DS検定-データエンジニアリング力(ITセキュリティ)-

1. 
データの整合性を保証するために使用される技術は次のうちどれですか?

2. 
ITセキュリティにおける「リスクアセスメント」とは何を指しますか?

3. 
ITセキュリティにおいて、データベースに保存されているデータを「静的データ暗号化(Encryption at Rest)」する目的は次のうちどれですか?

4. 
ITセキュリティにおける「ゼロトラストモデル」とはどのようなセキュリティモデルですか?

5. 
ITセキュリティにおいて、ペネトレーションテスト(Penetration Test)の目的として正しいものは次のうちどれですか?

6. 
「ハニーポット(Honeypot)」の設置目的として正しいものは次のうちどれですか?

7. 
「セキュアコーディング」の実践が求められる理由として最も適切なものは次のうちどれですか?

8. 
ITセキュリティの脅威の一つである「フィッシング攻撃」とは何ですか?

9. 
ITセキュリティにおいて「侵入検知システム(IDS)」と「侵入防止システム(IPS)」の違いとして正しいものは次のうちどれですか?

10. 
ITセキュリティにおいて、「認証」とは何を指しますか?

11. 
ITセキュリティにおける「ファイアウォール」の主な機能は次のうちどれですか?

12. 
ITセキュリティにおける「レインボーテーブル攻撃」を防ぐための有効な手段は次のうちどれですか?

13. 
「HTTPS」が従来の「HTTP」よりも安全とされる理由は次のうちどれですか?

14. 
ITセキュリティにおいて、「データ漏洩防止(DLP)」の目的は次のうちどれですか?

15. 
ITセキュリティにおいて「ゼロトラストアーキテクチャ」が推奨される理由として正しいものは次のうちどれですか?

16. 
「ソーシャルエンジニアリング攻撃」を防ぐために最も有効な手段は次のうちどれですか?

17. 
ITセキュリティにおいて「暗号化の鍵管理」が重要とされる理由として最も適切なものは次のうちどれですか?

18. 
ITセキュリティにおける「ゼロデイ攻撃」とは何ですか?

19. 
ITセキュリティにおいて、SQLインジェクション攻撃を防ぐために効果的な対策は次のうちどれですか?

20. 
ITセキュリティにおいて、セキュリティパッチ管理の目的として最も適切なものは次のうちどれですか?

21. 
ITセキュリティにおいて、ファイルの整合性を監視する「FIM(File Integrity Monitoring)」の主な目的は次のうちどれですか?

22. 
分散型DoS攻撃(DDoS)を軽減するために一般的に使用される技術は次のうちどれですか?

23. 
暗号化アルゴリズムのうち、対称鍵暗号の例として正しいものは次のうちどれですか?

24. 
ITセキュリティにおいて「2要素認証(2FA)」が導入される主な目的は次のうちどれですか?

25. 
ITセキュリティにおける「ディープパケットインスペクション(DPI)」とは、次のうちどれを指しますか?

26. 
ITセキュリティにおいて「ホワイトリスト」と「ブラックリスト」の違いとして正しい説明は次のうちどれですか?

コメントを残すにはログインしてください。