暗記メーカー
ログイン
1_セキュリティ基礎知識の確認
  • 遠藤颯人

  • 問題数 46 • 4/22/2024

    記憶度

    完璧

    6

    覚えた

    18

    うろ覚え

    0

    苦手

    0

    未解答

    0

    アカウント登録して、解答結果を保存しよう

    問題一覧

  • 1

    情報セキュリティ確保の手順を4つ答えよ。

    ①基本方針, 情報セキュリティ委員会設置 ②情報セキュリティポリシの作成 ③セキュリティ教育, 周知活動 ④定期的に評価・監査, 必要に応じて見直し

  • 2

    情報セキュリティ対策の目的と対策3種類を述べよ。

    ①抑止効果を狙う ②予防的対策 ③事後対策(検知,復旧) ④再発防止策

  • 3

    情報セキュリティの三要素を答えよ。

    ①Confidentiality:機密性 ②Integrity:完全性 ③Availability:可用性

  • 4

    情報セキュリティ問題に対する国の動向について5つの施策を答えよ。

    ①サイバーセキュリティ基本法 ②サイバーセキュリティ戦略 ③サイバー・フィジカル・セキュリティ対策フレームワーク(Ver1.0) ④サイバーセキュリティ経営ガイドライン(Ver2.0) ⑤中小企業の情報セキュリティ対策ガイドライン 第3版

  • 5

    サイバーセキュリティ基本法の特徴を3つ答えよ。

    ①サイバーセキュリティ戦略本部を設置 ②NISC(内閣サイバーセキュリティセンター)に改組 ③サイバーセキュリティ戦略の作成および実施(3年ごと)

  • 6

    情報セキュリティマネジメントの制度を6つ答えよ。

    ①情報セキュリティマネジメント試験 ②ISMS適合性評価制度 ③システム監査制度 ④情報セキュリティ監査制度 ⑤内部統制報告制度 ⑥プライバシーマーク制度

  • 7

    情報セキュリティの推進体制の重要要素を3つ答えよ。

    ①情報セキュリティ推進組織 ②CISO:最高情報セキュリティ責任者 ③情報セキュリティ管理者

  • 8

    ISMS構築手順を10個答えよ。

    ①ISMS適用範囲を定義 ②ISMSの基本方針を定義 ③リスクアセスメントの取組方法を定義 ④リスク特定 ⑤リスク分析・リスク評価 ⑥リスク対応 ⑦管理目的と管理策を選択 ⑧残留リスクの承認 ⑨ISMSの導入・運用を許可 10適用宣言書を作成

  • 9

    ISMSクラウドセキュリティ認証における認証基準を答えよ。

    JIS Q 27017:2016(ISO/IEC 27017:2015)

  • 10

    システム監査の手順を6つ答えよ。

    ①監査計画(中長期計画、基本計画、個別計画) ②予備調査 ③本調査 ④評価・結論 ⑤監査報告 ⑥フォローアップ

  • 11

    システム監査に必要な資料を5つ答えよ。

    ①監査手続(書) ②監査調書 ③監査証跡 ④監査証拠 ⑤監査報告書

  • 12

    システム監査に関する基準を2つ答えよ。

    システム監査基準:システム監査人の行為規範 システム管理基準:システム管理の実施規範

  • 13

    情報セキュリティ監査の制度を4つ答えよ。

    ①保証型監査 ②助言型監査 ③情報セキュリティ監査基準 ④情報セキュリティ管理基準

  • 14

    内部統制報告制度について、重要事項を3つ答えよ。

    ①金融商品取引法 ②財務報告に係る内部統制の評価及び監査に関する実施基準 ③IT全般統制、業務処理統制

  • 15

    内部統制の目的を4つ答えよ。

    ①業務の有効性及び効率性 ②財務報告の信頼性 ③事業活動にかかわる法令などの厳守 ④資産の保全

  • 16

    内部統制の基本的要素を6つ答えよ。

    ①統制環境 ②リスクの評価と対応 ③統制活動 ④情報と伝達 ⑤モニタリング ⑥ITへの対応

  • 17

    プライバシーマーク制度の重要事項を3つ答えよ。

    ①JIS Q 15001:2017 ②PMS(個人情報保護マネジメントシステム) ③個人情報保護法

  • 18

    プライバシーマークの構築手順を6つ答えよ。

    ①個人情報保護方針の作成 ②個人情報保護体制の整備(個人情報保護管理者、監査責任者) ③PMSの内部規定作成(取得・利用・提供・委託) ④苦情相談窓口の設置 ⑤教育 ⑥監査(個人情報保護監査責任者)

  • 19

    個人情報保護法に関連する重要な用語を7つ答えよ。

    ①民間分野(令和3年改正) ②個人情報保護委員会 ③保有個人データ(オプトアウト) ④要配慮個人情報(オプトイン) ⑤匿名加工情報 ⑥仮名加工情報 ⑦個人関連情報

  • 20

    セキュリティ関連の規格を4つ答えよ。

    ①JIS Q 27001(ISMSの要求事項) ②JIS Q 27002(ISMSの実践のための規範) ③ISO/IEC15408(製品のセキュリティ評価基準), JISEC ④PCI DSS(クレジットカード情報を取り扱う企業におけうる遵守事項)

  • 21

    PCI DSSの用件を12個答えよ。

    ①ファイアウォールを導入 ②デフォルトパスワードは使用しない ③データを安全に保護すること ④暗号化 ⑤ウイルス対策ソフトの導入・更新 ⑥安全性の高いシステムとアプリケーションの開発・保守 ⑦必要範囲内のアクセス制限 ⑧アクセス確認と認可 ⑨物理的アクセス制限 10アクセスを追跡監視 11定期的にテスト 12ポリシを整備・維持する

  • 22

    割賦販売法の改正について特徴を4つ答えよ。

    ①カード情報の非保持化 ②PCI DSS準拠(カード情報を保持する場合) ③加盟店の信用照会端末はICカード決済対応を義務化 ④ECサイトはリスクに応じた多面的・多面的・重層的な不正使用対策の導入(パスワードによる本人認証、属性・行動分析等)

  • 23

    ISO/IEC 27000ファミリーを6つ答えよ。

    ①ISO/IEC 27000 ②ISO/IEC 27001(ISMSの要求事項) ③ISO/IEC 27003(ISMSの実践のための規範) ④ISO/IEC 27017(クラウドサービス) ⑤ISO/IEC 27018(クラウド、個人情報) ⑥ISO/IEC 27701(プライバシー情報)

  • 24

    情報システムやネットワークに対する代表的な攻撃を6つ答えよ。

    ①マルウェア ②不正アクセス ③盗聴 ④なりすまし ⑤サービス不能攻撃(DoS, DDoS) ⑥アプリケーションへの攻撃

  • 25

    代表的なマルウェアを11個答えよ。

    ①コンピュータウイルス ②ワーム ③トロイの木馬 ④ボット ⑤ランサムウェア ⑥バックドア ⑦rootkit ⑧キーロガー ⑨スパイウェア 10アドウェア 11ファイルレスマルウェア

  • 26

    ウイルスのタイプを4種類答えよ。

    ①ポリモーフィック型 ②ブートセクタ感染型 ③マクロウイルス ④デマウイルス

  • 27

    不正アクセスの手順を4つ答えよ。

    ①事前調査(フットプリンティング, ポートスキャン) ②身元の隠蔽(なりすまし) ③利用者権限の奪取, 管理者権限の奪取 ④バックドア, ログの改ざん

  • 28

    不正アクセスや盗聴に使われる攻撃の種類を8つ答えよ。

    ①パスワードクラッキング ②Exploitコード(を悪用した攻撃) ③ゼロデイアタック ④ソーシャルエンジニアリング ⑤スキャベンジング ⑥テンペスト攻撃 ⑦スニファ ⑧ウォードライビング

  • 29

    パスワードクラッキングに使われる攻撃手法を4つ答えよ。

    ①ブルートフォース攻撃(総当たり攻撃) ②辞書攻撃 ③パスワードリスト攻撃 ④レインボー攻撃

  • 30

    SSL/TLSの脆弱性を突く攻撃手法を4つ答えよ。

    ①ダウングレード攻撃 ②バージョンロールバック攻撃 ③BEAST攻撃 ④POODLE攻撃

  • 31

    なりすまし攻撃の種類を10種類答えよ。

    ①フィッシング ②Man-in-the-middle(中間者)攻撃 ③IPスプーフィング ④ARPスプーフィング ⑤DHCPスプーフィング ⑥BEC ⑦ゴールデンチケット ⑧セッションハイジャック ⑨セッションフィクセーソン 10サブドメインテークオーバ

  • 32

    サービス不能攻撃の種類を8つ答えよ。

    ①TCP SYN Flood攻撃 ②ICMP Flood攻撃 ③Smurf攻撃 ④UDP Storm攻撃 ⑤DNSリフレクション攻撃, DNS amp攻撃 ⑥NTPリフレクション攻撃 ⑦マルチベクトル型DDoS攻撃 ⑧EDoS攻撃

  • 33

    ポイズニング攻撃を9種類答えよ。

    ①OSコマンドインジェクション ②SEOポイズニング ③HTTPヘッダインジェクション ④クリックジャッキング ⑤DNSキャッシュポイズニング ⑥XSS ⑦SQLインジェクション ⑧バッファオーバフロー ⑨CSRF

  • 34

    その他の攻撃を8種類答えよ。

    ※次回攻撃の内容を回答する内容に変更(250702) ①暗号解読攻撃 ②サイドチャネル攻撃 ③迷惑メール ④サラミ法 ⑤ディレクトリトラバーサル攻撃 ⑥RLO ⑦Webビーコン ⑧ドライブ・バイ・ダウンロード攻撃

  • 35

    標的型攻撃の段階を5つ答えよ。

    ①計画立案段階:標的組織の調査、情報収集 ②攻撃準備段階:騙されやすい文面の作成、C&Cサーバの設置 ③初期潜入段階:標的型攻撃メールの送信、マルウェア感染 ④基盤構築段階:C&Cサーバと通信、ウイルス拡大 ⑤目的遂行段階:外部からのコントロールによる情報収集や破壊活動

  • 36

    標的型攻撃の初期潜入方法を3つ答えよ。

    ①標的型メール(ばらまき型) ②標的型メール(やり取り型) ③水のみ型攻撃

  • 37

    標的型攻撃の関連用語を4つ答えよ。

    ①APT ②高度標的型攻撃 ③C&Cサーバ ④コネクトバック通信

  • 38

    標的型攻撃の対策を2つ答えよ。

    ①入口対策 ②内部対策(出口対策)

  • 39

    共通鍵暗号方式の特徴を4つ答えよ。

    ①暗号化と復号に使用する鍵が同じ(速度が早い) ②鍵数:n(n-1)/2 ③配送に問題がある ④AES, Camelia, KCipher-2, DES, トリプル DES, RC4

  • 40

    公開鍵暗号方式の特徴を3つ答えよ。

    ①復号と暗号化の鍵が異なる ②処理が遅い ③RSA, DSA, ECC(ECRSA ECDSA)

  • 41

    ハイブリッド暗号方式の特徴を2つ答えよ。

    ①暗号鍵を公開鍵暗号方式で暗号化する ②本文は共通鍵暗号方式で暗号化する

  • 42

    暗号解読法を5つ答えよ。

    ①ブルートフォース攻撃(総当たり攻撃) ②既知平文攻撃 ③選択平文攻撃 ④差分解読法 ⑤線形解読法

  • 43

    ハッシュ関数の特徴を4つ答えよ。

    ①一方向性 ②衝突回避性:同じ値になりにくい ③固定長になる ④高速処理

  • 44

    代表的なハッシュ関数を4つ答えよ。

    ①SHA-1(160 bit) ②SHA-2(224, 256, 384, 512 bit) ③SHA-3(224, 256, 384, 512 bit) ④MD5(128 bit)

  • 45

    ハッシュ関数の性質を3つ答えよ。

    ①原像計算困難性:ハッシュ値 -> 元の値が困難 ②衝突発見困難性:同じハッシュ値になる二つの値を求めることが困難 ③第二原像計算困難性:既知の値とハッシュ値があっても、異なる値から同じハッシュ値を求めることが困難

  • 46

    ディジタル署名の手順を6つ答えよ。

    ①ハッシュ関数を使って平文からメッセージダイジェスト(MD)を作成 ②MDに送信者の秘密鍵で暗号化する(署名する) ③送信 ④受信者はハッシュ関数を使って平文からMDを作成 ⑤受信者は、受信したディジタル署名を送信者の公開鍵を使って復号する ⑥MDを比較することで、改ざん有無と本人確認