情報セキュリティマネジメント
問題一覧
1
パスワードリスト攻撃
2
ブルートフォース攻撃
3
リバースブルートフォース攻撃
4
レインボー攻撃
5
スニファ
6
バックドア
7
第三者に情報が漏れても、意味がわからない状態にする
8
①秘密鍵 ②公開鍵
9
リスクベース認証
10
デジタル署名
11
メッセージの改ざんがされていないことを確認する
12
失効したデシダル証明書の一覧を発行する
13
CRLには、有効期限内のデジタル証明書のうち、破棄されているデジタル証明書と、破棄された日時の対応が提示される
14
必要な資源および、結果の評価方法
15
CVSS
16
JVN
17
CVE
18
CWE
19
PCI DSS
20
環境評価基準
21
①機密性, ②完全性, ③可用性
22
④脅威, ⑤人的脆弱性, ⑥不正のトライアングル
23
①バッファオーバーフロー攻撃, ②ブルートフォース攻撃, ③パスワードリスト攻撃, ④バックドア
24
⑤DNSキャッシュポイズニング, ⑥ディレクトリトラバーサル, ⑦IPスプーフィング, ⑧踏み台攻撃
25
MITB. man in the browser
26
⑩フィッシング, 11 標的型攻撃
27
12: DoS攻撃, 13: ソーシャルエンジニアリング, 14: BEC またはビジネスメール詐欺
28
15: スパムメール, 16:クロスサイトスクリプティング, 17:ゼロデイ攻撃, 18:SQLインジェクション
29
①共通鍵暗号方式, ②公開鍵暗号方式, ③秘密鍵, ④公開鍵, ⑤秘密鍵, ⑥n(n-1)/2, ⑦2n, ハイブリッド方式, CRYPTREC
30
アクセスコントロール
31
①パスワード認証, ②チャレンジレスポンス, ③ワンタイムパスワード, ④リスクベース認証, ⑤バイトメトリクス認証, ⑥多要素認証
問題一覧
1
パスワードリスト攻撃
2
ブルートフォース攻撃
3
リバースブルートフォース攻撃
4
レインボー攻撃
5
スニファ
6
バックドア
7
第三者に情報が漏れても、意味がわからない状態にする
8
①秘密鍵 ②公開鍵
9
リスクベース認証
10
デジタル署名
11
メッセージの改ざんがされていないことを確認する
12
失効したデシダル証明書の一覧を発行する
13
CRLには、有効期限内のデジタル証明書のうち、破棄されているデジタル証明書と、破棄された日時の対応が提示される
14
必要な資源および、結果の評価方法
15
CVSS
16
JVN
17
CVE
18
CWE
19
PCI DSS
20
環境評価基準
21
①機密性, ②完全性, ③可用性
22
④脅威, ⑤人的脆弱性, ⑥不正のトライアングル
23
①バッファオーバーフロー攻撃, ②ブルートフォース攻撃, ③パスワードリスト攻撃, ④バックドア
24
⑤DNSキャッシュポイズニング, ⑥ディレクトリトラバーサル, ⑦IPスプーフィング, ⑧踏み台攻撃
25
MITB. man in the browser
26
⑩フィッシング, 11 標的型攻撃
27
12: DoS攻撃, 13: ソーシャルエンジニアリング, 14: BEC またはビジネスメール詐欺
28
15: スパムメール, 16:クロスサイトスクリプティング, 17:ゼロデイ攻撃, 18:SQLインジェクション
29
①共通鍵暗号方式, ②公開鍵暗号方式, ③秘密鍵, ④公開鍵, ⑤秘密鍵, ⑥n(n-1)/2, ⑦2n, ハイブリッド方式, CRYPTREC
30
アクセスコントロール
31
①パスワード認証, ②チャレンジレスポンス, ③ワンタイムパスワード, ④リスクベース認証, ⑤バイトメトリクス認証, ⑥多要素認証