ログイン

ITパスポート15章

ITパスポート15章
63問 • 1年前
  • たいせい
  • 通報

    問題一覧

  • 1

    サイバー攻撃のリスクに対して安全を確保することを

    情報セキュリティ

  • 2

    情報セキュリティを脅かす要因を

    脅威

  • 3

    ソーシャルエンジニアリングとは技術は使わず人間を利用して情報を入手すること、これを○○脅威

    人的

  • 4

    人的脅威のショルダーハックとは他人がパスワードなどの秘密情報を入力しているところを○○こと

    肩越しに見る

  • 5

    人的脅威のトラッシングとは○○からIDやパスワードを盗み出すこと

    捨てられた書類

  • 6

    技術的脅威のマルウェアとは○○の総称

    悪意あるソフトウェア

  • 7

    技術的脅威のボットとは○○に感染して指令を受けると一斉攻撃するプログラム

    複数のPC

  • 8

    技術的脅威のスパイウェアとは○○ように情報を収集するプログラム

    バレない

  • 9

    技術的脅威のランサムウェアとはPCやファイルを使用不能にし、○○を要求するシステム

    復旧のためのお金

  • 10

    技術的脅威のバックドアとは意図的につけられた極秘のアクセス経路で、目的は○○できるようにするため

    簡単に再侵入

  • 11

    技術的脅威のフィッシングとは○○などを装い、○○を入力させて入手するやり方

    金融機関 暗証番号

  • 12

    技術的脅威のDoS攻撃とは○○に送り、ネットワーク上のサービスを妨害する

    データを大量

  • 13

    技術的脅威のクロスサイトスクリプティングとは○○を埋め込み、データを盗むこと

    悪意あるスクリプト

  • 14

    技術的脅威の総当たり攻撃とは○○を全部試す

    パスワードの組み合わせ

  • 15

    技術的脅威の辞書攻撃とは○○を試す

    辞書の単語

  • 16

    技術的脅威のパスワードリスト攻撃とは○○を全部試す

    入手したパスワード

  • 17

    ピアツーピアとは○○と○○の区別がないこと

    サーバー クライアント

  • 18

    物理的脅威は施設や機器が○○な手段によって直接的に損害をうけること

    物理的

  • 19

    リスクマネジメントとは会社の活動に伴って発生する○○を管理し、その損失を○○にするためのプロセス

    リスク 最小の費用

  • 20

    リスクマネジメントの順番4つ 全てリスク○○

    特定 分析 評価 対応

  • 21

    リスク特定、リスク分析、リスク評価をまとめて○○という

    リスクアセスメント

  • 22

    7章のプロジェクトリスクマネジメントと15章のリスクマネジメントの違いは

    プロジェクトか 組織か

  • 23

    ISMS 情報セキュリティマネジメントシステムとは情報セキュリティを○○よく管理すること

    バランス

  • 24

    情報セキュリティに関する組織の取り組み対策をまとめた文書を

    情報セキュリティポリシー

  • 25

    情報セキュリティポリシーには3つあるそれぞれ何か(全て情報セキュリティ○○)

    基本方針 対策基準 実施手順

  • 26

    情報セキュリティ基本方針とは 情報セキュリティに関する○○を示す文書

    取り組み

  • 27

    情報セキュリティ対策基準とは○○で作成した目標を達成するためのルール順

    基本方針

  • 28

    情報セキュリティ実施手順とは作成したルールを○○するための手順書(どのように行うか)

    実施

  • 29

    共通鍵暗号方式では暗号化と複合の鍵が

    同じ

  • 30

    公開暗号方式では暗号化と複合の鍵が

    異なる

  • 31

    共通鍵のメリットは暗号化や複合が

    早い

  • 32

    公開鍵では平文を暗号化する○○鍵と暗号文を複合する○○鍵がある

    公開 秘密

  • 33

    公開鍵暗号方式では暗号化は○○が、複合は○○

    誰でもできる 特定の人しかできない

  • 34

    デジタル署名とは○○鍵方式を使って企業がインターネットを通じて契約書などを送る際に使われる

    公開

  • 35

    デジタル署名は○○のみ暗号化でき○○複合できる

    特定の人 誰でも

  • 36

    デジタル署名を使うと○○や○○を検知できる

    なりすまし データの改ざん

  • 37

    デジタル署名の暗号化は○○鍵で行い、複合は○○鍵でしかできない

    秘密 公開

  • 38

    公開鍵の正当性を認証局に保証してもらう仕組みを

    PKI

  • 39

    攻撃者からサーバーを守るために3つの壁がある、1つ目の外部からの不正アクセスを防ぐために「外部ネットワークと内部ネットワークの間に設置されるのは」

    ファイアウォール

  • 40

    攻撃者からサーバーを守るために3つの壁がある、2つ目の「社内システムの中のOS部分を守るのは」

    IDSとIPS

  • 41

    攻撃者からサーバーを守るために3つの壁がある、3つ目の「社内システムの中のwebアプリケーションを守る」攻撃方法にSQL○○がある

    WAF インジェクション

  • 42

    内部ネットワークからも外部ネットワークからも論理的に隔離されたネットワーク領域を

    DMZ

  • 43

    サイトのデータを間から盗み見されないように暗号化するプロトコルのことを

    SSL/TLS

  • 44

    SSL/TLSを、用いてHTTPによる通信を暗号化するためのプロトコルを○○と言う

    HTTPS

  • 45

    無線LAN上の通信を暗号化する規格

    WPA2

  • 46

    WPA2とWEPとの関係は「WEP」には○○と言う問題があったため、より強固なWPA2が開発された

    短時間で暗号が解読されてしまう

  • 47

    WPA2が暗号化する範囲は○○から○○まで

    PC アクセスポイント

  • 48

    VPN(virtual private Network)とはインターネットなどの○○回線をあたかも○○回線のように利用できる技術

    公衆 専用

  • 49

    ペネストレーションテストとは○○することで弱点を発見する

    実際にシステムに攻撃

  • 50

    ワンタイムパスワードとは ○○しか使えないパスワード

    一度

  • 51

    シングルサインオンとは○○で複数のアプリやwebサービスを利用できる仕組み

    一度の認証

  • 52

    耐タンパ性とはシステム内部のデータの○○を表す度合い

    解析のしにくさ

  • 53

    セキュリティバイデザインとはシステムの○○•○○段階からセキュリティを確保すること

    企画 設計

  • 54

    セキュアブートとはPCの○○時にOSの○○を検証し、許可されていないOSの実行を防ぐ技術

    起動 デジタル署名

  • 55

    セキュアブートを使うと○○に感染した恐れのあるOSの実行を防ぐことができる

    マルウェア

  • 56

    リスクベース認証とは○○に応じて追加の認証を行う方式

    リスクの高さ

  • 57

    ブロックチェーンの特徴は取引履歴の○○が困難なこと

    改ざん

  • 58

    社員に支給するスマホなどを企業が管理する手法

    MDM

  • 59

    バイオメトリクス認証とは○○的特徴や○○的特徴による認証

    身体 行動

  • 60

    本人拒否率を低く設定すると○○性が高まる

    利便

  • 61

    他人受け入れ率を低く設定すると○○性が高まる

    安全

  • 62

    2要素認証とは「○○」「○○」「○○」の3要素から2つを用いて本人確認する方式

    記憶 所有物 生体情報

  • 63

    通信の暗号化を行うことによって、通信経路上での通信内容の漏洩を防ぐことを

    SSL

  • ITパスポート1〜5章

    ITパスポート1〜5章

    たいせい · 3回閲覧 · 116問 · 1年前

    ITパスポート1〜5章

    ITパスポート1〜5章

    3回閲覧 • 116問 • 1年前
    たいせい

    ITパスポート6〜8章

    ITパスポート6〜8章

    たいせい · 62問 · 1年前

    ITパスポート6〜8章

    ITパスポート6〜8章

    62問 • 1年前
    たいせい

    ITパスポート9〜14章

    ITパスポート9〜14章

    たいせい · 138問 · 1年前

    ITパスポート9〜14章

    ITパスポート9〜14章

    138問 • 1年前
    たいせい

    1

    1

    たいせい · 83問 · 1年前

    1

    1

    83問 • 1年前
    たいせい

    3 

    3 

    たいせい · 13問 · 1年前

    3 

    3 

    13問 • 1年前
    たいせい

    完璧

    完璧

    たいせい · 213問 · 1年前

    完璧

    完璧

    213問 • 1年前
    たいせい

    問題一覧

  • 1

    サイバー攻撃のリスクに対して安全を確保することを

    情報セキュリティ

  • 2

    情報セキュリティを脅かす要因を

    脅威

  • 3

    ソーシャルエンジニアリングとは技術は使わず人間を利用して情報を入手すること、これを○○脅威

    人的

  • 4

    人的脅威のショルダーハックとは他人がパスワードなどの秘密情報を入力しているところを○○こと

    肩越しに見る

  • 5

    人的脅威のトラッシングとは○○からIDやパスワードを盗み出すこと

    捨てられた書類

  • 6

    技術的脅威のマルウェアとは○○の総称

    悪意あるソフトウェア

  • 7

    技術的脅威のボットとは○○に感染して指令を受けると一斉攻撃するプログラム

    複数のPC

  • 8

    技術的脅威のスパイウェアとは○○ように情報を収集するプログラム

    バレない

  • 9

    技術的脅威のランサムウェアとはPCやファイルを使用不能にし、○○を要求するシステム

    復旧のためのお金

  • 10

    技術的脅威のバックドアとは意図的につけられた極秘のアクセス経路で、目的は○○できるようにするため

    簡単に再侵入

  • 11

    技術的脅威のフィッシングとは○○などを装い、○○を入力させて入手するやり方

    金融機関 暗証番号

  • 12

    技術的脅威のDoS攻撃とは○○に送り、ネットワーク上のサービスを妨害する

    データを大量

  • 13

    技術的脅威のクロスサイトスクリプティングとは○○を埋め込み、データを盗むこと

    悪意あるスクリプト

  • 14

    技術的脅威の総当たり攻撃とは○○を全部試す

    パスワードの組み合わせ

  • 15

    技術的脅威の辞書攻撃とは○○を試す

    辞書の単語

  • 16

    技術的脅威のパスワードリスト攻撃とは○○を全部試す

    入手したパスワード

  • 17

    ピアツーピアとは○○と○○の区別がないこと

    サーバー クライアント

  • 18

    物理的脅威は施設や機器が○○な手段によって直接的に損害をうけること

    物理的

  • 19

    リスクマネジメントとは会社の活動に伴って発生する○○を管理し、その損失を○○にするためのプロセス

    リスク 最小の費用

  • 20

    リスクマネジメントの順番4つ 全てリスク○○

    特定 分析 評価 対応

  • 21

    リスク特定、リスク分析、リスク評価をまとめて○○という

    リスクアセスメント

  • 22

    7章のプロジェクトリスクマネジメントと15章のリスクマネジメントの違いは

    プロジェクトか 組織か

  • 23

    ISMS 情報セキュリティマネジメントシステムとは情報セキュリティを○○よく管理すること

    バランス

  • 24

    情報セキュリティに関する組織の取り組み対策をまとめた文書を

    情報セキュリティポリシー

  • 25

    情報セキュリティポリシーには3つあるそれぞれ何か(全て情報セキュリティ○○)

    基本方針 対策基準 実施手順

  • 26

    情報セキュリティ基本方針とは 情報セキュリティに関する○○を示す文書

    取り組み

  • 27

    情報セキュリティ対策基準とは○○で作成した目標を達成するためのルール順

    基本方針

  • 28

    情報セキュリティ実施手順とは作成したルールを○○するための手順書(どのように行うか)

    実施

  • 29

    共通鍵暗号方式では暗号化と複合の鍵が

    同じ

  • 30

    公開暗号方式では暗号化と複合の鍵が

    異なる

  • 31

    共通鍵のメリットは暗号化や複合が

    早い

  • 32

    公開鍵では平文を暗号化する○○鍵と暗号文を複合する○○鍵がある

    公開 秘密

  • 33

    公開鍵暗号方式では暗号化は○○が、複合は○○

    誰でもできる 特定の人しかできない

  • 34

    デジタル署名とは○○鍵方式を使って企業がインターネットを通じて契約書などを送る際に使われる

    公開

  • 35

    デジタル署名は○○のみ暗号化でき○○複合できる

    特定の人 誰でも

  • 36

    デジタル署名を使うと○○や○○を検知できる

    なりすまし データの改ざん

  • 37

    デジタル署名の暗号化は○○鍵で行い、複合は○○鍵でしかできない

    秘密 公開

  • 38

    公開鍵の正当性を認証局に保証してもらう仕組みを

    PKI

  • 39

    攻撃者からサーバーを守るために3つの壁がある、1つ目の外部からの不正アクセスを防ぐために「外部ネットワークと内部ネットワークの間に設置されるのは」

    ファイアウォール

  • 40

    攻撃者からサーバーを守るために3つの壁がある、2つ目の「社内システムの中のOS部分を守るのは」

    IDSとIPS

  • 41

    攻撃者からサーバーを守るために3つの壁がある、3つ目の「社内システムの中のwebアプリケーションを守る」攻撃方法にSQL○○がある

    WAF インジェクション

  • 42

    内部ネットワークからも外部ネットワークからも論理的に隔離されたネットワーク領域を

    DMZ

  • 43

    サイトのデータを間から盗み見されないように暗号化するプロトコルのことを

    SSL/TLS

  • 44

    SSL/TLSを、用いてHTTPによる通信を暗号化するためのプロトコルを○○と言う

    HTTPS

  • 45

    無線LAN上の通信を暗号化する規格

    WPA2

  • 46

    WPA2とWEPとの関係は「WEP」には○○と言う問題があったため、より強固なWPA2が開発された

    短時間で暗号が解読されてしまう

  • 47

    WPA2が暗号化する範囲は○○から○○まで

    PC アクセスポイント

  • 48

    VPN(virtual private Network)とはインターネットなどの○○回線をあたかも○○回線のように利用できる技術

    公衆 専用

  • 49

    ペネストレーションテストとは○○することで弱点を発見する

    実際にシステムに攻撃

  • 50

    ワンタイムパスワードとは ○○しか使えないパスワード

    一度

  • 51

    シングルサインオンとは○○で複数のアプリやwebサービスを利用できる仕組み

    一度の認証

  • 52

    耐タンパ性とはシステム内部のデータの○○を表す度合い

    解析のしにくさ

  • 53

    セキュリティバイデザインとはシステムの○○•○○段階からセキュリティを確保すること

    企画 設計

  • 54

    セキュアブートとはPCの○○時にOSの○○を検証し、許可されていないOSの実行を防ぐ技術

    起動 デジタル署名

  • 55

    セキュアブートを使うと○○に感染した恐れのあるOSの実行を防ぐことができる

    マルウェア

  • 56

    リスクベース認証とは○○に応じて追加の認証を行う方式

    リスクの高さ

  • 57

    ブロックチェーンの特徴は取引履歴の○○が困難なこと

    改ざん

  • 58

    社員に支給するスマホなどを企業が管理する手法

    MDM

  • 59

    バイオメトリクス認証とは○○的特徴や○○的特徴による認証

    身体 行動

  • 60

    本人拒否率を低く設定すると○○性が高まる

    利便

  • 61

    他人受け入れ率を低く設定すると○○性が高まる

    安全

  • 62

    2要素認証とは「○○」「○○」「○○」の3要素から2つを用いて本人確認する方式

    記憶 所有物 生体情報

  • 63

    通信の暗号化を行うことによって、通信経路上での通信内容の漏洩を防ぐことを

    SSL