暗記メーカー

お問い合わせ
ログイン
情報セキュリティマネジメント
  • ユーザ名非公開

  • 問題数 31 • 9/14/2024

    問題一覧

  • 1

    特定のサービスやシステムから流出した認証情報を攻撃者が用いて、認証情報を複数のサービスやシステムで使い回してる利用者のアカウントへのログインを試みる攻撃はどれか。

    パスワードリスト攻撃

  • 2

    可能性がある全てのパスワードを試す攻撃方法は何か。総当たり攻撃ともいう。

    ブルートフォース攻撃

  • 3

    パスワードではなく、ユーザーIDを変えながら行う総当たり攻撃は?

    リバースブルートフォース攻撃

  • 4

    あらかじめパスワード候補をハッシュ化したテーブルを作ることで、ハッシュ値からパスワードを推測する手法は?

    レインボー攻撃

  • 5

    ネットワーク上のパケットを盗聴することをなんもいうか。

    スニファ

  • 6

    情報セキュリティにおいて、以下の説明が関連する単語はなにか。 アクセスする際にパスワード認証などの、正規の手続きが必要なWebサイトに、当該手続きを得ないでアクセス可能なURL。

    バックドア

  • 7

    暗号を説明しているものはどれか

    第三者に情報が漏れても、意味がわからない状態にする

  • 8

    デジタル署名において使われる鍵は何か。 ①デジタル署名の作成に用いる鍵 ②デジタル署名の作成に用いる鍵

    ①秘密鍵 ②公開鍵

  • 9

    普段と違うを検出して、その時だけの追加認証を行う認識方法をなんというか。 例、いつもと異なるネットワークや端末からのアクセスに対し、追加の認証を行う

    リスクベース認証

  • 10

    送信者の真正性を確認するための技術をなんというか

    デジタル署名

  • 11

    メッセージ認証符号(MAC)の利用目的に該当するものはどれか。

    メッセージの改ざんがされていないことを確認する

  • 12

    PKI(公開鍵基盤)において、認証局が果たす役割の一つはどれか

    失効したデシダル証明書の一覧を発行する

  • 13

    認証局が発行したCRL(証明書失効リスト)に関する正しい説明はどれか

    CRLには、有効期限内のデジタル証明書のうち、破棄されているデジタル証明書と、破棄された日時の対応が提示される

  • 14

    JIS Q27001:2023(情報セキュリティマネジメントシステム-要求事項)において、情報セキュリティ目的をどのように達成するかについて計画する時、実施事項、責任者、達成期限  の他に、決定しなければならない事項としてさだめられてるものはなにか。

    必要な資源および、結果の評価方法

  • 15

    情報システムの脆弱性の重大度を評価する指標はなにか。

    CVSS

  • 16

    日本最大の脆弱性情報データベースはなんというか。

    JVN

  • 17

    米国の脆弱性情報データベースはなにか。

    CVE

  • 18

    脆弱性の種類の標準化をなんというか。

    CWE

  • 19

    クレジットカード情報を安全にやり取りするための国際標準をなんというか

    PCI DSS

  • 20

    CVSSの3つの順で、基本評価基準、現状評価基準と残りは何か?

    環境評価基準

  • 21

    ①機密性, ②完全性, ③可用性

  • 22

    ④脅威, ⑤人的脆弱性, ⑥不正のトライアングル

  • 23

    ①バッファオーバーフロー攻撃, ②ブルートフォース攻撃, ③パスワードリスト攻撃, ④バックドア

  • 24

    ⑤DNSキャッシュポイズニング, ⑥ディレクトリトラバーサル, ⑦IPスプーフィング, ⑧踏み台攻撃

  • 25

    マルウェアがブラウザとサーバの間に介入することによって、ブラウザの通信を乗っとる攻撃をなんというか。

    MITB. man in the browser

  • 26

    ⑩フィッシング, 11 標的型攻撃

  • 27

    12: DoS攻撃, 13: ソーシャルエンジニアリング, 14: BEC またはビジネスメール詐欺

  • 28

    15: スパムメール, 16:クロスサイトスクリプティング, 17:ゼロデイ攻撃, 18:SQLインジェクション

  • 29

    ①共通鍵暗号方式, ②公開鍵暗号方式, ③秘密鍵, ④公開鍵, ⑤秘密鍵, ⑥n(n-1)/2, ⑦2n, ハイブリッド方式, CRYPTREC

  • 30

    ユーザの識別、認証、認可を行うことをなんと呼ぶか。

    アクセスコントロール

  • 31

    ①パスワード認証, ②チャレンジレスポンス, ③ワンタイムパスワード, ④リスクベース認証, ⑤バイトメトリクス認証, ⑥多要素認証