ネットワークととセキュリティ
問題一覧
1
中断時間を定めたSLAの水準が保たれるように管理されていること
2
バージョン管理システムのアクセスコントロールの設定が適切であること
3
可用性の向上
4
Webページの改ざん
5
システムが被害を受けるリスクを想定して、保険を掛ける。
6
リスク保有
7
保険に加入するなどで他者と損失の負担を分担すること
8
情報セキュリティに対する企業の考え方や取り組みを明文化する。
9
IS Q27001に基づき、組織が構築した情報セキュリティマネジメントシステムの適合性を評価する。
10
企業内・組織内や政府機関に設置され、情報セキュリティインシデントに関する報告を受け取り、調査し、対応活動を行う組織の総称である。
11
一組みの平文と暗号文が与えられたとき、全ての鍵候補を一つずつ試して鍵を見つけ出す。
12
パスワードリスト攻撃
13
Web サーバをDMZに、DBサーバを内部ネットワークに設置する。
14
HTTP
15
特定のTCP ポート番号をもったパケットだけに、インターネットから内部ネットワークへの通過を許可する。
16
サーバやネットワークを監視し、侵入や侵害を検知した場合に管理者へ通知する。
17
サーバやネットワークへの侵入を防ぐために、不正な通を検知して遮断する装置
18
駆除作業では、ウイルスに感染していないOS起動ディスクを使用することによって、ブートセクタからの伝染を回避することができる。
19
ネットワークを経由してほかのコンピュータに感染する可能性があるので、まず感染したコンピュータをネットワークから切り離す。
20
ネットワークやリムーバブルメディアを媒介として自ら感染を広げる。
21
トロイの木馬
22
アクセスする際にパスワード認証などの正規の手続が必要なWeb サイトに、当該手続を経ないでアクセス可能な URL
23
利用者の意図に反してPCにインストールされ、利用者の個人情報やアクセス履歴などの情報を収集するプログラム
24
感染すると勝手にファイルやデータの暗号化などを行って、正常にデータにアクセスできないようにし元に戻すための代金を利用者に要求するソフトウェア
25
ハードディスクを暗号化する。
26
サービスを妨害する
27
ネットバンキング利用時に、利用者が入力したパスワードを収集する
28
トンネルモードを使用すると、エンドツーエンドの通で用いるIPのヘッダまで含めて暗号化される。
29
クライアントサーバ間の通信を暗号化する。
30
リモートログインやリモートファイルコピーのセキュリティを強化したプロトコル、及びそのプロトコルを実装したコマンド
31
入力中の文字がデータベースへの問合せや操作において、特別な意味をもつ文字として解釈されないようにする。
32
プログラムが用意している入力用のデータ領域を超えるサイズのデータを入力することで、想定外の動作をさせる。
33
Webアプリケーションに用意された入力フィールドに、悪意のあるJavaScript コードを含んだデータを入力する。
34
サービスの提供が阻害される。
35
オフィスから廃棄された紙ごみを、清掃員を装って収集して、企業や組織に関する重要情報を盗み出す。
36
不正行為が表面化しない程度に、多数の資産から少しずつ詐取する方法である。
37
4950
38
AES
39
共通鍵暗号方式では、暗号化及び復号に同一の鍵を使用する。
40
2n
41
受信者は、ハッシュ関数を用いてメッセージからハッシュ値を生成し、送情者の公開鍵で復号したハッシュ値と比較する。
42
送信者は自分の秘密鍵を使用して署名処理を行い、受信者は送信者の公開鍵を使用して検証処理を行う
43
PKI
44
ディジタル証明書の正当性を認証局の公開鍵を使って検証する。
45
取引当事者の公開鍵に対するディジタル証明書を発行する。
46
暗号化された電子メールを、Bさんだけが、自身の秘密鍵で復号できる。
47
メッセージダイジェストからメッセージを復元することは困難である。
48
送信者の公開鍵であり、受信者がディジタル署名からメッセージダイジェストを算出する際に使用する。
49
電子メールの本文の内容の漏えいの防止
50
RSA
一般問題 総合 第1回
一般問題 総合 第1回
神薗正太郎 · 51問 · 2年前一般問題 総合 第1回
一般問題 総合 第1回
51問 • 2年前一般問題 総合 第2回
一般問題 総合 第2回
神薗正太郎 · 41問 · 2年前一般問題 総合 第2回
一般問題 総合 第2回
41問 • 2年前ソフトウェア
ソフトウェア
神薗正太郎 · 78問 · 1年前ソフトウェア
ソフトウェア
78問 • 1年前ITストラテジとマネジメント
ITストラテジとマネジメント
神薗正太郎 · 85問 · 1年前ITストラテジとマネジメント
ITストラテジとマネジメント
85問 • 1年前データベース
データベース
神薗正太郎 · 53問 · 1年前データベース
データベース
53問 • 1年前ネットワーク応用(2)
ネットワーク応用(2)
神薗正太郎 · 98問 · 1年前ネットワーク応用(2)
ネットワーク応用(2)
98問 • 1年前問題一覧
1
中断時間を定めたSLAの水準が保たれるように管理されていること
2
バージョン管理システムのアクセスコントロールの設定が適切であること
3
可用性の向上
4
Webページの改ざん
5
システムが被害を受けるリスクを想定して、保険を掛ける。
6
リスク保有
7
保険に加入するなどで他者と損失の負担を分担すること
8
情報セキュリティに対する企業の考え方や取り組みを明文化する。
9
IS Q27001に基づき、組織が構築した情報セキュリティマネジメントシステムの適合性を評価する。
10
企業内・組織内や政府機関に設置され、情報セキュリティインシデントに関する報告を受け取り、調査し、対応活動を行う組織の総称である。
11
一組みの平文と暗号文が与えられたとき、全ての鍵候補を一つずつ試して鍵を見つけ出す。
12
パスワードリスト攻撃
13
Web サーバをDMZに、DBサーバを内部ネットワークに設置する。
14
HTTP
15
特定のTCP ポート番号をもったパケットだけに、インターネットから内部ネットワークへの通過を許可する。
16
サーバやネットワークを監視し、侵入や侵害を検知した場合に管理者へ通知する。
17
サーバやネットワークへの侵入を防ぐために、不正な通を検知して遮断する装置
18
駆除作業では、ウイルスに感染していないOS起動ディスクを使用することによって、ブートセクタからの伝染を回避することができる。
19
ネットワークを経由してほかのコンピュータに感染する可能性があるので、まず感染したコンピュータをネットワークから切り離す。
20
ネットワークやリムーバブルメディアを媒介として自ら感染を広げる。
21
トロイの木馬
22
アクセスする際にパスワード認証などの正規の手続が必要なWeb サイトに、当該手続を経ないでアクセス可能な URL
23
利用者の意図に反してPCにインストールされ、利用者の個人情報やアクセス履歴などの情報を収集するプログラム
24
感染すると勝手にファイルやデータの暗号化などを行って、正常にデータにアクセスできないようにし元に戻すための代金を利用者に要求するソフトウェア
25
ハードディスクを暗号化する。
26
サービスを妨害する
27
ネットバンキング利用時に、利用者が入力したパスワードを収集する
28
トンネルモードを使用すると、エンドツーエンドの通で用いるIPのヘッダまで含めて暗号化される。
29
クライアントサーバ間の通信を暗号化する。
30
リモートログインやリモートファイルコピーのセキュリティを強化したプロトコル、及びそのプロトコルを実装したコマンド
31
入力中の文字がデータベースへの問合せや操作において、特別な意味をもつ文字として解釈されないようにする。
32
プログラムが用意している入力用のデータ領域を超えるサイズのデータを入力することで、想定外の動作をさせる。
33
Webアプリケーションに用意された入力フィールドに、悪意のあるJavaScript コードを含んだデータを入力する。
34
サービスの提供が阻害される。
35
オフィスから廃棄された紙ごみを、清掃員を装って収集して、企業や組織に関する重要情報を盗み出す。
36
不正行為が表面化しない程度に、多数の資産から少しずつ詐取する方法である。
37
4950
38
AES
39
共通鍵暗号方式では、暗号化及び復号に同一の鍵を使用する。
40
2n
41
受信者は、ハッシュ関数を用いてメッセージからハッシュ値を生成し、送情者の公開鍵で復号したハッシュ値と比較する。
42
送信者は自分の秘密鍵を使用して署名処理を行い、受信者は送信者の公開鍵を使用して検証処理を行う
43
PKI
44
ディジタル証明書の正当性を認証局の公開鍵を使って検証する。
45
取引当事者の公開鍵に対するディジタル証明書を発行する。
46
暗号化された電子メールを、Bさんだけが、自身の秘密鍵で復号できる。
47
メッセージダイジェストからメッセージを復元することは困難である。
48
送信者の公開鍵であり、受信者がディジタル署名からメッセージダイジェストを算出する際に使用する。
49
電子メールの本文の内容の漏えいの防止
50
RSA