情報セキュリティ
問題一覧
1
脆弱性
2
物理的脅威
3
人的脅威
4
ソーシャルエンジニアリング
5
技術的脅威
6
脆弱性、物理的脅威、人的脅威、技術的脅威
7
機会、動機、正当化
8
ISMS
9
JIS Q 27000シリーズで定義される
10
機密性、完全性、可用性
11
真正性 信頼性、責任追跡性、否認防止性
12
マルウェア
13
コンピュータウィルス
14
Excelやwordなどのマクロ機能を悪用して感染するウィルスは?
15
ワーム
16
トロイの木馬
17
他のソフトに紛れてコンピュータにインストールされ、利用者の情報を抜き取るウィルスは?
18
利用者PCのファイルを勝手に暗号化し、暗号化の解除と引き換えに金銭を要求することは?
19
キーロガー
20
ルートキット
21
ポット
22
C&Cサーバー
23
ゾンビ
24
ポットネット
25
ウィルスソフト
26
ビヘイビア法, パターンマッチング法
27
ビヘイビア法
28
パターンマッチング法
問題一覧
1
脆弱性
2
物理的脅威
3
人的脅威
4
ソーシャルエンジニアリング
5
技術的脅威
6
脆弱性、物理的脅威、人的脅威、技術的脅威
7
機会、動機、正当化
8
ISMS
9
JIS Q 27000シリーズで定義される
10
機密性、完全性、可用性
11
真正性 信頼性、責任追跡性、否認防止性
12
マルウェア
13
コンピュータウィルス
14
Excelやwordなどのマクロ機能を悪用して感染するウィルスは?
15
ワーム
16
トロイの木馬
17
他のソフトに紛れてコンピュータにインストールされ、利用者の情報を抜き取るウィルスは?
18
利用者PCのファイルを勝手に暗号化し、暗号化の解除と引き換えに金銭を要求することは?
19
キーロガー
20
ルートキット
21
ポット
22
C&Cサーバー
23
ゾンビ
24
ポットネット
25
ウィルスソフト
26
ビヘイビア法, パターンマッチング法
27
ビヘイビア法
28
パターンマッチング法