基本情報技術者試験(テクノロジ⑧)

シラバス(Ver. 7.1)から出題 ※AIで問題作成のため誤りが含まれている可能性があります

基本情報技術者試験(テクノロジ⑧)
100問 • 3日前
シラバス(Ver. 7.1)から出題 ※AIで問題作成のため誤りが含まれている可能性があります
  • ユーザ名非公開
  • 通報

    問題一覧

  • 1

    ブルートフォース攻撃の検知方法として最も適切なものはどれか

    短時間に大量のログイン試行があるかを監視することである

  • 2

    辞書攻撃の検知方法として最も適切なものはどれか

    既知の単語を使った連続的な試行パターンを検出することである

  • 3

    SQLインジェクションの検知方法として最も適切なものはどれか

    不自然なSQL構文や特殊文字の連続を検出することである

  • 4

    XSS攻撃の検知方法として最も適切なものはどれか

    スクリプトタグや不正なJavaScriptの混入を検出することである

  • 5

    CSRF攻撃の検知方法として最も適切なものはどれか

    正規トークンの有無を確認することである

  • 6

    ディレクトリトラバーサル攻撃の検知方法として最も適切なものはどれか

    「../」などの不正パスを検出することである

  • 7

    RFI攻撃の検知方法として最も適切なものはどれか

    外部URLの読み込み要求を検出することである

  • 8

    ブルートフォース攻撃の対策として最も適切なものはどれか

    CAPTCHAを導入して自動化攻撃を防ぐことである

  • 9

    パスワードリスト攻撃の特徴として最も適切なものはどれか

    漏えいしたIDとパスワードの組を使って不正ログインを試みる攻撃である

  • 10

    パスワードリスト攻撃の対策として最も適切なものはどれか

    多要素認証を導入して不正ログインを防ぐことである

  • 11

    セッションハイジャック攻撃の特徴として最も適切なものはどれか

    正規利用者のセッションIDを盗み取り不正利用する攻撃である

  • 12

    セッションハイジャック対策として最も適切なものはどれか

    HTTPSを利用しセッションIDの盗聴を防ぐことである

  • 13

    セッション固定攻撃の特徴として最も適切なものはどれか

    攻撃者が指定したセッションIDを利用者に使わせる攻撃である

  • 14

    セッション固定攻撃の対策として最も適切なものはどれか

    ログイン時に新しいセッションIDを再発行することである

  • 15

    ブルートフォース攻撃とパスワードリスト攻撃の違いとして最も適切なものはどれか

    ブルートフォースは総当たりでリスト攻撃は漏えい情報を使う

  • 16

    MITM攻撃の特徴として最も適切なものはどれか

    通信の途中に割り込み内容を盗聴・改ざんする攻撃である

  • 17

    MITM攻撃の対策として最も適切なものはどれか

    証明書検証を行い正規サーバと通信していることを確認することである

  • 18

    リプレイ攻撃の特徴として最も適切なものはどれか

    過去の正規通信を再送して不正に利用する攻撃である

  • 19

    リプレイ攻撃の対策として最も適切なものはどれか

    タイムスタンプやノンスを利用して再送を無効化することである

  • 20

    ブルートフォース攻撃の難易度を上げる方法として最も適切なものはどれか

    パスワードの長さと複雑性を高めることである

  • 21

    ブルートフォース攻撃の主な目的として最も適切なものはどれか

    パスワードを総当たりで突破することである

  • 22

    辞書攻撃が成功しやすい条件として最も適切なものはどれか

    単語ベースの簡単なパスワードを使用している場合である

  • 23

    パスワードリスト攻撃が増加する理由として最も適切なものはどれか

    漏えいしたIDとパスワードが流通しているためである

  • 24

    SQLインジェクションが発生する主な原因として最も適切なものはどれか

    入力値をSQL文に直接結合しているためである

  • 25

    XSSが発生する主な原因として最も適切なものはどれか

    入力値を適切にエスケープしていないためである

  • 26

    CSRF攻撃が成立する条件として最も適切なものはどれか

    利用者がログイン状態で外部サイトを閲覧することである

  • 27

    ディレクトリトラバーサル攻撃が成功する原因として最も適切なものはどれか

    ユーザ入力をパスとしてそのまま利用しているためである

  • 28

    RFI攻撃が成功する原因として最も適切なものはどれか

    外部URLの読み込みを許可しているためである

  • 29

    セッションハイジャックが発生する原因として最も適切なものはどれか

    セッションIDが盗聴されるためである

  • 30

    セッション固定攻撃が成立する条件として最も適切なものはどれか

    攻撃者が指定したセッションIDを利用者が使用してしまうことである

  • 31

    MITM攻撃が成立する原因として最も適切なものはどれか

    通信が暗号化されていないため盗聴されることである

  • 32

    リプレイ攻撃が成立する原因として最も適切なものはどれか

    過去の通信に有効期限がないためである

  • 33

    ブルートフォース攻撃の対策として最も適切なものはどれか

    アカウントロックアウトを設定することである

  • 34

    辞書攻撃の対策として最も適切なものはどれか

    複雑なパスワードポリシを設定することである

  • 35

    パスワードリスト攻撃の対策として最も適切なものはどれか

    多要素認証を導入することである

  • 36

    SQLインジェクションの対策として最も適切なものはどれか

    プレースホルダを利用してSQL文を構築することである

  • 37

    XSSの対策として最も適切なものはどれか

    出力時にエスケープ処理を行うことである

  • 38

    CSRFの対策として最も適切なものはどれか

    ワンタイムトークンを利用することである

  • 39

    ディレクトリトラバーサルの対策として最も適切なものはどれか

    パスを固定しユーザ入力を直接結合しないことである

  • 40

    RFIの対策として最も適切なものはどれか

    外部URLの読み込みを禁止することである

  • 41

    セッション管理でSecure属性を付与する目的として最も適切なものはどれか

    HTTPS通信でのみクッキーを送信させるためである

  • 42

    セッション管理でHttpOnly属性を付与する目的として最も適切なものはどれか

    JavaScriptからクッキーを参照できないようにするためである

  • 43

    セッションIDの推測攻撃を防ぐ方法として最も適切なものはどれか

    十分に長くランダムなセッションIDを生成することである

  • 44

    セッションIDの盗聴を防ぐ方法として最も適切なものはどれか

    HTTPSを利用して通信を暗号化することである

  • 45

    セッションIDの固定化を防ぐ方法として最も適切なものはどれか

    ログイン時に新しいセッションIDを再発行することである

  • 46

    クロスサイトスクリプティング(XSS)の主な影響として最も適切なものはどれか

    利用者のクッキーや情報が盗まれる可能性がある

  • 47

    SQLインジェクションの主な影響として最も適切なものはどれか

    データベースの情報漏えいや改ざんが発生する

  • 48

    CSRF攻撃の主な影響として最も適切なものはどれか

    利用者の意図しない操作が実行される

  • 49

    ディレクトリトラバーサル攻撃の主な影響として最も適切なものはどれか

    本来アクセスできないファイルを閲覧される可能性がある

  • 50

    RFI攻撃の主な影響として最も適切なものはどれか

    外部の不正スクリプトを実行される可能性がある

  • 51

    MITM攻撃の主な影響として最も適切なものはどれか

    通信内容が盗聴・改ざんされる可能性がある

  • 52

    リプレイ攻撃の主な影響として最も適切なものはどれか

    過去の正規通信が悪用され不正操作が行われる

  • 53

    ブルートフォース攻撃の主な影響として最も適切なものはどれか

    アカウントが突破され不正ログインされる可能性がある

  • 54

    辞書攻撃の主な影響として最も適切なものはどれか

    簡単なパスワードが突破される可能性がある

  • 55

    パスワードリスト攻撃の主な影響として最も適切なものはどれか

    漏えいした認証情報が悪用され不正ログインされる

  • 56

    ランサムウェアの主な影響として最も適切なものはどれか

    データが暗号化され利用不能になる

  • 57

    ビジネスメール詐欺(BEC)の主な影響として最も適切なものはどれか

    不正送金や金銭被害が発生する

  • 58

    フィッシング攻撃の主な影響として最も適切なものはどれか

    利用者の認証情報が盗まれる可能性がある

  • 59

    スピアフィッシングの主な特徴として最も適切なものはどれか

    特定の個人や組織を狙って攻撃することである

  • 60

    サプライチェーン攻撃の主な影響として最も適切なものはどれか

    開発元や更新経路を通じて不正コードが混入する可能性がある

  • 61

    マルウェアの自己増殖機能を持つものとして最も適切なものはどれか

    ワームである

  • 62

    トロイの木馬の主な特徴として最も適切なものはどれか

    正規ソフトに見せかけて侵入することである

  • 63

    スパイウェアの主な目的として最も適切なものはどれか

    利用者の情報を密かに収集することである

  • 64

    アドウェアの主な目的として最も適切なものはどれか

    広告を強制表示することである

  • 65

    ルートキットの主な目的として最も適切なものはどれか

    不正活動を隠蔽することである

  • 66

    キーロガーの主な目的として最も適切なものはどれか

    キーボード入力を盗み取ることである

  • 67

    ランサムウェアの主な目的として最も適切なものはどれか

    データを暗号化し身代金を要求することである

  • 68

    ボットネットの主な特徴として最も適切なものはどれか

    感染端末が遠隔操作され攻撃に利用されることである

  • 69

    サプライチェーン攻撃の主な特徴として最も適切なものはどれか

    開発元や更新経路を狙って不正コードを混入させることである

  • 70

    フィッシング攻撃の主な特徴として最も適切なものはどれか

    偽サイトや偽メールで利用者を騙すことである

  • 71

    スピアフィッシングの主な特徴として最も適切なものはどれか

    特定の個人や組織を狙うことである

  • 72

    BEC攻撃の主な特徴として最も適切なものはどれか

    経営者や取引先になりすまし送金を誘導することである

  • 73

    DoS攻撃の特徴として最も適切なものはどれか

    単一の攻撃元からサービス妨害を行うことである

  • 74

    DDoS攻撃の特徴として最も適切なものはどれか

    複数の攻撃元から大量アクセスを行うことである

  • 75

    DoS/DDoS攻撃の対策として最も適切なものはどれか

    トラフィック分散やフィルタリングを行うことである

  • 76

    IDSの主な役割として最も適切なものはどれか

    不正アクセスの兆候を検知することである

  • 77

    IPSの主な役割として最も適切なものはどれか

    不正アクセスを検知し必要に応じて遮断することである

  • 78

    WAFの主な役割として最も適切なものはどれか

    Webアプリ攻撃を検知・防御することである

  • 79

    SIEMの主な役割として最も適切なものはどれか

    ログを統合分析し脅威を早期検出することである

  • 80

    SOARの主な役割として最も適切なものはどれか

    インシデント対応を自動化し迅速化することである

  • 81

    ゼロトラストモデルの基本原則として最も適切なものはどれか

    常に検証し信頼を前提としないことである

  • 82

    ゼロトラストで重要な概念として最も適切なものはどれか

    最小権限アクセスである

  • 83

    ゼロトラストでの継続的認証の目的として最も適切なものはどれか

    利用中も常に正当性を確認するためである

  • 84

    EDRの主な役割として最も適切なものはどれか

    端末上の挙動を監視し脅威を検知することである

  • 85

    XDRの主な特徴として最も適切なものはどれか

    複数領域の脅威情報を統合して検知精度を高めることである

  • 86

    NDRの主な特徴として最も適切なものはどれか

    ネットワーク上の異常通信を分析して脅威を検知することである

  • 87

    SIEMの主な目的として最も適切なものはどれか

    ログを統合分析し脅威を早期に検出することである

  • 88

    SOARの主な目的として最も適切なものはどれか

    インシデント対応を自動化し迅速化することである

  • 89

    UEBAの主な特徴として最も適切なものはどれか

    利用者や端末の行動を分析し異常を検出することである

  • 90

    CASBの主な役割として最も適切なものはどれか

    クラウドサービス利用を可視化し制御することである

  • 91

    CSPMの主な役割として最も適切なものはどれか

    クラウド設定の不備を検出し是正することである

  • 92

    クラウドの責任共有モデルで利用者が担うものとして最も適切なものはどれか

    データ保護やアクセス管理である

  • 93

    クラウドの責任共有モデルで事業者が担うものとして最も適切なものはどれか

    インフラ基盤の保守である

  • 94

    暗号化の目的として最も適切なものはどれか

    データを第三者に読まれないようにすることである

  • 95

    ハッシュ関数の特徴として最も適切なものはどれか

    同じ入力から必ず同じ固定長の値が得られることである

  • 96

    公開鍵暗号方式の特徴として最も適切なものはどれか

    公開鍵で暗号化し秘密鍵で復号する方式である

  • 97

    共通鍵暗号方式の特徴として最も適切なものはどれか

    同じ鍵で暗号化と復号を行う方式である

  • 98

    TLSハンドシェイクの目的として最も適切なものはどれか

    暗号化方式や鍵を合意し安全な通信路を確立するためである

  • 99

    証明書ピニングの目的として最も適切なものはどれか

    特定の証明書のみを信頼し中間者攻撃を防ぐためである

  • 100

    セキュリティパッチの主な目的として最も適切なものはどれか

    既知の脆弱性を修正し攻撃を防ぐためである

  • 基本情報技術者試験(テクノロジ①)

    基本情報技術者試験(テクノロジ①)

    ユーザ名非公開 · 100問 · 4日前

    基本情報技術者試験(テクノロジ①)

    基本情報技術者試験(テクノロジ①)

    100問 • 4日前
    ユーザ名非公開

    基本情報技術者試験(テクノロジ②)

    基本情報技術者試験(テクノロジ②)

    ユーザ名非公開 · 100問 · 3日前

    基本情報技術者試験(テクノロジ②)

    基本情報技術者試験(テクノロジ②)

    100問 • 3日前
    ユーザ名非公開

    基本情報技術者試験(テクノロジ③)

    基本情報技術者試験(テクノロジ③)

    ユーザ名非公開 · 100問 · 3日前

    基本情報技術者試験(テクノロジ③)

    基本情報技術者試験(テクノロジ③)

    100問 • 3日前
    ユーザ名非公開

    基本情報技術者試験(テクノロジ④)

    基本情報技術者試験(テクノロジ④)

    ユーザ名非公開 · 100問 · 3日前

    基本情報技術者試験(テクノロジ④)

    基本情報技術者試験(テクノロジ④)

    100問 • 3日前
    ユーザ名非公開

    基本情報技術者試験(テクノロジ⑤)

    基本情報技術者試験(テクノロジ⑤)

    ユーザ名非公開 · 100問 · 3日前

    基本情報技術者試験(テクノロジ⑤)

    基本情報技術者試験(テクノロジ⑤)

    100問 • 3日前
    ユーザ名非公開

    基本情報技術者試験(テクノロジ⑥)

    基本情報技術者試験(テクノロジ⑥)

    ユーザ名非公開 · 100問 · 3日前

    基本情報技術者試験(テクノロジ⑥)

    基本情報技術者試験(テクノロジ⑥)

    100問 • 3日前
    ユーザ名非公開

    基本情報技術者試験(テクノロジ⑦)

    基本情報技術者試験(テクノロジ⑦)

    ユーザ名非公開 · 100問 · 3日前

    基本情報技術者試験(テクノロジ⑦)

    基本情報技術者試験(テクノロジ⑦)

    100問 • 3日前
    ユーザ名非公開

    基本情報技術者試験(テクノロジ⑨)

    基本情報技術者試験(テクノロジ⑨)

    ユーザ名非公開 · 100問 · 3日前

    基本情報技術者試験(テクノロジ⑨)

    基本情報技術者試験(テクノロジ⑨)

    100問 • 3日前
    ユーザ名非公開

    基本情報技術者試験(テクノロジ⑩)

    基本情報技術者試験(テクノロジ⑩)

    ユーザ名非公開 · 100問 · 3日前

    基本情報技術者試験(テクノロジ⑩)

    基本情報技術者試験(テクノロジ⑩)

    100問 • 3日前
    ユーザ名非公開

    基本情報技術者試験(マネジメント①)

    基本情報技術者試験(マネジメント①)

    ユーザ名非公開 · 100問 · 4日前

    基本情報技術者試験(マネジメント①)

    基本情報技術者試験(マネジメント①)

    100問 • 4日前
    ユーザ名非公開

    基本情報技術者試験(マネジメント②)

    基本情報技術者試験(マネジメント②)

    ユーザ名非公開 · 100問 · 4日前

    基本情報技術者試験(マネジメント②)

    基本情報技術者試験(マネジメント②)

    100問 • 4日前
    ユーザ名非公開

    基本情報技術者試験(マネジメント③)

    基本情報技術者試験(マネジメント③)

    ユーザ名非公開 · 100問 · 4日前

    基本情報技術者試験(マネジメント③)

    基本情報技術者試験(マネジメント③)

    100問 • 4日前
    ユーザ名非公開

    基本情報技術者試験(ストラテジ①)

    基本情報技術者試験(ストラテジ①)

    ユーザ名非公開 · 100問 · 4日前

    基本情報技術者試験(ストラテジ①)

    基本情報技術者試験(ストラテジ①)

    100問 • 4日前
    ユーザ名非公開

    基本情報技術者試験(ストラテジ②)

    基本情報技術者試験(ストラテジ②)

    ユーザ名非公開 · 100問 · 4日前

    基本情報技術者試験(ストラテジ②)

    基本情報技術者試験(ストラテジ②)

    100問 • 4日前
    ユーザ名非公開

    基本情報技術者試験(ストラテジ③)

    基本情報技術者試験(ストラテジ③)

    ユーザ名非公開 · 100問 · 4日前

    基本情報技術者試験(ストラテジ③)

    基本情報技術者試験(ストラテジ③)

    100問 • 4日前
    ユーザ名非公開

    問題一覧

  • 1

    ブルートフォース攻撃の検知方法として最も適切なものはどれか

    短時間に大量のログイン試行があるかを監視することである

  • 2

    辞書攻撃の検知方法として最も適切なものはどれか

    既知の単語を使った連続的な試行パターンを検出することである

  • 3

    SQLインジェクションの検知方法として最も適切なものはどれか

    不自然なSQL構文や特殊文字の連続を検出することである

  • 4

    XSS攻撃の検知方法として最も適切なものはどれか

    スクリプトタグや不正なJavaScriptの混入を検出することである

  • 5

    CSRF攻撃の検知方法として最も適切なものはどれか

    正規トークンの有無を確認することである

  • 6

    ディレクトリトラバーサル攻撃の検知方法として最も適切なものはどれか

    「../」などの不正パスを検出することである

  • 7

    RFI攻撃の検知方法として最も適切なものはどれか

    外部URLの読み込み要求を検出することである

  • 8

    ブルートフォース攻撃の対策として最も適切なものはどれか

    CAPTCHAを導入して自動化攻撃を防ぐことである

  • 9

    パスワードリスト攻撃の特徴として最も適切なものはどれか

    漏えいしたIDとパスワードの組を使って不正ログインを試みる攻撃である

  • 10

    パスワードリスト攻撃の対策として最も適切なものはどれか

    多要素認証を導入して不正ログインを防ぐことである

  • 11

    セッションハイジャック攻撃の特徴として最も適切なものはどれか

    正規利用者のセッションIDを盗み取り不正利用する攻撃である

  • 12

    セッションハイジャック対策として最も適切なものはどれか

    HTTPSを利用しセッションIDの盗聴を防ぐことである

  • 13

    セッション固定攻撃の特徴として最も適切なものはどれか

    攻撃者が指定したセッションIDを利用者に使わせる攻撃である

  • 14

    セッション固定攻撃の対策として最も適切なものはどれか

    ログイン時に新しいセッションIDを再発行することである

  • 15

    ブルートフォース攻撃とパスワードリスト攻撃の違いとして最も適切なものはどれか

    ブルートフォースは総当たりでリスト攻撃は漏えい情報を使う

  • 16

    MITM攻撃の特徴として最も適切なものはどれか

    通信の途中に割り込み内容を盗聴・改ざんする攻撃である

  • 17

    MITM攻撃の対策として最も適切なものはどれか

    証明書検証を行い正規サーバと通信していることを確認することである

  • 18

    リプレイ攻撃の特徴として最も適切なものはどれか

    過去の正規通信を再送して不正に利用する攻撃である

  • 19

    リプレイ攻撃の対策として最も適切なものはどれか

    タイムスタンプやノンスを利用して再送を無効化することである

  • 20

    ブルートフォース攻撃の難易度を上げる方法として最も適切なものはどれか

    パスワードの長さと複雑性を高めることである

  • 21

    ブルートフォース攻撃の主な目的として最も適切なものはどれか

    パスワードを総当たりで突破することである

  • 22

    辞書攻撃が成功しやすい条件として最も適切なものはどれか

    単語ベースの簡単なパスワードを使用している場合である

  • 23

    パスワードリスト攻撃が増加する理由として最も適切なものはどれか

    漏えいしたIDとパスワードが流通しているためである

  • 24

    SQLインジェクションが発生する主な原因として最も適切なものはどれか

    入力値をSQL文に直接結合しているためである

  • 25

    XSSが発生する主な原因として最も適切なものはどれか

    入力値を適切にエスケープしていないためである

  • 26

    CSRF攻撃が成立する条件として最も適切なものはどれか

    利用者がログイン状態で外部サイトを閲覧することである

  • 27

    ディレクトリトラバーサル攻撃が成功する原因として最も適切なものはどれか

    ユーザ入力をパスとしてそのまま利用しているためである

  • 28

    RFI攻撃が成功する原因として最も適切なものはどれか

    外部URLの読み込みを許可しているためである

  • 29

    セッションハイジャックが発生する原因として最も適切なものはどれか

    セッションIDが盗聴されるためである

  • 30

    セッション固定攻撃が成立する条件として最も適切なものはどれか

    攻撃者が指定したセッションIDを利用者が使用してしまうことである

  • 31

    MITM攻撃が成立する原因として最も適切なものはどれか

    通信が暗号化されていないため盗聴されることである

  • 32

    リプレイ攻撃が成立する原因として最も適切なものはどれか

    過去の通信に有効期限がないためである

  • 33

    ブルートフォース攻撃の対策として最も適切なものはどれか

    アカウントロックアウトを設定することである

  • 34

    辞書攻撃の対策として最も適切なものはどれか

    複雑なパスワードポリシを設定することである

  • 35

    パスワードリスト攻撃の対策として最も適切なものはどれか

    多要素認証を導入することである

  • 36

    SQLインジェクションの対策として最も適切なものはどれか

    プレースホルダを利用してSQL文を構築することである

  • 37

    XSSの対策として最も適切なものはどれか

    出力時にエスケープ処理を行うことである

  • 38

    CSRFの対策として最も適切なものはどれか

    ワンタイムトークンを利用することである

  • 39

    ディレクトリトラバーサルの対策として最も適切なものはどれか

    パスを固定しユーザ入力を直接結合しないことである

  • 40

    RFIの対策として最も適切なものはどれか

    外部URLの読み込みを禁止することである

  • 41

    セッション管理でSecure属性を付与する目的として最も適切なものはどれか

    HTTPS通信でのみクッキーを送信させるためである

  • 42

    セッション管理でHttpOnly属性を付与する目的として最も適切なものはどれか

    JavaScriptからクッキーを参照できないようにするためである

  • 43

    セッションIDの推測攻撃を防ぐ方法として最も適切なものはどれか

    十分に長くランダムなセッションIDを生成することである

  • 44

    セッションIDの盗聴を防ぐ方法として最も適切なものはどれか

    HTTPSを利用して通信を暗号化することである

  • 45

    セッションIDの固定化を防ぐ方法として最も適切なものはどれか

    ログイン時に新しいセッションIDを再発行することである

  • 46

    クロスサイトスクリプティング(XSS)の主な影響として最も適切なものはどれか

    利用者のクッキーや情報が盗まれる可能性がある

  • 47

    SQLインジェクションの主な影響として最も適切なものはどれか

    データベースの情報漏えいや改ざんが発生する

  • 48

    CSRF攻撃の主な影響として最も適切なものはどれか

    利用者の意図しない操作が実行される

  • 49

    ディレクトリトラバーサル攻撃の主な影響として最も適切なものはどれか

    本来アクセスできないファイルを閲覧される可能性がある

  • 50

    RFI攻撃の主な影響として最も適切なものはどれか

    外部の不正スクリプトを実行される可能性がある

  • 51

    MITM攻撃の主な影響として最も適切なものはどれか

    通信内容が盗聴・改ざんされる可能性がある

  • 52

    リプレイ攻撃の主な影響として最も適切なものはどれか

    過去の正規通信が悪用され不正操作が行われる

  • 53

    ブルートフォース攻撃の主な影響として最も適切なものはどれか

    アカウントが突破され不正ログインされる可能性がある

  • 54

    辞書攻撃の主な影響として最も適切なものはどれか

    簡単なパスワードが突破される可能性がある

  • 55

    パスワードリスト攻撃の主な影響として最も適切なものはどれか

    漏えいした認証情報が悪用され不正ログインされる

  • 56

    ランサムウェアの主な影響として最も適切なものはどれか

    データが暗号化され利用不能になる

  • 57

    ビジネスメール詐欺(BEC)の主な影響として最も適切なものはどれか

    不正送金や金銭被害が発生する

  • 58

    フィッシング攻撃の主な影響として最も適切なものはどれか

    利用者の認証情報が盗まれる可能性がある

  • 59

    スピアフィッシングの主な特徴として最も適切なものはどれか

    特定の個人や組織を狙って攻撃することである

  • 60

    サプライチェーン攻撃の主な影響として最も適切なものはどれか

    開発元や更新経路を通じて不正コードが混入する可能性がある

  • 61

    マルウェアの自己増殖機能を持つものとして最も適切なものはどれか

    ワームである

  • 62

    トロイの木馬の主な特徴として最も適切なものはどれか

    正規ソフトに見せかけて侵入することである

  • 63

    スパイウェアの主な目的として最も適切なものはどれか

    利用者の情報を密かに収集することである

  • 64

    アドウェアの主な目的として最も適切なものはどれか

    広告を強制表示することである

  • 65

    ルートキットの主な目的として最も適切なものはどれか

    不正活動を隠蔽することである

  • 66

    キーロガーの主な目的として最も適切なものはどれか

    キーボード入力を盗み取ることである

  • 67

    ランサムウェアの主な目的として最も適切なものはどれか

    データを暗号化し身代金を要求することである

  • 68

    ボットネットの主な特徴として最も適切なものはどれか

    感染端末が遠隔操作され攻撃に利用されることである

  • 69

    サプライチェーン攻撃の主な特徴として最も適切なものはどれか

    開発元や更新経路を狙って不正コードを混入させることである

  • 70

    フィッシング攻撃の主な特徴として最も適切なものはどれか

    偽サイトや偽メールで利用者を騙すことである

  • 71

    スピアフィッシングの主な特徴として最も適切なものはどれか

    特定の個人や組織を狙うことである

  • 72

    BEC攻撃の主な特徴として最も適切なものはどれか

    経営者や取引先になりすまし送金を誘導することである

  • 73

    DoS攻撃の特徴として最も適切なものはどれか

    単一の攻撃元からサービス妨害を行うことである

  • 74

    DDoS攻撃の特徴として最も適切なものはどれか

    複数の攻撃元から大量アクセスを行うことである

  • 75

    DoS/DDoS攻撃の対策として最も適切なものはどれか

    トラフィック分散やフィルタリングを行うことである

  • 76

    IDSの主な役割として最も適切なものはどれか

    不正アクセスの兆候を検知することである

  • 77

    IPSの主な役割として最も適切なものはどれか

    不正アクセスを検知し必要に応じて遮断することである

  • 78

    WAFの主な役割として最も適切なものはどれか

    Webアプリ攻撃を検知・防御することである

  • 79

    SIEMの主な役割として最も適切なものはどれか

    ログを統合分析し脅威を早期検出することである

  • 80

    SOARの主な役割として最も適切なものはどれか

    インシデント対応を自動化し迅速化することである

  • 81

    ゼロトラストモデルの基本原則として最も適切なものはどれか

    常に検証し信頼を前提としないことである

  • 82

    ゼロトラストで重要な概念として最も適切なものはどれか

    最小権限アクセスである

  • 83

    ゼロトラストでの継続的認証の目的として最も適切なものはどれか

    利用中も常に正当性を確認するためである

  • 84

    EDRの主な役割として最も適切なものはどれか

    端末上の挙動を監視し脅威を検知することである

  • 85

    XDRの主な特徴として最も適切なものはどれか

    複数領域の脅威情報を統合して検知精度を高めることである

  • 86

    NDRの主な特徴として最も適切なものはどれか

    ネットワーク上の異常通信を分析して脅威を検知することである

  • 87

    SIEMの主な目的として最も適切なものはどれか

    ログを統合分析し脅威を早期に検出することである

  • 88

    SOARの主な目的として最も適切なものはどれか

    インシデント対応を自動化し迅速化することである

  • 89

    UEBAの主な特徴として最も適切なものはどれか

    利用者や端末の行動を分析し異常を検出することである

  • 90

    CASBの主な役割として最も適切なものはどれか

    クラウドサービス利用を可視化し制御することである

  • 91

    CSPMの主な役割として最も適切なものはどれか

    クラウド設定の不備を検出し是正することである

  • 92

    クラウドの責任共有モデルで利用者が担うものとして最も適切なものはどれか

    データ保護やアクセス管理である

  • 93

    クラウドの責任共有モデルで事業者が担うものとして最も適切なものはどれか

    インフラ基盤の保守である

  • 94

    暗号化の目的として最も適切なものはどれか

    データを第三者に読まれないようにすることである

  • 95

    ハッシュ関数の特徴として最も適切なものはどれか

    同じ入力から必ず同じ固定長の値が得られることである

  • 96

    公開鍵暗号方式の特徴として最も適切なものはどれか

    公開鍵で暗号化し秘密鍵で復号する方式である

  • 97

    共通鍵暗号方式の特徴として最も適切なものはどれか

    同じ鍵で暗号化と復号を行う方式である

  • 98

    TLSハンドシェイクの目的として最も適切なものはどれか

    暗号化方式や鍵を合意し安全な通信路を確立するためである

  • 99

    証明書ピニングの目的として最も適切なものはどれか

    特定の証明書のみを信頼し中間者攻撃を防ぐためである

  • 100

    セキュリティパッチの主な目的として最も適切なものはどれか

    既知の脆弱性を修正し攻撃を防ぐためである