問題一覧
1
リンクをクリックしただけで不正な請求をする
クロスサイトスクリプティング攻撃
2
メールに潜む危険性を挙げよ
スパムメール
3
日常業務に潜む危険性
資料の持ちだし
4
危険への対処5つ
情報セキュリティの基本を知る
5
情報セキュリティとは
権利をもつ個人、組織が意図通りに制御できること
6
完全性とは
情報の処理方法が正確で安全
7
可用性とは
許可された人がアクセスできる
8
情報リテラシーとは
情報機器、ネットワークの活用
9
シーザー暗号とは
アルファベットをnだけずらす。
10
暗号化方式P,C,K,E,Dとは
右から平分、暗号文、鍵、暗号化関数、復号関数
11
暗号化4つ
換字式
12
情報資産の損失(内外)のことを
リスク
13
リスクが実際化した事態のことを
インシデント
14
情報資産に危害を与えるものを
脅威
15
スニファツール、ポートスキャン、パスワードクラッキングとは
ネットワークの盗聴、 通信に使用するポートの状態を調べる パスワードを破る
16
不正行為とは実際に?
盗聴、改ざん、なりすまし、破壊、不正プログラムの埋め込み、踏み台
17
DDos攻撃とは
大量のデータを送り、負荷をかけ、サーバのパフォーマンスを低下、停止させる攻撃
18
DDos攻撃の種類3種類
ポートネットワークの悪用、 リフレクター攻撃、 DNS水責め攻撃
19
WeBサイトのコンテンツを管理するシステム
CMS
20
シーケンシャルマルウェアとは?
攻撃者が用意したサーバからダウンローダを利用して埋め込まれる多段型のマルウェア
21
ランサムウェアとは?
文書、画像を暗号化する
22
マルウェアに感染する操作3つ
ファイルのおーぷん、 webページの閲覧 ネットワークの接続
23
正規のWebサイトを改ざんして対策してない閲覧者にマルウェアを感染させること
ドライブ、ばい、ダウンロード
24
ソフトウェアの脆弱性を修正するプログラム
パッチ
25
パターンファイルとは
ウイルス検出用のデータファイルを使用してみつける
26
個人情報の入力時確認するひつようがあるもの
SSL/TLS方式か
27
拡張子の確認に使う機能
プロパティ
28
セキュリティポリシーを3つに分けると
基本方針、対策基準、実施手順