▼FE平成30年度春期:問41 SQLインジェクション攻撃による被害を防ぐ方法はどれか。 ア 入力された文字が、データベースへの問い合わせや操作において、特別な意味をもつ文字として解釈されないようにする。 イ 入力にHT …
▼FE平成30年度春期:問40 SPF(Sender Policy Framework)の仕組みはどれか。 ア 電子メールを受信するサーバが、電子メールに付与されているディジタル署名を使って、送信元でメインの詐称がないこ …
▼FE平成30年度春期:問39 JIS Q 27000:2014(情報セキュリティマネジメントシステムー用語)において、”エンティティは、それが主張するとおりのものであるという特性”と定義されているものはどれか。 ア 真 …
▼FE平成30年度春期:問38 AさんがBさんの公開鍵で暗号化した電子メールを、BさんとCさんに送信した結果のうち、適切なものはどれか。ここで、Aさん、Bさん、Cさんのそれぞれの公開鍵は3人全員がもち、それぞれの秘密鍵は …
▼FE平成30年度春期:問37 攻撃者がシステムに侵入するときにポートスキャンを行う目的はどれか。 ア 後処理の段階において、システムログに攻撃の痕跡が残っていないかどうかを調査する。 イ 権限取得の段階において、権限を …
▼FE平成30年度春期:問36 ドライブバイダウンロード攻撃に該当するものはどれか。 ア PC内のマルウェアを遠隔操作して、PCのハードディスクドライブを丸ごと暗号化する。 イ 外部ネットワークからファイアウォールの設定 …