問題一覧
1
企業の情報化に伴って求められるスキルとしてふさわしくないものを選択
エンドユーザーコンピューティング
2
IPアドレスは①ビットごとに分け、②進数で表記する
8, 10
3
ユーザーからの入力を元にデータベースに問い合わせを行うWebページに対して、不正な文字列を送り込んで想定していない動作を起こさせる攻撃を
SQLインジェクション
4
守るべきものを危険なものから保護し、安全な状態にしておくこと、またはそのための仕組み
セキュリティー
5
ボットの意味として, もっともあてはまるものを選びなさい
ウィルスの一種で, 外部からの命令でコンピュータに特定の不正動作をさせるもの
6
Mydoom.Qというウィルスは見た目からしてとても怪しかったのにも関わらず、多くの被害を出した。なぜか
添付ファイルがあると反射的にダブルクリックするユーザがいる。また、ウィルス対策ソフトの過信も影響している。
7
サーバ上でプログラムを動作させ、その結果をWebサーバから出力 する仕組みです
CGI
8
セキュリティの甘さの例としてふさわしい物をえらべ
パスワード管理の⽢さ, ユーザを踏み台にする, 内部の⼈間に協⼒させる
9
OS 等の大規模ソフトウェアに存在する不具合(バグ)で, そこを突かれると, 不正アクセスやウィルスの感染などを許してしまうものを
セキュリティーホール
10
インターネット上の様々なサービスは各プロトコルを解釈して処理する○○によって提供される
サーバプログラム
11
古典ウィルスのStuxnetは①から感染し、②機能は使わない。
USB, AUTORUN
12
最近狙われやすい物を二つ選べ
Java(JRE), Acrobat(Adobe Reader)
13
ウィルスに感染しないようにするにはどのような習慣が必要か
考える。警戒する習慣
14
XSS(クロスサイトスクリプティング)の説明として, もっともあてはまるものを選びなさい
Webページに埋め込まれた不正なスクリプトにより別のサイトに誘導されて, 攻撃がおこなわれる仕組み
15
実際に業務を行いながら仕事を覚えていくことをアルファベットで
OJT
16
CSRF(クロスサイトリクエストフォージェリー)の説明として, もっともあてはまるものを選びなさい
ユーザが知らないうちに, 正規のリクエストに見える偽物のリクエストを標的サイトに送りつける攻撃
17
最近のウィルスの傾向でセキュリティーホールが公に発見される前に、ウィルスが作成される攻撃
ゼロデイアタック
18
IPアドレスはかつて①ビットだったが、数が足りなくなって今は②ビットになっている
32, 128
19
人間心理の弱点などを突いて不正を試みるのは
ソーシャルエンジニアリング
20
身代金要求型ウィルスを
ランサムウェア
21
ウィルス以外の脅威 ユーザの知らない間に, 個⼈情報などを送信するソフトウェア 必ずしも「違法ソフトウェア」ではない
スパイウェア
22
ファイアウォールで防ぐことのできるものを選びなさい
外部のネットワークからの不正アクセス
23
ソーシャルエンジニアリングの意味として, もっともあてはまるものを選びなさい
人間心理の弱点を突いて, ウィルス感染や不正アクセスを起こさせるセキュリティーアタックのテクニック
24
セキュリティーホールをなくすための、修正プログラム
セキュリティーパッチ
25
インターネット上の様々なサービスにはHTTPのwwwやSMTPのMailなど、通信のやり取りの手続きを定めた○○が決められている
プロトコル
26
XSSやSQLインジェクションの対策として、SQL文法上の意味を取り払う方法がある。これを何というか
サニタイジング
27
受信者が望んでいないのに、ツールなどによって無差別かつ大量に送られてくるメールのことを
スパムメール
28
情報資産に対して害を及ぼす、または害を発⽣させる可能性のあるもの
脅威
29
攻撃に対する対策として、○○をもちいて外部からのアクセスを制御することが挙げられる
ファイヤーウォール
30
○○とは Webアプリケーションに存在する脆弱性、もしくはその脆弱性を利用した攻撃方法のことです。掲示板や問い合わせフォームなどを処理するWebアプリケーションが、本来拒否すべき他サイトからのリクエストを受信し処理してしまいます。
クロスサイトリクエストフォージェリーズ
31
ウィルスの一種で、外部からの命令に従って処理を実行する。フィッシングやスパムメールの送信、他のサイトの攻撃をする。
BOT
32
情報資産について正しいもの
情報資産とは、ハードウェア、ソフトウェア、顧客情報などの情報、サービス、電力などのインフラ、人そのものや資格・技能などの人的資源などを全て含んだもの
33
スパムメールがいけない理由を選択
大量に投稿することでネットワークに負荷がかかる, 受信者にコスト負担させる, メールの削除に時間を取られる
34
ファイアウォールのDMZに設置するのが不適切なものを選びなさい
社外にアクセスする可能性のあるクライアントPC
35
ウィルス以外の脅威 オンライン詐欺の⼀種 〇〇とは,実在する企業から送られたように⾒せかけたメールなどで偽のWebサイトへユーザーを誘導し,クレジット・カード番号などを⼊⼒させる詐欺⾏為
フィッシング
36
不正プログラム全般は
マルウェア
37
ポートばんごうについて正しい物を選べ
ポート番号はサーバ側だけでなく、クライアント側でも用いられる
38
IPアドレスは8ビットごとに区切られる。これを○○という。これをピリオドで区切る
オクテット
39
インターネットを麻痺させる攻撃のうち DOS 攻撃を, 多数の分散されたコンピュータから一斉に行う攻撃(分散サービス拒否攻撃)
DDos攻撃
40
古典的なウィルスであるNetskyの感染方法は①である。ウィルス活動は、マスメーリング活動と②がある。対処法として、③、Windows Updateを実行する
メールの添付ファイル, Dos攻撃, 不審なメールは削除し、添付ファイルを開かない
41
世界中のホスト(コンピュータ, ネットワーク機器)から特定の⼀台を指定する32ビットの番号を
IPアドレス
42
サイバー攻撃を完全に防ぐことは、事実上不可能です。従って、不正アクセスされてしまった場合でも、被害を最小限に抑える対策が必要です。これを○○といいます
出口対策
43
インターネットを麻痺させる攻撃のうち サーバプログラムのポートに, 短時間に大量のリクエストを発行して, システムの反応を遅くしたり, システムダウンさせてしまう攻撃(サービス拒否攻撃)
DOS攻撃
44
何も信用しない、内部ネットワークは外部ネットワークより信頼できるといった考え方をしない という考え方を
ゼロトラスト
45
サーバプログラムに, 短時間に⼤量のリクエストを発⾏したり, 巨⼤なデータを送りつけたりして, システムの反応を遅くしたり, システムダウンさせてしまう攻撃を
DOS攻撃
46
「パスワード付きファイルを送ります」「パスワードを送ります」「暗号化」などのプロトコルの略で、実際はほとんど意味がないとされるものをアルファベットで答えよ
PPAP
47
脅威についてそれぞれ答えよ ①マルウェア、ソーシャルエンジニアリング、不正アクセス、クラッキング、盗難・破壊⾏為 ②機器の故障・データエラー ③地震・⽕災・津波・落雷・停電
人的脅威, 障害による脅威, 自然災害による脅威
48
通商産業省告⽰ 第952号「コンピュータウイルス対策基準」より、コンピュータウィルスとは 第三者のプログラムやデータベースに対して、 意図的になんらかの被害を及ぼすように作られたプログラムで、次の機能を1つ以上有するもの
自己感染機能, 潜伏機能, 発病機能
49
中間管理職について正しい物を選択
プロジェクトリーダとしての役割や, すばやい意思決定のための権限委譲ができる⼈材が求められる, いわゆる職⼈気質より、バランスの取れた⼈材が重宝される
50
鍋蓋型組織のかつての欠点は
コミニュケーションがとりづらい
51
○○は 脆弱性のある入力フォームや掲示板などに、悪意のある第三者が罠を仕掛け、個人情報などを盗む被害をもたらす。 罠が仕掛けられたリンクをクリックすると、別WEBサイトに遷移し、悪意のある画面が表示され、マルウェア感染などを引き起こす。
クロスサイトスクリプティング
52
PCがウィルスに感染したらまず、することは
ネットワーク接続を物理的に切る
53
フィッシングの意味として, もっともあてはまるものを選びなさい
オンライン詐欺の一種で, 偽のWebサイトなどに誘導して個人情報等を不正に取得するもの
54
どのインターネット上のサービスを受け取るかという受付番号を
ポート番号
55
情報セキュリティーとは何に対するセキュリティーか
情報資産
56
セキュリティに関して、攻撃に対する対策として ログをとり常に監視する事が挙げられる ・攻撃前には①が行われるのが一般的
ポートスキャン
57
身代金要求型ウィルスとして挙げられるのは
WannaCry