おすすめ
よく出る”情報セキュリティの要素”に強くなる。
→★の問題を続けて解いて、解説から各要素を覚える。
よく出る”ISMSのプロセス”の問題に強くなる。
→☆印の問題を続けて解いて、解説からをISMSの各プロセスとその内容を理解する。
よく出る”情報セキュリティポリシ”の問題に強くなる。
→●印の問題を続けて解いて、解説から情報セキュリティポリシの構成と内容を理解する。
よく出る”リスクマネジメント”の問題に強くなる。
→○印の問題を解いて、解説からリスクマネジメントの手順と内容を理解する。
予想問題
シラ バス | キーワード | ✓ | 問題 番号 | |
---|---|---|---|---|
1 | 5.0 | 盗聴 | セキュ 予1 | |
2 | 5.0 | ビジネスメール詐欺 (BEC) | セキュ 予2 | |
3 | 5.0 | クリックジャッキング | セキュ 予3 | |
4 | 5.0 | ディレクトリトラバーサル | セキュ 予4 | |
5 | 5.0 | MITB攻撃 (Man-in-the-browser) | セキュ 予5 | |
6 | 5.0 | IPスプーフィング | セキュ 予6 | |
7 | 5.0 | クリプトジャッキング | セキュ 予7 | |
8 | 5.0 | ポートスキャン | セキュ 予8 | |
9 | 5.0 | WAF | セキュ 予9 | |
10 | 5.0 | IDS | セキュ 予10 | |
11 | 5.0 | IPS | セキュ 予11 | |
12 | 5.0 | SIEM | セキュ 予12 | |
13 | 5.0 | セキュアブート | セキュ 予13 | |
14 | 5.0 | PCI DSS | セキュ 予14 | |
15 | 5.0 | サーバ証明書 | セキュ 予15 | |
16 | 5.0 | CA | セキュ 予16 | |
17 | 5.0 | CRL | セキュ 予17 | |
18 | 5.0 | セキュリティバイデザイン | セキュ 予18 | |
19 | 5.0 | プライバシーバイデザイン | セキュ 予19 | |
20 | 5.0 | クロスサイトスクリプティング対策 | セキュ 予20 | |
21 | 5.0 | SQL インジェクション対策 | セキュ 予21 | |
22 | 5.0 | 盗聴 | セキュ 予22 |
令和4年公開問題

★印は、情報セキュリティの要素のおすすめ問題
☆印は、ISMSのプロセスのおすすめ問題
●印は、情報セキュリティポリシのおすすめ問題
○印は、リスクマネジメントのおすすめ問題
シラ バス | キーワード | ✓ | 問題 番号 | |
---|---|---|---|---|
1 | 5.0 | PCI DSS | R4年 問55 | |
2 | ランサムウェア | R4年 問56 | ||
3 | ISMSのプロセス パフォーマンス評価 | ☆ | R4年 問58 | |
4 | 公開鍵暗号方式 | R4年 問60 | ||
5 | ファイアウォール | R4年 問64 | ||
6 | 外 | サイバーキルチェーン | R4年 問69 | |
7 | デジタル署名 | R4年 問70 | ||
8 | 機密性、完全性、可用性 | ★ | R4年 問72 | |
9 | 外 | アンチパスバック | R4年 問74 | |
10 | バイオメトリクス認証 | R4年 問75 | ||
11 | リスク対応 | ○ | R4年 問76 | |
12 | 外 | 二要素認証 | R4年 問82 | |
13 | 情報セキュリティポリシ | ● | R4年 問85 | |
14 | 4.0 | リスクアセスメント | ○ | R4年 問86 |
15 | ソーシャル エンジニアリング | R4年 問91 | ||
16 | パスワードリスト攻撃 | R4年 問95 | ||
17 | マルウェア | R4年 問100 |
令和3年公開問題

★印は、情報セキュリティの要素のおすすめ問題
☆印は、ISMSのプロセスのおすすめ問題
●印は、情報セキュリティポリシのおすすめ問題
○印は、リスクマネジメントのおすすめ問題
シラ バス | キーワード | ✓ | 問題 番号 | |
---|---|---|---|---|
1 | 4.0 | DNS キャッシュポイズニング | R3年 問56 | |
2 | 共連れによる不正入室 | R3年 問58 | ||
3 | 外 | 二段階認証 | R3年 問60 | |
4 | 5.0 | PCI DSS | R3年 問61 | |
5 | 4.0 | SSL/TLSとWPA2 | R3年 問63 | |
6 | 4.0 | シャドーIT | R3年 問65 | |
7 | 4.0 | 情報セキュリティの要素 | ★ | R3年 問67 |
8 | S/MIME | R3年 問68 | ||
9 | 4.0 | バイオメトリクス認証 FRR、 FAR | R3年 問69 | |
10 | 4.0 | IoTデバイスのセキュリティ 耐タンパ性 | R3年 問73 | |
11 | 公開鍵暗号方式 | R3年 問76 | ||
12 | ISMSのプロセス PDCAモデル | ☆ | R3年 問77 | |
13 | 5.0 | SECURITY ACTION | R3年 問79 | |
14 | 4.0 | J-CRAT | R3年 問81 | |
15 | MACアドレスフィルタリング | R3年 問85 | ||
16 | リスクアセスメント | ○ | R3年 問88 | |
17 | リスクアセスメント | ○ | R3年 問91 | |
18 | 4.0 | RAT | R3年 問94 | |
19 | 情報セキュリティ方針 | ● | R3年 問96 | |
20 | ブロックチェーン | R3年 問97 | ||
21 | リスクマネジメント | ○ | R3年 問99 |
令和2年公開問題

★印は、情報セキュリティの要素のおすすめ問題
☆印は、ISMSのプロセスのおすすめ問題
●印は、情報セキュリティポリシのおすすめ問題
○印は、リスクマネジメントのおすすめ問題
シラ バス | キーワード | ✓ | 問題 番号 | |
---|---|---|---|---|
1 | 悪意のあるスクリプ卜の実行 | R2年 問56 | ||
2 | マクロウイルス | R2年 問58 | ||
3 | 外 | クリプトジャッキング | R2年 問60 | |
4 | 4.0 | バイオメトリクス認証 | R2年 問66 | |
5 | 4.0 | リスク対応 | ○ | R2年 問68 |
6 | ISMSのプロセス | ☆ | R2年 問69 | |
7 | MDM | R2年 問76 | ||
8 | IP-VPN | R2年 問78 | ||
9 | 外 | ゾ一二ング | R2年 問82 | |
10 | ISMS | ☆ | R2年 問84 | |
11 | アクセス権 | R2年 問85 | ||
12 | 4.0 | 二要素認証 | R2年 問86 | |
13 | 情報セキュリティの要素 | ★ | R2年 問87 | |
14 | ISMSのプロセス PDCAモデル | ☆ | R2年 問89 | |
15 | 4.0 | 耐タンパ性 | R2年 問90 | |
16 | WPA2 | R2年 問93 | ||
17 | 情報セキュリティの要素 | ★ | R2年 問94 | |
18 | 公開鍵暗号方式 | R2年 問97 | ||
19 | PKI | R2年 問100 |
令和元年公開問題

★印は、情報セキュリティの要素のおすすめ問題
☆印は、ISMSのプロセスのおすすめ問題
●印は、情報セキュリティポリシのおすすめ問題
○印は、リスクマネジメントのおすすめ問題
準印は、準備中の問題
シラ バス | キーワード | ✓ | 問題 番号 | |
---|---|---|---|---|
1 | 4.0 | リスクアセスメント | ○ | R元年 問56 |
2 | 4.0 | ブロックチェーン | R元年 問59 | |
3 | 4.0 | 組織における 内部不正防止ガイドライン | R元年 問61 | |
4 | チェーンメール | R元年 問63 | ||
5 | 部屋の不正アクセス | R元年 問67 | ||
6 | ISMSのプロセス PDCAモデル | ☆ | R元年 問68 | |
7 | 5.0 | TPM | R元年 問73 | |
8 | 4.0 | 機密性を高める対策 | ★ | R元年 問78 |
9 | 情報セキュリティポリシ | ● | R元年 問84 | |
10 | ディジタル署名 | 準 | R元年 問85 | |
11 | リスクマネジメント | ○ | R元年 問86 | |
12 | 4.0 | バイオメトリクス認証 | 準 | R元年 問88 |
13 | DMZ | 準 | R元年 問92 | |
14 | 4.0 | ハッシュ関数 | 準 | R元年 問93 |
15 | 4.0 | 情報セキュリティの要素 | ★ | R元年 問97 |
16 | ランサムウェア | 準 | R元年 問98 | |
17 | 4.0 | DDoS攻撃 | 準 | R元年 問100 |
コメント