ログイン

セキュリティ③
20問 • 6ヶ月前
  • 水谷
  • 通報

    問題一覧

  • 1

    〇〇とは、攻撃者が外部からサーバ内のファイル名を指定し、非公開の重要なファイルにアクセスする攻撃である。

    ディレクトリトラバーサル

  • 2

    〇〇とは、脆弱性のあるWebアプリケーションの入力領域に、攻撃者がOSコマンドを紛れ込ませ、Webサーバ上で不正にOSコマンドを実行する攻撃である。

    OSコマンドインジェクション

  • 3

    〇〇の頭文字をとって〇〇とは、Webアプリケーションに対する外部からの攻撃をブロックする仕組みです。Webサイトに対するアクセス内容を監視し、クロスサイトスクリプティングやSQLインジェクションなどの攻撃とみなされるパターンを検知したときは当該アクセスを遮断します。

    Web Application Firewall, WAF

  • 4

    攻撃者が正規の利用者を装い。情報資産の窃取や不正行為などを行う攻撃を〇〇攻撃という。 以下の赤枠を埋めよ。

    なりすまし, DNSキャッシュポイズニング, Evil Twins

  • 5

    ドライブバイダウンロード, フィッシング, バッファオーバーフロー, クリックジャッキング

  • 6

    〇〇とは、サイバー攻撃を行う前に行う情報収集のことです。攻撃者はいきなり攻撃するのではなく、攻撃対象となるPCやサーバ、ネットワークについて念入りに下調べをしてきます。 その一つに〇〇があります。主にサーバを対象に、外部からパケットを各ポートに対して順番に送し、その応答から「稼働しているサービス」、「サーバのOSなどの種類やバージョン」などを調査する行為です。これ自体は攻撃ではありませんが、攻撃の予兆としてとらえ、不要なポートは閉じるなどの対策を講じることが重要です。

    フットプリンティング, ポートスキャン

  • 7

    犯罪捜査や法的紛争において、コンピュータやスマートフォンなどの電子機器に残された情報を収集・解析し、法的な証拠を明らかにする技術や手段の総称を〇〇という。

    デジタルフォレンジックス

  • 8

  • 9

  • 10

  • 11

    それぞれの選択肢の名称を答えよ。

    辞書, 総当たり, パスワードリスト攻撃, 逆総当たり

  • 12

  • 13

    〇〇とは、暗号化鍵と復号鍵が共通の暗号方式です。送信者は「共通の秘密鍵」で暗号化し、受者も同じ「共通の秘密鍵」で復号します。暗号化鍵が盗まれると、その鍵で復号できてしまうので、秘密に管理しておくという意味で〇〇とも呼ばれています。 代表的な共通鍵暗号方式には、脆弱性が指摘された〇〇にかわり、米国の次世代暗号方式として規格された〇〇(があります。無線LANの暗号化規格であるWPA2で使われています。

    共通鍵暗号方式, 秘密鍵暗号方式, DES, AES

  • 14

    〇〇で暗号化通を行うときには、送者は受信者の公開鍵で送信データを暗号化し送信します。受信者は自身の秘密鍵で暗号化された送信データを復号します。暗号化は誰でも行えますが、復号を行えるのは正規の受者に限られるため、通信内容の秘匿性が保たれます。 代表的なものとして、非常に大きな数を素因数分解することが困難なことを利用した〇〇、それより短い鍵長で同等の安全性を提供できる〇〇があります。

    公開鍵暗号方式, RSA, 楕円曲線暗号方式

  • 15

    〇〇は、公開鍵暗号方式を使って電子文書の正当性を保証する仕組みです。 作成したのは本人であること。 内容が改ざんされていないこと。 (改ざんの有無の確認だけで、改ざんされた部分がどこかは分からない) が保証されます。

    デジタル署名

  • 16

  • 17

  • 18

  • 19

  • 20

  • フォーデイズ 製品ガイド - シート1

    フォーデイズ 製品ガイド - シート1

    水谷 · 24問 · 3年前

    フォーデイズ 製品ガイド - シート1

    フォーデイズ 製品ガイド - シート1

    24問 • 3年前
    水谷

    食生活アドバイザー3級③

    食生活アドバイザー3級③

    水谷 · 10問 · 1年前

    食生活アドバイザー3級③

    食生活アドバイザー3級③

    10問 • 1年前
    水谷

    食生活アドバイザー3級④

    食生活アドバイザー3級④

    水谷 · 23問 · 1年前

    食生活アドバイザー3級④

    食生活アドバイザー3級④

    23問 • 1年前
    水谷

    食生活アドバイザー3級⑤

    食生活アドバイザー3級⑤

    水谷 · 21問 · 1年前

    食生活アドバイザー3級⑤

    食生活アドバイザー3級⑤

    21問 • 1年前
    水谷

    食生活アドバイザー3級⑥

    食生活アドバイザー3級⑥

    水谷 · 20問 · 1年前

    食生活アドバイザー3級⑥

    食生活アドバイザー3級⑥

    20問 • 1年前
    水谷

    食生活アドバイザー3級⑦

    食生活アドバイザー3級⑦

    水谷 · 6問 · 1年前

    食生活アドバイザー3級⑦

    食生活アドバイザー3級⑦

    6問 • 1年前
    水谷

    通信プロトコル

    通信プロトコル

    水谷 · 9問 · 11ヶ月前

    通信プロトコル

    通信プロトコル

    9問 • 11ヶ月前
    水谷

    品質管理検定4級

    品質管理検定4級

    水谷 · 202回閲覧 · 42問 · 11ヶ月前

    品質管理検定4級

    品質管理検定4級

    202回閲覧 • 42問 • 11ヶ月前
    水谷

    情報の表現(超重要)

    情報の表現(超重要)

    水谷 · 16問 · 8ヶ月前

    情報の表現(超重要)

    情報の表現(超重要)

    16問 • 8ヶ月前
    水谷

    CPUの動作原理

    CPUの動作原理

    水谷 · 10問 · 8ヶ月前

    CPUの動作原理

    CPUの動作原理

    10問 • 8ヶ月前
    水谷

    レジスタ関連

    レジスタ関連

    水谷 · 16問 · 8ヶ月前

    レジスタ関連

    レジスタ関連

    16問 • 8ヶ月前
    水谷

    命令

    命令

    水谷 · 7問 · 7ヶ月前

    命令

    命令

    7問 • 7ヶ月前
    水谷

    過去問

    過去問

    水谷 · 17問 · 7ヶ月前

    過去問

    過去問

    17問 • 7ヶ月前
    水谷

    ネットワーク

    ネットワーク

    水谷 · 15問 · 7ヶ月前

    ネットワーク

    ネットワーク

    15問 • 7ヶ月前
    水谷

    ネットワーク2

    ネットワーク2

    水谷 · 20問 · 7ヶ月前

    ネットワーク2

    ネットワーク2

    20問 • 7ヶ月前
    水谷

    OSI基本参照モデル

    OSI基本参照モデル

    水谷 · 11問 · 7ヶ月前

    OSI基本参照モデル

    OSI基本参照モデル

    11問 • 7ヶ月前
    水谷

    問題一覧

  • 1

    〇〇とは、攻撃者が外部からサーバ内のファイル名を指定し、非公開の重要なファイルにアクセスする攻撃である。

    ディレクトリトラバーサル

  • 2

    〇〇とは、脆弱性のあるWebアプリケーションの入力領域に、攻撃者がOSコマンドを紛れ込ませ、Webサーバ上で不正にOSコマンドを実行する攻撃である。

    OSコマンドインジェクション

  • 3

    〇〇の頭文字をとって〇〇とは、Webアプリケーションに対する外部からの攻撃をブロックする仕組みです。Webサイトに対するアクセス内容を監視し、クロスサイトスクリプティングやSQLインジェクションなどの攻撃とみなされるパターンを検知したときは当該アクセスを遮断します。

    Web Application Firewall, WAF

  • 4

    攻撃者が正規の利用者を装い。情報資産の窃取や不正行為などを行う攻撃を〇〇攻撃という。 以下の赤枠を埋めよ。

    なりすまし, DNSキャッシュポイズニング, Evil Twins

  • 5

    ドライブバイダウンロード, フィッシング, バッファオーバーフロー, クリックジャッキング

  • 6

    〇〇とは、サイバー攻撃を行う前に行う情報収集のことです。攻撃者はいきなり攻撃するのではなく、攻撃対象となるPCやサーバ、ネットワークについて念入りに下調べをしてきます。 その一つに〇〇があります。主にサーバを対象に、外部からパケットを各ポートに対して順番に送し、その応答から「稼働しているサービス」、「サーバのOSなどの種類やバージョン」などを調査する行為です。これ自体は攻撃ではありませんが、攻撃の予兆としてとらえ、不要なポートは閉じるなどの対策を講じることが重要です。

    フットプリンティング, ポートスキャン

  • 7

    犯罪捜査や法的紛争において、コンピュータやスマートフォンなどの電子機器に残された情報を収集・解析し、法的な証拠を明らかにする技術や手段の総称を〇〇という。

    デジタルフォレンジックス

  • 8

  • 9

  • 10

  • 11

    それぞれの選択肢の名称を答えよ。

    辞書, 総当たり, パスワードリスト攻撃, 逆総当たり

  • 12

  • 13

    〇〇とは、暗号化鍵と復号鍵が共通の暗号方式です。送信者は「共通の秘密鍵」で暗号化し、受者も同じ「共通の秘密鍵」で復号します。暗号化鍵が盗まれると、その鍵で復号できてしまうので、秘密に管理しておくという意味で〇〇とも呼ばれています。 代表的な共通鍵暗号方式には、脆弱性が指摘された〇〇にかわり、米国の次世代暗号方式として規格された〇〇(があります。無線LANの暗号化規格であるWPA2で使われています。

    共通鍵暗号方式, 秘密鍵暗号方式, DES, AES

  • 14

    〇〇で暗号化通を行うときには、送者は受信者の公開鍵で送信データを暗号化し送信します。受信者は自身の秘密鍵で暗号化された送信データを復号します。暗号化は誰でも行えますが、復号を行えるのは正規の受者に限られるため、通信内容の秘匿性が保たれます。 代表的なものとして、非常に大きな数を素因数分解することが困難なことを利用した〇〇、それより短い鍵長で同等の安全性を提供できる〇〇があります。

    公開鍵暗号方式, RSA, 楕円曲線暗号方式

  • 15

    〇〇は、公開鍵暗号方式を使って電子文書の正当性を保証する仕組みです。 作成したのは本人であること。 内容が改ざんされていないこと。 (改ざんの有無の確認だけで、改ざんされた部分がどこかは分からない) が保証されます。

    デジタル署名

  • 16

  • 17

  • 18

  • 19

  • 20