問題一覧
1
鍋蓋型組織のかつての欠点は
コミニュケーションがとりづらい
2
中間管理職について正しい物を選択
プロジェクトリーダとしての役割や, すばやい意思決定のための権限委譲ができる⼈材が求められる, いわゆる職⼈気質より、バランスの取れた⼈材が重宝される
3
実際に業務を行いながら仕事を覚えていくことをアルファベットで
OJT
4
企業の情報化に伴って求められるスキルとしてふさわしくないものを選択
エンドユーザーコンピューティング
5
ソーシャルエンジニアリングの意味として, もっともあてはまるものを選びなさい
人間心理の弱点を突いて, ウィルス感染や不正アクセスを起こさせるセキュリティーアタックのテクニック
6
フィッシングの意味として, もっともあてはまるものを選びなさい
オンライン詐欺の一種で, 偽のWebサイトなどに誘導して個人情報等を不正に取得するもの
7
ボットの意味として, もっともあてはまるものを選びなさい
ウィルスの一種で, 外部からの命令でコンピュータに特定の不正動作をさせるもの
8
守るべきものを危険なものから保護し、安全な状態にしておくこと、またはそのための仕組み
セキュリティー
9
情報セキュリティーとは何に対するセキュリティーか
情報資産
10
情報資産に対して害を及ぼす、または害を発⽣させる可能性のあるもの
脅威
11
情報資産について正しいもの
情報資産とは、ハードウェア、ソフトウェア、顧客情報などの情報、サービス、電力などのインフラ、人そのものや資格・技能などの人的資源などを全て含んだもの
12
脅威についてそれぞれ答えよ ①マルウェア、ソーシャルエンジニアリング、不正アクセス、クラッキング、盗難・破壊⾏為 ②機器の故障・データエラー ③地震・⽕災・津波・落雷・停電
人的脅威, 障害による脅威, 自然災害による脅威
13
通商産業省告⽰ 第952号「コンピュータウイルス対策基準」より、コンピュータウィルスとは 第三者のプログラムやデータベースに対して、 意図的になんらかの被害を及ぼすように作られたプログラムで、次の機能を1つ以上有するもの
自己感染機能, 潜伏機能, 発病機能
14
不正プログラム全般は
マルウェア
15
OS 等の大規模ソフトウェアに存在する不具合(バグ)で, そこを突かれると, 不正アクセスやウィルスの感染などを許してしまうものを
セキュリティーホール
16
セキュリティーホールをなくすための、修正プログラム
セキュリティーパッチ
17
最近狙われやすい物を二つ選べ
Java(JRE), Acrobat(Adobe Reader)
18
インターネットを麻痺させる攻撃のうち サーバプログラムのポートに, 短時間に大量のリクエストを発行して, システムの反応を遅くしたり, システムダウンさせてしまう攻撃(サービス拒否攻撃)
DOS攻撃
19
インターネットを麻痺させる攻撃のうち DOS 攻撃を, 多数の分散されたコンピュータから一斉に行う攻撃(分散サービス拒否攻撃)
DDos攻撃
20
古典的なウィルスであるNetskyの感染方法は①である。ウィルス活動は、マスメーリング活動と②がある。対処法として、③、Windows Updateを実行する
メールの添付ファイル, Dos攻撃, 不審なメールは削除し、添付ファイルを開かない
21
古典ウィルスのStuxnetは①から感染し、②機能は使わない。
USB, AUTORUN
22
身代金要求型ウィルスを
ランサムウェア
23
身代金要求型ウィルスとして挙げられるのは
WannaCry
24
人間心理の弱点などを突いて不正を試みるのは
ソーシャルエンジニアリング
25
Mydoom.Qというウィルスは見た目からしてとても怪しかったのにも関わらず、多くの被害を出した。なぜか
添付ファイルがあると反射的にダブルクリックするユーザがいる。また、ウィルス対策ソフトの過信も影響している。
26
ウィルスに感染しないようにするにはどのような習慣が必要か
考える。警戒する習慣
27
最近のウィルスの傾向でセキュリティーホールが公に発見される前に、ウィルスが作成される攻撃
ゼロデイアタック
28
PCがウィルスに感染したらまず、することは
ネットワーク接続を物理的に切る
29
ウィルス以外の脅威 ユーザの知らない間に, 個⼈情報などを送信するソフトウェア 必ずしも「違法ソフトウェア」ではない
スパイウェア
30
ウィルス以外の脅威 オンライン詐欺の⼀種 〇〇とは,実在する企業から送られたように⾒せかけたメールなどで偽のWebサイトへユーザーを誘導し,クレジット・カード番号などを⼊⼒させる詐欺⾏為
フィッシング
31
ウィルスの一種で、外部からの命令に従って処理を実行する。フィッシングやスパムメールの送信、他のサイトの攻撃をする。
BOT
32
CSRF(クロスサイトリクエストフォージェリー)の説明として, もっともあてはまるものを選びなさい
ユーザが知らないうちに, 正規のリクエストに見える偽物のリクエストを標的サイトに送りつける攻撃
33
XSS(クロスサイトスクリプティング)の説明として, もっともあてはまるものを選びなさい
Webページに埋め込まれた不正なスクリプトにより別のサイトに誘導されて, 攻撃がおこなわれる仕組み
34
ファイアウォールで防ぐことのできるものを選びなさい
外部のネットワークからの不正アクセス
35
ファイアウォールのDMZに設置するのが不適切なものを選びなさい
社外にアクセスする可能性のあるクライアントPC
36
インターネット上の様々なサービスにはHTTPのwwwやSMTPのMailなど、通信のやり取りの手続きを定めた○○が決められている
プロトコル
37
インターネット上の様々なサービスは各プロトコルを解釈して処理する○○によって提供される
サーバプログラム
38
世界中のホスト(コンピュータ, ネットワーク機器)から特定の⼀台を指定する32ビットの番号を
IPアドレス
39
IPアドレスは①ビットごとに分け、②進数で表記する
8, 10
40
IPアドレスは8ビットごとに区切られる。これを○○という。これをピリオドで区切る
オクテット
41
IPアドレスはかつて①ビットだったが、数が足りなくなって今は②ビットになっている
32, 128
42
どのインターネット上のサービスを受け取るかという受付番号を
ポート番号
43
ポートばんごうについて正しい物を選べ
ポート番号はサーバ側だけでなく、クライアント側でも用いられる
44
セキュリティの甘さの例としてふさわしい物をえらべ
パスワード管理の⽢さ, ユーザを踏み台にする, 内部の⼈間に協⼒させる
45
サーバプログラムに, 短時間に⼤量のリクエストを発⾏したり, 巨⼤なデータを送りつけたりして, システムの反応を遅くしたり, システムダウンさせてしまう攻撃を
DOS攻撃
46
セキュリティに関して、攻撃に対する対策として ログをとり常に監視する事が挙げられる ・攻撃前には①が行われるのが一般的
ポートスキャン
47
サイバー攻撃を完全に防ぐことは、事実上不可能です。従って、不正アクセスされてしまった場合でも、被害を最小限に抑える対策が必要です。これを○○といいます
出口対策
48
何も信用しない、内部ネットワークは外部ネットワークより信頼できるといった考え方をしない という考え方を
ゼロトラスト
49
「パスワード付きファイルを送ります」「パスワードを送ります」「暗号化」などのプロトコルの略で、実際はほとんど意味がないとされるものをアルファベットで答えよ
PPAP
50
受信者が望んでいないのに、ツールなどによって無差別かつ大量に送られてくるメールのことを
スパムメール
51
スパムメールがいけない理由を選択
大量に投稿することでネットワークに負荷がかかる, 受信者にコスト負担させる, メールの削除に時間を取られる
52
サーバ上でプログラムを動作させ、その結果をWebサーバから出力 する仕組みです
CGI
53
ユーザーからの入力を元にデータベースに問い合わせを行うWebページに対して、不正な文字列を送り込んで想定していない動作を起こさせる攻撃を
SQLインジェクション
54
○○は 脆弱性のある入力フォームや掲示板などに、悪意のある第三者が罠を仕掛け、個人情報などを盗む被害をもたらす。 罠が仕掛けられたリンクをクリックすると、別WEBサイトに遷移し、悪意のある画面が表示され、マルウェア感染などを引き起こす。
クロスサイトスクリプティング
55
XSSやSQLインジェクションの対策として、SQL文法上の意味を取り払う方法がある。これを何というか
サニタイジング
56
○○とは Webアプリケーションに存在する脆弱性、もしくはその脆弱性を利用した攻撃方法のことです。掲示板や問い合わせフォームなどを処理するWebアプリケーションが、本来拒否すべき他サイトからのリクエストを受信し処理してしまいます。
クロスサイトリクエストフォージェリーズ
57
攻撃に対する対策として、○○をもちいて外部からのアクセスを制御することが挙げられる
ファイヤーウォール