暗記メーカー
暗記メーカー
新規登録・ログイン
組織や利用者への攻撃と対策
  • 矢口子日

  • 問題数 71 • 7/2/2024

    記憶度

    完璧

    10

    覚えた

    27

    うろ覚え

    0

    苦手

    0

    未解答

    0

    アカウント登録して、解答結果を保存しよう

    問題一覧

  • 1

    サイバーキルチェーンを段階順に記入せよ

    偵察, 武器化, デリバリー, エクスプロイト, インストール, 指令, 目的の実行

  • 2

    システムのアクセス権限を奪取するために使用される攻撃用プログラムをなんと言うか

    エクスプロイトコード

  • 3

    標的型攻撃を7段階で分類してシナリオを考察する考え方をなんと言うか

    サイバーキルチェーン

  • 4

    ブラウザの脆弱性などを突いてWebページからマルウェアをダウンロードさせる攻撃手段をなんと言うか

    ドライブバイダウンロード

  • 5

    マルウェアに感染したクライアントに対して攻撃指示を出すサーバをなんと言うか

    C&Cサーバ

  • 6

    攻撃者がネットワーク構成を把握するために用いられることがあるコマンドは何か

    ping

  • 7

    接続可能なポート番号を調べて、機器上で稼働しているサービスを推測する攻撃手段をなんと言うか

    ポートスキャン

  • 8

    TCPでの3ウェイハンドシェイクでログに残さないために最後に送信するパケットは何か

    RST

  • 9

    ポートスキャン時にログに残さないようスキャンすることをなんと言うか

    ステルススキャン

  • 10

    UDPスキャン時に対応するプロセスが無い場合に返ってくる応答をなんと言うか

    ICMPポート到達不能

  • 11

    サーバプロセスに接続した際に表示されるバナー情報を確認する事前調査の手法をなんと言うか

    バナーチェック

  • 12

    接続に対する応答パケットの内容を調べることにより、OSの種類やバージョンを特定する手法をなんと言うか

    スタックフィンガプリンティング

  • 13

    通信の匿名化を行うタイプの特定のソフトウェアを利用しないとアクセスできないWebサイトをなんと言うか

    ダークウェブ

  • 14

    インターネット上で公開されている既存のマルウェアをダウンロードして攻撃する者をなんと言うか

    スクリプトキディ

  • 15

    ボットに指令を出す攻撃者をなんと言うか

    ボットハーダー

  • 16

    政治的な主張や、政治目的の実現のためにハッキング活動を行う思想をなんと言うか

    ハクティビズム

  • 17

    不正のトライアングルの3つの要素をすべて書け

    動機, 機会, 正当化

  • 18

    自らネットワークを介して感染を広げるタイプのマルウェアをなんと言うか

    ワーム

  • 19

    ネットワークを介して指令サーバからの指令を受け取って不正な動作を行うマルウェアをなんと言うか

    ボット

  • 20

    コンピュータウイルスの基準として、1つ以上有しているとウイルスとして認知される機能をすべて書け

    自己伝染機能, 潜伏機能, 発病機能

  • 21

    サーバ内での侵入の痕跡を隠蔽するなどの機能を持つ不正プログラムのツールを集めたパッケージをなんと言うか

    ルートキット

  • 22

    正規の認証手続きを経ずにシステムにログイン可能な入口をなんと言うか

    バックドア

  • 23

    感染したユーザのPCの利用状況を収集し、外部に送信するマルウェアをなんと言うか

    スパイウェア

  • 24

    ユーザの押したキーを記録し、外部へ送信するスパイウェアの一種をなんと言うか

    キーロガー

  • 25

    感染したPCを暗号化し、暗号化解除キーと引き換えに金銭を要求するマルウェアをなんと言うか

    ランサムウェア

  • 26

    複合キーと引き換えに金銭を要求した後、データの拡散と引き換えに金銭を要求するランサムウェアをなんと言うか

    二重脅迫型

  • 27

    ソフトウェアやハードウェアの脆弱性を利用する攻撃用プログラムをなんと言うか

    エクスプロイトコード

  • 28

    PC内のファイルを外部に送信するマルウェアをなんと言うか

    暴露型ウイルス

  • 29

    有用なプログラムに偽装して、不正な機能を実行させるマルウェアをなんと言うか

    トロイの木馬

  • 30

    Webサイトから他の不正プログラムをダウンロードし、システムにインストールするマルウェアをなんと言うか

    ダウンロード型ウイルス

  • 31

    暗号鍵を変えることでウイルスの見た目を変化させ、パターンマッチングによる発見を逃れる仕組みを持つウイルスをなんと言うか

    ポリモーフィック型ウイルス

  • 32

    コードに意味のない記述を紛れ込ませたり、処理ブロックを入れ替えることで見た目を変えるウイルスをなんと言うか

    メタモーフィック型ウイルス

  • 33

    マルウェアを意味のない処理を入れるなどして、解読を困難にする手法をなんと言うか

    難読化

  • 34

    公表や修正プログラム提供前の脆弱性を利用して攻撃する手法をなんと言うか

    ゼロデイ攻撃

  • 35

    対象ファイルの特徴が、ウイルス定義ファイルに記載された特徴と一致することでウイルスを検出する方式をなんと言うか

    パターンマッチング

  • 36

    対象ファイルの挙動を検査し、通常は行わない動作をしないか検査する、ウイルスの検出方式をなんと言うか

    ヒューリスティックスキャン

  • 37

    対象ファイルのプログラムコードを動作させずにコードを解析する手法をウイルス検査する方式をなんと言うか

    静的ヒューリスティックスキャン

  • 38

    サンドボックス、仮想環境下でコードを実際に動かして振る舞いを検査する手法をなんと言うか

    ビヘイビア法

  • 39

    社外から社内へのPCを介したウイルスの持ち込みを防ぐための仕組みをなんと言うか

    検疫ネットワーク

  • 40

    検疫ネットワークの持つ3つの機能を書け

    隔離機能, 検査機能, 治療機能

  • 41

    パスワードを固定してユーザIDを変化させて、当該パスワードを使用しているユーザを探る攻撃手段をなんと言うか

    リバースブルートフォース攻撃

  • 42

    よく用いられるパスワードを複数のユーザIDに対して順に試し、ログインを試行する攻撃手段をなんと言うか

    パスワードスプレー攻撃

  • 43

    辞書や用語集に掲載されている単語をパスワードにして順に試す攻撃手段をなんと言うか

    辞書攻撃

  • 44

    他のサイトから流出したユーザID、パスワードを利用する攻撃手段をなんと言うか

    パスワードリスト攻撃

  • 45

    還元関数を利用して複数のワードとハッシュ値の関係を1つにまとめる攻撃手段をなんと言うか

    レインボーテーブル攻撃

  • 46

    サーバに大量の不必要な要求を送るなどしてサーバ・ネットワークを過負荷状態にする攻撃手段をなんと言うか

    DoS攻撃

  • 47

    BotNetなどを使用して複数の機器から一斉に攻撃することでサーバが提供しているサービスを使用できなくする攻撃手段をなんと言うか

    DDoS攻撃

  • 48

    複数の攻撃手段を組み合わせて一斉にDoS攻撃を行う攻撃手段をなんと言うか

    マルチベクトル型DoS攻撃

  • 49

    ユーザとサーバの間に攻撃者が入り込み、通信の監視や盗聴、内容の改ざんなどを行う攻撃をなんと言うか

    中間者攻撃

  • 50

    ユーザのPCにマルウェアを送り込み、ブラウザの通信を乗っ取る攻撃手段をなんと言うか

    MITB攻撃

  • 51

    ブラウザとサーバ間の通信で、ブラウザ側で署名を行って通信することで攻撃者によるデータの書き換えを防ぐことをなんと言うか

    トランザクション署名

  • 52

    アクセス制限などを回避するため、送信元IPアドレスを偽装して通信を行う攻撃手段をなんと言うか

    IPスプーフィング

  • 53

    サイドチャネル攻撃で、暗号化処理速度の変化を利用する攻撃手段をなんと言うか

    タイミング攻撃

  • 54

    サイドチャネル攻撃で、機器の消費電力の変化を利用する攻撃手段をなんと言うか

    電力解析攻撃

  • 55

    サイドチャネル攻撃で、意図的にエラーを発生させてエラー時の動作を利用する攻撃手段をなんと言うか

    故障利用攻撃

  • 56

    機器から漏れ出ている電磁波を利用して処理しているデータを再現する攻撃手段をなんと言うか

    テンペスト

  • 57

    想定以上の大きなサイズのデータを攻撃対象プログラムに読み込ませ、異常動作を引き起こしたり、不正プログラムを実行させる攻撃手段をなんと言うか

    バッファオーバーフロー

  • 58

    画像認識に用いられるAIアルゴリズムの特性を利用して判定結果を誤らせ、AIによる正常な判断をできなくする攻撃手段をなんと言うか

    敵対的サンプル攻撃

  • 59

    AIモデルの出力を利用して、入力データ(訓練データ)の復元を試みる攻撃手段をなんと言うか

    Model Inversion

  • 60

    情報システム部門の担当者や上司になりすますなど、人を欺く方法でパスワードなどの機密情報を入手する攻撃手段をなんと言うか

    ソーシャルエンジニアリング

  • 61

    ショートメールを利用して、ユーザの不安を煽る内容のメールを送り付け、フィッシングサイトに誘導するなどの攻撃手段をなんと言うか

    スミッシング

  • 62

    取引先などを装って偽口座に誘導して金銭を送金させるような攻撃手段をなんと言うか

    ビジネスメール詐欺

  • 63

    特定の組織や個人を狙って行う攻撃を長期間、執拗に行う攻撃をアルファベットで

    APT

  • 64

    標的組織のユーザが日常業務を行う上で、閲覧しそうなWebサイトを装ってマルウェアを仕掛ける攻撃手段をなんと言うか

    水飲み場攻撃

  • 65

    電子メールなどで何度かやりとりを行い、気を許した頃合いを見計らってマルウェアを送り付けて感染させる攻撃手段をなんと言うか

    やりとり型攻撃

  • 66

    下請け企業など、セキュリティ管理が手薄な企業を攻撃し、データ窃取をしたり、踏み台として目的企業の情報システムを攻撃する攻撃手段をなんと言うか

    サプライチェーン攻撃

  • 67

    プログラムの作成者やベンダーがプログラムコードに署名し、プログラムが改変されたりマルウェア感染していないか調べる方法をなんと言うか

    コードサイニング

  • 68

    プログラムが限られた環境で動くよう、動作範囲を制限する仕組みをなんと言うか

    サンドボックス

  • 69

    PCやサーバに搭載されており、鍵ペアの生成・格納や、暗号鍵生成に使用する乱数やハッシュ値を生成する機能、暗号・復号処理などを行う物理モジュールをなんと言うか

    TPM

  • 70

    サーバのサービスの提供に必要最低限の機能のみを有効化し、サーバを攻撃から守る方法をなんと言うか

    要塞化

  • 71

    システム管理部門に無断で設置したIT機器や、無断で利用しているクラウドサービスをなんと言うか

    シャドーIT

  • 関連する問題集

    セキュリティ基礎知識

    問題数 886/23/2024

    ネットワークセキュリティ

    問題数 697/7/2024

    焼酎試験対策 【世界の酒】

    問題数 302/16/2025