IT④
問題一覧
1
DDoS
2
スパイウェア
3
トラッシング
4
バッファオーバーフロー
5
フィッシング詐欺
6
ポートスキャン
7
利用者の個人情報やアクセス履歴などを収集する目的の悪意あるプログラム
8
スパイウェア
9
あらかじめ攻撃対象を絞り込む
10
メール
11
送信者を偽ったメールを送りつけて、ユーザーから経済的に価値のある情報を搾取する
12
ビジネスメール詐欺
13
身代金を支払うことによって確実にロックが解除されるかどうかの保証はない
14
サプライチェーン攻撃
15
基本的な攻撃手法は不正なメールの添付ファイルで、添付されたファイル(主にWordやExcel)をクリックすることでマクロが起動し感染する
16
Emotet
17
ダークウェブ上でサイバー攻撃を目的としたツールやサービス、不正に入手した個人情報などが金銭でやり取りされる仕組みである
18
RaaS
19
アンダーグラウンドサービス
20
コンピューターウイルス
21
サーバーに対し、処理能力を超える負荷をかけダウンさせる
22
セキュリティ上の重要な情報を人間の行動における弱点を狙い入手する方法
23
誤操作
24
人的脅威
25
火災
26
社員教育
27
BOT対策
28
突然の停電が起こった場合、機器に一定時間電力を供給する
29
予備電源の確保
30
ウイルスバスター:トレンドマイクロ社
31
Webサイトにアクセスする際、ドメイン名などから評価を調べ、アクセスしてもいいサイトかどうか判断する
32
SSLが使われているWebサイトであれば安心なので、ウイルスチェックなしでファイルをダウンロードする
33
ウイルス対策ソフトのウイルス定義ファイルは、最新のものに更新する
34
パターンファイルに定義されていない、未知のウイルスを検知する
35
レピュテーション機能
36
様々なウイルスの特徴を記録したファイル
37
ヒューリスティックスキャン
38
セキュリティホール
39
WSUS
40
IPアドレスやポート番号などによって通過させるデータを判断するしくみ
41
アプリケーションゲートウェイ
42
インターネットで不正アクセスされた場合、被害が社内のネットワークまで及ぶことがないよう防止する
43
インターネットのような外部ネットワークと、社内ネットワークのような内部ネットワークの間に設置されるネットワーク
44
社内コンピューターを守るためにインターネットから社内ネットワークに直接アクセスされることを防ぐ仕組み
45
一般的なWebアプリケーションの脆弱性を狙った攻撃を一括して防ぐ
46
ネットワーク層
47
IP-VPNサービス
48
SSL-VPN
49
デジタル証明書で事業者の身元を保証するため、安全な通信が行われているかどうか、判断できる
50
Aさん・・公開鍵 お客様・・秘密鍵
51
SSL/TLS
52
デジタル署名
53
共通鍵を不正に第三者に入手されると、その鍵で復号され内容を解読されてしまう
54
公開鍵暗号方式
55
信頼性が低いため、公的機関への電子申請や入札などではまだ利用されていない
56
送られてきたデータの送信元が間違いないか、データが改ざんされていないかを確認する技術
57
①公開鍵 ②メッセージ認証 ③エンティティ認証
58
セキュリティチップ
59
ブロックチェーン
60
取引記録をインターネットで接続された複数のコンピュータで分散して管理し、相互に監視することにより正しい取引ができ、データの改ざんを防ぎ、取引の公明な記録を残すことができる仕組み
61
DMZ
62
IDS
63
IPS
64
ネットワークを監視し、不正アクセスと思われる攻撃を検知し通知する
65
保護が必要なサーバー全てをUTM機器にする必要がある
66
多層防御
67
送信ドメイン認証
68
heYmrmE_07
69
RADIUS
70
RADIUS
71
ディレクトリデータベースにアクセスし、ユーザー認証に使われるプロトコル
72
バイオメトリクス認証
73
パスワードは、システム管理者が定期的に全社員に変更を促し、利用者自身が変更する
74
多要素認証
75
社員証による認証に加え、生体認証など多要素認証の導入を提案する
76
PCの再起動
77
コントロールパネル
78
組織変更に伴う、個人によるネットワーク構成の変更
79
監視カメラを設置する
80
フォレンジック
81
内部ネットワークといえども信頼しないことを基本とし、組織の外部・内部の全てのアクセスにおいて検査やログの取得を行うネットワーク
82
個人情報の漏えい等が発生した場合に、個人情報保護委員会への報告と本人への通知が義務化された
83
①仮名加工情報 ②個人情報
84
各税法で保存が義務付けられている帳簿・書類を電子データで保存するためのルール等を定めた法律
85
①電子帳簿保存法 ②クラウドサイン
86
電子帳簿保存法
87
新しい試みを限られた期間で実施する
88
PMBOK
89
プロダクトオーナー
90
ステークホルダー
91
プロダクトオーナー:顧客、ユーザーが持つニーズや優先順位、製品が生む利益について、開発メンバーに伝える
92
プロジェクトのスポンサー
93
WBSを使って作業を階層的に詳細化し、作業にかかる要員計画やコストを確定する
94
アジャイル
95
WBS
96
情報が記述されたもの全ていう
97
企業活動の結果として証拠能力を要するもの
98
すべての文書は法令に定められた年限に応じて保存している
99
フロー系文書
100
特定文書については、各種の法律で企業が保存すべき年限が定められている
商品①
商品①
ユウコ · 4回閲覧 · 100問 · 1年前商品①
商品①
4回閲覧 • 100問 • 1年前商品②
商品②
ユウコ · 100問 · 1年前商品②
商品②
100問 • 1年前商品③
商品③
ユウコ · 5回閲覧 · 100問 · 1年前商品③
商品③
5回閲覧 • 100問 • 1年前商品④
商品④
ユウコ · 100問 · 1年前商品④
商品④
100問 • 1年前商品⑤
商品⑤
ユウコ · 100問 · 1年前商品⑤
商品⑤
100問 • 1年前商品⑥
商品⑥
ユウコ · 100問 · 1年前商品⑥
商品⑥
100問 • 1年前商品⑦
商品⑦
ユウコ · 16問 · 1年前商品⑦
商品⑦
16問 • 1年前IT①
IT①
ユウコ · 100問 · 1年前IT①
IT①
100問 • 1年前IT②
IT②
ユウコ · 100問 · 1年前IT②
IT②
100問 • 1年前IT③
IT③
ユウコ · 100問 · 1年前IT③
IT③
100問 • 1年前IT⑤
IT⑤
ユウコ · 13問 · 1年前IT⑤
IT⑤
13問 • 1年前用語
用語
ユウコ · 74問 · 1年前用語
用語
74問 • 1年前顧客①
顧客①
ユウコ · 100問 · 1年前顧客①
顧客①
100問 • 1年前顧客②
顧客②
ユウコ · 100問 · 1年前顧客②
顧客②
100問 • 1年前顧客③
顧客③
ユウコ · 100問 · 1年前顧客③
顧客③
100問 • 1年前顧客④
顧客④
ユウコ · 100問 · 1年前顧客④
顧客④
100問 • 1年前顧客⑤
顧客⑤
ユウコ · 100問 · 1年前顧客⑤
顧客⑤
100問 • 1年前顧客⑥
顧客⑥
ユウコ · 11問 · 1年前顧客⑥
顧客⑥
11問 • 1年前販売業務運用基準①
販売業務運用基準①
ユウコ · 100問 · 1年前販売業務運用基準①
販売業務運用基準①
100問 • 1年前販売業務運用基準②
販売業務運用基準②
ユウコ · 40問 · 1年前販売業務運用基準②
販売業務運用基準②
40問 • 1年前問題一覧
1
DDoS
2
スパイウェア
3
トラッシング
4
バッファオーバーフロー
5
フィッシング詐欺
6
ポートスキャン
7
利用者の個人情報やアクセス履歴などを収集する目的の悪意あるプログラム
8
スパイウェア
9
あらかじめ攻撃対象を絞り込む
10
メール
11
送信者を偽ったメールを送りつけて、ユーザーから経済的に価値のある情報を搾取する
12
ビジネスメール詐欺
13
身代金を支払うことによって確実にロックが解除されるかどうかの保証はない
14
サプライチェーン攻撃
15
基本的な攻撃手法は不正なメールの添付ファイルで、添付されたファイル(主にWordやExcel)をクリックすることでマクロが起動し感染する
16
Emotet
17
ダークウェブ上でサイバー攻撃を目的としたツールやサービス、不正に入手した個人情報などが金銭でやり取りされる仕組みである
18
RaaS
19
アンダーグラウンドサービス
20
コンピューターウイルス
21
サーバーに対し、処理能力を超える負荷をかけダウンさせる
22
セキュリティ上の重要な情報を人間の行動における弱点を狙い入手する方法
23
誤操作
24
人的脅威
25
火災
26
社員教育
27
BOT対策
28
突然の停電が起こった場合、機器に一定時間電力を供給する
29
予備電源の確保
30
ウイルスバスター:トレンドマイクロ社
31
Webサイトにアクセスする際、ドメイン名などから評価を調べ、アクセスしてもいいサイトかどうか判断する
32
SSLが使われているWebサイトであれば安心なので、ウイルスチェックなしでファイルをダウンロードする
33
ウイルス対策ソフトのウイルス定義ファイルは、最新のものに更新する
34
パターンファイルに定義されていない、未知のウイルスを検知する
35
レピュテーション機能
36
様々なウイルスの特徴を記録したファイル
37
ヒューリスティックスキャン
38
セキュリティホール
39
WSUS
40
IPアドレスやポート番号などによって通過させるデータを判断するしくみ
41
アプリケーションゲートウェイ
42
インターネットで不正アクセスされた場合、被害が社内のネットワークまで及ぶことがないよう防止する
43
インターネットのような外部ネットワークと、社内ネットワークのような内部ネットワークの間に設置されるネットワーク
44
社内コンピューターを守るためにインターネットから社内ネットワークに直接アクセスされることを防ぐ仕組み
45
一般的なWebアプリケーションの脆弱性を狙った攻撃を一括して防ぐ
46
ネットワーク層
47
IP-VPNサービス
48
SSL-VPN
49
デジタル証明書で事業者の身元を保証するため、安全な通信が行われているかどうか、判断できる
50
Aさん・・公開鍵 お客様・・秘密鍵
51
SSL/TLS
52
デジタル署名
53
共通鍵を不正に第三者に入手されると、その鍵で復号され内容を解読されてしまう
54
公開鍵暗号方式
55
信頼性が低いため、公的機関への電子申請や入札などではまだ利用されていない
56
送られてきたデータの送信元が間違いないか、データが改ざんされていないかを確認する技術
57
①公開鍵 ②メッセージ認証 ③エンティティ認証
58
セキュリティチップ
59
ブロックチェーン
60
取引記録をインターネットで接続された複数のコンピュータで分散して管理し、相互に監視することにより正しい取引ができ、データの改ざんを防ぎ、取引の公明な記録を残すことができる仕組み
61
DMZ
62
IDS
63
IPS
64
ネットワークを監視し、不正アクセスと思われる攻撃を検知し通知する
65
保護が必要なサーバー全てをUTM機器にする必要がある
66
多層防御
67
送信ドメイン認証
68
heYmrmE_07
69
RADIUS
70
RADIUS
71
ディレクトリデータベースにアクセスし、ユーザー認証に使われるプロトコル
72
バイオメトリクス認証
73
パスワードは、システム管理者が定期的に全社員に変更を促し、利用者自身が変更する
74
多要素認証
75
社員証による認証に加え、生体認証など多要素認証の導入を提案する
76
PCの再起動
77
コントロールパネル
78
組織変更に伴う、個人によるネットワーク構成の変更
79
監視カメラを設置する
80
フォレンジック
81
内部ネットワークといえども信頼しないことを基本とし、組織の外部・内部の全てのアクセスにおいて検査やログの取得を行うネットワーク
82
個人情報の漏えい等が発生した場合に、個人情報保護委員会への報告と本人への通知が義務化された
83
①仮名加工情報 ②個人情報
84
各税法で保存が義務付けられている帳簿・書類を電子データで保存するためのルール等を定めた法律
85
①電子帳簿保存法 ②クラウドサイン
86
電子帳簿保存法
87
新しい試みを限られた期間で実施する
88
PMBOK
89
プロダクトオーナー
90
ステークホルダー
91
プロダクトオーナー:顧客、ユーザーが持つニーズや優先順位、製品が生む利益について、開発メンバーに伝える
92
プロジェクトのスポンサー
93
WBSを使って作業を階層的に詳細化し、作業にかかる要員計画やコストを確定する
94
アジャイル
95
WBS
96
情報が記述されたもの全ていう
97
企業活動の結果として証拠能力を要するもの
98
すべての文書は法令に定められた年限に応じて保存している
99
フロー系文書
100
特定文書については、各種の法律で企業が保存すべき年限が定められている