ログイン

セキュリティ1章
32問 • 1年前
  • ユーザ名非公開
  • 通報

    問題一覧

  • 1

    政治的主張、活動などによる動機でサイバー攻撃を行うことをなんというか

    ハクティビズム

  • 2

    政治的主張を目的に、インフラ破壊などの大がかりなサイバー攻撃を行うことをなんというか

    サイバーテロリズム

  • 3

    いたずら目的で、他人のスクリプトを利用してサイバー攻撃する者をなんというか

    スクリプトキディ

  • 4

    他のプログラムに伝染するマルウェアのことをなんというか

    コンピュータウイルス

  • 5

    伝染せず、自己増殖するマルウェアのことをなんというか

    ワーム

  • 6

    伝染せず、役立つように見せかけて、不正動作するプログラムのことをなんというか

    トロイの木馬

  • 7

    ボットハーダーがボットに命令を送り、遠隔操作するためのサーバのことをなんというか

    C&Cサーバ

  • 8

    ボットに感染した複数のコンピュータで構成されたネットワークは?

    ボットネット

  • 9

    マクロ(オフィスソフトなどの自動化機能)で作られたコンピュータウイルスのことをなんというか

    マクロウイルス

  • 10

    ソフトウェアやハードウェアの脆弱性を悪用するために作成されたプログラムで、もとは発見された脆弱性を検証、分析するために使われていたものは?

    エクスプロイトコード

  • 11

    システムに不正に侵入したあとで、管理者権限を奪ったり、抜け道を仕掛けたり、侵入痕跡を削除したりするためのプログラム集は?

    ルートキット

  • 12

    パスワードや可能な組合せをしらみつぶしにすべて試す方法で、総当たり攻撃ともいうものは?

    ブルートフォース攻撃

  • 13

    あるWebサイトから流出した利用者IDとパスワードのリストを使って、別のWebサイトに不正ログインを試みる攻撃は?

    パスワードリスト攻撃

  • 14

    予想したパスワードをもとに求められたハッシュ値と、利用者のパスワードのハッシュ値を照合し、パスワードを見破る方法は?

    レインボー攻撃

  • 15

    攻撃者がサイバー攻撃の前に行う情報収集、下調べのことをなんというか

    フットプリンティング

  • 16

    ネットワークを流れる通信データを監視、記録する盗聴行為は?

    スニッフィング

  • 17

    無防備なLAN親機を、自動車で移動しながら探し回る行為は?

    ウォードライビング

  • 18

    サイバー攻撃の段階を説明した代表的なモデルで、どこかの段階でチェーンを断ち切れば、被害を防げる

    サイバーキルチェーン

  • 19

    通信を行う二者の間に割り込んで、両者が交換する情報を自分のものとすり替えることによって、誰にも気付かれなく盗聴することをなんというか、アルファベットで答えよ

    MITM

  • 20

    情報端末に潜伏し、Webブラウザがオンラインバンキングに接続すると、Webブラウザの通信内容を盗聴、改ざんして、不正送金を行う攻撃は?

    MITB

  • 21

    自分のIPアドレスを別のIPアドレスに偽装し、なりすましする攻撃は?

    IPスプーフィング

  • 22

    フィッシングの発展版で、システム設定ファイルを改ざんし、Web閲覧者が正しいドメイン名を入力しても、偽のWebサイトに誘導する攻撃は?

    ファーミング

  • 23

    Webサイトに埋め込んだ小さな画像を使って、Web閲覧者の情報を収集する仕組みは?

    Webビーコン

  • 24

    Web閲覧者により入力された内容を画面表示するWebページで、攻撃者が入力内容に罠を混ぜ込むことで、別のWebサイトを表示し、Web閲覧者に個人情報などを送らせてしまう攻撃は?

    クロスサイトスクリプティング

  • 25

    Webサーバ内の、ファイル一覧やディレクトリ一覧を表示する機能は?

    ディレクトリリスティング

  • 26

    攻撃者が相対パス記法を悪用して、Webサイト内にある、インターネット上では非公開のファイルを閲覧、削除、改ざんする攻撃は?

    ディレクトリトラバーサル

  • 27

    WebブラウザからWebサイトへ送信する文字に含まれる特殊文字を、悪用されない形式に事前に変換する処理は?

    エスケープ処理

  • 28

    標的となる組織の脆弱性を突くために、事前に調査したうえで、複数の攻撃手法を組み合わせて作られたマルウェアで行う攻撃は?

    APT

  • 29

    標的となる組織がよく利用するWebサイトにマルウェアを埋め込み、その組織が接続したときだけマルウェア感染させる攻撃は?

    水飲み場型攻撃

  • 30

    取引先になりすまして、偽のメールを送りつけ、金銭をだまし取る詐欺の手口は?

    BEC

  • 31

    気付かれないほどの少額を、大勢の人から奪う方法は?

    サラミ法

  • 32

    大量のデータをプログラムのバッファに送り込み、バッファ領域をあふれさせて、想定外の動作をさせる攻撃は?

    バッファオーバフロー

  • システム設計

    システム設計

    ユーザ名非公開 · 41問 · 1年前

    システム設計

    システム設計

    41問 • 1年前
    ユーザ名非公開

    概論

    概論

    ユーザ名非公開 · 12問 · 1年前

    概論

    概論

    12問 • 1年前
    ユーザ名非公開

    概論

    概論

    ユーザ名非公開 · 31問 · 1年前

    概論

    概論

    31問 • 1年前
    ユーザ名非公開

    マネジメント

    マネジメント

    ユーザ名非公開 · 29問 · 1年前

    マネジメント

    マネジメント

    29問 • 1年前
    ユーザ名非公開

    システム開発

    システム開発

    ユーザ名非公開 · 35問 · 1年前

    システム開発

    システム開発

    35問 • 1年前
    ユーザ名非公開

    概論

    概論

    ユーザ名非公開 · 13問 · 1年前

    概論

    概論

    13問 • 1年前
    ユーザ名非公開

    システム開発

    システム開発

    ユーザ名非公開 · 32問 · 1年前

    システム開発

    システム開発

    32問 • 1年前
    ユーザ名非公開

    システム開発

    システム開発

    ユーザ名非公開 · 36問 · 1年前

    システム開発

    システム開発

    36問 • 1年前
    ユーザ名非公開

    敬語

    敬語

    ユーザ名非公開 · 37問 · 1年前

    敬語

    敬語

    37問 • 1年前
    ユーザ名非公開

    マネジメント

    マネジメント

    ユーザ名非公開 · 38問 · 1年前

    マネジメント

    マネジメント

    38問 • 1年前
    ユーザ名非公開

    概論5章

    概論5章

    ユーザ名非公開 · 31問 · 1年前

    概論5章

    概論5章

    31問 • 1年前
    ユーザ名非公開

    問題一覧

  • 1

    政治的主張、活動などによる動機でサイバー攻撃を行うことをなんというか

    ハクティビズム

  • 2

    政治的主張を目的に、インフラ破壊などの大がかりなサイバー攻撃を行うことをなんというか

    サイバーテロリズム

  • 3

    いたずら目的で、他人のスクリプトを利用してサイバー攻撃する者をなんというか

    スクリプトキディ

  • 4

    他のプログラムに伝染するマルウェアのことをなんというか

    コンピュータウイルス

  • 5

    伝染せず、自己増殖するマルウェアのことをなんというか

    ワーム

  • 6

    伝染せず、役立つように見せかけて、不正動作するプログラムのことをなんというか

    トロイの木馬

  • 7

    ボットハーダーがボットに命令を送り、遠隔操作するためのサーバのことをなんというか

    C&Cサーバ

  • 8

    ボットに感染した複数のコンピュータで構成されたネットワークは?

    ボットネット

  • 9

    マクロ(オフィスソフトなどの自動化機能)で作られたコンピュータウイルスのことをなんというか

    マクロウイルス

  • 10

    ソフトウェアやハードウェアの脆弱性を悪用するために作成されたプログラムで、もとは発見された脆弱性を検証、分析するために使われていたものは?

    エクスプロイトコード

  • 11

    システムに不正に侵入したあとで、管理者権限を奪ったり、抜け道を仕掛けたり、侵入痕跡を削除したりするためのプログラム集は?

    ルートキット

  • 12

    パスワードや可能な組合せをしらみつぶしにすべて試す方法で、総当たり攻撃ともいうものは?

    ブルートフォース攻撃

  • 13

    あるWebサイトから流出した利用者IDとパスワードのリストを使って、別のWebサイトに不正ログインを試みる攻撃は?

    パスワードリスト攻撃

  • 14

    予想したパスワードをもとに求められたハッシュ値と、利用者のパスワードのハッシュ値を照合し、パスワードを見破る方法は?

    レインボー攻撃

  • 15

    攻撃者がサイバー攻撃の前に行う情報収集、下調べのことをなんというか

    フットプリンティング

  • 16

    ネットワークを流れる通信データを監視、記録する盗聴行為は?

    スニッフィング

  • 17

    無防備なLAN親機を、自動車で移動しながら探し回る行為は?

    ウォードライビング

  • 18

    サイバー攻撃の段階を説明した代表的なモデルで、どこかの段階でチェーンを断ち切れば、被害を防げる

    サイバーキルチェーン

  • 19

    通信を行う二者の間に割り込んで、両者が交換する情報を自分のものとすり替えることによって、誰にも気付かれなく盗聴することをなんというか、アルファベットで答えよ

    MITM

  • 20

    情報端末に潜伏し、Webブラウザがオンラインバンキングに接続すると、Webブラウザの通信内容を盗聴、改ざんして、不正送金を行う攻撃は?

    MITB

  • 21

    自分のIPアドレスを別のIPアドレスに偽装し、なりすましする攻撃は?

    IPスプーフィング

  • 22

    フィッシングの発展版で、システム設定ファイルを改ざんし、Web閲覧者が正しいドメイン名を入力しても、偽のWebサイトに誘導する攻撃は?

    ファーミング

  • 23

    Webサイトに埋め込んだ小さな画像を使って、Web閲覧者の情報を収集する仕組みは?

    Webビーコン

  • 24

    Web閲覧者により入力された内容を画面表示するWebページで、攻撃者が入力内容に罠を混ぜ込むことで、別のWebサイトを表示し、Web閲覧者に個人情報などを送らせてしまう攻撃は?

    クロスサイトスクリプティング

  • 25

    Webサーバ内の、ファイル一覧やディレクトリ一覧を表示する機能は?

    ディレクトリリスティング

  • 26

    攻撃者が相対パス記法を悪用して、Webサイト内にある、インターネット上では非公開のファイルを閲覧、削除、改ざんする攻撃は?

    ディレクトリトラバーサル

  • 27

    WebブラウザからWebサイトへ送信する文字に含まれる特殊文字を、悪用されない形式に事前に変換する処理は?

    エスケープ処理

  • 28

    標的となる組織の脆弱性を突くために、事前に調査したうえで、複数の攻撃手法を組み合わせて作られたマルウェアで行う攻撃は?

    APT

  • 29

    標的となる組織がよく利用するWebサイトにマルウェアを埋め込み、その組織が接続したときだけマルウェア感染させる攻撃は?

    水飲み場型攻撃

  • 30

    取引先になりすまして、偽のメールを送りつけ、金銭をだまし取る詐欺の手口は?

    BEC

  • 31

    気付かれないほどの少額を、大勢の人から奪う方法は?

    サラミ法

  • 32

    大量のデータをプログラムのバッファに送り込み、バッファ領域をあふれさせて、想定外の動作をさせる攻撃は?

    バッファオーバフロー