おすすめ
よく出る”情報セキュリティの要素”に強くなる。
→★の問題を続けて解いて、解説から各要素を覚える。
よく出る”ISMSのプロセス”の問題に強くなる。
→☆印の問題を続けて解いて、解説からをISMSの各プロセスとその内容を理解する。
よく出る”情報セキュリティポリシ”の問題に強くなる。
→●印の問題を続けて解いて、解説から情報セキュリティポリシの構成と内容を理解する。
よく出る”リスクマネジメント”の問題に強くなる。
→○印の問題を解いて、解説からリスクマネジメントの手順と内容を理解する。
予想問題
シラ バス | キーワード | ✓ | 問題 番号 | |
---|---|---|---|---|
1 | 5.0 | 盗聴 | セキュ 予1 | |
2 | 5.0 | ビジネスメール詐欺 (BEC) | セキュ 予2 | |
3 | 5.0 | クリックジャッキング | セキュ 予3 | |
4 | 5.0 | ディレクトリトラバーサル | セキュ 予4 | |
5 | 5.0 | MITB攻撃 (Man-in-the-browser) | セキュ 予5 | |
6 | 5.0 | IPスプーフィング | セキュ 予6 | |
7 | 5.0 | クリプトジャッキング | セキュ 予7 | |
8 | 5.0 | ポートスキャン | セキュ 予8 |
令和4年公開問題

★印は、情報セキュリティの要素のおすすめ問題
☆印は、ISMSのプロセスのおすすめ問題
●印は、情報セキュリティポリシのおすすめ問題
○印は、リスクマネジメントのおすすめ問題
シラ バス | キーワード | ✓ | 問題 番号 | |
---|---|---|---|---|
1 | 5.0 | PCIDSS | R4年 問55 | |
2 | ランサムウェア | R4年 問56 | ||
3 | ISMSのプロセス パフォーマンス評価 | ☆ | R4年 問58 | |
4 | 公開鍵暗号方式 | R4年 問60 | ||
5 | ファイアウォール | R4年 問64 | ||
6 | 外 | サイバーキルチェーン | R4年 問69 | |
7 | デジタル署名 | R4年 問70 | ||
8 | 機密性、完全性、可用性 | ★ | R4年 問72 | |
9 | 外 | アンチパスバック | R4年 問74 | |
10 | バイオメトリクス認証 | R4年 問75 | ||
11 | リスク対応 | ○ | R4年 問76 | |
12 | 外 | 二要素認証 | R4年 問82 | |
13 | 情報セキュリティポリシ | ● | R4年 問85 | |
14 | 4.0 | リスクアセスメント | ○ | R4年 問86 |
15 | ソーシャル エンジニアリング | R4年 問91 | ||
16 | パスワードリスト攻撃 | R4年 問95 | ||
17 | マルウェア | R4年 問100 |
令和3年公開問題

★印は、情報セキュリティの要素のおすすめ問題
☆印は、ISMSのプロセスのおすすめ問題
●印は、情報セキュリティポリシのおすすめ問題
○印は、リスクマネジメントのおすすめ問題
シラ バス | キーワード | ✓ | 問題 番号 | |
---|---|---|---|---|
18 | 4.0 | DNS キャッシュポイズニング | R3年 問56 | |
19 | 共連れによる不正入室 | R3年 問58 | ||
20 | 外 | 二段階認証 | R3年 問60 | |
21 | 5.0 | PCI DSS | R3年 問61 | |
22 | 4.0 | SSL/TLSとWPA2 | R3年 問63 | |
23 | 4.0 | シャドーIT | R3年 問65 | |
24 | 4.0 | 情報セキュリティの要素 | ★ | R3年 問67 |
25 | S/MIME | R3年 問68 | ||
26 | 4.0 | バイオメトリクス認証 FRR、 FAR | R3年 問69 | |
27 | 4.0 | IoTデバイスのセキュリティ 耐タンパ性 | R3年 問73 | |
28 | 公開鍵暗号方式 | R3年 問76 | ||
29 | ISMSのプロセス PDCAモデル | ☆ | R3年 問77 | |
30 | 5.0 | SECURITY ACTION | R3年 問79 | |
31 | 4.0 | J-CRAT | R3年 問81 | |
32 | MACアドレスフィルタリング | R3年 問85 | ||
33 | リスクアセスメント | ○ | R3年 問88 | |
34 | リスクアセスメント | ○ | R3年 問91 | |
35 | 4.0 | RAT | R3年 問94 | |
36 | 情報セキュリティ方針 | ● | R3年 問96 | |
37 | ブロックチェーン | R3年 問97 | ||
38 | リスクマネジメント | ○ | R3年 問99 |
令和2年公開問題

★印は、情報セキュリティの要素のおすすめ問題
☆印は、ISMSのプロセスのおすすめ問題
●印は、情報セキュリティポリシのおすすめ問題
○印は、リスクマネジメントのおすすめ問題
準印は、準備中の問題
シラ バス | キーワード | ✓ | 問題 番号 | |
---|---|---|---|---|
39 | 悪意のあるスクリプ卜の実行 | R2年 問56 | ||
40 | マクロウイルス | R2年 問58 | ||
41 | 外 | クリプトジャッキング | R2年 問60 | |
42 | 4.0 | バイオメトリクス認証 | R2年 問66 | |
43 | 4.0 | リスク対応 | ○ | R2年 問68 |
44 | ISMSのプロセス | ☆ | R2年 問69 | |
45 | MDM | R2年 問76 | ||
46 | IP-VPN | R2年 問78 | ||
47 | 外 | ゾ一二ング | 準 | R2年 問82 |
48 | ISMS | 準 | R2年 問84 | |
49 | アクセス権 | 準 | R2年 問85 | |
50 | 4.0 | 二要素認証 | 準 | R2年 問86 |
51 | 情報セキュリティの要素 | ★ | R2年 問87 | |
52 | ISMSのプロセス PDCAモデル | 準 | R2年 問89 | |
53 | 4.0 | 耐タンパ性 | 準 | R2年 問90 |
54 | WPA2 | 準 | R2年 問93 | |
55 | 情報セキュリティの要素 | 準 | R2年 問94 | |
56 | 公開鍵暗号方式 | 準 | R2年 問97 | |
57 | ディジタル署名 | 準 | R2年 問100 |
令和元年公開問題

★印は、情報セキュリティの要素のおすすめ問題
☆印は、ISMSのプロセスのおすすめ問題
●印は、情報セキュリティポリシのおすすめ問題
○印は、リスクマネジメントのおすすめ問題
準印は、準備中の問題
シラ バス | キーワード | ✓ | 問題 番号 | |
---|---|---|---|---|
58 | 4.0 | リスクアセスメント | ○ | R元年 問56 |
59 | 4.0 | ブロックチェーン | R元年 問59 | |
60 | 4.0 | 組織における 内部不正防止ガイドライン | R元年 問61 | |
61 | チェーンメール | R元年 問63 | ||
62 | 部屋の不正アクセス | R元年 問67 | ||
63 | ISMSのプロセス PDCAモデル | ☆ | R元年 問68 | |
64 | 5.0 | TPM | R元年 問73 | |
65 | 4.0 | 機密性を高める対策 | ★ | R元年 問78 |
66 | 情報セキュリティポリシ | ● | R元年 問84 | |
67 | ディジタル署名 | 準 | R元年 問85 | |
68 | リスクマネジメント | ○ | R元年 問86 | |
69 | 4.0 | バイオメトリクス認証 | 準 | R元年 問88 |
70 | DMZ | 準 | R元年 問92 | |
71 | 4.0 | ハッシュ関数 | 準 | R元年 問93 |
72 | 4.0 | 情報セキュリティの要素 | ★ | R元年 問97 |
73 | ランサムウェア | 準 | R元年 問98 | |
74 | 4.0 | DDoS攻撃 | 準 | R元年 問100 |
コメント