セキュリティ応用

セキュリティ応用
65問 • 1年前
  • ユーザ名非公開
  • 通報

    問題一覧

  • 1

    システムに精通した技術者、またはその技術を悪用する者

    ハッカー

  • 2

    日本で、暗号技術の適切な実装法・運用法を調査・検討しているプロジェクト組織

    CRYPTREC

  • 3

    情報セキュリティ問題を専門に扱うチーム

    CSIRT

  • 4

    インターネットを介して発生する侵入やサービス妨害等のインシデントについて日本国内から報告を受け付ける窓口

    JPCERT/CC

  • 5

    ソフトウェアの脆弱性関連情報とその対策情報とを提供し、情報セキュリティ対策に資することを目的とする脆弱性対策情報ポータルサイト

    JVN

  • 6

    英小文字、英大文字、数字の組み合わせで8桁のパスワードを生成する時何通りあるか

    (26+26+10)8

  • 7

    アクセスの度に異なる文字列を使うパスワードを何というか

    ワンタイムパスワード

  • 8

    ロックアウト(パスワードエラーを一定回数続けるとアカウントを停止すること)はどんな攻撃に有効か

    パスワード辞書攻撃

  • 9

    パスワードを暗号化して保存したUSBメモリをUSBキーと呼ぶ

    ×

  • 10

    他人のアカウントに対し、パスワードに使われそうな単語を色々試して不正にログインしようとする攻撃

    辞書攻撃

  • 11

    企業の情報資産への脅威の多くは外部の者の行為による

    ×

  • 12

    不正アクセスに対しては外部の者よりも社員など内部の者のほうが頑固たる動機を持っている

  • 13

    Webページを改ざんする

    完全性

  • 14

    顧客情報を持ち出す

    機密性

  • 15

    故意に大量の通信を行って、サーバの機能を低下させる(DoS攻撃)

    可用性

  • 16

    コンフィデンシャリティ

    機密性

  • 17

    インテグリティ

    完全性

  • 18

    アベイラビリティ

    可用性

  • 19

    読みを答えよ 危殆化

    きたいか

  • 20

    データの不正取得は可用性を脅かす

    ×

  • 21

    通信の盗聴は機密性を脅かす

  • 22

    大量のパケット送信でネットワークを妨害する攻撃は完全性を脅かす

    ×

  • 23

    Webページの改ざんは完全性を脅かす

  • 24

    データを不正に削除する行為は機密性を脅かす

    ×

  • 25

    組織を構成する者の職業上のモラルが低下し、健全な組織運営を損害する状態で、問題を知っても見て見ぬふりをするなど犯罪以外でも脅威を誘発するものを何というか

    モラルハザード

  • 26

    パソコンのハードディスクの内容を暗号化する効果を選べ

    データの漏えい防止

  • 27

    データの中にデータを隠蔽して埋め込む技術

    ステガノグラフィ

  • 28

    ステガノグラフィ技術を用いて、音楽や画像に著作権情報を埋め込む

    電子透かし

  • 29

    クライアント端末に必要最小限のデータしか保存させない方式

    シンクライアント

  • 30

    ワクチンベンダー(ウイルス対策ソフトを開発している企業)は、新種のウイルスが発見されるとウイルス対策ソフトのセキュリティパッチを配布する

    ×

  • 31

    感染したパソコンやIOT機器がクラッカーに操られるようにするマルウェア

    ボット

  • 32

    害のないプログラムを装い、ユーザが実行すると不正な動きをするマルウェア

    トロイの木馬

  • 33

    系列会社(もしくは取引会社)がサイバー攻撃を受け、そこを経由てターゲットの会社や組織に侵入しデータを暗号化する攻撃

    アドウェア

  • 34

    公開鍵暗号式 発信者は受信者の( 1 )鍵で暗号化を行い、受信者は自分だけが知っている( 2 )鍵で復号行う

    公開, 秘密

  • 35

    セキュリティポリシーは経営理念であるから経営者層に適用することが重要である

    ×

  • 36

    Wikipedia上で問題になるような変更・削除を見つけた時、それがどの企業を通じて行われたか突き止める方法を説明せよ

    Wikipediaの履歴の機能で変更前・変更後の情報を確認し、表示されているIPアドレスをJPNIC提供のページで調べる

  • 37

    被害に備えてデータのバックアップを行う

    リスク分離

  • 38

    データが持ち出されたときのために暗号化を行う

    損失軽減

  • 39

    リスク移転を説明したものはどれか

    保険に加入するなど資金面での対策を講じること

  • 40

    情報システムのリスクマネジメント全体の説明はどれか

    情報システムの不安定要因や脆弱性を識別して、損失を防止軽減するとともに合理的なコストでの対策を行う

  • 41

    不正サイトに誘導して、情報を盗み取る詐欺をなんというか

    フィッシング詐欺

  • 42

    複数のコンピュータから負荷をかけ、サービスを妨害する攻撃、F5アタックもこの攻撃の一種

    分散型サービス妨害(DDoS)攻撃

  • 43

    同じサーバに大量の電子メールを送信し、サーバやユーザに負担を強いる

    IPスプーフィング

  • 44

    PingアタックやSmurf対策として有効な対策をあげよ

    Pingに応答しない設定にする

  • 45

    サーバに対するDoS攻撃のねらいはどれか

    サービスを妨害する

  • 46

    インターネット上で稼働中のコンピュータを探す

    pingスキャン

  • 47

    特定のコンピュータ上で起動しているサービスを探す

    ポートスキャン

  • 48

    侵入の痕跡を隠す

    ルートキット

  • 49

    再侵入可能な仕組みを残す

    バックドア

  • 50

    TCPで特徴的なこの3つのパケットの送受信を何と言うか

    3ウェイハンドシェイク

  • 51

    コンピュータ上のログなど、法的処置になるもの調査する手法を何というか

    フォレンジックス

  • 52

    セキュアプロトコルの説明

    通信データの盗聴・不正接続を防ぐためのプロトコル

  • 53

    セキュアOSの代表的な機能を2つ選べ

    強制アクセス制御, 最小特権

  • 54

    セション層で上位層の通信を暗号化する。公開鍵暗号方式の通信で共通鍵を受け渡すハイブリッド暗号方式を用いる

    SSL/TLS

  • 55

    主に遠隔ログインのためのプロトコルで、ハイブリッド暗号方式を用いる

    SSH

  • 56

    AHとESPの2つのプロトコルからなる

    IPsec

  • 57

    セキュアOSの中で特に高度なセキュリティ機能を備え、米国防省が策定したTOSEC及びCMWECの条件を満たすOSは何というか

    トラステッドOS

  • 58

    電子メール受信と送信の認証の違いとはどのようなものか

    受信はユーザIDとパスワードで認証を行うが送信に認証はない

  • 59

    ユーザIDとパスワードを照合して無線接続が許可されるようになる。これを( )認証という

    802.1X

  • 60

    SenderIDはSMTP-AUTHで用いるユーザIDである

    ×

  • 61

    PDCAサイクル 評価結果を元に見直しや改善を行う

    Act

  • 62

    PDCAサイクル 計画通りに行われたか、目標達成したか、問題なかったか評価する。監視とセキュリティ監査を行う

    Check

  • 63

    情報セキュリティマネジメントシステム構築の指針となる国際標準はどれか

    ISO/IEC 27002(JIS Q 27002)

  • 64

    情報セキュリティマネジメントシステム(ISMS)適合性評価制度で用いる要求事項が記載された規格はどれか

    ISO/IEC 27001(JIS Q 27001)

  • 65

    情報セキュリティマネジメントシステム(ISMS)適合性評価制度の認証機関を認定しているのはどれか

    ISMS-C

  • 応急処置

    応急処置

    ユーザ名非公開 · 30問 · 1年前

    応急処置

    応急処置

    30問 • 1年前
    ユーザ名非公開

    情リテ

    情リテ

    ユーザ名非公開 · 15問 · 2年前

    情リテ

    情リテ

    15問 • 2年前
    ユーザ名非公開

    ビジネス概論

    ビジネス概論

    ユーザ名非公開 · 90問 · 2年前

    ビジネス概論

    ビジネス概論

    90問 • 2年前
    ユーザ名非公開

    ビジネス概論2

    ビジネス概論2

    ユーザ名非公開 · 93問 · 2年前

    ビジネス概論2

    ビジネス概論2

    93問 • 2年前
    ユーザ名非公開

    ビジ文単語

    ビジ文単語

    ユーザ名非公開 · 10問 · 2年前

    ビジ文単語

    ビジ文単語

    10問 • 2年前
    ユーザ名非公開

    ビジネス概論3

    ビジネス概論3

    ユーザ名非公開 · 16問 · 2年前

    ビジネス概論3

    ビジネス概論3

    16問 • 2年前
    ユーザ名非公開

    ビジネスマナー

    ビジネスマナー

    ユーザ名非公開 · 21問 · 2年前

    ビジネスマナー

    ビジネスマナー

    21問 • 2年前
    ユーザ名非公開

    ビジネス概論4

    ビジネス概論4

    ユーザ名非公開 · 21問 · 2年前

    ビジネス概論4

    ビジネス概論4

    21問 • 2年前
    ユーザ名非公開

    医学概論

    医学概論

    ユーザ名非公開 · 89問 · 2年前

    医学概論

    医学概論

    89問 • 2年前
    ユーザ名非公開

    かんじまとめ

    かんじまとめ

    ユーザ名非公開 · 65問 · 2年前

    かんじまとめ

    かんじまとめ

    65問 • 2年前
    ユーザ名非公開

    選択問題

    選択問題

    ユーザ名非公開 · 53問 · 2年前

    選択問題

    選択問題

    53問 • 2年前
    ユーザ名非公開

    ○‪✕‬問題

    ○‪✕‬問題

    ユーザ名非公開 · 42問 · 2年前

    ○‪✕‬問題

    ○‪✕‬問題

    42問 • 2年前
    ユーザ名非公開

    漢字 間違えたとこ

    漢字 間違えたとこ

    ユーザ名非公開 · 40問 · 2年前

    漢字 間違えたとこ

    漢字 間違えたとこ

    40問 • 2年前
    ユーザ名非公開

    医療用語 間違えたとこ

    医療用語 間違えたとこ

    ユーザ名非公開 · 19問 · 2年前

    医療用語 間違えたとこ

    医療用語 間違えたとこ

    19問 • 2年前
    ユーザ名非公開

    100問テスト 間違えたとこ

    100問テスト 間違えたとこ

    ユーザ名非公開 · 100問 · 2年前

    100問テスト 間違えたとこ

    100問テスト 間違えたとこ

    100問 • 2年前
    ユーザ名非公開

    100問テスト 2

    100問テスト 2

    ユーザ名非公開 · 10問 · 2年前

    100問テスト 2

    100問テスト 2

    10問 • 2年前
    ユーザ名非公開

    英語1

    英語1

    ユーザ名非公開 · 65問 · 2年前

    英語1

    英語1

    65問 • 2年前
    ユーザ名非公開

    単語集

    単語集

    ユーザ名非公開 · 20問 · 2年前

    単語集

    単語集

    20問 • 2年前
    ユーザ名非公開

    単語集2

    単語集2

    ユーザ名非公開 · 20問 · 2年前

    単語集2

    単語集2

    20問 • 2年前
    ユーザ名非公開

    単語集5

    単語集5

    ユーザ名非公開 · 20問 · 2年前

    単語集5

    単語集5

    20問 • 2年前
    ユーザ名非公開

    単語集6

    単語集6

    ユーザ名非公開 · 20問 · 2年前

    単語集6

    単語集6

    20問 • 2年前
    ユーザ名非公開

    単語集7

    単語集7

    ユーザ名非公開 · 20問 · 2年前

    単語集7

    単語集7

    20問 • 2年前
    ユーザ名非公開

    単語集8

    単語集8

    ユーザ名非公開 · 20問 · 2年前

    単語集8

    単語集8

    20問 • 2年前
    ユーザ名非公開

    問題集9

    問題集9

    ユーザ名非公開 · 20問 · 2年前

    問題集9

    問題集9

    20問 • 2年前
    ユーザ名非公開

    単語集10

    単語集10

    ユーザ名非公開 · 11問 · 2年前

    単語集10

    単語集10

    11問 • 2年前
    ユーザ名非公開

    読み

    読み

    ユーザ名非公開 · 35問 · 2年前

    読み

    読み

    35問 • 2年前
    ユーザ名非公開

    単語ランダム

    単語ランダム

    ユーザ名非公開 · 22問 · 2年前

    単語ランダム

    単語ランダム

    22問 • 2年前
    ユーザ名非公開

    問題

    問題

    ユーザ名非公開 · 7問 · 2年前

    問題

    問題

    7問 • 2年前
    ユーザ名非公開

    単語9/19

    単語9/19

    ユーザ名非公開 · 20問 · 2年前

    単語9/19

    単語9/19

    20問 • 2年前
    ユーザ名非公開

    単語9/25

    単語9/25

    ユーザ名非公開 · 20問 · 2年前

    単語9/25

    単語9/25

    20問 • 2年前
    ユーザ名非公開

    単語10/2

    単語10/2

    ユーザ名非公開 · 20問 · 2年前

    単語10/2

    単語10/2

    20問 • 2年前
    ユーザ名非公開

    単語10/10

    単語10/10

    ユーザ名非公開 · 20問 · 2年前

    単語10/10

    単語10/10

    20問 • 2年前
    ユーザ名非公開

    単語10/30

    単語10/30

    ユーザ名非公開 · 11問 · 2年前

    単語10/30

    単語10/30

    11問 • 2年前
    ユーザ名非公開

    かんじ

    かんじ

    ユーザ名非公開 · 29問 · 2年前

    かんじ

    かんじ

    29問 • 2年前
    ユーザ名非公開

    漢字1

    漢字1

    ユーザ名非公開 · 50問 · 2年前

    漢字1

    漢字1

    50問 • 2年前
    ユーザ名非公開

    テキスト1

    テキスト1

    ユーザ名非公開 · 25問 · 2年前

    テキスト1

    テキスト1

    25問 • 2年前
    ユーザ名非公開

    問題一覧

  • 1

    システムに精通した技術者、またはその技術を悪用する者

    ハッカー

  • 2

    日本で、暗号技術の適切な実装法・運用法を調査・検討しているプロジェクト組織

    CRYPTREC

  • 3

    情報セキュリティ問題を専門に扱うチーム

    CSIRT

  • 4

    インターネットを介して発生する侵入やサービス妨害等のインシデントについて日本国内から報告を受け付ける窓口

    JPCERT/CC

  • 5

    ソフトウェアの脆弱性関連情報とその対策情報とを提供し、情報セキュリティ対策に資することを目的とする脆弱性対策情報ポータルサイト

    JVN

  • 6

    英小文字、英大文字、数字の組み合わせで8桁のパスワードを生成する時何通りあるか

    (26+26+10)8

  • 7

    アクセスの度に異なる文字列を使うパスワードを何というか

    ワンタイムパスワード

  • 8

    ロックアウト(パスワードエラーを一定回数続けるとアカウントを停止すること)はどんな攻撃に有効か

    パスワード辞書攻撃

  • 9

    パスワードを暗号化して保存したUSBメモリをUSBキーと呼ぶ

    ×

  • 10

    他人のアカウントに対し、パスワードに使われそうな単語を色々試して不正にログインしようとする攻撃

    辞書攻撃

  • 11

    企業の情報資産への脅威の多くは外部の者の行為による

    ×

  • 12

    不正アクセスに対しては外部の者よりも社員など内部の者のほうが頑固たる動機を持っている

  • 13

    Webページを改ざんする

    完全性

  • 14

    顧客情報を持ち出す

    機密性

  • 15

    故意に大量の通信を行って、サーバの機能を低下させる(DoS攻撃)

    可用性

  • 16

    コンフィデンシャリティ

    機密性

  • 17

    インテグリティ

    完全性

  • 18

    アベイラビリティ

    可用性

  • 19

    読みを答えよ 危殆化

    きたいか

  • 20

    データの不正取得は可用性を脅かす

    ×

  • 21

    通信の盗聴は機密性を脅かす

  • 22

    大量のパケット送信でネットワークを妨害する攻撃は完全性を脅かす

    ×

  • 23

    Webページの改ざんは完全性を脅かす

  • 24

    データを不正に削除する行為は機密性を脅かす

    ×

  • 25

    組織を構成する者の職業上のモラルが低下し、健全な組織運営を損害する状態で、問題を知っても見て見ぬふりをするなど犯罪以外でも脅威を誘発するものを何というか

    モラルハザード

  • 26

    パソコンのハードディスクの内容を暗号化する効果を選べ

    データの漏えい防止

  • 27

    データの中にデータを隠蔽して埋め込む技術

    ステガノグラフィ

  • 28

    ステガノグラフィ技術を用いて、音楽や画像に著作権情報を埋め込む

    電子透かし

  • 29

    クライアント端末に必要最小限のデータしか保存させない方式

    シンクライアント

  • 30

    ワクチンベンダー(ウイルス対策ソフトを開発している企業)は、新種のウイルスが発見されるとウイルス対策ソフトのセキュリティパッチを配布する

    ×

  • 31

    感染したパソコンやIOT機器がクラッカーに操られるようにするマルウェア

    ボット

  • 32

    害のないプログラムを装い、ユーザが実行すると不正な動きをするマルウェア

    トロイの木馬

  • 33

    系列会社(もしくは取引会社)がサイバー攻撃を受け、そこを経由てターゲットの会社や組織に侵入しデータを暗号化する攻撃

    アドウェア

  • 34

    公開鍵暗号式 発信者は受信者の( 1 )鍵で暗号化を行い、受信者は自分だけが知っている( 2 )鍵で復号行う

    公開, 秘密

  • 35

    セキュリティポリシーは経営理念であるから経営者層に適用することが重要である

    ×

  • 36

    Wikipedia上で問題になるような変更・削除を見つけた時、それがどの企業を通じて行われたか突き止める方法を説明せよ

    Wikipediaの履歴の機能で変更前・変更後の情報を確認し、表示されているIPアドレスをJPNIC提供のページで調べる

  • 37

    被害に備えてデータのバックアップを行う

    リスク分離

  • 38

    データが持ち出されたときのために暗号化を行う

    損失軽減

  • 39

    リスク移転を説明したものはどれか

    保険に加入するなど資金面での対策を講じること

  • 40

    情報システムのリスクマネジメント全体の説明はどれか

    情報システムの不安定要因や脆弱性を識別して、損失を防止軽減するとともに合理的なコストでの対策を行う

  • 41

    不正サイトに誘導して、情報を盗み取る詐欺をなんというか

    フィッシング詐欺

  • 42

    複数のコンピュータから負荷をかけ、サービスを妨害する攻撃、F5アタックもこの攻撃の一種

    分散型サービス妨害(DDoS)攻撃

  • 43

    同じサーバに大量の電子メールを送信し、サーバやユーザに負担を強いる

    IPスプーフィング

  • 44

    PingアタックやSmurf対策として有効な対策をあげよ

    Pingに応答しない設定にする

  • 45

    サーバに対するDoS攻撃のねらいはどれか

    サービスを妨害する

  • 46

    インターネット上で稼働中のコンピュータを探す

    pingスキャン

  • 47

    特定のコンピュータ上で起動しているサービスを探す

    ポートスキャン

  • 48

    侵入の痕跡を隠す

    ルートキット

  • 49

    再侵入可能な仕組みを残す

    バックドア

  • 50

    TCPで特徴的なこの3つのパケットの送受信を何と言うか

    3ウェイハンドシェイク

  • 51

    コンピュータ上のログなど、法的処置になるもの調査する手法を何というか

    フォレンジックス

  • 52

    セキュアプロトコルの説明

    通信データの盗聴・不正接続を防ぐためのプロトコル

  • 53

    セキュアOSの代表的な機能を2つ選べ

    強制アクセス制御, 最小特権

  • 54

    セション層で上位層の通信を暗号化する。公開鍵暗号方式の通信で共通鍵を受け渡すハイブリッド暗号方式を用いる

    SSL/TLS

  • 55

    主に遠隔ログインのためのプロトコルで、ハイブリッド暗号方式を用いる

    SSH

  • 56

    AHとESPの2つのプロトコルからなる

    IPsec

  • 57

    セキュアOSの中で特に高度なセキュリティ機能を備え、米国防省が策定したTOSEC及びCMWECの条件を満たすOSは何というか

    トラステッドOS

  • 58

    電子メール受信と送信の認証の違いとはどのようなものか

    受信はユーザIDとパスワードで認証を行うが送信に認証はない

  • 59

    ユーザIDとパスワードを照合して無線接続が許可されるようになる。これを( )認証という

    802.1X

  • 60

    SenderIDはSMTP-AUTHで用いるユーザIDである

    ×

  • 61

    PDCAサイクル 評価結果を元に見直しや改善を行う

    Act

  • 62

    PDCAサイクル 計画通りに行われたか、目標達成したか、問題なかったか評価する。監視とセキュリティ監査を行う

    Check

  • 63

    情報セキュリティマネジメントシステム構築の指針となる国際標準はどれか

    ISO/IEC 27002(JIS Q 27002)

  • 64

    情報セキュリティマネジメントシステム(ISMS)適合性評価制度で用いる要求事項が記載された規格はどれか

    ISO/IEC 27001(JIS Q 27001)

  • 65

    情報セキュリティマネジメントシステム(ISMS)適合性評価制度の認証機関を認定しているのはどれか

    ISMS-C