6 問82ISMSクラウドセキュリティ認証
R5 問56ISMSクラウドセキュリティ認証
  
脅威と脆弱性
問題番号キーワード
R5 問89ソーシャルエンジニアリング
R4 問91ソーシャルエンジニアリング
R4 問100マルウェア
R2 問58マクロウイルス
R6 問98ランサムウェア
R4 問56ランサムウェア
R元 問98ランサムウェア
R6 問87ダークウェブ
R5 問80オートラン
R3 問94RAT
R3 問65シャドーIT
R元 問63チェーンメール
R2 問56HTML形式の電子メール
R2 問93盗聴
R5 問73バックドア
  
リスクマネジメント
問題番号キーワード
R3 問91リスクアセスメント
R元 問56リスクアセスメント
R4 問86リスクアセスメント
R3 問88リスクアセスメント
R6 問64リスク対応
R5 問72リスク対応
R3 問99リスク対応
R2 問68リスク対応
R元 問86リスク対応
R4 問76リスク対応
  
暗号技術
問題番号キーワード
R6 問57共通鍵暗号方式、公開鍵暗号方式
R4 問60公開鍵暗号方式
R3 問76公開鍵暗号方式
R2 問97公開鍵暗号方式
R5 問86ハイブリッド暗号方式
R3 問68S/MIME
R5 問65WPA2、PSK
R元 問93ハッシュ関数
  
生体認証(バイオメトリクス認証)
問題番号キーワード
R6 問72バイオメトリクス認証
R5 問99バイオメトリクス認証
R元 問88バイオメトリクス認証
R4 問75バイオメトリクス認証
R2 問66バイオメトリクス認証
R3 問69バイオメトリクス認証、FRR、 FAR
  
攻撃手法
問題番号キーワード
R元 問100DDoS攻撃
R3 問56DNSキャッシュポイズニング
R6 問100DNSキャッシュポイズニング
R2 問60クリプトジャッキング
R4 問95パスワードリスト攻撃
R5 問58ドライブバイダウンロード
  
認証技術、公開鍵基盤
問題番号キーワード
R6 問77デジタル署名
R5 問84デジタル署名
R4 問70デジタル署名
R元 問85デジタル署名
R2 問100デジタル署名、PKI
R6 問66CA(Certificate Authority)
  
利用者認証
問題番号キーワード
R2 問86多要素認証
R5 問62認証要素
R4 問82二要素認証
R3 問60二段階認証
R6 問89PIN

ITパスポート優先C問題 確認しておきたい

情報セキュリティ組織・機関
問題番号キーワード
R3 問81J-CRAT
R3 問79SECURITY ACTION
  
アプリケーションソフトウェア・IoT システムのセキュリティ
問題番号キーワード
R5問61セキュリティバイデザイン
  
情報セキュリティの概念
問題番号キーワード
R4問69サイバーキルチェーン
問題番号キーワード
セキュ 予想1盗聴
セキュ 予想2ビジネスメール詐欺(BEC)
セキュ 予想3クリックジャッキング
セキュ 予想4ディレクトリトラバーサル
セキュ 予想5MITB(Man-in-the-browser)攻撃
セキュ 予想6IP スプーフィング
セキュ 予想7クリプトジャッキング
セキュ 予想8ポートスキャン
セキュ 予想9WAF
セキュ 予想10IDS ( 侵入検知システム)
セキュ 予想11IPS( 侵入防止システム)
セキュ 予想12SIEM
セキュ 予想13セキュアブート
セキュ 予想14PCI DSS
セキュ 予想15サーバ証明書
セキュ 予想16CA(認証局)
セキュ 予想17CRL(証明書失効リスト)
セキュ 予想18セキュリティバイデザイン
セキュ 予想19プライバシーバイデザイン
セキュ 予想20クロスサイトスクリプティング対策
セキュ 予想21SQL インジェクション対策
セキュ 予想22盗聴
セキュ 予想23 Ver.6.2敵対的サンプル攻撃

コメント

タイトルとURLをコピーしました