基本情報技術者試験(テクノロジ⑥)

シラバス(Ver. 7.1)から出題 ※AIで問題作成のため誤りが含まれている可能性があります

基本情報技術者試験(テクノロジ⑥)
100問 • 4日前
シラバス(Ver. 7.1)から出題 ※AIで問題作成のため誤りが含まれている可能性があります
  • ユーザ名非公開
  • 通報

    問題一覧

  • 1

    ブルートフォース攻撃の特徴として最も適切なものはどれか

    総当たりでパスワードを試行する攻撃である

  • 2

    辞書攻撃の特徴として最も適切なものはどれか

    既知の単語リストを使ってパスワードを試行する攻撃である

  • 3

    レインボーテーブル攻撃の特徴として最も適切なものはどれか

    ハッシュ値と平文の対応表を利用して逆算する攻撃である

  • 4

    ソルトの目的として最も適切なものはどれか

    同じパスワードでも異なるハッシュ値にするためである

  • 5

    多要素認証の特徴として最も適切なものはどれか

    複数の異なる要素を組み合わせて認証強度を高める方式である

  • 6

    OAuth2.0の特徴として最も適切なものはどれか

    第三者アプリに限定的なアクセス権を付与する仕組みである

  • 7

    OpenID Connectの特徴として最も適切なものはどれか

    OAuth2.0にIDトークンを追加し認証を実現する方式である

  • 8

    SAMLの特徴として最も適切なものはどれか

    XMLベースで認証情報を連携するシングルサインオン方式である

  • 9

    CSRFトークンの目的として最も適切なものはどれか

    正規利用者のリクエストであることを検証するためである

  • 10

    クリックジャッキング攻撃の特徴として最も適切なものはどれか

    透明な要素を重ねて意図しないクリックを誘導する攻撃である

  • 11

    セキュアクッキーの特徴として最も適切なものはどれか

    HTTPS通信でのみクッキーを送信する属性である

  • 12

    HttpOnly属性の目的として最も適切なものはどれか

    JavaScriptからクッキーを参照できないようにするためである

  • 13

    コンテナのイメージ署名の目的として最も適切なものはどれか

    改ざんされていない正規イメージであることを確認するためである

  • 14

    ゼロトラストモデルの基本原則として最も適切なものはどれか

    常に検証し信頼を前提としないこと

  • 15

    EDRの特徴として最も適切なものはどれか

    端末上の挙動を監視し脅威を検知する方式である

  • 16

    XDRの特徴として最も適切なものはどれか

    複数領域の脅威情報を統合して検知精度を高める方式である

  • 17

    NDRの特徴として最も適切なものはどれか

    ネットワーク上の異常通信を分析して脅威を検知する方式である

  • 18

    SIEMの役割として最も適切なものはどれか

    ログを統合分析し脅威を早期に検出するためである

  • 19

    SOARの特徴として最も適切なものはどれか

    インシデント対応を自動化し迅速化するためである

  • 20

    UEBAの特徴として最も適切なものはどれか

    利用者や端末の行動を分析し異常を検出する方式である

  • 21

    ブルートフォース対策として最も適切なものはどれか

    アカウントロックアウトや試行回数制限を設定することである

  • 22

    辞書攻撃対策として最も適切なものはどれか

    推測されにくい複雑なパスワードを設定することである

  • 23

    SQLインジェクション対策として最も適切なものはどれか

    プレースホルダを用いたパラメータ化クエリを利用することである

  • 24

    XSS対策として最も適切なものはどれか

    出力時にエスケープ処理を行うことである

  • 25

    CSRF対策として最も適切なものはどれか

    ワンタイムトークンを利用して正規リクエストを確認することである

  • 26

    ディレクトリトラバーサル攻撃の特徴として最も適切なものはどれか

    「../」などを利用して本来アクセスできないファイルを参照する攻撃である

  • 27

    ディレクトリトラバーサル対策として最も適切なものはどれか

    パスを固定しユーザ入力を直接結合しないことである

  • 28

    パストラバーサルとRFIの違いとして最も適切なものはどれか

    RFIは外部ファイルを読み込ませる攻撃である

  • 29

    ブルートフォースと辞書攻撃の違いとして最も適切なものはどれか

    辞書攻撃は既知単語を使いブルートフォースは総当たりで試行する

  • 30

    セキュリティパッチの目的として最も適切なものはどれか

    既知の脆弱性を修正し攻撃を防ぐためである

  • 31

    脆弱性スキャナの役割として最も適切なものはどれか

    システムの脆弱性を自動的に検出するためである

  • 32

    ペネトレーションテストの目的として最も適切なものはどれか

    攻撃者視点で侵入可能性を検証するためである

  • 33

    ログイン試行のアカウントロックアウトの目的として最も適切なものはどれか

    不正な連続試行を防止するためである

  • 34

    暗号化の目的として最も適切なものはどれか

    データを第三者に読まれないよう保護するためである

  • 35

    ハッシュ関数の特徴として最も適切なものはどれか

    同じ入力から必ず同じ固定長の値が得られることである

  • 36

    ハッシュと暗号化の違いとして最も適切なものはどれか

    ハッシュは復元できず暗号化は復号できる

  • 37

    公開鍵暗号方式の特徴として最も適切なものはどれか

    公開鍵で暗号化し秘密鍵で復号する方式である

  • 38

    共通鍵暗号方式の特徴として最も適切なものはどれか

    同じ鍵で暗号化と復号を行う方式である

  • 39

    TLSハンドシェイクの目的として最も適切なものはどれか

    暗号化方式や鍵を合意し安全な通信路を確立するためである

  • 40

    証明書ピニングの目的として最も適切なものはどれか

    特定の証明書のみを信頼し中間者攻撃を防ぐためである

  • 41

    脆弱性のCVSSで基本値が示すものとして最も適切なものはどれか

    脆弱性そのものの深刻度を示す指標である

  • 42

    脆弱性のCVSSで攻撃元区分(AV)が示すものはどれか

    攻撃がどこから実行可能かを示す

  • 43

    脆弱性のCVSSで攻撃条件の複雑さ(AC)が示すものはどれか

    攻撃成功に必要な条件の難易度である

  • 44

    脆弱性のCVSSで機密性(C)が示すものはどれか

    情報が漏えいする影響度である

  • 45

    脆弱性のCVSSで完全性(I)が示すものはどれか

    情報が改ざんされる影響度である

  • 46

    脆弱性のCVSSで可用性(A)が示すものはどれか

    サービスが利用不能になる影響度である

  • 47

    ゼロデイ攻撃の特徴として最も適切なものはどれか

    修正パッチが提供される前の脆弱性を悪用する攻撃である

  • 48

    バッファオーバーフロー攻撃の特徴として最も適切なものはどれか

    領域外にデータを書き込み不正コードを実行させる攻撃である

  • 49

    ASLRの目的として最も適切なものはどれか

    メモリ配置をランダム化して攻撃を困難にするためである

  • 50

    DEPの目的として最も適切なものはどれか

    実行不可領域でコードが動かないようにするためである

  • 51

    サプライチェーン攻撃の特徴として最も適切なものはどれか

    開発元や更新経路を狙って不正コードを混入させる攻撃である

  • 52

    フィッシング攻撃の特徴として最も適切なものはどれか

    偽サイトや偽メールで利用者を騙し情報を盗む攻撃である

  • 53

    スピアフィッシングの特徴として最も適切なものはどれか

    特定の個人や組織を狙ったフィッシング攻撃である

  • 54

    ビジネスメール詐欺(BEC)の特徴として最も適切なものはどれか

    経営者や取引先になりすまし送金を誘導する攻撃である

  • 55

    ランサムウェアの特徴として最も適切なものはどれか

    データを暗号化し身代金を要求する攻撃である

  • 56

    ランサムウェア対策として最も適切なものはどれか

    バックアップを定期取得し隔離して保管することである

  • 57

    DoS攻撃の特徴として最も適切なものはどれか

    単一の攻撃元からサービスを妨害する攻撃である

  • 58

    DDoS攻撃の特徴として最も適切なものはどれか

    複数の攻撃元から大量アクセスを行う攻撃である

  • 59

    DDoS対策として最も適切なものはどれか

    トラフィックの分散やフィルタリングを行うことである

  • 60

    ボットネットの特徴として最も適切なものはどれか

    感染端末が遠隔操作され攻撃に利用される仕組みである

  • 61

    キーロガーの特徴として最も適切なものはどれか

    キーボード入力を盗み取るマルウェアである

  • 62

    スパイウェアの特徴として最も適切なものはどれか

    利用者の行動や情報を密かに収集するマルウェアである

  • 63

    アドウェアの特徴として最も適切なものはどれか

    広告を強制表示するソフトウェアである

  • 64

    トロイの木馬の特徴として最も適切なものはどれか

    正規ソフトに見せかけて不正機能を実行するマルウェアである

  • 65

    ワームの特徴として最も適切なものはどれか

    ネットワーク経由で自己増殖するマルウェアである

  • 66

    ルートキットの特徴として最も適切なものはどれか

    不正活動を隠蔽するためシステムを改ざんするマルウェアである

  • 67

    キルスイッチの目的として最も適切なものはどれか

    マルウェアの動作を強制停止させるためである

  • 68

    サンドボックスの利点として最も適切なものはどれか

    隔離環境で安全に不審ファイルを実行できることである

  • 69

    ヒューリスティック検知の特徴として最も適切なものはどれか

    未知のマルウェアを挙動から推測して検知する方式である

  • 70

    シグネチャ検知の特徴として最も適切なものはどれか

    既知のマルウェアのパターンと照合して検知する方式である

  • 71

    ホワイトリスト方式の特徴として最も適切なものはどれか

    許可されたものだけ実行を認める方式である

  • 72

    ブラックリスト方式の特徴として最も適切なものはどれか

    禁止されたもの以外は実行を許可する方式である

  • 73

    脅威インテリジェンスの目的として最も適切なものはどれか

    攻撃手法や指標を収集し防御に活用するためである

  • 74

    インシデントレスポンスの初動として最も適切なものはどれか

    状況把握と影響範囲の特定を行うことである

  • 75

    フォレンジック調査の目的として最も適切なものはどれか

    攻撃の原因や経路を特定し証拠を収集するためである

  • 76

    ログの改ざん防止策として最も適切なものはどれか

    外部保存や書き込み制限で保全することである

  • 77

    セキュリティポリシの目的として最も適切なものはどれか

    組織の情報セキュリティ方針を定めるためである

  • 78

    ISMSの目的として最も適切なものはどれか

    組織の情報セキュリティを継続的に改善するためである

  • 79

    リスクアセスメントの目的として最も適切なものはどれか

    リスクを特定し評価し対策を検討するためである

  • 80

    リスク対応の回避の特徴として最も適切なものはどれか

    リスクの原因となる行為をやめることである

  • 81

    リスク対応の低減の特徴として最も適切なものはどれか

    対策を講じてリスクの発生確率や影響を下げることである

  • 82

    リスク対応の移転の特徴として最も適切なものはどれか

    保険や外部委託でリスクを他者に移すことである

  • 83

    リスク対応の受容の特徴として最も適切なものはどれか

    リスクを許容範囲としてそのまま受け入れることである

  • 84

    情報資産の機密性を確保する対策として最も適切なものはどれか

    アクセス制御や暗号化を行うことである

  • 85

    情報資産の完全性を確保する対策として最も適切なものはどれか

    改ざん検知やハッシュによる検証を行うことである

  • 86

    情報資産の可用性を確保する対策として最も適切なものはどれか

    冗長化やバックアップを行うことである

  • 87

    インシデント対応の封じ込めの目的として最も適切なものはどれか

    被害の拡大を防ぐためである

  • 88

    インシデント対応の根絶の目的として最も適切なものはどれか

    攻撃の原因や不正プログラムを完全に除去するためである

  • 89

    インシデント対応の復旧の目的として最も適切なものはどれか

    通常業務を安全に再開できる状態に戻すためである

  • 90

    インシデント対応の事後対応の目的として最も適切なものはどれか

    再発防止策を検討し改善するためである

  • 91

    セキュリティ監査の目的として最も適切なものはどれか

    組織のセキュリティ対策が適切か評価するためである

  • 92

    アクセス制御の最小権限の原則として最も適切なものはどれか

    必要最小限の権限のみ付与することである

  • 93

    アクセス制御の職務分掌の目的として最も適切なものはどれか

    一人に権限が集中しないよう分散するためである

  • 94

    多層防御の特徴として最も適切なものはどれか

    複数の防御策を組み合わせて攻撃を困難にすることである

  • 95

    境界防御モデルの特徴として最も適切なものはどれか

    内部ネットワークを信頼し外部を防御する考え方である

  • 96

    ゼロトラストモデルが境界防御と異なる点として最も適切なものはどれか

    内部も外部も信頼せず常に検証する点である

  • 97

    セキュリティ教育の目的として最も適切なものはどれか

    従業員のリテラシを高め事故を未然に防ぐためである

  • 98

    シャドーITのリスクとして最も適切なものはどれか

    管理外の機器やサービスが脆弱性を生むことである

  • 99

    クラウド利用で責任共有モデルが示すものとして最も適切なものはどれか

    クラウド事業者と利用者の責任範囲を明確にすることである

  • 100

    クラウドのCSPMの目的として最も適切なものはどれか

    クラウド設定の不備を検出し是正するためである

  • 基本情報技術者試験(テクノロジ①)

    基本情報技術者試験(テクノロジ①)

    ユーザ名非公開 · 100問 · 5日前

    基本情報技術者試験(テクノロジ①)

    基本情報技術者試験(テクノロジ①)

    100問 • 5日前
    ユーザ名非公開

    基本情報技術者試験(テクノロジ②)

    基本情報技術者試験(テクノロジ②)

    ユーザ名非公開 · 100問 · 4日前

    基本情報技術者試験(テクノロジ②)

    基本情報技術者試験(テクノロジ②)

    100問 • 4日前
    ユーザ名非公開

    基本情報技術者試験(テクノロジ③)

    基本情報技術者試験(テクノロジ③)

    ユーザ名非公開 · 100問 · 4日前

    基本情報技術者試験(テクノロジ③)

    基本情報技術者試験(テクノロジ③)

    100問 • 4日前
    ユーザ名非公開

    基本情報技術者試験(テクノロジ④)

    基本情報技術者試験(テクノロジ④)

    ユーザ名非公開 · 100問 · 4日前

    基本情報技術者試験(テクノロジ④)

    基本情報技術者試験(テクノロジ④)

    100問 • 4日前
    ユーザ名非公開

    基本情報技術者試験(テクノロジ⑤)

    基本情報技術者試験(テクノロジ⑤)

    ユーザ名非公開 · 100問 · 4日前

    基本情報技術者試験(テクノロジ⑤)

    基本情報技術者試験(テクノロジ⑤)

    100問 • 4日前
    ユーザ名非公開

    基本情報技術者試験(テクノロジ⑦)

    基本情報技術者試験(テクノロジ⑦)

    ユーザ名非公開 · 100問 · 4日前

    基本情報技術者試験(テクノロジ⑦)

    基本情報技術者試験(テクノロジ⑦)

    100問 • 4日前
    ユーザ名非公開

    基本情報技術者試験(テクノロジ⑧)

    基本情報技術者試験(テクノロジ⑧)

    ユーザ名非公開 · 100問 · 4日前

    基本情報技術者試験(テクノロジ⑧)

    基本情報技術者試験(テクノロジ⑧)

    100問 • 4日前
    ユーザ名非公開

    基本情報技術者試験(テクノロジ⑨)

    基本情報技術者試験(テクノロジ⑨)

    ユーザ名非公開 · 100問 · 4日前

    基本情報技術者試験(テクノロジ⑨)

    基本情報技術者試験(テクノロジ⑨)

    100問 • 4日前
    ユーザ名非公開

    基本情報技術者試験(テクノロジ⑩)

    基本情報技術者試験(テクノロジ⑩)

    ユーザ名非公開 · 100問 · 4日前

    基本情報技術者試験(テクノロジ⑩)

    基本情報技術者試験(テクノロジ⑩)

    100問 • 4日前
    ユーザ名非公開

    基本情報技術者試験(マネジメント①)

    基本情報技術者試験(マネジメント①)

    ユーザ名非公開 · 100問 · 5日前

    基本情報技術者試験(マネジメント①)

    基本情報技術者試験(マネジメント①)

    100問 • 5日前
    ユーザ名非公開

    基本情報技術者試験(マネジメント②)

    基本情報技術者試験(マネジメント②)

    ユーザ名非公開 · 100問 · 5日前

    基本情報技術者試験(マネジメント②)

    基本情報技術者試験(マネジメント②)

    100問 • 5日前
    ユーザ名非公開

    基本情報技術者試験(マネジメント③)

    基本情報技術者試験(マネジメント③)

    ユーザ名非公開 · 100問 · 5日前

    基本情報技術者試験(マネジメント③)

    基本情報技術者試験(マネジメント③)

    100問 • 5日前
    ユーザ名非公開

    基本情報技術者試験(ストラテジ①)

    基本情報技術者試験(ストラテジ①)

    ユーザ名非公開 · 100問 · 5日前

    基本情報技術者試験(ストラテジ①)

    基本情報技術者試験(ストラテジ①)

    100問 • 5日前
    ユーザ名非公開

    基本情報技術者試験(ストラテジ②)

    基本情報技術者試験(ストラテジ②)

    ユーザ名非公開 · 100問 · 5日前

    基本情報技術者試験(ストラテジ②)

    基本情報技術者試験(ストラテジ②)

    100問 • 5日前
    ユーザ名非公開

    基本情報技術者試験(ストラテジ③)

    基本情報技術者試験(ストラテジ③)

    ユーザ名非公開 · 100問 · 5日前

    基本情報技術者試験(ストラテジ③)

    基本情報技術者試験(ストラテジ③)

    100問 • 5日前
    ユーザ名非公開

    問題一覧

  • 1

    ブルートフォース攻撃の特徴として最も適切なものはどれか

    総当たりでパスワードを試行する攻撃である

  • 2

    辞書攻撃の特徴として最も適切なものはどれか

    既知の単語リストを使ってパスワードを試行する攻撃である

  • 3

    レインボーテーブル攻撃の特徴として最も適切なものはどれか

    ハッシュ値と平文の対応表を利用して逆算する攻撃である

  • 4

    ソルトの目的として最も適切なものはどれか

    同じパスワードでも異なるハッシュ値にするためである

  • 5

    多要素認証の特徴として最も適切なものはどれか

    複数の異なる要素を組み合わせて認証強度を高める方式である

  • 6

    OAuth2.0の特徴として最も適切なものはどれか

    第三者アプリに限定的なアクセス権を付与する仕組みである

  • 7

    OpenID Connectの特徴として最も適切なものはどれか

    OAuth2.0にIDトークンを追加し認証を実現する方式である

  • 8

    SAMLの特徴として最も適切なものはどれか

    XMLベースで認証情報を連携するシングルサインオン方式である

  • 9

    CSRFトークンの目的として最も適切なものはどれか

    正規利用者のリクエストであることを検証するためである

  • 10

    クリックジャッキング攻撃の特徴として最も適切なものはどれか

    透明な要素を重ねて意図しないクリックを誘導する攻撃である

  • 11

    セキュアクッキーの特徴として最も適切なものはどれか

    HTTPS通信でのみクッキーを送信する属性である

  • 12

    HttpOnly属性の目的として最も適切なものはどれか

    JavaScriptからクッキーを参照できないようにするためである

  • 13

    コンテナのイメージ署名の目的として最も適切なものはどれか

    改ざんされていない正規イメージであることを確認するためである

  • 14

    ゼロトラストモデルの基本原則として最も適切なものはどれか

    常に検証し信頼を前提としないこと

  • 15

    EDRの特徴として最も適切なものはどれか

    端末上の挙動を監視し脅威を検知する方式である

  • 16

    XDRの特徴として最も適切なものはどれか

    複数領域の脅威情報を統合して検知精度を高める方式である

  • 17

    NDRの特徴として最も適切なものはどれか

    ネットワーク上の異常通信を分析して脅威を検知する方式である

  • 18

    SIEMの役割として最も適切なものはどれか

    ログを統合分析し脅威を早期に検出するためである

  • 19

    SOARの特徴として最も適切なものはどれか

    インシデント対応を自動化し迅速化するためである

  • 20

    UEBAの特徴として最も適切なものはどれか

    利用者や端末の行動を分析し異常を検出する方式である

  • 21

    ブルートフォース対策として最も適切なものはどれか

    アカウントロックアウトや試行回数制限を設定することである

  • 22

    辞書攻撃対策として最も適切なものはどれか

    推測されにくい複雑なパスワードを設定することである

  • 23

    SQLインジェクション対策として最も適切なものはどれか

    プレースホルダを用いたパラメータ化クエリを利用することである

  • 24

    XSS対策として最も適切なものはどれか

    出力時にエスケープ処理を行うことである

  • 25

    CSRF対策として最も適切なものはどれか

    ワンタイムトークンを利用して正規リクエストを確認することである

  • 26

    ディレクトリトラバーサル攻撃の特徴として最も適切なものはどれか

    「../」などを利用して本来アクセスできないファイルを参照する攻撃である

  • 27

    ディレクトリトラバーサル対策として最も適切なものはどれか

    パスを固定しユーザ入力を直接結合しないことである

  • 28

    パストラバーサルとRFIの違いとして最も適切なものはどれか

    RFIは外部ファイルを読み込ませる攻撃である

  • 29

    ブルートフォースと辞書攻撃の違いとして最も適切なものはどれか

    辞書攻撃は既知単語を使いブルートフォースは総当たりで試行する

  • 30

    セキュリティパッチの目的として最も適切なものはどれか

    既知の脆弱性を修正し攻撃を防ぐためである

  • 31

    脆弱性スキャナの役割として最も適切なものはどれか

    システムの脆弱性を自動的に検出するためである

  • 32

    ペネトレーションテストの目的として最も適切なものはどれか

    攻撃者視点で侵入可能性を検証するためである

  • 33

    ログイン試行のアカウントロックアウトの目的として最も適切なものはどれか

    不正な連続試行を防止するためである

  • 34

    暗号化の目的として最も適切なものはどれか

    データを第三者に読まれないよう保護するためである

  • 35

    ハッシュ関数の特徴として最も適切なものはどれか

    同じ入力から必ず同じ固定長の値が得られることである

  • 36

    ハッシュと暗号化の違いとして最も適切なものはどれか

    ハッシュは復元できず暗号化は復号できる

  • 37

    公開鍵暗号方式の特徴として最も適切なものはどれか

    公開鍵で暗号化し秘密鍵で復号する方式である

  • 38

    共通鍵暗号方式の特徴として最も適切なものはどれか

    同じ鍵で暗号化と復号を行う方式である

  • 39

    TLSハンドシェイクの目的として最も適切なものはどれか

    暗号化方式や鍵を合意し安全な通信路を確立するためである

  • 40

    証明書ピニングの目的として最も適切なものはどれか

    特定の証明書のみを信頼し中間者攻撃を防ぐためである

  • 41

    脆弱性のCVSSで基本値が示すものとして最も適切なものはどれか

    脆弱性そのものの深刻度を示す指標である

  • 42

    脆弱性のCVSSで攻撃元区分(AV)が示すものはどれか

    攻撃がどこから実行可能かを示す

  • 43

    脆弱性のCVSSで攻撃条件の複雑さ(AC)が示すものはどれか

    攻撃成功に必要な条件の難易度である

  • 44

    脆弱性のCVSSで機密性(C)が示すものはどれか

    情報が漏えいする影響度である

  • 45

    脆弱性のCVSSで完全性(I)が示すものはどれか

    情報が改ざんされる影響度である

  • 46

    脆弱性のCVSSで可用性(A)が示すものはどれか

    サービスが利用不能になる影響度である

  • 47

    ゼロデイ攻撃の特徴として最も適切なものはどれか

    修正パッチが提供される前の脆弱性を悪用する攻撃である

  • 48

    バッファオーバーフロー攻撃の特徴として最も適切なものはどれか

    領域外にデータを書き込み不正コードを実行させる攻撃である

  • 49

    ASLRの目的として最も適切なものはどれか

    メモリ配置をランダム化して攻撃を困難にするためである

  • 50

    DEPの目的として最も適切なものはどれか

    実行不可領域でコードが動かないようにするためである

  • 51

    サプライチェーン攻撃の特徴として最も適切なものはどれか

    開発元や更新経路を狙って不正コードを混入させる攻撃である

  • 52

    フィッシング攻撃の特徴として最も適切なものはどれか

    偽サイトや偽メールで利用者を騙し情報を盗む攻撃である

  • 53

    スピアフィッシングの特徴として最も適切なものはどれか

    特定の個人や組織を狙ったフィッシング攻撃である

  • 54

    ビジネスメール詐欺(BEC)の特徴として最も適切なものはどれか

    経営者や取引先になりすまし送金を誘導する攻撃である

  • 55

    ランサムウェアの特徴として最も適切なものはどれか

    データを暗号化し身代金を要求する攻撃である

  • 56

    ランサムウェア対策として最も適切なものはどれか

    バックアップを定期取得し隔離して保管することである

  • 57

    DoS攻撃の特徴として最も適切なものはどれか

    単一の攻撃元からサービスを妨害する攻撃である

  • 58

    DDoS攻撃の特徴として最も適切なものはどれか

    複数の攻撃元から大量アクセスを行う攻撃である

  • 59

    DDoS対策として最も適切なものはどれか

    トラフィックの分散やフィルタリングを行うことである

  • 60

    ボットネットの特徴として最も適切なものはどれか

    感染端末が遠隔操作され攻撃に利用される仕組みである

  • 61

    キーロガーの特徴として最も適切なものはどれか

    キーボード入力を盗み取るマルウェアである

  • 62

    スパイウェアの特徴として最も適切なものはどれか

    利用者の行動や情報を密かに収集するマルウェアである

  • 63

    アドウェアの特徴として最も適切なものはどれか

    広告を強制表示するソフトウェアである

  • 64

    トロイの木馬の特徴として最も適切なものはどれか

    正規ソフトに見せかけて不正機能を実行するマルウェアである

  • 65

    ワームの特徴として最も適切なものはどれか

    ネットワーク経由で自己増殖するマルウェアである

  • 66

    ルートキットの特徴として最も適切なものはどれか

    不正活動を隠蔽するためシステムを改ざんするマルウェアである

  • 67

    キルスイッチの目的として最も適切なものはどれか

    マルウェアの動作を強制停止させるためである

  • 68

    サンドボックスの利点として最も適切なものはどれか

    隔離環境で安全に不審ファイルを実行できることである

  • 69

    ヒューリスティック検知の特徴として最も適切なものはどれか

    未知のマルウェアを挙動から推測して検知する方式である

  • 70

    シグネチャ検知の特徴として最も適切なものはどれか

    既知のマルウェアのパターンと照合して検知する方式である

  • 71

    ホワイトリスト方式の特徴として最も適切なものはどれか

    許可されたものだけ実行を認める方式である

  • 72

    ブラックリスト方式の特徴として最も適切なものはどれか

    禁止されたもの以外は実行を許可する方式である

  • 73

    脅威インテリジェンスの目的として最も適切なものはどれか

    攻撃手法や指標を収集し防御に活用するためである

  • 74

    インシデントレスポンスの初動として最も適切なものはどれか

    状況把握と影響範囲の特定を行うことである

  • 75

    フォレンジック調査の目的として最も適切なものはどれか

    攻撃の原因や経路を特定し証拠を収集するためである

  • 76

    ログの改ざん防止策として最も適切なものはどれか

    外部保存や書き込み制限で保全することである

  • 77

    セキュリティポリシの目的として最も適切なものはどれか

    組織の情報セキュリティ方針を定めるためである

  • 78

    ISMSの目的として最も適切なものはどれか

    組織の情報セキュリティを継続的に改善するためである

  • 79

    リスクアセスメントの目的として最も適切なものはどれか

    リスクを特定し評価し対策を検討するためである

  • 80

    リスク対応の回避の特徴として最も適切なものはどれか

    リスクの原因となる行為をやめることである

  • 81

    リスク対応の低減の特徴として最も適切なものはどれか

    対策を講じてリスクの発生確率や影響を下げることである

  • 82

    リスク対応の移転の特徴として最も適切なものはどれか

    保険や外部委託でリスクを他者に移すことである

  • 83

    リスク対応の受容の特徴として最も適切なものはどれか

    リスクを許容範囲としてそのまま受け入れることである

  • 84

    情報資産の機密性を確保する対策として最も適切なものはどれか

    アクセス制御や暗号化を行うことである

  • 85

    情報資産の完全性を確保する対策として最も適切なものはどれか

    改ざん検知やハッシュによる検証を行うことである

  • 86

    情報資産の可用性を確保する対策として最も適切なものはどれか

    冗長化やバックアップを行うことである

  • 87

    インシデント対応の封じ込めの目的として最も適切なものはどれか

    被害の拡大を防ぐためである

  • 88

    インシデント対応の根絶の目的として最も適切なものはどれか

    攻撃の原因や不正プログラムを完全に除去するためである

  • 89

    インシデント対応の復旧の目的として最も適切なものはどれか

    通常業務を安全に再開できる状態に戻すためである

  • 90

    インシデント対応の事後対応の目的として最も適切なものはどれか

    再発防止策を検討し改善するためである

  • 91

    セキュリティ監査の目的として最も適切なものはどれか

    組織のセキュリティ対策が適切か評価するためである

  • 92

    アクセス制御の最小権限の原則として最も適切なものはどれか

    必要最小限の権限のみ付与することである

  • 93

    アクセス制御の職務分掌の目的として最も適切なものはどれか

    一人に権限が集中しないよう分散するためである

  • 94

    多層防御の特徴として最も適切なものはどれか

    複数の防御策を組み合わせて攻撃を困難にすることである

  • 95

    境界防御モデルの特徴として最も適切なものはどれか

    内部ネットワークを信頼し外部を防御する考え方である

  • 96

    ゼロトラストモデルが境界防御と異なる点として最も適切なものはどれか

    内部も外部も信頼せず常に検証する点である

  • 97

    セキュリティ教育の目的として最も適切なものはどれか

    従業員のリテラシを高め事故を未然に防ぐためである

  • 98

    シャドーITのリスクとして最も適切なものはどれか

    管理外の機器やサービスが脆弱性を生むことである

  • 99

    クラウド利用で責任共有モデルが示すものとして最も適切なものはどれか

    クラウド事業者と利用者の責任範囲を明確にすることである

  • 100

    クラウドのCSPMの目的として最も適切なものはどれか

    クラウド設定の不備を検出し是正するためである