問題一覧
1
ユーザーが特定のウェブサイトを訪れるだけで、意図せずにマルウェアがダウンロードされる攻撃方法は何ですか?
ドライブバイダウンロード
2
電子メールで非テキストデータ(画像、音声、動画など)を送信するための標準フォーマットは何ですか?
MIME
3
システムやアプリケーションに意図的に設けられた、正規の認証手続きを経ずにアクセスできる裏口は何ですか?
バックドア
4
通信の間に割り込んでデータを盗聴、改ざんする攻撃方法は何ですか?
中間者攻撃
5
有害な機能を持ちながら、正当なソフトウェアのように見せかけてユーザーにインストールさせるマルウェアは何ですか?
トロイの木馬
6
自国の携帯通信会社のサービスエリア外で他国の通信会社のネットワークを利用して通信を行うことを何と呼びますか?
ローミング
7
スマートフォンをモデムとして使用し、他のデバイスにインターネット接続を共有することを何と呼びますか?
デザリング
8
現実の設備や製品の状態をリアルタイムでデジタル上に反映し、シミュレーションや予測を行う技術を何と言いますか?
デジタルツイン
9
ネットワーク診断やエラーメッセージの送信に使用されるインターネットプロトコルは何ですか?
ICMP
10
インターネット上でデータの暗号化とセキュアな通信を提供するために広く使用されるプロトコルは何ですか?(主にウェブブラウザとウェブサーバー間の通信に使用されます)
SSL/TLS
11
インターネットプロトコルを使用して音声通話を行う技術は何ですか?
IP電話
12
マーケティングメールなどを送信する前に、受信者の同意を取得する方法を何と言いますか?
オプトイン
13
情報漏洩を防ぐため、机上に重要な書類や記録媒体を放置せずに片付けるセキュリティ対策は何ですか?
クリアデスク
14
自己複製機能を持ち、ネットワークを通じて自動的に広がるマルウェアは何ですか?
ワーム
15
漏洩したパスワードリストを用いて、他のサービスに対して同じパスワードでログインを試みる攻撃方法は何ですか?
パスワードリスト攻撃
16
現実の物理的な環境と仮想のサイバー空間を連携させ、リアルタイムで制御や監視を行うシステムを何と言いますか?
サイバーフィジカルシステム
17
事前に計算されたハッシュ値と元のパスワードを照合するために使用するテーブルを利用して、パスワードを解読する攻撃方法は何ですか?
レインボー攻撃
18
ファイルシステムの階層を不正に移動し、許可されていないファイルやディレクトリにアクセスする攻撃方法は何ですか?
ディレクトリトラバーサル
19
企業が法令や倫理規範を遵守し、適切な業務運営を行うことを何と呼びますか?
コンプライアンス
20
正当な理由なく他人のコンピュータにアクセスすることを禁止し、情報セキュリティを守るための法律を何と言いますか?
不正アクセス禁止法
21
ビジネス上の機密情報を保護するために、情報を開示する側と受け取る側が結ぶ契約を何と言いますか?
NDA
22
短期的な支払い能力を示すために、流動資産を流動負債で割った比率を何と呼びますか?
流動比率
23
文学、音楽、絵画などの創作物に対する権利を保護するための法律を何と呼びますか?
著作権法
24
ソフトウェアや技術の使用権を第三者に許諾するために結ばれる契約を何と呼びますか?
ライセンス契約
25
現在の最新の移動通信システムであり、超高速データ通信と低遅延を特徴とする技術は何ですか?
5G
26
有効なセッションIDを盗み、被害者のアカウントになりすまして不正アクセスを行う攻撃方法は何ですか?
セッションハイジャック
27
入力データ内の特殊文字を安全な文字列に置き換えることによって、SQLインジェクションやクロスサイトスクリプティング(XSS)などの攻撃を防ぐために使用されるセキュリティ手法は何ですか?
サニタイジング
28
定期的な料金を支払って継続的にサービスや商品を利用するビジネスモデルを何と呼びますか?
サブスクリプション
29
従来のIPv4と比べて、アドレスの枯渇問題を解決し、より多くのユニークなIPアドレスを提供できるように設計されたプロトコルは何ですか?
IPv6
30
ライセンスの元で自由に使用、コピー、配布、改変が可能なソフトウェアを何と呼びますか?
OSS
31
意図的に誤った情報を広めるために作成された虚偽のニュースを何と呼びますか?
フェイクニュース
32
派遣労働者の雇用条件や派遣元と派遣先の責任を明確にするための法律を何と言いますか?
労働者派遣法
33
ソフトウェアの使用を開始するために、正規のライセンスを確認するプロセスを何と言いますか?
アクティベーション
34
悪意のあるソフトウェアの総称で、ウイルスやトロイの木馬、ワームなどが含まれるものは何ですか?
マルウェア
35
技術的な考案に対する保護を与え、特許ほどの高度な発明でなくても認められる権利を付与する"法律"を何と呼びますか?
実用新案法
36
Microsoft Officeなどのアプリケーションのマクロ機能を悪用して拡散するウイルスは何ですか?
マクロウイルス
37
ソフトウェアやシステムに存在する、悪意のある攻撃に利用される未修正の脆弱性を何と言いますか?
セキュリティホール
38
二つ以上の企業が互いに特許や技術を使用する権利を相互に許諾する契約を何と呼びますか?
クロスライセンス
39
あらゆる可能な組み合わせを試して、パスワードを推測する攻撃方法は何ですか?
ブルートフォース攻撃
40
企業が競争上の優位性を保つために、非公開にしている技術情報や営業情報を何と呼びますか?
営業秘密
41
データベースに対する不正なSQLクエリを実行させることにより、データを取得・変更・削除する攻撃方法は何ですか?
SQLインジェクション
42
企業が使用するロゴやブランド名を保護し、他者による無断使用を防止するための法律を何と呼びますか?
商標法
43
ソフトウェアや技術の使用権を第三者に許諾するために結ばれるライセンス契約を何と呼びますか?
クライアントアクセスライセンス
44
製品のデザインに関する権利を保護し、そのデザインを一定期間独占的に利用する権利を与える"法律"を何と呼びますか?
意匠法
45
ネットワークを介して送受信されるデータを不正に傍受して覗き見る行為は何と呼ばれますか?
盗み見
46
ドメイン名を対応するIPアドレスに変換するためのシステムは何ですか?
DNS
47
よく使われるパスワードのリストを用いて、パスワードを推測しようとする攻撃方法は何ですか?
辞書攻撃
48
悪意のあるスクリプトをウェブページに注入し、ユーザーのブラウザでそのスクリプトを実行させる攻撃方法は何ですか?
クロスサイトスクリプティング
49
ネットワーク通信を7つの階層に分けて標準化し、通信プロトコルの設計と相互運用性を支援するモデルは何ですか?
OSI基本参照モデル
50
移動通信ネットワークで、ユーザーが移動中に一つの基地局から別の基地局に接続を切り替えるプロセスは何ですか?
ハンドオーバ
51
複数の周波数帯を同時に利用してデータ通信速度を向上させる技術は何ですか?
キャリアアグリゲーション
52
製品の欠陥によって消費者が被害を受けた場合、製造者がその責任を負うことを定めた日本の法律は何ですか?
製造物責任法
53
企業の経営が公正で透明性を持って行われるように、組織内の監督や管理の仕組みを何と呼びますか?
コーポレートガバナンス
54
一定期間における企業の現金の流れを示し、営業活動、投資活動、財務活動の3つの区分に分けて表示する財務諸表を何と呼びますか?
キャッシュフロー計算書
55
携帯電話の加入者情報を格納し、携帯通信ネットワークに接続するために必要な小型のチップは何ですか?
SIMカード
56
報道や発言の正確性を確認し、誤りがないかを検証する作業を何と呼びますか?
ファクトチェック
57
システムやソフトウェアに存在する、攻撃者に悪用される可能性のある弱点を何と言いますか?
脆弱性
58
人種、信条、社会的身分、病歴など、特に慎重な取り扱いが求められる個人情報を何と呼びますか?
要配慮個人情報
59
データリンク層で動作し、同一ネットワーク内のデータフレームを転送する装置は何ですか?
L2スイッチ
60
ユーザーの個人情報や行動を秘密裏に収集し、外部に送信する悪意のあるソフトウェアは何ですか?
スパイウェア
61
インターネットに接続されたデバイスを感染させ、遠隔から制御可能なネットワークの一部として利用するマルウェアの一種で、スパムメール送信やDDoS攻撃に利用されるものは何ですか?
ボット
62
ネットワーク上のデバイスに自動的にIPアドレスを割り当てるプロトコルは何ですか?
DHCP
63
pingコマンドはどのプロトコルを利用して、エコーリクエストとエコーレスポンスを送受信しますか?
ICMP
64
物理層で動作し、信号の減衰を防ぐために信号を再生成して中継する装置は何ですか?
リピータ
65
インターネットの基盤となる通信プロトコルであり、OSI基本参照モデルの7階層のうち4階層に対応するプロトコルスイートは何ですか?
TCP/IP
66
ビジネスプロセスや商業活動の革新に対して与えられる特許を何と言いますか?
ビジネスモデル特許
67
インターネット経由でアクセス可能なデータ保存サービスは何ですか?
クラウドストレージ
68
企業や行政機関の不正行為を内部告発した者が、不利益を受けないように保護するための日本の法律は何ですか?
公益通報者保護法
69
IPアドレスを使用して、同じネットワークセグメント内のデバイスのMACアドレスを解決するプロトコルは何ですか?
ARP
70
特殊なソフトウェアを使用しなければアクセスできず、違法な取引や活動が行われるインターネットの領域は何ですか?
ダークウェブ
71
個人情報の利用について、本人が拒否しない限り同意があるとみなす方式を何と呼びますか?
オプトアウト
72
ウェブサイトの更新情報を簡単に配信するためのXMLベースのフォーマットは何ですか?
RSS
73
人間の心理的な弱点を突いて機密情報を取得する攻撃手法は何ですか?
ソーシャルエンジニアリング
74
DNSサーバーのキャッシュ情報に偽の情報を注入し、ユーザーを偽のサイトに誘導する攻撃方法は何ですか?
DNSキャッシュポイズニング
75
MACアドレスを使用して、ネットワーク上のデバイスに対応するIPアドレスを取得するためのプロトコルは何ですか?
RARP
76
DNSサーバーを問い合わせて、ドメイン名からIPアドレスを、またはその逆を取得するために使用されるコマンドは何ですか?
nslookup
77
ウェブサイトがユーザーのブラウザに保存する小さなデータファイルで、ユーザー情報を保持するために使用されるものは何ですか?
cookie
78
コンピュータシステムやネットワークに不正にアクセスし、破壊活動やデータ盗難を行う行為は何と呼ばれますか?
クラッキング
79
プロバイダインターネット接続サービスを提供する企業や組織は何と呼ばれますか?
ISP
80
個人を特定できないように加工されたデータで、特定の条件下で第三者に提供できるものを何と呼びますか?
匿名加工情報
81
ユーザーがキーボードで入力する情報を密かに記録するマルウェアは何ですか?
キーロガー
82
日本で社会保障・税番号制度の導入と運用を定めた法律は何ですか?
マイナンバー法
83
企業の一定期間の収益と費用を示し、最終的な利益または損失を計算する財務諸表を何と呼びますか?
損益計算書
84
企業を標的にしたフィッシング攻撃で、偽のメールを送り、機密情報や金銭を詐取する手法は何ですか?
ビジネスメール詐欺
85
インターネット上の特定のリソースの場所を示す統一リソース識別子は何ですか?
URL
86
ネットワーク上で特定のサービスやプロトコルを識別するために使用される数値識別子は何ですか?
ポート番号
87
発明を保護し、その発明を一定期間独占的に利用する権利を与える"法律"を何と呼びますか?
特許法
88
著作権が放棄されており、誰でも自由に使用、改変、再配布できるソフトウェアを何と呼びますか?
パブリックドメインソフトウェア
89
特定のパスワードを使用して、複数のアカウントに対してログインを試みる攻撃方法は何ですか?
リバースブルートフォースアタック
90
企業のIT部門の承認を受けずに、従業員が独自に導入して使用するIT機器やソフトウェアのことを何と言いますか?
シャドーIT
91
多数のソフトウェアライセンスを一括して購入し、企業内で複数のユーザーが使用できるようにするライセンス形態を何と呼びますか?
ボリュームライセンス
92
政府機関が保有する情報を市民に公開するためのルールを定めた日本の法律は何ですか?
情報公開法
93
クライアントとサーバー間でメールの状態(既読、未読、削除など)をリアルタイムに一致させるメールの方式は何ですか?
同期メール
94
次のうち、第四世代移動通信システム(4G)に関連する技術標準であり、高速データ通信を実現するために開発されたものは何か?
LTE
95
企業や組織が情報セキュリティを確保するために遵守すべき基準を示したガイドラインを何と呼びますか?
情報セキュリティ管理基準
96
指定されたホストへの接続性をテストするために使用されるコマンドは何ですか?
ping
97
ネットワーク層で動作し、セキュアなインターネット通信を実現するための複数のプロトコルからなるプロトコル群は何ですか?
IPsec
98
営業秘密の不正使用や模倣品の販売など、公正な競争を妨げる行為を防止するための法律を何と呼びますか?
不正競争防止法
99
特定の人種や民族に対する憎悪や差別を助長する発言を何と呼びますか?
ヘイトスピーチ