ログイン

セキュリティ
30問 • 8ヶ月前
  • akari
  • 通報

    問題一覧

  • 1

    情報セキュリティにおける“完全性”を脅かす攻撃はどれか。

    Webページの改ざん

  • 2

    情報セキュリティにおいて、業務で利用しているシステムに影響を与える事象a~dのうち、脅威によって直接引き起こされたものだけをすべて挙げたものはどれか。

    CD-ROMの劣化によって、保存しておいた顧客リストが利用できなくなる。, 自然災害による停電や断水によって、システムが利用できなくなる。, メールサーバの設定ミスによって、メールサーバと連携して動作する自動問合せ業務システムが利用できなくなる。

  • 3

    不正アクセスなどに利用される、コンピュータシステムやネットワークに存在する弱点や欠陥のことをなんというか。

    セキュリティホール

  • 4

    マルウェアの説明として、適切なものはどれか。

    コンピュータウイルス、ワームなどを含む悪意のあるソフトウェアの総称

  • 5

    ボットに関する説明として、適切なものはどれか。

    ネットワークを介して、他人のPCを自由に操ったり、パスワードなど重要な情報を盗んだりする。

  • 6

    ランサムウェアの説明として、適切なものはどれか。

    感染すると勝手にファイルやデータの暗号化などを行って、正常にデータにアクセスできないようにし、元に戻すために代金を利用者に要求するソフトウェア。

  • 7

    パスワードの解読方法の一つとして、全ての文字の組合せを試みる総当たり攻撃がある。""から"g"の10種類の文字を使用できるパスワードにおいて、桁数を4桁から6桁に増やすと、総当たり攻撃でパスワードを解読するための最大の試行回数は何倍になる

    100

  • 8

    パスワードリスト攻撃に該当するものはどれか。

    どこかのWebサイトから流出した利用者IDとパスワードのリストを用いて、他のWebサイトに対してログインを試行する。

  • 9

    銀行やクレジットカード会社などを装った偽のWebページを開設し、金融機関や公的機関などを装った偽の電子メールなどで、利用者を巧みに誘導して、暗証番号やクレジットカード番号などの個人情報を盗み取る行為をなんと呼ぶか。

    フィッシング

  • 10

    クロスサイトスクリプティングに関する記述として、適切なものはどれか。

    Webサイトの運営者が意図しないスクリプトを含むデータであっても、利用者のブラウザに送ってしまう脆弱性を利用する。

  • 11

    クロスサイトリクエストフォージェリが攻撃対象とする利用者はどれか。

    他のWebサイトに正当なパスワードでログインした状態の利用者

  • 12

    サーバとクライアント間の正規の通信群を乗っ取ることで、正規のクライアントに、なりすまし、サーバ内のデータなどを盗み出す攻撃はどれか。

    セッションハイジャック

  • 13

    DoS攻撃の説明として、適切なものはどれか。

    電子メールやWebリクエストなどを大量に送りつけて、ネットワーク上のサービスを提供不能にすること

  • 14

    SQLインジェクション攻撃の説明はどれか

    Webアプリケーションに問題があるとき、悪意のある問い合わせや操作を行う命令文を入力して、テータベースのデータを不正に取得したり改ざんしたりする攻撃

  • 15

    パス名を含めてファイルを指定することによって、管理者が意図していないファイルを不正に閲覧する攻撃はどれか。

    ディレクトリトラバーサル攻撃

  • 16

    ソーシャルエンジニアリングに分類される手口はどれか。

    システム管理者などを装い、利用者に問い合わせてパスワードを取得する。

  • 17

    APTの説明はどれか。

    攻撃者が特定の目的をもち、標的となる組織の防御策に応じて複数の攻撃手法を組み合わせ、気付かれないよう執拗(よう)に攻撃を繰り返すこと

  • 18

    ソーシャルエンジニアリング手法を利用した標的型攻撃メールの特徴はどれか。

    件名や本文に、受信者の業務に関係がありそうな内容が記述されている。

  • 19

    セキュリティ事故の例のうち、原因が物理的脅威に分類されるものはどれか。

    大雨によってサーバ室に水が入り、危機が停止する。

  • 20

    企業内ネットワークやサーバに侵入するために攻撃者が組み込むものはどれか。

    バックドア

  • 21

    ゼロデイ攻撃説明として、適切なものはどれか。

    ソフトウェアに脆弱性が存在することが判明したとき、そのソフトウェアの修正プログラムがベンダーから提供される前に、判明した脆弱性を利用して行われる攻撃

  • 22

    データを暗号化することによって防ぐごとのできる脅威はどれか。

    通信内容の盗聴

  • 23

    共通鍵暗号方式では通信の組合せごとに鍵が1個必要となる。例えばA-Dの4人が相互に通信を行う場合は、AB, AC, AD,BC, BD, CDの組合せの6個の鍵が必要である。8人が相互に通を行うためには何個の鍵が必 要か。

    28

  • 24

    Xさんは、Yさんにインターネットを使って電子メールを送ろうとしている。電子メールの内容を密にする必要があるので,公開鍵暗号方式を用いて暗号化して送したい。電子メールの内容を暗号化するのに使用する鍵はどれか。

    Yさんの公開鍵

  • 25

    認証技術を、所有物による認証、身体的特徴による認証及び知識による認証の三つに分類したとき、分類と実現例1~3の適切な組合せはどれか。

    所有物/知識/身体的特徴

  • 26

    生体認証システムを導入するときに考慮すべき点として、最も適切なものはどれか

    本人を誤って拒否する確率と他人を誤って許可する確率の双方を勘案して装置を調整する。

  • 27

    メッセージ認証符号におけるメッセージダイジェストの利用目的はどれか。

    メッセージが改ざんされていないことを確認する

  • 28

    受信した電子メールにPKI(公開鍵基盤)を利用したデジタル署名が付与されている場合に判断できることだけを全て挙げたものはどれか。

    電子メールの発信者は、なりすましされていない, 電子メールは通信途中で改ざんされてない

  • 29

    デジタル署名に用いる鍵の組み合わせのうち、適切なものはどれか 作成/検証

    秘密鍵/公開鍵

  • 30

    PKIの認証局が果たす役割はどれか

    失効したデジタル証明書の一覧を発行する

  • (Finals) Professional issues in Information Technology Mocktest BSIT 505

    (Finals) Professional issues in Information Technology Mocktest BSIT 505

    Xai Alexandrei Delos Reyes · 27問 · 1ヶ月前

    (Finals) Professional issues in Information Technology Mocktest BSIT 505

    (Finals) Professional issues in Information Technology Mocktest BSIT 505

    27問 • 1ヶ月前
    Xai Alexandrei Delos Reyes

    Competence 9

    Competence 9

    Emm · 116問 · 2ヶ月前

    Competence 9

    Competence 9

    116問 • 2ヶ月前
    Emm

    competence 7

    competence 7

    Emm · 20問 · 2ヶ月前

    competence 7

    competence 7

    20問 • 2ヶ月前
    Emm

    Competence 6

    Competence 6

    Emm · 146問 · 2ヶ月前

    Competence 6

    Competence 6

    146問 • 2ヶ月前
    Emm

    COMPETENCE 5

    COMPETENCE 5

    Emm · 153問 · 2ヶ月前

    COMPETENCE 5

    COMPETENCE 5

    153問 • 2ヶ月前
    Emm

    Competence 3

    Competence 3

    Emm · 100問 · 2ヶ月前

    Competence 3

    Competence 3

    100問 • 2ヶ月前
    Emm

    Competence 3

    Competence 3

    Emm · 60問 · 2ヶ月前

    Competence 3

    Competence 3

    60問 • 2ヶ月前
    Emm

    COMPUTER 2ND QUARTER

    COMPUTER 2ND QUARTER

    Karla Marie Ybañez · 38問 · 4ヶ月前

    COMPUTER 2ND QUARTER

    COMPUTER 2ND QUARTER

    38問 • 4ヶ月前
    Karla Marie Ybañez

    L.O. | The Threat Intelligence Cycle

    L.O. | The Threat Intelligence Cycle

    The R.S.S.H Delivery Company · 40問 · 4ヶ月前

    L.O. | The Threat Intelligence Cycle

    L.O. | The Threat Intelligence Cycle

    40問 • 4ヶ月前
    The R.S.S.H Delivery Company

    Introduction to Computing

    Introduction to Computing

    ユーザ名非公開 · 19問 · 4ヶ月前

    Introduction to Computing

    Introduction to Computing

    19問 • 4ヶ月前
    ユーザ名非公開

    Data and Digital Communication Mocktest (Prelim) BSIT 505

    Data and Digital Communication Mocktest (Prelim) BSIT 505

    Xai Alexandrei Delos Reyes · 60問 · 4ヶ月前

    Data and Digital Communication Mocktest (Prelim) BSIT 505

    Data and Digital Communication Mocktest (Prelim) BSIT 505

    60問 • 4ヶ月前
    Xai Alexandrei Delos Reyes

    ✅ SY EX | 1 MASTER

    ✅ SY EX | 1 MASTER

    The R.S.S.H Delivery Company · 250問 · 5ヶ月前

    ✅ SY EX | 1 MASTER

    ✅ SY EX | 1 MASTER

    250問 • 5ヶ月前
    The R.S.S.H Delivery Company

    css

    css

    En. km · 33問 · 5ヶ月前

    css

    css

    33問 • 5ヶ月前
    En. km

    Css 3 quiz

    Css 3 quiz

    En. km · 36問 · 5ヶ月前

    Css 3 quiz

    Css 3 quiz

    36問 • 5ヶ月前
    En. km

    25 ) SY EX. 9 | COMPLETE

    25 ) SY EX. 9 | COMPLETE

    The R.S.S.H Delivery Company · 15問 · 5ヶ月前

    25 ) SY EX. 9 | COMPLETE

    25 ) SY EX. 9 | COMPLETE

    15問 • 5ヶ月前
    The R.S.S.H Delivery Company

    21 ) SY EX. 5 | COMPLETE

    21 ) SY EX. 5 | COMPLETE

    The R.S.S.H Delivery Company · 91問 · 5ヶ月前

    21 ) SY EX. 5 | COMPLETE

    21 ) SY EX. 5 | COMPLETE

    91問 • 5ヶ月前
    The R.S.S.H Delivery Company

    SY EX | 4 MASTER | notCOMPLETE

    SY EX | 4 MASTER | notCOMPLETE

    The R.S.S.H Delivery Company · 90問 · 5ヶ月前

    SY EX | 4 MASTER | notCOMPLETE

    SY EX | 4 MASTER | notCOMPLETE

    90問 • 5ヶ月前
    The R.S.S.H Delivery Company

    18 ) SY EX.2 | COMPLETE

    18 ) SY EX.2 | COMPLETE

    The R.S.S.H Delivery Company · 91問 · 5ヶ月前

    18 ) SY EX.2 | COMPLETE

    18 ) SY EX.2 | COMPLETE

    91問 • 5ヶ月前
    The R.S.S.H Delivery Company

    SY EX | 2 MASTER

    SY EX | 2 MASTER

    The R.S.S.H Delivery Company · 333問 · 6ヶ月前

    SY EX | 2 MASTER

    SY EX | 2 MASTER

    333問 • 6ヶ月前
    The R.S.S.H Delivery Company

    The OSI Model and Encapsulation

    The OSI Model and Encapsulation

    ユーザ名非公開 · 12問 · 6ヶ月前

    The OSI Model and Encapsulation

    The OSI Model and Encapsulation

    12問 • 6ヶ月前
    ユーザ名非公開

    問題一覧

  • 1

    情報セキュリティにおける“完全性”を脅かす攻撃はどれか。

    Webページの改ざん

  • 2

    情報セキュリティにおいて、業務で利用しているシステムに影響を与える事象a~dのうち、脅威によって直接引き起こされたものだけをすべて挙げたものはどれか。

    CD-ROMの劣化によって、保存しておいた顧客リストが利用できなくなる。, 自然災害による停電や断水によって、システムが利用できなくなる。, メールサーバの設定ミスによって、メールサーバと連携して動作する自動問合せ業務システムが利用できなくなる。

  • 3

    不正アクセスなどに利用される、コンピュータシステムやネットワークに存在する弱点や欠陥のことをなんというか。

    セキュリティホール

  • 4

    マルウェアの説明として、適切なものはどれか。

    コンピュータウイルス、ワームなどを含む悪意のあるソフトウェアの総称

  • 5

    ボットに関する説明として、適切なものはどれか。

    ネットワークを介して、他人のPCを自由に操ったり、パスワードなど重要な情報を盗んだりする。

  • 6

    ランサムウェアの説明として、適切なものはどれか。

    感染すると勝手にファイルやデータの暗号化などを行って、正常にデータにアクセスできないようにし、元に戻すために代金を利用者に要求するソフトウェア。

  • 7

    パスワードの解読方法の一つとして、全ての文字の組合せを試みる総当たり攻撃がある。""から"g"の10種類の文字を使用できるパスワードにおいて、桁数を4桁から6桁に増やすと、総当たり攻撃でパスワードを解読するための最大の試行回数は何倍になる

    100

  • 8

    パスワードリスト攻撃に該当するものはどれか。

    どこかのWebサイトから流出した利用者IDとパスワードのリストを用いて、他のWebサイトに対してログインを試行する。

  • 9

    銀行やクレジットカード会社などを装った偽のWebページを開設し、金融機関や公的機関などを装った偽の電子メールなどで、利用者を巧みに誘導して、暗証番号やクレジットカード番号などの個人情報を盗み取る行為をなんと呼ぶか。

    フィッシング

  • 10

    クロスサイトスクリプティングに関する記述として、適切なものはどれか。

    Webサイトの運営者が意図しないスクリプトを含むデータであっても、利用者のブラウザに送ってしまう脆弱性を利用する。

  • 11

    クロスサイトリクエストフォージェリが攻撃対象とする利用者はどれか。

    他のWebサイトに正当なパスワードでログインした状態の利用者

  • 12

    サーバとクライアント間の正規の通信群を乗っ取ることで、正規のクライアントに、なりすまし、サーバ内のデータなどを盗み出す攻撃はどれか。

    セッションハイジャック

  • 13

    DoS攻撃の説明として、適切なものはどれか。

    電子メールやWebリクエストなどを大量に送りつけて、ネットワーク上のサービスを提供不能にすること

  • 14

    SQLインジェクション攻撃の説明はどれか

    Webアプリケーションに問題があるとき、悪意のある問い合わせや操作を行う命令文を入力して、テータベースのデータを不正に取得したり改ざんしたりする攻撃

  • 15

    パス名を含めてファイルを指定することによって、管理者が意図していないファイルを不正に閲覧する攻撃はどれか。

    ディレクトリトラバーサル攻撃

  • 16

    ソーシャルエンジニアリングに分類される手口はどれか。

    システム管理者などを装い、利用者に問い合わせてパスワードを取得する。

  • 17

    APTの説明はどれか。

    攻撃者が特定の目的をもち、標的となる組織の防御策に応じて複数の攻撃手法を組み合わせ、気付かれないよう執拗(よう)に攻撃を繰り返すこと

  • 18

    ソーシャルエンジニアリング手法を利用した標的型攻撃メールの特徴はどれか。

    件名や本文に、受信者の業務に関係がありそうな内容が記述されている。

  • 19

    セキュリティ事故の例のうち、原因が物理的脅威に分類されるものはどれか。

    大雨によってサーバ室に水が入り、危機が停止する。

  • 20

    企業内ネットワークやサーバに侵入するために攻撃者が組み込むものはどれか。

    バックドア

  • 21

    ゼロデイ攻撃説明として、適切なものはどれか。

    ソフトウェアに脆弱性が存在することが判明したとき、そのソフトウェアの修正プログラムがベンダーから提供される前に、判明した脆弱性を利用して行われる攻撃

  • 22

    データを暗号化することによって防ぐごとのできる脅威はどれか。

    通信内容の盗聴

  • 23

    共通鍵暗号方式では通信の組合せごとに鍵が1個必要となる。例えばA-Dの4人が相互に通信を行う場合は、AB, AC, AD,BC, BD, CDの組合せの6個の鍵が必要である。8人が相互に通を行うためには何個の鍵が必 要か。

    28

  • 24

    Xさんは、Yさんにインターネットを使って電子メールを送ろうとしている。電子メールの内容を密にする必要があるので,公開鍵暗号方式を用いて暗号化して送したい。電子メールの内容を暗号化するのに使用する鍵はどれか。

    Yさんの公開鍵

  • 25

    認証技術を、所有物による認証、身体的特徴による認証及び知識による認証の三つに分類したとき、分類と実現例1~3の適切な組合せはどれか。

    所有物/知識/身体的特徴

  • 26

    生体認証システムを導入するときに考慮すべき点として、最も適切なものはどれか

    本人を誤って拒否する確率と他人を誤って許可する確率の双方を勘案して装置を調整する。

  • 27

    メッセージ認証符号におけるメッセージダイジェストの利用目的はどれか。

    メッセージが改ざんされていないことを確認する

  • 28

    受信した電子メールにPKI(公開鍵基盤)を利用したデジタル署名が付与されている場合に判断できることだけを全て挙げたものはどれか。

    電子メールの発信者は、なりすましされていない, 電子メールは通信途中で改ざんされてない

  • 29

    デジタル署名に用いる鍵の組み合わせのうち、適切なものはどれか 作成/検証

    秘密鍵/公開鍵

  • 30

    PKIの認証局が果たす役割はどれか

    失効したデジタル証明書の一覧を発行する