基本情報技術者試験(テクノロジ⑧)
シラバス(Ver. 7.1)から出題 ※AIで問題作成のため誤りが含まれている可能性があります
問題一覧
1
短時間に大量のログイン試行があるかを監視することである
2
既知の単語を使った連続的な試行パターンを検出することである
3
不自然なSQL構文や特殊文字の連続を検出することである
4
スクリプトタグや不正なJavaScriptの混入を検出することである
5
正規トークンの有無を確認することである
6
「../」などの不正パスを検出することである
7
外部URLの読み込み要求を検出することである
8
CAPTCHAを導入して自動化攻撃を防ぐことである
9
漏えいしたIDとパスワードの組を使って不正ログインを試みる攻撃である
10
多要素認証を導入して不正ログインを防ぐことである
11
正規利用者のセッションIDを盗み取り不正利用する攻撃である
12
HTTPSを利用しセッションIDの盗聴を防ぐことである
13
攻撃者が指定したセッションIDを利用者に使わせる攻撃である
14
ログイン時に新しいセッションIDを再発行することである
15
ブルートフォースは総当たりでリスト攻撃は漏えい情報を使う
16
通信の途中に割り込み内容を盗聴・改ざんする攻撃である
17
証明書検証を行い正規サーバと通信していることを確認することである
18
過去の正規通信を再送して不正に利用する攻撃である
19
タイムスタンプやノンスを利用して再送を無効化することである
20
パスワードの長さと複雑性を高めることである
21
パスワードを総当たりで突破することである
22
単語ベースの簡単なパスワードを使用している場合である
23
漏えいしたIDとパスワードが流通しているためである
24
入力値をSQL文に直接結合しているためである
25
入力値を適切にエスケープしていないためである
26
利用者がログイン状態で外部サイトを閲覧することである
27
ユーザ入力をパスとしてそのまま利用しているためである
28
外部URLの読み込みを許可しているためである
29
セッションIDが盗聴されるためである
30
攻撃者が指定したセッションIDを利用者が使用してしまうことである
31
通信が暗号化されていないため盗聴されることである
32
過去の通信に有効期限がないためである
33
アカウントロックアウトを設定することである
34
複雑なパスワードポリシを設定することである
35
多要素認証を導入することである
36
プレースホルダを利用してSQL文を構築することである
37
出力時にエスケープ処理を行うことである
38
ワンタイムトークンを利用することである
39
パスを固定しユーザ入力を直接結合しないことである
40
外部URLの読み込みを禁止することである
41
HTTPS通信でのみクッキーを送信させるためである
42
JavaScriptからクッキーを参照できないようにするためである
43
十分に長くランダムなセッションIDを生成することである
44
HTTPSを利用して通信を暗号化することである
45
ログイン時に新しいセッションIDを再発行することである
46
利用者のクッキーや情報が盗まれる可能性がある
47
データベースの情報漏えいや改ざんが発生する
48
利用者の意図しない操作が実行される
49
本来アクセスできないファイルを閲覧される可能性がある
50
外部の不正スクリプトを実行される可能性がある
51
通信内容が盗聴・改ざんされる可能性がある
52
過去の正規通信が悪用され不正操作が行われる
53
アカウントが突破され不正ログインされる可能性がある
54
簡単なパスワードが突破される可能性がある
55
漏えいした認証情報が悪用され不正ログインされる
56
データが暗号化され利用不能になる
57
不正送金や金銭被害が発生する
58
利用者の認証情報が盗まれる可能性がある
59
特定の個人や組織を狙って攻撃することである
60
開発元や更新経路を通じて不正コードが混入する可能性がある
61
ワームである
62
正規ソフトに見せかけて侵入することである
63
利用者の情報を密かに収集することである
64
広告を強制表示することである
65
不正活動を隠蔽することである
66
キーボード入力を盗み取ることである
67
データを暗号化し身代金を要求することである
68
感染端末が遠隔操作され攻撃に利用されることである
69
開発元や更新経路を狙って不正コードを混入させることである
70
偽サイトや偽メールで利用者を騙すことである
71
特定の個人や組織を狙うことである
72
経営者や取引先になりすまし送金を誘導することである
73
単一の攻撃元からサービス妨害を行うことである
74
複数の攻撃元から大量アクセスを行うことである
75
トラフィック分散やフィルタリングを行うことである
76
不正アクセスの兆候を検知することである
77
不正アクセスを検知し必要に応じて遮断することである
78
Webアプリ攻撃を検知・防御することである
79
ログを統合分析し脅威を早期検出することである
80
インシデント対応を自動化し迅速化することである
81
常に検証し信頼を前提としないことである
82
最小権限アクセスである
83
利用中も常に正当性を確認するためである
84
端末上の挙動を監視し脅威を検知することである
85
複数領域の脅威情報を統合して検知精度を高めることである
86
ネットワーク上の異常通信を分析して脅威を検知することである
87
ログを統合分析し脅威を早期に検出することである
88
インシデント対応を自動化し迅速化することである
89
利用者や端末の行動を分析し異常を検出することである
90
クラウドサービス利用を可視化し制御することである
91
クラウド設定の不備を検出し是正することである
92
データ保護やアクセス管理である
93
インフラ基盤の保守である
94
データを第三者に読まれないようにすることである
95
同じ入力から必ず同じ固定長の値が得られることである
96
公開鍵で暗号化し秘密鍵で復号する方式である
97
同じ鍵で暗号化と復号を行う方式である
98
暗号化方式や鍵を合意し安全な通信路を確立するためである
99
特定の証明書のみを信頼し中間者攻撃を防ぐためである
100
既知の脆弱性を修正し攻撃を防ぐためである
基本情報技術者試験(テクノロジ①)
基本情報技術者試験(テクノロジ①)
ユーザ名非公開 · 100問 · 4日前基本情報技術者試験(テクノロジ①)
基本情報技術者試験(テクノロジ①)
100問 • 4日前基本情報技術者試験(テクノロジ②)
基本情報技術者試験(テクノロジ②)
ユーザ名非公開 · 100問 · 3日前基本情報技術者試験(テクノロジ②)
基本情報技術者試験(テクノロジ②)
100問 • 3日前基本情報技術者試験(テクノロジ③)
基本情報技術者試験(テクノロジ③)
ユーザ名非公開 · 100問 · 3日前基本情報技術者試験(テクノロジ③)
基本情報技術者試験(テクノロジ③)
100問 • 3日前基本情報技術者試験(テクノロジ④)
基本情報技術者試験(テクノロジ④)
ユーザ名非公開 · 100問 · 3日前基本情報技術者試験(テクノロジ④)
基本情報技術者試験(テクノロジ④)
100問 • 3日前基本情報技術者試験(テクノロジ⑤)
基本情報技術者試験(テクノロジ⑤)
ユーザ名非公開 · 100問 · 3日前基本情報技術者試験(テクノロジ⑤)
基本情報技術者試験(テクノロジ⑤)
100問 • 3日前基本情報技術者試験(テクノロジ⑥)
基本情報技術者試験(テクノロジ⑥)
ユーザ名非公開 · 100問 · 3日前基本情報技術者試験(テクノロジ⑥)
基本情報技術者試験(テクノロジ⑥)
100問 • 3日前基本情報技術者試験(テクノロジ⑦)
基本情報技術者試験(テクノロジ⑦)
ユーザ名非公開 · 100問 · 3日前基本情報技術者試験(テクノロジ⑦)
基本情報技術者試験(テクノロジ⑦)
100問 • 3日前基本情報技術者試験(テクノロジ⑨)
基本情報技術者試験(テクノロジ⑨)
ユーザ名非公開 · 100問 · 3日前基本情報技術者試験(テクノロジ⑨)
基本情報技術者試験(テクノロジ⑨)
100問 • 3日前基本情報技術者試験(テクノロジ⑩)
基本情報技術者試験(テクノロジ⑩)
ユーザ名非公開 · 100問 · 3日前基本情報技術者試験(テクノロジ⑩)
基本情報技術者試験(テクノロジ⑩)
100問 • 3日前基本情報技術者試験(マネジメント①)
基本情報技術者試験(マネジメント①)
ユーザ名非公開 · 100問 · 4日前基本情報技術者試験(マネジメント①)
基本情報技術者試験(マネジメント①)
100問 • 4日前基本情報技術者試験(マネジメント②)
基本情報技術者試験(マネジメント②)
ユーザ名非公開 · 100問 · 4日前基本情報技術者試験(マネジメント②)
基本情報技術者試験(マネジメント②)
100問 • 4日前基本情報技術者試験(マネジメント③)
基本情報技術者試験(マネジメント③)
ユーザ名非公開 · 100問 · 4日前基本情報技術者試験(マネジメント③)
基本情報技術者試験(マネジメント③)
100問 • 4日前基本情報技術者試験(ストラテジ①)
基本情報技術者試験(ストラテジ①)
ユーザ名非公開 · 100問 · 4日前基本情報技術者試験(ストラテジ①)
基本情報技術者試験(ストラテジ①)
100問 • 4日前基本情報技術者試験(ストラテジ②)
基本情報技術者試験(ストラテジ②)
ユーザ名非公開 · 100問 · 4日前基本情報技術者試験(ストラテジ②)
基本情報技術者試験(ストラテジ②)
100問 • 4日前基本情報技術者試験(ストラテジ③)
基本情報技術者試験(ストラテジ③)
ユーザ名非公開 · 100問 · 4日前基本情報技術者試験(ストラテジ③)
基本情報技術者試験(ストラテジ③)
100問 • 4日前問題一覧
1
短時間に大量のログイン試行があるかを監視することである
2
既知の単語を使った連続的な試行パターンを検出することである
3
不自然なSQL構文や特殊文字の連続を検出することである
4
スクリプトタグや不正なJavaScriptの混入を検出することである
5
正規トークンの有無を確認することである
6
「../」などの不正パスを検出することである
7
外部URLの読み込み要求を検出することである
8
CAPTCHAを導入して自動化攻撃を防ぐことである
9
漏えいしたIDとパスワードの組を使って不正ログインを試みる攻撃である
10
多要素認証を導入して不正ログインを防ぐことである
11
正規利用者のセッションIDを盗み取り不正利用する攻撃である
12
HTTPSを利用しセッションIDの盗聴を防ぐことである
13
攻撃者が指定したセッションIDを利用者に使わせる攻撃である
14
ログイン時に新しいセッションIDを再発行することである
15
ブルートフォースは総当たりでリスト攻撃は漏えい情報を使う
16
通信の途中に割り込み内容を盗聴・改ざんする攻撃である
17
証明書検証を行い正規サーバと通信していることを確認することである
18
過去の正規通信を再送して不正に利用する攻撃である
19
タイムスタンプやノンスを利用して再送を無効化することである
20
パスワードの長さと複雑性を高めることである
21
パスワードを総当たりで突破することである
22
単語ベースの簡単なパスワードを使用している場合である
23
漏えいしたIDとパスワードが流通しているためである
24
入力値をSQL文に直接結合しているためである
25
入力値を適切にエスケープしていないためである
26
利用者がログイン状態で外部サイトを閲覧することである
27
ユーザ入力をパスとしてそのまま利用しているためである
28
外部URLの読み込みを許可しているためである
29
セッションIDが盗聴されるためである
30
攻撃者が指定したセッションIDを利用者が使用してしまうことである
31
通信が暗号化されていないため盗聴されることである
32
過去の通信に有効期限がないためである
33
アカウントロックアウトを設定することである
34
複雑なパスワードポリシを設定することである
35
多要素認証を導入することである
36
プレースホルダを利用してSQL文を構築することである
37
出力時にエスケープ処理を行うことである
38
ワンタイムトークンを利用することである
39
パスを固定しユーザ入力を直接結合しないことである
40
外部URLの読み込みを禁止することである
41
HTTPS通信でのみクッキーを送信させるためである
42
JavaScriptからクッキーを参照できないようにするためである
43
十分に長くランダムなセッションIDを生成することである
44
HTTPSを利用して通信を暗号化することである
45
ログイン時に新しいセッションIDを再発行することである
46
利用者のクッキーや情報が盗まれる可能性がある
47
データベースの情報漏えいや改ざんが発生する
48
利用者の意図しない操作が実行される
49
本来アクセスできないファイルを閲覧される可能性がある
50
外部の不正スクリプトを実行される可能性がある
51
通信内容が盗聴・改ざんされる可能性がある
52
過去の正規通信が悪用され不正操作が行われる
53
アカウントが突破され不正ログインされる可能性がある
54
簡単なパスワードが突破される可能性がある
55
漏えいした認証情報が悪用され不正ログインされる
56
データが暗号化され利用不能になる
57
不正送金や金銭被害が発生する
58
利用者の認証情報が盗まれる可能性がある
59
特定の個人や組織を狙って攻撃することである
60
開発元や更新経路を通じて不正コードが混入する可能性がある
61
ワームである
62
正規ソフトに見せかけて侵入することである
63
利用者の情報を密かに収集することである
64
広告を強制表示することである
65
不正活動を隠蔽することである
66
キーボード入力を盗み取ることである
67
データを暗号化し身代金を要求することである
68
感染端末が遠隔操作され攻撃に利用されることである
69
開発元や更新経路を狙って不正コードを混入させることである
70
偽サイトや偽メールで利用者を騙すことである
71
特定の個人や組織を狙うことである
72
経営者や取引先になりすまし送金を誘導することである
73
単一の攻撃元からサービス妨害を行うことである
74
複数の攻撃元から大量アクセスを行うことである
75
トラフィック分散やフィルタリングを行うことである
76
不正アクセスの兆候を検知することである
77
不正アクセスを検知し必要に応じて遮断することである
78
Webアプリ攻撃を検知・防御することである
79
ログを統合分析し脅威を早期検出することである
80
インシデント対応を自動化し迅速化することである
81
常に検証し信頼を前提としないことである
82
最小権限アクセスである
83
利用中も常に正当性を確認するためである
84
端末上の挙動を監視し脅威を検知することである
85
複数領域の脅威情報を統合して検知精度を高めることである
86
ネットワーク上の異常通信を分析して脅威を検知することである
87
ログを統合分析し脅威を早期に検出することである
88
インシデント対応を自動化し迅速化することである
89
利用者や端末の行動を分析し異常を検出することである
90
クラウドサービス利用を可視化し制御することである
91
クラウド設定の不備を検出し是正することである
92
データ保護やアクセス管理である
93
インフラ基盤の保守である
94
データを第三者に読まれないようにすることである
95
同じ入力から必ず同じ固定長の値が得られることである
96
公開鍵で暗号化し秘密鍵で復号する方式である
97
同じ鍵で暗号化と復号を行う方式である
98
暗号化方式や鍵を合意し安全な通信路を確立するためである
99
特定の証明書のみを信頼し中間者攻撃を防ぐためである
100
既知の脆弱性を修正し攻撃を防ぐためである