ITパスポート用語 - 脆弱性

20問の過去問で出題

20

出題回数

6

出題年度数

2021~2026

出題期間

関連する過去問(20問)

令和3年度73テクノロジ系

問73 IoTデバイスに関わるリスク対策のうち,IoTデバイスが盗まれた場合の耐タンパ性を高めることができるものはどれか。

令和3年度88テクノロジ系

問88 ISMS のリスクアセスメントにおいて,最初に行うものはどれか。

令和3年度91テクノロジ系

問91 次の作業a~dのうち,リスクマネジメントにおける,リスクアセスメントに含まれるものだけを全て挙げたものはどれか。 a. 脅威や脆弱性などを使ってリスクレベルを決定する。 b. リスクとなる要因を特定する。 c. リスクに対してどのように対応するかを決定する。 d. リスクについて対応する優先順位を決定する。

令和3年度99テクノロジ系

問99 情報セキュリティのリスクマネジメントにおいて,リスク移転,リスク回避,リスク低減,リスク保有などが分類に用いられることがある。これらに関する記述として,適切なものはどれか。

令和4年度91テクノロジ系

問91 ソーシャルエンジニアリングに該当する行為の例はどれか。

令和5年度57テクノロジ系

問57 IoTデバイスにおけるセキュリティ対策のうち,耐タンパ性をもたせる対策として,適切なものはどれか。

令和5年度58テクノロジ系

問58 Webサイトなどに不正なソフトウェアを潜ませておき、PCやスマートフォンなどのWebブラウザからこのサイトにアクセスしたとき、利用者が気付かないうちにWebブラウザなどの脆弱性を突いてマルウェアを送り込む攻撃はどれか。

令和5年度89テクノロジ系

問89 企業の従業員になりすましてIDやパスワードを聞き出したり,くずかごから機密情報を入手したりするなど,技術的手法を用いない攻撃はどれか。

令和6年度73テクノロジ系

問73 IoT機器のセキュリティ対策のうち,ソーシャルエンジニアリング対策として,最も適切なものはどれか。

令和6年度87テクノロジ系

問87 通常の検索エンジンでは検索されず匿名性が高いので,サイバー攻撃や違法商品の取引などにも利用されることがあり,アクセスするには特殊なソフトウェアが必要になることもあるインターネット上のコンテンツの総称を何と呼ぶか。

令和6年度90テクノロジ系

問90 セキュリティ対策として使用されるWAFの説明として適切なものはどれか。

令和6年度100テクノロジ系

問100 正しいURLを指定してインターネット上のWebサイトへアクセスしようとした利用者が,偽装されたWebサイトに接続されてしまうようになった。原因を調べたところ,ドメイン名とIPアドレスの対応付けを管理するサーバに脆弱性があり,攻撃者によって,ドメイン名とIPアドレスを対応付ける情報が書き換えられていた。このサーバが受けた攻撃はどれか。

令和7年度70テクノロジ系

問70 情報セキュリティにおける脅威のうち,脆弱性を是正するセキュリティパッチをソフトウェアに適用することが最も有効な対策になるものはどれか。

令和7年度73テクノロジ系

問73 Webサービスを狙った攻撃に関する記述と攻撃の名称の適切な組合せはどれか。 a Webサービスが利用しているソフトウェアに脆弱性の存在が判明したとき,その修正プログラムが提供される前に,この脆弱性を突いて攻撃する。 b 複数のコンピュータから大量のパケットを一斉に送り付けることによって,Webサービスを正常に提供できなくさせる。 c 理論的にあり得るパスワードのパターンを順次試すことによって,正しいパスワードを見つけ,攻撃対象のWebサービスに侵入する。

令和7年度74テクノロジ系

問74 デジタルフォレンジックスの説明として,適切なものはどれか。

令和7年度90テクノロジ系

問90 無線LANのセキュリティ対策に関する記述として,適切なものはどれか。

令和7年度93テクノロジ系

問93 情報セキュリティにおける脅威の説明として,適切なものはどれか。

令和8年度83テクノロジ系

問83 職場の PC に適用する情報セキュリティ対策 a〜c のうち,マルウェア対策ソフトの導入のほかに,マルウェア感染を防止するための対策として,適切なものだけを全て挙げたものはどれか。 a OS のセキュリティパッチ(修正モジュール)の適用 b 起動ドライブとなっているハードディスクに対するパスワード設定 c 複雑かつ十分な長さをもつログインパスワードの導入

令和8年度89テクノロジ系

問89 情報セキュリティに関する次の記述中の a,b に入れる字句の適切な組合せはどれか。 守るべき情報資産に対して望ましくない影響を及ぼす可能性のある原因のことを<span class="highlight">a</span>といい,情報資産自身の価値を損なう可能性をもつ弱点のことを<span class="highlight">b</span>という。

令和8年度96テクノロジ系

問96 機密情報の取得などを目的として,特定の組織や個人に対して,複数の攻撃手法を使うなどして長期間にわたり継続的に攻撃を行うという特徴をもつ,サイバー攻撃はどれか。