暗記メーカー

お問い合わせ
ログイン
08 情報セキュリティ(1)
  • N.S

  • 問題数 100 • 10/21/2024

    問題一覧

  • 1

    組織が保持している全ての情報を(①)という。

    情報資産

  • 2

    情報漏えいや改ざん、紛失など、情報の損失を与える原因となるものを(①)という。

    脅威

  • 3

    情報資産に内在している弱点を(①)という。

    脆弱性

  • 4

    組織における情報資産のセキュリティを適切に管理していく仕組みを(①)という。

    情報セキュリティマネジメントシステム

  • 5

    ISMSの国内規格を(①)シリーズという。

    JIS Q 27000

  • 6

    ISMSの国際規格を(①)シリーズという。

    ISO/IEC 27000

  • 7

    情報セキュリティの3要素の一つで、許可された者だけが使用できることを(①)という。

    機密性

  • 8

    情報セキュリティの3要素の一つで、情報が正確であり完全であることを(①)という。

    完全性

  • 9

    情報セキュリティの3要素の一つで、必要なときに使用できることを(①)という。

    可用性

  • 10

    情報セキュリティにおいて、主張するとおりの本物であることを表す要素を(①)という。

    真正性

  • 11

    情報セキュリティにおいて、意図した結果が得られることを表す要素を(①)という。

    信頼性

  • 12

    情報セキュリティにおいて、後で追跡できることを表す要素を(①)という。

    責任追跡性

  • 13

    情報セキュリティにおいて、後で否定されないことを表す要素を(①)という。

    否認防止

  • 14

    組織における情報セキュリティの取り組みに対して、ISMS認定基準の評価事項に適合していることを特定の第三者が審査して認定する制度を(①)という。

    ISMS適合評価制度

  • 15

    システムの企画・設計段階から、情報セキュリティ対策を組み込んでおこうという考え方を(①)という。

    セキュリティバイデザイン

  • 16

    システムの企画・設計段階から、個人情報保護の仕組みを組み込んでおこうという考え方を(①)という。

    プライバシーバイデザイン

  • 17

    想定されるリスクを組織的に管理しながら、その損失を最小限に抑える活動を(①)という。

    リスクマネジメント

  • 18

    リスクを分析・評価して、あらかじめ設定しておいたリスク受容基準に照らして対応が必要かどうかを判断することを(①)という。

    リスクアセスメント

  • 19

    リスクアセスメントにおいて、保護すべき情報資産において、組織に存在するリスクを洗い出すプロセスを(①)という。

    リスク特定

  • 20

    リスクアセスメントにおいて、リスクの発生確率と影響度からリスクの大きさを算定するプロセスを(①)という。 また、このリスクの大きさを(②)という。

    リスク分析, リスクレベル

  • 21

    リスクアセスメントにおいて、リスクの大きさとリスク受容基準を比較して、リスク対策が必要かを判断するプロセスを(①)という。

    リスク評価

  • 22

    リスク評価を受け、実際にどのような対応を選択するかを決定することを(①)という。

    リスク対応

  • 23

    リスク対応の方法の一つで、リスクの発生確率や大きさを小さくする方法を(①)という。

    リスクコントロール

  • 24

    リスク対応の方法の一つで、損失を補填するために金銭的な手当てをする方法を(①)という。

    リスクファイナンシング

  • 25

    リスクの損失額や発生確率を抑えるリスク対応を(①)という。

    リスク軽減

  • 26

    リスクの原因を除去するリスク対応を(①)という。

    リスク回避

  • 27

    リスクを第三者へ移転・転嫁するリスク対応を(①)という。

    リスク移転

  • 28

    影響度が小さいので、許容範囲として保有・受容するリスク対応を(①)という。

    リスク保有

  • 29

    災害などの予期せぬ事態によって、特定の業務が停止・中断した場合に、事業全体に与える影響度を分析・評価することを(①)という。

    ビジネスインパクト分析

  • 30

    組織内の情報セキュリティを確保するための方針や体制、対策等を包括的に定めた文書を(①)という。

    情報セキュリティポリシ

  • 31

    情報セキュリティポリシのうち、情報セキュリティに関する基本的な方針を定めたものを(①)という。

    基本方針

  • 32

    情報セキュリティポリシのうち、項目ごとに遵守すべき行為や判断を記述したものを(①)という。

    対策基準

  • 33

    情報セキュリティポリシのうち、具体的にどのような手順で実施していくかを示したものを(①)という。

    実施手順

  • 34

    組織の長が、情報セキュリティに対する考え方や取り組む姿勢を組織内外に宣言するものを(①)という。

    情報セキュリティ基本方針

  • 35

    情報セキュリティ基本方針を策定する上で参考にできるものとして、経済産業省が策定した(①)がある。

    情報セキュリティ管理基準

  • 36

    組織で扱う個人情報の扱い方についての規定を(①)という。

    プライバシーポリシ

  • 37

    企業や官公庁などに設けるセキュリティ対策チームを(①)という。

    CSIRT

  • 38

    災害による機器の故障、侵入者による物理的破壊や妨害行為などによる脅威を(①)という。

    物理的脅威

  • 39

    操作ミス・紛失・内部関係者による不正使用・怠慢など、人による脅威を(①)という。

    人的脅威

  • 40

    コンピュータを使わず人の心理や行動の隙を突いて機密情報を入手する行為を(①)という。

    ソーシャルエンジニアリング

  • 41

    画面を肩越しからのぞき見するソーシャルエンジニアリングを(①)という。

    ショルダーハッキング

  • 42

    ゴミ箱に捨てられた紙から機密情報を入手するソーシャルエンジニアリングを(①)という。

    トラッシング

  • 43

    スクリーンにのぞき見防止フィルムを貼ったり、離席時に画面をロックしておくソーシャルエンジニアリングへの対策方法を(①)という。

    クリアスクリーン

  • 44

    書類などが盗まれてもすぐ分かるように机を整頓しておくソーシャルエンジニアリングへの対策方法を(①)という。

    クリアデスク

  • 45

    不正行為は、機会・動機・正当化の三つの条件が揃ったときに行われるという理論を(①)という。

    不正のトライアングル理論

  • 46

    実施者と承認者に別の人間を割り当てることを(①)という。

    職務分掌

  • 47

    コンピュータウイルスやサイバー攻撃などのITを使った脅威を(①)という。

    技術的脅威

  • 48

    悪意を持って作成された不正なプログラムを総称して(①)という。

    マルウェア

  • 49

    自己伝染・潜伏・発病のうち一つ以上の機能をもち、意図的に何らかの被害を及ぼすマルウェアを(①)という。

    コンピュータウイルス

  • 50

    ワープロソフトや表計算ソフトなどのマクロ機能を悪用するマルウェアを(①)という。

    マクロウイルス

  • 51

    ネットワークやリムーバブルメディアを媒介として、自ら感染を広げる自己増殖機能をもつマルウェアを(①)という。

    ワーム

  • 52

    ウイルスに感染したPCを、インターネットなどのネットワークを通じて外部から操るマルウェアを(①)という。

    ボット

  • 53

    外部から悪意のある命令を出すサーバを(①)という。

    C&Cサーバ

  • 54

    有益なソフトウェアと見せかけて、特定の条件になるまで活動をせずに待機した後、悪意のある動作をするマルウェアを(①)という。

    トロイの木馬

  • 55

    利用者の意図に反してPCにインストールされ、利用者の個人情報やアクセス履歴などの情報を収集するマルウェアを(①)という。

    スパイウェア

  • 56

    勝手にPCのファイルを暗号化して読めなくし、戻すパスワードと引き換え金銭を要求するマルウェアを(①)という。

    ランサムウェア

  • 57

    キーボードの入力履歴を不正に記録し、利用者IDやパスワードを盗み出すマルウェアを(①)という。

    キーロガー

  • 58

    侵入するために仕組んだ裏口のアクセス経路を作り、侵入の痕跡を隠蔽するなどの機能を持つ不正なプログラムツールを(①)という。

    ルートキット

  • 59

    正規のアクセス経路でない裏口のアクセス経路を(①)という。

    バックドア

  • 60

    情報システム部門の許可を得て、私物のPCやスマートフォンなどの情報端末を業務に利用することを(①)という。

    BYOD

  • 61

    情報システム部門の許可を得ずに、私物のPCやスマートフォン、社外のクラウドサービスなどを業務に使うことを(①)という。

    シャドーIT

  • 62

    情報セキュリティ対策として、企業が社員などに貸与するスマートフォンの設定やアプリケーションを一元管理する仕組みを(①)という。

    MDM

  • 63

    コンピュータウイルスの検知・駆除・隔離などが出来るソフトウェアを(①)という。

    ウイルス対策ソフト

  • 64

    既知のウイルスの特徴を識別できるシグネチャコードを記録したファイルを(①)という。

    ウイルス定義ファイル

  • 65

    ウイルス検出方法の一つで、検査対象と既知ウイルスのシグネチャコードの比較によってウイルスを検出する方法を(①)という。

    パターンマッチング方式

  • 66

    ウイルス検出方法の一つで、サンドボックスと呼ばれる仮想環境で、実際に検査対象を実行してその挙動を監視することでウイルスを検出する方法を(①)という。

    ビヘイビア方式

  • 67

    OSやソフトウェアに潜むセキュリティ上の脆弱性を(①)という。

    セキュリティホール

  • 68

    事業者から提供されるセキュリティホールの修正プログラムを(①)という。

    セキュリティパッチ

  • 69

    セキュリティパッチが事業者から提供される前にセキュリティホールを利用する攻撃を(①)という。

    ゼロデイ攻撃

  • 70

    インターネットなどを通じてコンピュータシステムに侵入し、情報の盗聴や窃取、データの改ざんや破壊などのクラッキングを行う攻撃を(①)という。

    サイバー攻撃

  • 71

    特定の官公庁や企業など、標的を決めて行われるサイバー攻撃を(①)という。

    標的型攻撃

  • 72

    特定の組織を標的に、複数の手法を組み合わせて気付かれないよう執拗に攻撃を繰り返す標的型攻撃を(①)という。

    APT攻撃

  • 73

    よく利用される企業などのWebサイトにウイルスを仕込み感染させる標的型攻撃を(①)という。

    水飲み場型攻撃

  • 74

    攻撃により他人のパスワードを割り出すことを(①)という。

    パスワードクラック

  • 75

    攻撃対象とする利用者IDを一つ定め、辞書にある単語やその組合せをパスワードとしてログインを試行するパスワードクラック方法を(①)という。

    辞書攻撃

  • 76

    攻撃対象とする利用者IDを一つ定め、英字や数字、記号を組み合わせたパスワードを総当たりしてログインを試行するパスワードクラック方法を(①)という。

    ブルートフォース攻撃

  • 77

    よく用いられるパスワードを一つ定め、文字を組み合わせた利用者IDを総当たりしてログインを試行することを(①)という。

    リバースブルートフォース攻撃

  • 78

    不正に取得した他サイトの利用者IDとパスワードの一覧表を用いてログインを試行するパスワードクラック方法を(①)という。

    パスワードリスト攻撃

  • 79

    特定のサーバなどに1台のコンピュータから大量のパケットを送り付けることで想定以上の負荷を与え、サーバの機能を停止させる攻撃を(①)という。

    Dos攻撃

  • 80

    特定のサーバなどに複数台のコンピュータから大量のパケットを送り付けることで想定以上の負荷を与え、サーバの機能を停止させる攻撃を(①)という。

    DDos攻撃

  • 81

    不正な通信を検知して管理者に通報するシステムを(①)という。

    IDS

  • 82

    不正な通信を検知して遮断を行うシステムを(①)という。

    IPS

  • 83

    攻撃者が用意した有害な文字列を、利用者のWebブラウザを介して脆弱なWebサイトに送り込み、利用者のWebブラウザ上で実行させる攻撃を(①)という。

    クロスサイトスクリプティング

  • 84

    脆弱性のあるWebアプリケーションの入力領域に、攻撃者が悪意ある問合せや操作を行う命令文を注入することで、管理者の意図していないSQL文を実行させる攻撃を(①)という。

    SQLインジェクション

  • 85

    有害な入力を無害化するSQLインジェクション対策を(①)という。

    サニタイジング

  • 86

    有害となる特殊な文字や記号を無害な文字に強制的に置き換える処理を(①)という。

    エスケープ処理

  • 87

    Webアプリケーションに対する外部からの攻撃をブロックする仕組みを(①)という。

    WAF

  • 88

    攻撃者が、パス名を使ってファイルを指定し、管理者の意図していないファイルを不正に閲覧する攻撃を(①)という。

    ディレクトリトラバーサル

  • 89

    攻撃者が正規の利用者を装い、情報資産の窃取や不正行為などを行う攻撃を(①)という。

    なりすまし

  • 90

    WebサイトなどのセッションIDを攻撃者が窃取して、正規の利用者になりすまして通信するなりすましを(①)という。

    セッションハイジャック

  • 91

    DNSサーバに偽のドメイン情報を注入して、利用者を偽装されたサーバに誘導するなりすましを(①)という。

    DNSキャッシュポイズニング

  • 92

    検索サイトの順位付けアルゴリズムを悪用し、悪意のあるWebサイトが検索結果の上位に表示されるようにするなりすましを(①)という。

    SEOポイズニング

  • 93

    送信元IPアドレスを詐称して、標的のネットワーク上のホストになりすまして接続するなりすましを(①)という。

    IPスプーフィング

  • 94

    公衆無線LANで正規のアクセスポイントになりすまし、より強い電波で利用者を偽装のアクセスポイントに誘導するなりすましを(①)という。

    Evil Twins攻撃

  • 95

    Webサイトを閲覧したときに、利用者の意図にかかわらずマルウェアをダウンロードさせて感染させる攻撃を(①)という。

    ドライブバイダウンロード攻撃

  • 96

    実在する会社などを装って電子メールを送信し、偽のWebサイトに誘導して個人情報をだまし取る攻撃を(①)という。

    フィッシング

  • 97

    プログラムが用意している入力用のデータ領域を超えるサイズのデータを入力することで想定外の動作をさせる攻撃を(①)という。

    バッファオーバフロー攻撃

  • 98

    罠サイトのコンテンツ上に著名なサイトのボタンを透明化して配置し、意図しない操作をさせる攻撃を(①)という。

    クリックジャッキング攻撃

  • 99

    利用者のアクセス動向などを収集するために、Webページなどに埋め込まれた小さな画像を(①)という。

    Webビーコン

  • 100

    サイバー攻撃を行う前に行う情報収集を(①)という。

    フットプリンティング