問題一覧
1
情報セキュリティインシデントの被害にあった場合、( )・( )・( )の相手と( )が必要であり、予防として( )を行い、すぐにそれで( )することが重要である
報告 連絡 相談 窓口 バックアップ リカバリ
2
ウイルス対策/脆弱性対策として、( )のインストールと( )の更新が挙げられる。ただし、Windows8以降のWindowsは標準搭載であるため、インストールしない方がより安全である。
ウイルス対策ソフト 定義ファイル
3
ウイルス/脆弱性対策として、OS・アプリへの( )の適用が挙げられ、これは必須である。
修正プログラム
4
標的型攻撃とは、特定の企業・組織や業界を狙って行われる( )である。
サイバー攻撃
5
特定の企業・組織や業界を狙って行われるサイバー攻撃を( )という。
標的型攻撃
6
標的型攻撃の手順は、 0. ( ) 1. ( ) ・感染させる 2. 攻撃基盤構築 ・( )、( ) 3. ( ) ・情報の探索 4. 最終目的遂行 ・情報の窃取 ・攻撃用システムによる攻撃 (システムや設備の、( )や( ))
事前調査 初期潜入 バックドア RemoteAccessTool システム調査 破壊 停止
7
標的型攻撃の事例として、 1. Officeの( )と正規機能を使用悪用した攻撃 2. ( )を組み合わせた攻撃 ・偽名で交流→不正URL付きメール→ウイルス感染→仮想通貨が流出 3. ( )とオンラインストレージサービスを組み合わせた攻撃→( )の検査を迂回 ・文部科学省を騙り、オンラインストレージからウイルスをダウンロードさせるもの
脆弱性 ソーシャルエンジニアリング なりすましメール 添付ファイル
8
標的型攻撃の対策として、 ①利用者の( )向上 ・手口と対策を知りふだんから気をつける ②( )の整備 ・外部、内部からの連絡窓口を設ける ③(①)と( ) ・擬似標的型メールによる(①) →「慣れ」に注意 ・( )の維持・向上 ④( )による対策 ・不審なメールの確保(( )・( )) ・ファイルの( )防止 ・ログ(通信記録)の( )と( ) ・( )など適切なアクセス制御 ・( )につなかっている場所に( )を置かない→( )分離(強靭化)
注意力 組織体制 訓練 教育 対応能力 システム 隔離 解析 実行 取得 監視 二要素認証 インターネット 個人情報 ネットワーク
9
偽のメールを組織・企業に送りつけ、従業員をだまして賃金を搾取することを( )という。
ビジネスメール詐欺
10
ビジネスメール詐欺では、騙すために電子メールの( )を悪用する。例えば、 ・(①)者を自由に設定可能なことから、(①)元の詐称を行う。 ・( )を設定可能なことから、偽の( )を表示する ・正しい(②)であれば迷惑メール扱いされないことから、一見正規に見える紛らわしい(②)を取得する ・また、準備として( )ウイルスが使われる場合もある
仕組み 送信 表示名 メールアドレス ドメイン 情報窃取
11
ビジネスメール詐欺の対策として、 ・( ) ・「ビジネスメール詐欺」への意識を高める ・( ) ・届いた時には組織内外で情報を共有 ・個人宛の場合と違って( )しないことで組織を守る←標的型攻撃も ・送金時チェック体制強化 ・複数人によるチェック ・ビジネスメール詐欺でないことを確認 ・類似(①)対応 ・自組織類似(①)が取得されていないかをチェックし、不審であれば注意喚起 ・( )対策
周知徹底 情報共有 無視 ドメイン ウイルス
12
攻撃対象に対して多数の端末からデータを送信して負荷をかけ、運用を妨害する攻撃を( )攻撃という。
DDoS
13
DDoS攻撃では、多数の機器からのアクセスがあり、 ・( )を使う ・ウイルスに感染させた機器を使う ・IoT機器が感染すると( ) ・( )で命令 ・( )攻撃 ・送信元( )を詐称したパケットを大量に送信 ・大量の返信パケットが攻撃先に ・( )やNTPが使われる
ボットネット IoTボット C&Cサーバ リフレクター IPアドレス DNS
14
DDoS攻撃は、別名日本語で( )と呼ばれる。
分散サービス妨害
15
DDoS攻撃の対策として、 ・被害の予防・低減(これはできることが少ない) ・日常的な通信監視 ・不審な( )を遮断 ・攻撃に加担しない ・( )対策 ・ボットネットに参加しない ・(①)パスワード変更(( )機器やブロードバンドルータなど) ・(①)パスワードのままだと侵入・悪用される ・(②)解消 ・ウイルス感染しなくても(②)を悪用した( )があり得る。 ・OS・アプリをアップデート
IPアドレス ウイルス デフォルト IoT 脆弱性 遠隔操作