暗記メーカー

情報セキュリティ小テスト2(ランサム抜き)

問題数15


No.1

情報セキュリティインシデントの被害にあった場合、( )・( )・( )の相手と( )が必要であり、予防として( )を行い、すぐにそれで( )することが重要である

No.2

感染したシステムのデータを暗号化し、解除に金銭を求めるコンピュータウイルスを( )という。

No.3

ランサムウェアは、感染したシステムのデータを( )し、解除に( )を求めるコンピュータウイルスである。

No.4

ランサムウェアの被害は(増加 or 減少)しており、企業を狙ったランサムウェアは(増加 or 減少)している。特に、企業を狙ったランサムウェアは(①)後に感染させる(①)型ランサムウェアと呼ばれるものが多い。

No.5

特殊なランサムウェアも登場しており、( )が条件のものや、( )機能を併せ持つものなどが挙げられる。

No.6

( )、英語の略語( )では、サービス提供者と利用者で身代金を山分けしている。

No.7

新たなランサムウェア攻撃では、データ・システムの復旧と引き換えに(①)を要求するとともに、窃盗した( )を( )しないことと引き換えに(①)を要求してくる。

No.8

ウイルス対策/脆弱性対策として、( )のインストールと( )の更新が挙げられる。ただし、Windows8以降のWindowsは標準搭載であるため、インストールしない方がより安全である。

No.9

ウイルス/脆弱性対策として、OS・アプリへの( )の適用が挙げられ、これは必須である。

No.10

修正プログラムの適用までに時間がかかる場合、( )で対策を行うことも有効である。例えば、WannaCry対策として、TCPのポート( )を遮断/監視することなどが挙げられる。

No.11

ランサムウェア対策には、感染に備えて( )が必要である。

No.12

侵入型ランサムウェアの対策として、( )を設置することや、( )の脆弱性を放置しないことが挙げられる。

No.13

標的型攻撃とは、特定の企業・組織や業界を狙って行われる( )である。

No.14

特定の企業・組織や業界を狙って行われるサイバー攻撃を( )という。

No.15

標的型攻撃の手順は、 0. ( ) 1. ( ) ・感染させる 2. 攻撃基盤構築 ・( )、( ) 3. ( ) ・情報の探索 4. 最終目的遂行 ・情報の窃取 ・攻撃用システムによる攻撃  (システムや設備の、( )や( ))

No.16

標的型攻撃の事例として、 1. Officeの( )と正規機能を使用悪用した攻撃 2. ( )を組み合わせた攻撃 ・偽名で交流→不正URL付きメール→ウイルス感染→仮想通貨が流出 3. ( )とオンラインストレージサービスを組み合わせた攻撃→( )の検査を迂回 ・文部科学省を騙り、オンラインストレージからウイルスをダウンロードさせるもの

No.17

標的型攻撃の対策として、 ①利用者の( )向上 ・手口と対策を知りふだんから気をつける ②( )の整備 ・外部、内部からの連絡窓口を設ける ③(①)と( ) ・擬似標的型メールによる(①)  →「慣れ」に注意 ・( )の維持・向上 ④( )による対策 ・不審なメールの確保(( )・( )) ・ファイルの( )防止 ・ログ(通信記録)の( )と( ) ・( )など適切なアクセス制御 ・( )につなかっている場所に( )を置かない→( )分離(強靭化)

No.18

偽のメールを組織・企業に送りつけ、従業員をだまして賃金を搾取することを( )という。

No.19

ビジネスメール詐欺では、騙すために電子メールの( )を悪用する。例えば、 ・(①)者を自由に設定可能なことから、(①)元の詐称を行う。 ・( )を設定可能なことから、偽の( )を表示する ・正しい(②)であれば迷惑メール扱いされないことから、一見正規に見える紛らわしい(②)を取得する ・また、準備として( )ウイルスが使われる場合もある

No.20

ビジネスメール詐欺の対策として、 ・( )  ・「ビジネスメール詐欺」への意識を高める ・( )  ・届いた時には組織内外で情報を共有  ・個人宛の場合と違って( )しないことで組織を守る←標的型攻撃も ・送金時チェック体制強化  ・複数人によるチェック  ・ビジネスメール詐欺でないことを確認 ・類似(①)対応  ・自組織類似(①)が取得されていないかをチェックし、不審であれば注意喚起 ・( )対策

No.21

攻撃対象に対して多数の端末からデータを送信して負荷をかけ、運用を妨害する攻撃を( )攻撃という。

No.22

DDoS攻撃では、多数の機器からのアクセスがあり、 ・( )を使う  ・ウイルスに感染させた機器を使う  ・IoT機器が感染すると( )  ・( )で命令 ・( )攻撃  ・送信元( )を詐称したパケットを大量に送信  ・大量の返信パケットが攻撃先に  ・( )やNTPが使われる

No.23

DDoS攻撃は、別名日本語で( )と呼ばれる。

No.24

DDoS攻撃の対策として、 ・被害の予防・低減(これはできることが少ない)  ・日常的な通信監視  ・不審な( )を遮断 ・攻撃に加担しない  ・( )対策   ・ボットネットに参加しない  ・(①)パスワード変更(( )機器やブロードバンドルータなど)   ・(①)パスワードのままだと侵入・悪用される  ・(②)解消   ・ウイルス感染しなくても(②)を悪用した( )があり得る。   ・OS・アプリをアップデート

About

よくある質問

お問い合わせ

運営会社

Copyright @2021 ke-ta