問題一覧
1
私物のPCやスマートフォンなどの情報端末を業務に利用すること
BYOD
2
情報システム部門の許可を得ずに、私物のPCやスマートフォン、社外のクラウドサービスなどを業務に使うこと
シャドーIT
3
企業が社員などに貸与するスマートフォンの設定やアプリケーションを一元管理する仕組み
MDM
4
マルウェアを検知して、コンピュータを脅威から守り、安全性を高めるソフトウェアの総称
ウイルス対策ソフト
5
ウイルス対策ソフトが持っている、既知ウイルスのシグネチャコード(ウイルスを識別する特徴的なコード)を記録したもの
ウイルス定義ファイル
6
検査対象と既知ウイルスのシグネチャコードを比較して、ウイルスを検出する方法。未知のウイルスは検知できない
パターンマッチング方式
7
サンドボックスと呼ばれる仮想環境で、実際に検査対象を実行して、その挙動を監視することで、ウイルスを検知する。未知のウイルスも検知できるが誤検知もある
ビヘイビア方式
8
OSやソフトウェアに潜むセキュリティ上の脆弱性
セキュリティホール
9
セキュリティホールが確認されたら、それを解消させるため修正プログラム
セキュリティパッチ
10
セキュリティパッチがベンダから提供される前に、セキュリティホールを利用する攻撃
ゼロデイ攻撃
11
正規のアクセス経路ではなく、侵入するために仕組んだ裏口のアクセス経路
バックドア
12
インターネットなどを通じてコンピュータシステムに侵入し、情報の盗聴や窃取、データの改ざんや破壊などのクラッキングを行う攻撃
サイバー攻撃
13
SPAMメールなどの無差別攻撃ではなく、特定の官公庁や企業など、標的を決めて行われる攻撃
標的型攻撃
14
特定の組織を標的に、複数の手法を組み合わせて気づかれないよう執拗に攻撃を繰り返す攻撃
APT攻撃
15
よく利用される企業などのWebサイトにウイルスを仕込み感染させる攻撃
水飲み場型攻撃
16
パスワードを割り出し、解析すること
パスワードクラック
17
攻撃対象とする利用者IDを決め、辞書や人名録などに載っている単語やその組み合わせをパスワードとしてログインを試行する
辞書攻撃
18
攻撃対象とする利用者IDを決め、英字や数字、記号を組み合わせたパスワードを総当たりで、ログインを試行する
ブルートフォース攻撃
19
よく用いられるパスワードを一つ定め、文字を組み合わせた利用者IDを総当たりで、ログインを試行する
リバースブルートフォース攻撃
20
不正に取得した他サイトの利用者IDとパスワードの一覧表を用いて、ログインを試行する
パスワードリスト攻撃
21
特定のサーバなどに大量のパケットを送りつけることで想定以上の負荷を与え、サーバの機能を停止させる攻撃
Dos攻撃
22
複数のサーバなどから一斉に大量のパケットを送りつける攻撃
DDos攻撃
23
Dos攻撃の対策として、不正な通信を検知して管理者に通報するシステム
IDS
24
Dos攻撃の対策として、不正な通信を検知するだけでなく遮断まで行うシステム
IPS
25
攻撃者が用意した有害な文字列を、利用者のWebブラウザを介して脆弱なWebサイトに送り込み、利用者のWebブラウザ上で実行させる攻撃
クロスサイトスクリプティング
26
クロスサイトスクリプティングの対策として、有害な入力を無害化するもの
サニタイジング
27
サニタイジングの一つとして、入力データにHTMLタグが含まれていたら、HTMLタグとして解釈されない他の文字列に置き換える処理
エスケープ処理
28
脆弱性のあるWebアプリケーションの入力領域に、攻撃者が悪意のある問い合わせや操作を行う命令文を注入することで、管理者の意図しないSQL文を実行させる攻撃
SQLインジェクション
29
攻撃者が正規の利用者を装い、情報資産の窃取や不正行為などを行う攻撃
なりすまし
30
セッションIDを攻撃者が窃取して、正規の利用者になりすまして通信する
セッションハイジャック
31
PCが参照するDNSサーバに偽のドメイン情報を注入して、利用者を偽装されたサーバに誘導する
DNSキャッシュポイズニング
32
悪意のあるサイトが、検索結果の上位に表示されるようにする
SEOポイズニング
33
攻撃者が、パス名を使ってファイルを指定し、管理者の意図していないファイルを不正に閲覧する攻撃
ディレクトリトラバーサル
34
Webサイトを閲覧したときに、利用者の意図にかかわらず、PCにマルウェアをダウンロードさせて感染させる
ドライブバイダウンロード
35
実在する会社や金融機関を装って電子メールを送信し、偽のWebサイトに誘導し、個人情報を騙し取る攻撃
フィッシング
36
プログラムが用意している入力用のデータ領域を超えるサイズのデータを入力することで、想定外の動作をさせる攻撃
バッファオーバーフロー攻撃
37
罠サイトのコンテンツ上に著名なサイトのボタンを透明化して配置し、意図しない操作をさせる
クリックジャッキング攻撃
38
Webページなどに埋め込まれた小さな画像。利用者のアクセス動向などを収集するための画像。個人情報が漏洩することはないが、無断でアクセス情報などを取得できる
Webビーコン
39
サイバー攻撃を行う前に行う情報収集
フットプリンティング
40
サーバなどのネットワーク機器に対して、接続可能なサービスを探るために、解放されていて攻撃できそうなサービスがあるかどうかを調査する行為
ポートスキャン
41
磁気ディスクやUSBメモリのデータを複製したり、ネットワークやサーバの監視をしたりして、コンピュータ犯罪の証拠となる電子データを集め、解析すること
デジタルフォレンジクス
42
人が容易に解読できる平文を「暗号化アルゴリズム」と「暗号化鍵」を使って、容易に解読できない暗号文に変換すること
暗号化
43
暗号化鍵と復号鍵が共通の暗号方式。送信者は「共通の秘密鍵」で暗号化し、受信者は「共通の秘密鍵」で復号する
共通鍵暗号方式
44
代表的な共通鍵暗号方式で、無線LANの暗号規格であるWPA2で使われている
AES
45
暗号化鍵と復号鍵が異なる暗号方式。送信者は「受信者の公開鍵」で暗号化し、受信者は「受信者の秘密鍵」で復号する
公開鍵暗号方式
46
代表的な公開鍵暗号方式で、非常に大きな数を素因数分解することが困難なことを利用したもの
RSA
47
代表的な公開鍵暗号方式で、RSAに比べて短い鍵長で同等の安全性を提供できるもの
楕円曲線暗号
48
「送信者が本人であるかを受信者が確認できる」のと同時に、「電子文書の内容が改竄されていないことを受信者が確認できる」仕組み。「送信者の秘密鍵」で暗号化し、「送信者の公開鍵」で復号する
デジタル署名