問題一覧
1
( )に当てはまる語句として、正しいものを選択してください。( )攻撃とは、複数のコンピューターから特定のサーバーに対してサービスを不能にさせる攻撃が行われることです。
DDoS
2
利用者の個人情報やアクセス履歴などを収集する目的の悪意あるプログラムとして、正しいものを選択してください。
スパイウェア
3
外部脅威について、誤っているものを選択してください。
トラッシング
4
プログラム実行時にメモリに格納される値を意図的にあふれさせ、正常な処理を妨げたり、悪意あるプログラムを動作させたりする攻撃として、正しいものを選択してください。
バッファオーバーフロー
5
インターネットの偽サイトにユーザーを誘導し、本物のように見える画面にIDやパスワードを入力させ、情報を不正に入手する手口の名称として、正しいものを選択してください。
フィッシング詐欺
6
サーバーの接続口に次々にアクセスを試み、侵入口となる脆弱な接続口がないか、調べる行為の名称として、正しいものを選択してください。
ポートスキャン
7
スパイウェアの説明として、正しいものを選択してください。
利用者の個人情報やアクセス履歴などを収集する目的の悪意あるプログラム
8
ユーザーの意図に反してコンピューターにインストールされ、利用者の個人情報やアクセス履歴などの情報を収集するプログラムとして、正しいものを選択してください。
スパイウェア
9
模型的攻撃が従来の攻撃手法と異なる点について、正しいものを選択してください。
あらかじめ攻撃対象を絞り込む
10
( )に当てはまる語句として、正しいものを選択してください。標的型攻撃の多くは( )経由で感染する。
メール
11
フィッシング詐欺の特徴に関する説明として、正しいものを選択してください。
送信者を偽ったメールを送りつけて、ユーザーから経済的に価値のある情報を搾取する
12
取引先や経営層になりすましたメールのやり取りにより、主に企業から多額の金銭を振り込ませたり、企業の重要情報をだまし取ったりする行為として、正しいものを選択してください。
ビジネスメール詐欺
13
ランサムウェアの説明として、正しいものを選択してください。
身代金を支払うことによって確実にロックが解除されるかどうかの保証はない
14
厳重なセキュリティ対策を実施している大手企業をあえて避け、セキュリティが脆弱な原材料や部品の調達先等の系列企業やビジネスパートナーを狙って顧客情報を盗んだり、取引先を踏み台にして大手企業のシステムへの侵入を行ったりする攻撃として、正しいものを選択してください。
サプライチェーン攻撃
15
Emotetの特徴として、正しいものを選択してください。
基本的な攻撃手法は不正なメールの添付ファイルで、添付されたファイル(主にWordやExcel)をクリックすることでマクロが起動し感染する
16
以下の説明に当てはまるコンピュータウイルスとして、最も適切なものを選択してください。情報の窃取や他のマルウェアへの感染のために悪用されるマルウェアで、悪意のある第三者からの不正なメールにより感染します。攻撃メールの中には、受信者が違和感を覚えないよう、正規のメールへの返信を装うケースも見受けられ、メールの件名に「RE:」を付与し、なりすまし元の組織名や署名などが掲載されるなど、手口も巧妙化してます。
Emotet
17
アンダーグラウンドサービスの記述について、正しいものを選択してください。
ダークウェブ上でサイバー攻撃を目的としたツールやサービス、不正に入手した個人情報などが金銭でやり取りされる仕組みである
18
以下の説明に当てはまる語句として、正しいものを選択してください。ランサムウェアによる攻撃に必要なツールやマニュアルがセットで取引されているアンダーグラウンドサービスの一種で、ランサムウェアによる被害拡大の要因となっています。
RaaS
19
以下の説明に当てはまる語句として、正しいものを選択してください。ダークウェブ上で、サイバー攻撃を目的としたツールやサービス、不正に入手した個人情報などが金銭でやり取りされる仕組み
アンダーグラウンドサービス
20
人的脅威に含まれないものを選択してください。
コンピューターウイルス
21
ソーシャルエンジニアリングの手口として、不適切なものを選択してください。
サーバーに対し、処理能力を超える負荷をかけダウンさせる
22
ソーシャルエンジニアリングの説明として、正しいものを選択してください。
セキュリティ上の重要な情報を人間の行動における弱点を狙い入手する方法
23
人的脅威として、正しいものを選択してください。
誤操作
24
社員がコンピューターを誤操作し、データが破壊されました。これは次のうちどれに当てはまりますか。正しいものを選択してください。
人的脅威
25
ハウジングを行うことで防ぐことができる脅威として、正しいものを選択してください。
火災
26
人的脅威に対する対策として、正しいものを選択してください。
社員教育
27
自然脅威に対する対策として、誤っているものを選択してください。
BOT対策
28
UPSの説明として、正しいものを選択してください。
突然の停電が起こった場合、機器に一定時間電力を供給する
29
落雷対策として、最も適切なものを選択してください。
予備電源の確保
30
代表的なウイルス対策ソフトとベンダーとの組み合わせとして、正しいものを選択してください。
ウイルスバスター:トレンドマイクロ社
31
レピュテーション機能の説明として、最も適切なものを選択してください。
Webサイトにアクセスする際、ドメイン名などから評価を調べ、アクセスしてもいいサイトかどうか判断する
32
コンピューターウイルス対策に関する記述として、誤っているものを選択してください。
SSLが使われているWebサイトであれば安心なので、ウイルスチェックなしでファイルをダウンロードする
33
コンピューターウイルス対策に関する記述として、最も適切なものを選択してください。
ウイルス対策ソフトのウイルス定義ファイルは、最新のものに更新する
34
ヒューリスティックスキャンの説明として、最も適切なものを選択してください。
パターンファイルに定義されていない、未知のウイルスを検知する
35
迷惑メールを受け取らないようにしたり、Webサイトからウイルスをダウンロードしないようにするために、通信相手のドメイン名やIPアドレスから、評価を調べて通信を制御する機能として、正しいものを選択してください。
レピュテーション機能
36
ウイルス定義ファイルの記述として、正しいものを選択してください。
様々なウイルスの特徴を記録したファイル
37
以下の説明に当てはまるウイルス対策ソフトの機能として、最も適切なものを選択してください。プログラムを分析し、どのように動作するかを検証することでウイルスかどうかを判断します。未知のウイルスを検知する方法です。
ヒューリスティックスキャン
38
ソフトウェアは、開発段階では想定していないセキュリティの不具合が見つかることがあります。このセキュリティ上の不具合として、最も適切なものを選択してください。
セキュリティホール
39
修正プログラムの適用やサービスパックの導入などをサーバーから一括して行う仕組みとして、正しいものを選択してください。
WSUS
40
パケットフィルタリングの説明として、正しいものを選択してください。
IPアドレスやポート番号などによって通過させるデータを判断するしくみ
41
アプリケーション(HTTPやFTP)ごとに専用のソフトウェアが接続を中継し、クライアントとサーバーが直接の通信を行わないようにするファイアウォールの仕組みとして、最も適切なものを選択してください。
アプリケーションゲートウェイ
42
DMZの記述として、正しいものを選択してください。
インターネットで不正アクセスされた場合、被害が社内のネットワークまで及ぶことがないよう防止する
43
DMZに関する説明として、正しいものを選択してください。
インターネットのような外部ネットワークと、社内ネットワークのような内部ネットワークの間に設置されるネットワーク
44
DMZの説明として、最も適切なものを選択してください。
社内コンピューターを守るためにインターネットから社内ネットワークに直接アクセスされることを防ぐ仕組み
45
WAF(Web Application Firewall)の説明として、正しいものを選択してください。
一般的なWebアプリケーションの脆弱性を狙った攻撃を一括して防ぐ
46
IPsecでパケットの暗号化と認証を行う階層として、正しいものを選択してください。
ネットワーク層
47
通信事業者が管理する専用のサービス網(インターネットとは別に構成されたIP網)を使う方法で、安全性も高くクオリティも優れたVPNとして、正しいものを選択してください。
IP-VPNサービス
48
インターネットVPNで、ブラウザでVPN通信が可能な技術として、正しいものを選択してください。
SSL-VPN
49
SSL-VPNの説明として、正しいものを選択してください。
デジタル証明書で事業者の身元を保証するため、安全な通信が行われているかどうか、判断できる
50
以下の要件に該当する通信を行う際の公開鍵、秘密鍵の適切な組み合わせとして、正しいものを選択してください。・Aさんは、お客様へネットワークを通じてデータを送りたい ・その際、公開鍵暗号暗号方式を利用し、内容が第三者にわからないようにしたい
Aさん・・公開鍵 お客様・・秘密鍵
51
ハイブリッド暗号方式を利用した暗号通信の例として、正しいものを選択してください。
SSL/TLS
52
送られてきたデータの送信元に間違いがないか、またデータが改ざんされていないかを確認できる仕組みとして、正しいものを選択してください。
デジタル署名
53
共通鍵暗号方式のデメリットとして、正しいものを選択してください。
共通鍵を不正に第三者に入手されると、その鍵で復号され内容を解読されてしまう
54
暗号化と復号においてそれぞれ異なる鍵を使用する方式として、正しいものを選択してください。
公開鍵暗号方式
55
PKIの記述として、誤っているものを選択してください。
信頼性が低いため、公的機関への電子申請や入札などではまだ利用されていない
56
デジタル署名として、正しいものを選択してください。
送られてきたデータの送信元が間違いないか、データが改ざんされていないかを確認する技術
57
( )に当てはまる語句として、正しいものを選択してください。デジタル署名は(①)暗号方式の仕組みを利用し、データの改ざんがされていないこと(②)、かつ、送信者がなりすまされていないこと(③)を同時に証明する技術です。
①公開鍵 ②メッセージ認証 ③エンティティ認証
58
以下の説明に当てはまる仕組みとして、最も適切なものを選択してください。情報漏えい防止を目的としてパソコンやスマートファンに搭載されており、TPMやPTTがあります。高度なセキュリティレベルを実現できるため、従来までハードディスク上に保存していた暗号鍵やパスワードなどの秘密情報を安全に管理することができます。
セキュリティチップ
59
以下の説明に当てはまる技術として、最も適切なものを選択してください。取引記録をインターネットで接続された複数のコンピューターで分散して管理し、相互に監視することにより正しい取引ができ、データの改ざんを防ぎ、取引の公明な記録を残すことができる仕組みです。
ブロックチェーン
60
ブロックチェーンの説明として、正しいものを選択してください。
取引記録をインターネットで接続された複数のコンピュータで分散して管理し、相互に監視することにより正しい取引ができ、データの改ざんを防ぎ、取引の公明な記録を残すことができる仕組み
61
( )に当てはまる語句として、正しいものを選択してください。ネットワーク型のIDSとは、主に( )にIDS機器を配置して、パケットのチェックをします。
DMZ
62
ネットワークを監視し、不正アクセスなどの兆候を検知し、管理者に通知するシステムとして、正しいものを選択してください。
IDS
63
不正侵入を検知した場合にその周辺のハブのポートを遮断するなどの防御をリアルタイムに行なうシステムとして、正しいものを選択してください。
IPS
64
IDSの説明として、最も適切なものを選択してください。
ネットワークを監視し、不正アクセスと思われる攻撃を検知し通知する
65
UTM機器を導入することのメリット・デメリットとして、誤っているものを選択してください。
保護が必要なサーバー全てをUTM機器にする必要がある
66
従来からの入口対策だけではなく、内部対策と出口対策も施すことにより、複数の機能によって被害を食い止める考え方として、正しいものを選択してください。
多層防御
67
最も有効ななりすましメール対策として、正しいものを選択してください。
送信ドメイン認証
68
パスワードの構成で最も解析されにくいものとして、適切なものを選択してください。
heYmrmE_07
69
IDとパスワードをデータベースとして持ち、一元的な管理をする専用サーバーを使ったユーザー認証の仕組みとして、正しいものを選択してください。
RADIUS
70
多くのプロバイダでユーザー認証を行う際に使われているインターネット標準のアクセス認証処理プロトコルとして、最も適切なものを選択してください。
RADIUS
71
LDAPの説明として、正しいものを選択してください。
ディレクトリデータベースにアクセスし、ユーザー認証に使われるプロトコル
72
一人一人の身体的特徴をパスワード代わりに使用する方法として、正しいものを選択してください。
バイオメトリクス認証
73
システム運用におけるIDとパスワードの管理に関して、最も適切なものを選択してください。
パスワードは、システム管理者が定期的に全社員に変更を促し、利用者自身が変更する
74
各種サービスにログインする際に、知識・所持・生体から2種類以上の要素を用いる認証として、正しいものを選択してください。
多要素認証
75
オフィス内のすべてのエリアの入退室管理を社員証(ICカード)のみで行っているお客様から「サーバールームへの入退室管理を強化したい」と相談を受けました。お客様への回答として、最も適切なものを選択してください。
社員証による認証に加え、生体認証など多要素認証の導入を提案する
76
( )に当てはまる語句として、正しいものを選択してください。Windows Updateは毎月第二水曜が定期公開日なので、ダウンロードされた更新プログラムがインストールされ、有効になるよう、( )を忘れず実施する。
PCの再起動
77
( )に当てはまる語句として、正しいものを選択してください。Windows Updateを確実に適用するための手順です。( )→Windows Update→設定の変更で「重要な更新プログラム」で「更新プログラムを自動的にインストールする(推奨)」を選択。
コントロールパネル
78
人的脅威への対策は個人個人が明確化されたルールに従うことが最も重要です。人的脅威を防ぐための個人の行動として、誤っているものを選択してください。
組織変更に伴う、個人によるネットワーク構成の変更
79
人的脅威の対策の「やるべきこと」として、正しいものを選択してください。
監視カメラを設置する
80
法的証拠を見つけるための鑑識調査や情報解析に伴う手順や技術として、正しいものを選択してください。
フォレンジック
81
ゼロトラストネットワークの説明として、正しいものを選択してください。
内部ネットワークといえども信頼しないことを基本とし、組織の外部・内部の全てのアクセスにおいて検査やログの取得を行うネットワーク
82
令和2年改正個人情報保護法の改正点として、正しいものを選択してください。
個人情報の漏えい等が発生した場合に、個人情報保護委員会への報告と本人への通知が義務化された
83
令和2年改正個人情報保護法の改正点の説明です。( )に当てはまる語句として、正しいものを選択してください。(①)制度が新設され、(①)については、通常の(②)に比べ事業者の義務が緩和された。
①仮名加工情報 ②個人情報
84
電子帳簿保存法の説明として、正しいものを選択してください。
各税法で保存が義務付けられている帳簿・書類を電子データで保存するためのルール等を定めた法律
85
( )に当てはまる語句として、正しいものを選択してください。(①)とは、各税法で保存が義務付けられている帳簿・書類を電子データで保存するためのルール等を定めた法律で、従来は紙文書での保管が義務付けられていた帳簿書類を、電子データとして保存することができます。電子取引に必要な電子契約サービスも登場しており、Microsoft Teamsやkintoneなどとも連携ができるクラウドサービス「(②)」は高いセキュリティを誇る電子契約サービスです。
①電子帳簿保存法 ②クラウドサイン
86
以下の説明にあてはまるものとして、正しいものを選択してください。各税法で保存が義務付けられている帳簿・書類を電子データで保存するためのルール等を定めた法律
電子帳簿保存法
87
プロジェクトの特徴として、正しいものを選択してください。
新しい試みを限られた期間で実施する
88
( )に当てはまる語句として、正しいものを選択してください。プロジェクトマネジメントを構築する際に、多くの産業分野で標準的に使用されているガイドラインとして、米国のプロジェクトマネジメント協会が編纂した( )ガイドがあります。
PMBOK
89
スクラム開発において、開発するプロダクトのビジョンを示す人として、正しいものを選択してください。
プロダクトオーナー
90
プロジェクト・チーム以外にも、プロジェクトから影響を受ける人やプロジェクトに影響を与える人を表す語句として、正しいものを選択してください。
ステークホルダー
91
プロジェクトマネジメントに関する記述として、最も適切なものを選択してください。
プロダクトオーナー:顧客、ユーザーが持つニーズや優先順位、製品が生む利益について、開発メンバーに伝える
92
プロジェクトを実施しても良いという許可証のことを「プロジェクト憲章」などと呼び、立ち上げフェーズで発行されます。この「プロジェクト憲章」を発行する主体として、正しいものを選択してください。
プロジェクトのスポンサー
93
営業担当Aさんが提案していたB社へのソフトウェア開発商談が決まり、プロジェクトマネージャDさんが計画を立てます。(計画プロセス)プロジェクトマネジメント手法の観点で、Dさんが考慮しなければならないこととして、最も適切なものを選択してください。
WBSを使って作業を階層的に詳細化し、作業にかかる要員計画やコストを確定する
94
最初にスコープを確定せず、顧客とプロダクトが生み出す価値を確認しながら繰り返し可能なところからシステムを構築するプロジェクトのアプローチとして、最も適切なものを選択してください。
アジャイル
95
プロジェクトマネジメントにおいて、作業を階層的に詳細化する場合に用いられる手法として、正しいものを選択してください。
WBS
96
文書に関しての記述として、正しいものを選択してください。
情報が記述されたもの全ていう
97
記録に関しての記述として、正しいものを選択してください。
企業活動の結果として証拠能力を要するもの
98
B社へのソフトウェア開発プロジェクトが完了し、報告書などのすべての文書を自社のデータベースに登録して管理します。文書管理システムのライフサイクルの観点から、不適切なものを選択してください。
すべての文書は法令に定められた年限に応じて保存している
99
B社へのソフトウェア開発プロジェクトが完了しました。最後に完了報告書を作成し、作成者や登録日等を含め、自社のデータベースに登録を行いました。文書のライフサイクルから見た時、この報告書はどのような文書にあたりますか。最も適切なものを選択してください。
フロー系文書