暗記メーカー
ログイン
セキュリティ
  • 平島祥大

  • 問題数 46 • 11/26/2023

    記憶度

    完璧

    6

    覚えた

    18

    うろ覚え

    0

    苦手

    0

    未解答

    0

    アカウント登録して、解答結果を保存しよう

    問題一覧

  • 1

    ファイルサーバについて,情報セキュリティにおける“可用性”を高めるための管理として,適切なものはどれか。

    ストレージを二重化し,耐障害性を向上させる。

  • 2

    JIS Q 27000:2014 (情報セキュリティマネジメントシステムー用語)における真正性 及び信頼性に対する定義a〜dの組みのうち、適切なものはどれか。

    b a

  • 3

    BEC(Business E-mail Compromise)に該当するものはどれか。

    巧妙なだましの手口を駆使し、取引先になりすまして偽の電子メールを送り、金錢をだまし取る。

  • 4

    ソーシャルエンジニアリングに該当するものはどれか。

    オフィスから廃棄された紙ごみを,清掃員を装って収集して,企業や組織に関する重要情報を盗み出す。

  • 5

    ボットネットにおいて C&Cサーバが担う役割はどれか。

    遠隔操作が可能なマルウェアに,情報収集及び攻撃活動を指示する。

  • 6

    ランサムウェアに分類されるものはどれか。

    感染したPCのファイルを暗号化し、ファイルの復号と引換えに金袋を要求するマルウェア

  • 7

    サーバにバックドアを作り、サーバ内での侵入の疲跡を隠蔽するなどの機能をもつ不正なプログラムやツールのパッケージはどれか。

    rootkit

  • 8

    不正が発生する内には。スルのトライアンタル・の3安業全てがななすると教えられている。“不正のトライアングル”の構成要素の税明として、遊切なちのはどれか。

    “機会”とは、情報ンステムなどの技術や物理的な異説、細機のルールなど。内品 者による不正行為の実行を可能又は容易にする環境の存在である。

  • 9

    軽微な不正や犯罪を放置することによって,より大きな不正や犯が調発されるという理論はどれか。

    割れ窓理論

  • 10

    一般的な検索方法では見つけることができない,意図的に秘されたWebサイトは どれか。

    ダークウェブ

  • 11

    特定のサービスやシステムから流出した認証情報を攻撃者が用いて、認証情報を複数のサービスやシステムで使い回している利用者のアカウントへのログインを試みる攻撃はどれか。

    パスワードリスト攻撃

  • 12

    リバースブルートフォース攻撃に該当するものはどれか。

    パスワードを一つ選び,利用者ID として次々に文字列を用意して総当たりにログインを試行する。

  • 13

    インターネットバンキングでのWInB攻撃による不正送金について,対策として用いられるトランザクション署名の説明はどれか。

    利用者が送金取引時に、送金処理を行うことは別のデバイスに振込先口座番号などの取引報を入力して表示された値をインターネットバンキングに送信する。

  • 14

    ドライブバイダウンロード攻撃に該当するものはどれか。

    利用者が公開 Web サイトを開覧したときに,その利用者の意図にかかわらず、PCにマルウェアをダウンロードさせて感染させる。

  • 15

    攻撃者が,多数のオープンリゾルバに対して,“あるドメイン” の実在しないランダムなサブドメインを多数問い合わせる攻撃(ランダムサブドメイン攻撃)を仕掛け、多数のオープンリゾルバが応答した。このときに発生する事象はどれか。

    “あるドメイン”を管理する権威DNS サーバに対して負荷が掛かる。

  • 16

    SEO ポイズニングの説明はどれか。

    Web検索サイトの順位付けアルゴリズムを悪用して,検索結果の上位に、悪意のあるWeb サイトを意図的に表示させる。

  • 17

    攻撃者が用意したサーバXのIPアドレスが、A社Web サーバのFODNに対応するIP ドレスとして,B社DNS キャッシュサーバに記憶された。これによって,意図せずサーバXに誘導されてしまう利用者はどれか。ここで,A社、B社の各従業員は自社のDNS キャッシュサーバを利用して名前解決を行う。

    A社 Web サーバにアクセスしようとするB社従業員

  • 18

    従量課金制のクラウドサービスにおける BDoS (Economic Denial of Service,又はEconomic Denial of Sustainability)攻撃の説明はどれか。

    クラウドサービス利用者の経済的な損失を目的に,リソースを大量消費させる攻撃

  • 19

    n人が共通鍵暗号方式を用いて相互に通信を行うとき,何種類の共通鍵が必要か。

    (n2-n)/2

  • 20

    PCとサーバとの間でIPsecによる暗号化通信を行う。通信データの時号化アルゴリズムとしてAESを使うとき、用いるべき鍵はどれか。

    PCとサーバで共有された共通鍵

  • 21

    データベースで管理されるデータの暗号化に用いることができ、かつ、暗号化と復号とで同じ鍵を使用する暗号方式はどれか。

    AES

  • 22

    楕円曲線暗号の特徴はどれか。

    RSA暗号と比べて,短い鍵長で同レベルの安全性が実現できる。

  • 23

    利用者PC上のSSHクライアントからサーバに公開鍵認証方式で SSH接続するとき、利用者のログイン認証時にサーバが使用する鍵とSSH クライアントが使用する鍵の組みはどれか。

    サーバに登録されたSSH クライアントの公開鍵と,利用者PC 上のSSHクライアントの秘密鍵

  • 24

    OpenPePやSAINEにおいて用いられるハイブリッド暗号方式の特徴はどれか。

    公開鍵暗号方式と共通鍵暗号方式を組み合わせることによって鍵管理コストと処理性能の両立を図る。

  • 25

    手順に示す電子メールの送受信によって得られるセキュリティ上の効果はどれか。

    電子メールの本文の内容の漏えいの防止

  • 26

    アプリケーションソフトウェアにディジタル署名を施す目的はどれか。

    アプリケーションソフトウェアの改ざんを利用者が検知できるようにする。

  • 27

    ディジタル証明書をもつA氏が、B商店に対して電子メールを使って商品を注文するときに,A氏は自分の秘密鍵を用いてディジタル署名を行い。B商店はA氏の公開鍵をいて署名を確認する。この手法によって実現できることはどれか。ここで,A氏の秘密鍵はA氏だけが使用できるものとする。

    B商店に届いた注文が、A氏からの注文であることを確認できる。

  • 28

    XML署名を利用することによってできることはどれか。

    XML 文書全体に対する単一の署名だけではなく,文書の一部に対して署名を付与する部分署名や多重署名などの複雑な要件に対応する。

  • 29

    メッセージが改ざんされていないかどうかを確認するために、そのメッセージからブロック暗号を用いて生成することができるものはどれか。

    メッセージ認証符号

  • 30

    利用者PCの内蔵ストレージが暗号化されていないとき,攻撃者が利用者 PCから内蔵ストレージを抜き取り,攻撃者が用意したPCに接続して内蔵ストレージ内の情報を盗む攻撃の対策に該当するものはどれか。

    利用者PC上でHDDパスワードを設定する。

  • 31

    セキュアハッシュ関数 SHA-256 を用いてファイルA及びファイルBのハッシュ値を算出すると,どちらも全く同じ次に示すハッシュ値n(16進数で示すと64桁)となった。この結果から考えられることとして,適切なものはどれか。

    ファイルAの内容とファイルBの内容は同じである。

  • 32

    リスクベース認証に該当するものはどれか。

    利用者のIPアドレスなどの環境を分析し、いつもと異なるネットワークからのアクセスに対して追加の認証を行う。

  • 33

    ワンタイムパスワードに関する記述のうち,適切なものはどれか。

    認証のために1回しか使えない,使い捨てパスワードのことである。

  • 34

    2要素認証に該当する組みはどれか。

    パスワード認証,静脈認証

  • 35

    バイオメトリクス認証システムの判定しきい値を変化させるとき、FRR (本人拒否率)とFAR (他人受入率)との関係はどれか。

    PRRを滅少させると,PARは増大する。

  • 36

    Web サイトで利用されるCAPTCHAに該当するものはどれか。

    人からのアクセスであることを確認できるよう,アクセスした者に応答を水め、その応答を分析する仕組み

  • 37

    A社のWeb サーバは、サーバ証明書を使ってTLS通信を行っている。PCからA社のwebサーバへのTLS を用いたアクセスにおいて,当該PCがサーバ証明書を入手した後に、認証局の公開鍵を利用して行う動作はどれか。

    サーバ証明書の正当性を,認証局の公開鍵を使って検証する。

  • 38

    JIS Q 27000:2014 (情報セキュリティマネジメントシステム一用語)及びJIS Q 27001:2014 (情報セキュリティマネジメントシステムー要求事項)における情報セキュリティ事象と情報セキュリティインシデントの関係のうち,適切なものはどれか。

    単独又は一連の情報セキュリティ事象は,情報セキュリティインシデントに分類され得る。

  • 39

    情報の取扱基準の中で,社外秘情報の持出しを禁じ,周知した上で,従業員に情報を不正に持ち出された場合に,“社外秘情報とは知らなかった”という言い訳をさせないことが目的の一つになっている対策はどれか。

    情報の管理レベルについてのラベル付け

  • 40

    A社では、利用しているソフトウェア製品の明性に対して,ベンダから提供され最新のセキュリティパッチを適用することを決定した。ソフトウェア製品がインストールされている組織内のPCやサーバについて,セキュリティパッチの適用漏れを防ぎたい。そのために有効なものはどれか。

    ソフトウェア製品の名称やバージョン、それらが導入されている機紫の所在、IPアドレスを管理する IT資産管理システム

  • 41

    ディジタルフォレンジックスでハッシュ値を利用する目的として,適切なものはどれか。

    証拠となり得るデータについて,原本と複製の同一性を証明する。

  • 42

    Webシステムにおいて,セッションの乗っ取りの機会を減らすために、利用者のログアウト時にweb サーバ又はWebブラウザにおいて行うべき処理はどれか。ここで,利用者は自分専用のPCにおいて,Webブラウザを利用しているものとする。

    Webサーバにおいてセッション ID を無効にする。

  • 43

    セキュリティバイデザインの説明はどれか。

    システムの企画・設計段階からセキュリティを確保する方策のことである。

  • 44

    PCが、Web サーバ,メールサーバ,他のPCなどと通信を始める際に、通信相手のIPアドレスを問い合わせる仕組みはどれか。

    DNS (Dossis Nane Sisten)

  • 45

    ヒューマンエラーに起因する障害を発生しにくくする方法に、エラープルーフ化がある。運用作業におけるエラープルーフ化の例として,最も適切なものはどれか。

    画面上の複数のウィンドウを同時に使用する作業では、ウィンドウを間違えないようにウィンドウの背景色をそれぞれ異なる色にする。

  • 46

    システム運用におけるデータの取扱いに関する記述のうち、最も適切なものはどれ

    入カデータのエラー検出は,データを処理する段階で行うよりも,入力段階で行った方が検出及び修正の作業効率が良い。