問題一覧
1
Web ページの改ざん
2
a,b,d
3
セキュリティホール
4
コンピュータウイルス、ワームなどを含む悪意のあるソフトウェアの総称
5
ネットワークを介して、他人のPCを自由に操ったり、パスワードなど重要な情報を盗んだりする。
6
感染すると勝手にファイルやデータの暗号化などを行って、正常にデータにアクセスできないようにし、売に戻すための代金を利用者に要求するソフトウェア
7
100
8
どこかのWebサイトから流出した利用者IDとパスワードのリストを用いて、他のWebサイトに対してログインを試行する。
9
フィッシング
10
Web サイトの運営者が意図しないスクリプトを含むデータであっても、利用者のブラウザに送ってしまう施弱性を利用する。
11
他のWebサイトに正当なパスワードでログインした状態の利用者
12
セッションハイジャック
13
電子メールやWeb リクエストなどを大量に送りつけて、ネットワーク上のサービスを提供不能にすること
14
Web アプリケーションに問題があるとき、悪意のある問合せや操作を行う命令文を入力して、データベースのデータを不正に取得したり改ざんしたりする攻撃
15
ディレクトリトラバーサル攻撃
16
システム管理者などを装い,利用者に問い合わせてパスワードを取得する。
17
攻撃者は特定の目的をもち、標的となる組織の防策に応じて複数の手法を組み合わせ、気付かれないよう執拗に攻撃を繰り返す。
18
件名や本文に、受者の業務に関係がありそうな内容が記述されてい
19
大雨によってサーバ室に水が入り、機器が停止する。
20
バックドア
21
ソフトウェアに胎弱性が存在することが判明したとき、そのソフトウェアの修正プログラムがベンダから提供される前に、判明した施弱性を利用して行われる攻撃
22
通信内容の盗聴
23
28
24
Yさんの公開鍵
25
イ
26
本人を誤って拒否する確率と他人を誤って許可する確率の双方を勘案して装置を調整する。
27
メッセージが改ざんされていないことを確認する。
28
c,d
29
エ
30
失効したデジタル証明書の一覧を発行する。
31
ストレージを二重化し、耐障害性を向上させる。
32
イ
33
巧妙なだましの手口を駆使し、取引先になりすましての電子メールを送り、金銭をだまし取る。
34
オフィスから廃棄された紙ごみを、清掃員を装って収集して、企業や組織に関する重要情報を盗み出す。
35
遠隔操作が可能なマルウェアに、情報収集及び攻撃活動を指示する。
36
感染したPCのファイルを暗号化し、ファイルの復号と引換えに金銭を要求するマルウェア
37
rootkit
38
“機会”とは、情報システムなどの技術や物理的な環境,組織のルールなど、内部者による不正行為の実行を可能又は容易にする環境の存在である。
39
割れ窓理論
40
ダークウェブ
41
パスワードリスト攻撃
42
パスワードを一つ選び、利用者IDとして次々に文字列を用意して総当たりにログインを試行する。
43
利用者が送金取引時に、送金処理を行うPCとは別のデバイスに振込先口座番号などの取引情報を入力して表示された値をインターネットバンキングに送信する。
44
利用者が公開 Webサイトを閲覧したときに、その利用者の意図にかかわらず,PC にマルウェアをダウンロードさせて感染させる。
45
“あるドメイン”を管理する権威DNS サーバに対して負荷が掛かる。
46
Web検索サイトの順位付けアルゴリズムを悪用して、検索結果の上位に、悪意のあるWebサイトを意図的に表示させる。
47
A社WebサーバにアクセスしようとするB社従業員
48
クラウドサービス利用者の経済的な損失を目的に、リソースを大量消費させる攻撃
49
2n
50
PCだけが所有する秘密鍵
51
AES
52
RSA符号と比べて、短い健長で同レベルの安全性が英現できる。
53
サーバに登録された SSH クライアントの公開鍵と、利用者PC上のSSHクライアントの秘密鍵
54
公開鍵暗号方式と共通鍵暗号方式を組み合わせることによって鍵管理コストと処理性能の両立を図る。
55
電子メールの本文の内容の漏えいの防止
56
アプリケーションソフトウェアの改ざんを利用者が検知できるようにする。
57
B商店に届いた注文が、A氏からの注文であることを確認できる
58
XML文書全体に対する単一の署名だけではなく,文書の一部に対して署名を付与する部分署名や多重署名などの複雑な要件に対応する。
59
メッセージ認証符号
60
利用者PC上でHDDパスワードを設定する。
61
ファイルAの内容とファイルBの内容は同じである。
62
利用者のIPアドレスなどの環境を分析し、いつもと異なるネットワークからのアクセスに対して追加の認証を行う。
63
認証のために1回しか使えない,使い捨てパスワードのことである。
64
パスワード認証,静脈認証
65
FRRを減少させると、FARは増大する。
66
人からのアクセスであることを確認できるよう、アクセスした者に応答を求め、その応答を分析する仕組み
67
サーバ証明書の正当性を、認証局の公開鍵を使って検証する。
68
情報セキュリティ事象は情報セキュリティインシデントと無関係である。
69
情報の管理レベルについてのラベル付け
70
ソフトウェア製品の名称やバージョン、それらが導入されている機器の所在,IPアドレスを管理するIT資産管理システム
71
証拠となり得るデータについて、原本と複製の同一性を証明する。
72
Webサーバにおいてセッション IDを無効にする。
73
システムの企画・設計段階からセキュリティを確保する方策のことである。
74
DNS (Domain Name System)
75
画面上の複数のウィンドウを同時に使用する作業では、ウィンドウを間違えないようにウィンドウの背景色をそれぞれ異なる色にする。
76
入力データのエラー検出は、データを処理する段階で行うよりも、入力段階で行っ た方が検出及び修正の作業効率が良い。
経営
経営
ユーザ名非公開 · 11問 · 1年前経営
経営
11問 • 1年前法規
法規
ユーザ名非公開 · 32問 · 1年前法規
法規
32問 • 1年前プレゼン
プレゼン
ユーザ名非公開 · 14問 · 1年前プレゼン
プレゼン
14問 • 1年前SQL
SQL
ユーザ名非公開 · 59問 · 1年前SQL
SQL
59問 • 1年前C言語
C言語
ユーザ名非公開 · 18問 · 1年前C言語
C言語
18問 • 1年前FE
FE
ユーザ名非公開 · 100問 · 1年前FE
FE
100問 • 1年前FE2
FE2
ユーザ名非公開 · 100問 · 1年前FE2
FE2
100問 • 1年前FE3
FE3
ユーザ名非公開 · 100問 · 1年前FE3
FE3
100問 • 1年前FE4
FE4
ユーザ名非公開 · 100問 · 1年前FE4
FE4
100問 • 1年前FE5
FE5
ユーザ名非公開 · 90問 · 1年前FE5
FE5
90問 • 1年前セキュリティ期末
セキュリティ期末
ユーザ名非公開 · 76問 · 11ヶ月前セキュリティ期末
セキュリティ期末
76問 • 11ヶ月前経営期末
経営期末
ユーザ名非公開 · 63問 · 11ヶ月前経営期末
経営期末
63問 • 11ヶ月前関連法規期末
関連法規期末
ユーザ名非公開 · 36問 · 11ヶ月前関連法規期末
関連法規期末
36問 • 11ヶ月前データベース
データベース
ユーザ名非公開 · 20問 · 11ヶ月前データベース
データベース
20問 • 11ヶ月前CCNA
CCNA
ユーザ名非公開 · 21問 · 11ヶ月前CCNA
CCNA
21問 • 11ヶ月前C言語
C言語
ユーザ名非公開 · 9問 · 11ヶ月前C言語
C言語
9問 • 11ヶ月前問題一覧
1
Web ページの改ざん
2
a,b,d
3
セキュリティホール
4
コンピュータウイルス、ワームなどを含む悪意のあるソフトウェアの総称
5
ネットワークを介して、他人のPCを自由に操ったり、パスワードなど重要な情報を盗んだりする。
6
感染すると勝手にファイルやデータの暗号化などを行って、正常にデータにアクセスできないようにし、売に戻すための代金を利用者に要求するソフトウェア
7
100
8
どこかのWebサイトから流出した利用者IDとパスワードのリストを用いて、他のWebサイトに対してログインを試行する。
9
フィッシング
10
Web サイトの運営者が意図しないスクリプトを含むデータであっても、利用者のブラウザに送ってしまう施弱性を利用する。
11
他のWebサイトに正当なパスワードでログインした状態の利用者
12
セッションハイジャック
13
電子メールやWeb リクエストなどを大量に送りつけて、ネットワーク上のサービスを提供不能にすること
14
Web アプリケーションに問題があるとき、悪意のある問合せや操作を行う命令文を入力して、データベースのデータを不正に取得したり改ざんしたりする攻撃
15
ディレクトリトラバーサル攻撃
16
システム管理者などを装い,利用者に問い合わせてパスワードを取得する。
17
攻撃者は特定の目的をもち、標的となる組織の防策に応じて複数の手法を組み合わせ、気付かれないよう執拗に攻撃を繰り返す。
18
件名や本文に、受者の業務に関係がありそうな内容が記述されてい
19
大雨によってサーバ室に水が入り、機器が停止する。
20
バックドア
21
ソフトウェアに胎弱性が存在することが判明したとき、そのソフトウェアの修正プログラムがベンダから提供される前に、判明した施弱性を利用して行われる攻撃
22
通信内容の盗聴
23
28
24
Yさんの公開鍵
25
イ
26
本人を誤って拒否する確率と他人を誤って許可する確率の双方を勘案して装置を調整する。
27
メッセージが改ざんされていないことを確認する。
28
c,d
29
エ
30
失効したデジタル証明書の一覧を発行する。
31
ストレージを二重化し、耐障害性を向上させる。
32
イ
33
巧妙なだましの手口を駆使し、取引先になりすましての電子メールを送り、金銭をだまし取る。
34
オフィスから廃棄された紙ごみを、清掃員を装って収集して、企業や組織に関する重要情報を盗み出す。
35
遠隔操作が可能なマルウェアに、情報収集及び攻撃活動を指示する。
36
感染したPCのファイルを暗号化し、ファイルの復号と引換えに金銭を要求するマルウェア
37
rootkit
38
“機会”とは、情報システムなどの技術や物理的な環境,組織のルールなど、内部者による不正行為の実行を可能又は容易にする環境の存在である。
39
割れ窓理論
40
ダークウェブ
41
パスワードリスト攻撃
42
パスワードを一つ選び、利用者IDとして次々に文字列を用意して総当たりにログインを試行する。
43
利用者が送金取引時に、送金処理を行うPCとは別のデバイスに振込先口座番号などの取引情報を入力して表示された値をインターネットバンキングに送信する。
44
利用者が公開 Webサイトを閲覧したときに、その利用者の意図にかかわらず,PC にマルウェアをダウンロードさせて感染させる。
45
“あるドメイン”を管理する権威DNS サーバに対して負荷が掛かる。
46
Web検索サイトの順位付けアルゴリズムを悪用して、検索結果の上位に、悪意のあるWebサイトを意図的に表示させる。
47
A社WebサーバにアクセスしようとするB社従業員
48
クラウドサービス利用者の経済的な損失を目的に、リソースを大量消費させる攻撃
49
2n
50
PCだけが所有する秘密鍵
51
AES
52
RSA符号と比べて、短い健長で同レベルの安全性が英現できる。
53
サーバに登録された SSH クライアントの公開鍵と、利用者PC上のSSHクライアントの秘密鍵
54
公開鍵暗号方式と共通鍵暗号方式を組み合わせることによって鍵管理コストと処理性能の両立を図る。
55
電子メールの本文の内容の漏えいの防止
56
アプリケーションソフトウェアの改ざんを利用者が検知できるようにする。
57
B商店に届いた注文が、A氏からの注文であることを確認できる
58
XML文書全体に対する単一の署名だけではなく,文書の一部に対して署名を付与する部分署名や多重署名などの複雑な要件に対応する。
59
メッセージ認証符号
60
利用者PC上でHDDパスワードを設定する。
61
ファイルAの内容とファイルBの内容は同じである。
62
利用者のIPアドレスなどの環境を分析し、いつもと異なるネットワークからのアクセスに対して追加の認証を行う。
63
認証のために1回しか使えない,使い捨てパスワードのことである。
64
パスワード認証,静脈認証
65
FRRを減少させると、FARは増大する。
66
人からのアクセスであることを確認できるよう、アクセスした者に応答を求め、その応答を分析する仕組み
67
サーバ証明書の正当性を、認証局の公開鍵を使って検証する。
68
情報セキュリティ事象は情報セキュリティインシデントと無関係である。
69
情報の管理レベルについてのラベル付け
70
ソフトウェア製品の名称やバージョン、それらが導入されている機器の所在,IPアドレスを管理するIT資産管理システム
71
証拠となり得るデータについて、原本と複製の同一性を証明する。
72
Webサーバにおいてセッション IDを無効にする。
73
システムの企画・設計段階からセキュリティを確保する方策のことである。
74
DNS (Domain Name System)
75
画面上の複数のウィンドウを同時に使用する作業では、ウィンドウを間違えないようにウィンドウの背景色をそれぞれ異なる色にする。
76
入力データのエラー検出は、データを処理する段階で行うよりも、入力段階で行っ た方が検出及び修正の作業効率が良い。