問題一覧
1
(① )の代表例は、秘密の情報を「肩越しに盗み見る」こと
ソーシャルエンジニアリング
2
ソーシャルエンジニアリングの代表例は、秘密の情報を「肩越しに盗み見る」こと その代表例を(① )という。
ショルダーハック
3
(① )とは悪意あるソフトウェアの総称
マルウェア
4
(① )とは、多数のPCに感染して、攻撃者から指令を受けると、一斉攻撃などの動作を行うプログラム
ボット
5
(① )とは利用者に気付かれないように個人情報などを収集するプログラム
スパイウェア
6
(① )とはファイルを使用不能にし、解除と引き換えに金銭を得るソフトウェア
ランサムウェア
7
(① )とは偽サイトに暗証番号やクレジットカード番号を入力させて、個人情報を盗み取ること
フィッシング
8
(① )攻撃とは、電子メールやWebリクエストなどを大量に送りつけて、ネットワーク上のサービスを提供不能にすること
DoS
9
(① )とは悪意あるスクリプトを埋め込み、データを盗み出す攻撃
クロスサイトスクリプティング
10
(① )とは会社の活動に伴って発生するあらゆるリスクを管理し、そのリスクによる損失を最小の費用で食い止めるためのプロセス。
リスクマネジメント
11
リスクマネジメントの4つのプロセスを順番に答えよ
リスク特定, リスク分析, リスク評価, リスク対応
12
(① )とは情報セキュリティに関するその組織の取組み、対策をまとめた文書
情報セキュリティポリシー
13
情報セキュリティポリシーは (① )、(② )、(③ ) の3つの文書で構成される。
情報セキュリティ基本方針, 情報セキュリティ対策基準, 情報セキュリティ実施手順
14
(① )は認められた人だけが情報にアクセスできること
機密性
15
(① )とは改ざんされていないデータのことである
完全性
16
(① )とは必要な時にサービスを利用できること
可用性
17
(① )鍵暗号方式では暗号化と復号の鍵が同じ
共通
18
(① )鍵暗号方式では暗号化と復号の鍵が異なる
公開
19
共通鍵暗号方式のメリットは暗号化や復号が(① )である。
高速
20
公開鍵暗号方式では(① )は第三者に知られてはいけない。
秘密鍵
21
公開暗号方式では(① )で暗号化し、秘密鍵で復号する。
公開鍵
22
公開暗号方式では公開鍵で暗号化し、秘密鍵で復号する。 デジタル署名は(① )で暗号化し、公開鍵で復号する
秘密鍵
23
(① )を使うと、なりすましやデータの改ざんを検知できる。
デジタル署名
24
(① )とは、電子商取引において公開鍵に対する電子証明書を発行する第三者機関である。
認証局
25
認証局とは、電子商取引において、公開鍵に対する(① )を発行する第三者機関である
電子証明書
26
(① )とは公開鍵の正当性を認証局に保証してもらう仕組みである。
PKI
27
ショルダーハックの防止策は(① )を貼ること
のぞき見防止フィルム
28
データを完全消去するにはランダムなデータで複数回の(① )をする。
上書き
29
ランサムウェアの対策はデータの(① )が有効
バックアップ
30
(① )とは外部ネットワークからの不正アクセスを防ぐために、内部ネットワークと外部ネットワークの間に置かれるもの
ファイアウォール
31
(① )とはWebアプリケーションの脆弱性を狙った攻撃からシステムを守るための仕組み
WAF
32
(① )とは、企業内ネットワークと外部ネットワークの両方から論理的に隔離されたネットワーク領域である。
DMZ
33
(① )とはWebブラウザとWebサーバの間の通信を暗号化するプロトコル。
SSL/TLS
34
SSL/TLSを使った通信ではURLが (① )で始まる。
https://
35
HTTPSが暗号化する範囲は (① )である。
WebブラウザとWebサーバの間
36
WPA2が暗号化する範囲は (① )である。
PCからアクセスポイントの間
37
(① )とは公衆回線をあたかも専用回線であるかのごとく利用できるようにするために使われる技術である。
VPN
38
(① )とはシステムに対して、実際にシステムを攻撃することで、セキュリティ上の弱点を発見するテスト手法である
ペネトレーションテスト
39
(① )とは一度しか使えない使い捨てのパスワードを使うことで、不正アクセスを防止する仕組みである。
ワンタイムパスワード
40
(① )とは一度の認証で許可されている複数のサーバやアプリケーションなどを利用できる仕組みである。
シングルサインオン
41
(① )とはシステムの内部データの解析のしにくさを表す度合いである。
耐タンパ性
42
(① )とはシステムの企画・設計段階からセキュリティを確保することである。
セキュリティバイデザイン
43
(① )では、PCの起動時にOSのデジタル署名を検証することで、許可されていないOSの実行を防ぐ技術である。
セキュアブート
44
(① )とはリスクの高さに応じて、追加の認証を行う認証方式
リスクベース認証
45
(① )の特徴は、取引履歴の改ざんが困難なことである
ブロックチェーン
46
(① )とは指紋や虹彩、筆跡、キーストロークといった、身体的特徴や行動的特徴による認証である。
バイオメトリクス認証
47
本人拒否率を低く設定すると(① )が高まる。
利便性
48
他人受入率を低く設定すると、(① )が高まる。
安全性
49
(① )とは2つの要素を用いて本人確認をする認証方式である。
2要素認証