ログイン

情報と職業2

情報と職業2
57問 • 2年前
  • ゆい
  • 通報

    問題一覧

  • 1

    鍋蓋型組織のかつての欠点は

    コミニュケーションがとりづらい

  • 2

    中間管理職について正しい物を選択

    プロジェクトリーダとしての役割や, すばやい意思決定のための権限委譲ができる⼈材が求められる, いわゆる職⼈気質より、バランスの取れた⼈材が重宝される

  • 3

    実際に業務を行いながら仕事を覚えていくことをアルファベットで

    OJT

  • 4

    企業の情報化に伴って求められるスキルとしてふさわしくないものを選択

    エンドユーザーコンピューティング

  • 5

    ソーシャルエンジニアリングの意味として, もっともあてはまるものを選びなさい

    人間心理の弱点を突いて, ウィルス感染や不正アクセスを起こさせるセキュリティーアタックのテクニック

  • 6

    フィッシングの意味として, もっともあてはまるものを選びなさい

    オンライン詐欺の一種で, 偽のWebサイトなどに誘導して個人情報等を不正に取得するもの

  • 7

    ボットの意味として, もっともあてはまるものを選びなさい

    ウィルスの一種で, 外部からの命令でコンピュータに特定の不正動作をさせるもの

  • 8

    守るべきものを危険なものから保護し、安全な状態にしておくこと、またはそのための仕組み

    セキュリティー

  • 9

    情報セキュリティーとは何に対するセキュリティーか

    情報資産

  • 10

    情報資産に対して害を及ぼす、または害を発⽣させる可能性のあるもの

    脅威

  • 11

    情報資産について正しいもの

    情報資産とは、ハードウェア、ソフトウェア、顧客情報などの情報、サービス、電力などのインフラ、人そのものや資格・技能などの人的資源などを全て含んだもの

  • 12

    脅威についてそれぞれ答えよ ①マルウェア、ソーシャルエンジニアリング、不正アクセス、クラッキング、盗難・破壊⾏為 ②機器の故障・データエラー ③地震・⽕災・津波・落雷・停電

    人的脅威, 障害による脅威, 自然災害による脅威

  • 13

    通商産業省告⽰ 第952号「コンピュータウイルス対策基準」より、コンピュータウィルスとは 第三者のプログラムやデータベースに対して、 意図的になんらかの被害を及ぼすように作られたプログラムで、次の機能を1つ以上有するもの

    自己感染機能, 潜伏機能, 発病機能

  • 14

    不正プログラム全般は

    マルウェア

  • 15

    OS 等の大規模ソフトウェアに存在する不具合(バグ)で, そこを突かれると, 不正アクセスやウィルスの感染などを許してしまうものを

    セキュリティーホール

  • 16

    セキュリティーホールをなくすための、修正プログラム

    セキュリティーパッチ

  • 17

    最近狙われやすい物を二つ選べ

    Java(JRE), Acrobat(Adobe Reader)

  • 18

    インターネットを麻痺させる攻撃のうち サーバプログラムのポートに, 短時間に大量のリクエストを発行して, システムの反応を遅くしたり, システムダウンさせてしまう攻撃(サービス拒否攻撃)

    DOS攻撃

  • 19

    インターネットを麻痺させる攻撃のうち DOS 攻撃を, 多数の分散されたコンピュータから一斉に行う攻撃(分散サービス拒否攻撃)

    DDos攻撃

  • 20

    古典的なウィルスであるNetskyの感染方法は①である。ウィルス活動は、マスメーリング活動と②がある。対処法として、③、Windows Updateを実行する

    メールの添付ファイル, Dos攻撃, 不審なメールは削除し、添付ファイルを開かない

  • 21

    古典ウィルスのStuxnetは①から感染し、②機能は使わない。

    USB, AUTORUN

  • 22

    身代金要求型ウィルスを

    ランサムウェア

  • 23

    身代金要求型ウィルスとして挙げられるのは

    WannaCry

  • 24

    人間心理の弱点などを突いて不正を試みるのは

    ソーシャルエンジニアリング

  • 25

    Mydoom.Qというウィルスは見た目からしてとても怪しかったのにも関わらず、多くの被害を出した。なぜか

    添付ファイルがあると反射的にダブルクリックするユーザがいる。また、ウィルス対策ソフトの過信も影響している。

  • 26

    ウィルスに感染しないようにするにはどのような習慣が必要か

    考える。警戒する習慣

  • 27

    最近のウィルスの傾向でセキュリティーホールが公に発見される前に、ウィルスが作成される攻撃

    ゼロデイアタック

  • 28

    PCがウィルスに感染したらまず、することは

    ネットワーク接続を物理的に切る

  • 29

    ウィルス以外の脅威  ユーザの知らない間に, 個⼈情報などを送信するソフトウェア  必ずしも「違法ソフトウェア」ではない

    スパイウェア

  • 30

    ウィルス以外の脅威  オンライン詐欺の⼀種  〇〇とは,実在する企業から送られたように⾒せかけたメールなどで偽のWebサイトへユーザーを誘導し,クレジット・カード番号などを⼊⼒させる詐欺⾏為

    フィッシング

  • 31

    ウィルスの一種で、外部からの命令に従って処理を実行する。フィッシングやスパムメールの送信、他のサイトの攻撃をする。

    BOT

  • 32

    CSRF(クロスサイトリクエストフォージェリー)の説明として, もっともあてはまるものを選びなさい

    ユーザが知らないうちに, 正規のリクエストに見える偽物のリクエストを標的サイトに送りつける攻撃

  • 33

    XSS(クロスサイトスクリプティング)の説明として, もっともあてはまるものを選びなさい

    Webページに埋め込まれた不正なスクリプトにより別のサイトに誘導されて, 攻撃がおこなわれる仕組み

  • 34

    ファイアウォールで防ぐことのできるものを選びなさい

    外部のネットワークからの不正アクセス

  • 35

    ファイアウォールのDMZに設置するのが不適切なものを選びなさい

    社外にアクセスする可能性のあるクライアントPC

  • 36

    インターネット上の様々なサービスにはHTTPのwwwやSMTPのMailなど、通信のやり取りの手続きを定めた○○が決められている

    プロトコル

  • 37

    インターネット上の様々なサービスは各プロトコルを解釈して処理する○○によって提供される

    サーバプログラム

  • 38

    世界中のホスト(コンピュータ, ネットワーク機器)から特定の⼀台を指定する32ビットの番号を

    IPアドレス

  • 39

    IPアドレスは①ビットごとに分け、②進数で表記する

    8, 10

  • 40

    IPアドレスは8ビットごとに区切られる。これを○○という。これをピリオドで区切る

    オクテット

  • 41

    IPアドレスはかつて①ビットだったが、数が足りなくなって今は②ビットになっている

    32, 128

  • 42

    どのインターネット上のサービスを受け取るかという受付番号を

    ポート番号

  • 43

    ポートばんごうについて正しい物を選べ

    ポート番号はサーバ側だけでなく、クライアント側でも用いられる

  • 44

    セキュリティの甘さの例としてふさわしい物をえらべ

    パスワード管理の⽢さ, ユーザを踏み台にする, 内部の⼈間に協⼒させる

  • 45

    サーバプログラムに, 短時間に⼤量のリクエストを発⾏したり, 巨⼤なデータを送りつけたりして, システムの反応を遅くしたり, システムダウンさせてしまう攻撃を

    DOS攻撃

  • 46

    セキュリティに関して、攻撃に対する対策として ログをとり常に監視する事が挙げられる ・攻撃前には①が行われるのが一般的

    ポートスキャン

  • 47

    サイバー攻撃を完全に防ぐことは、事実上不可能です。従って、不正アクセスされてしまった場合でも、被害を最小限に抑える対策が必要です。これを○○といいます

    出口対策

  • 48

    何も信用しない、内部ネットワークは外部ネットワークより信頼できるといった考え方をしない という考え方を

    ゼロトラスト

  • 49

    「パスワード付きファイルを送ります」「パスワードを送ります」「暗号化」などのプロトコルの略で、実際はほとんど意味がないとされるものをアルファベットで答えよ

    PPAP

  • 50

    受信者が望んでいないのに、ツールなどによって無差別かつ大量に送られてくるメールのことを

    スパムメール

  • 51

    スパムメールがいけない理由を選択

    大量に投稿することでネットワークに負荷がかかる, 受信者にコスト負担させる, メールの削除に時間を取られる

  • 52

    サーバ上でプログラムを動作させ、その結果をWebサーバから出力 する仕組みです

    CGI

  • 53

    ユーザーからの入力を元にデータベースに問い合わせを行うWebページに対して、不正な文字列を送り込んで想定していない動作を起こさせる攻撃を

    SQLインジェクション

  • 54

    ○○は 脆弱性のある入力フォームや掲示板などに、悪意のある第三者が罠を仕掛け、個人情報などを盗む被害をもたらす。 罠が仕掛けられたリンクをクリックすると、別WEBサイトに遷移し、悪意のある画面が表示され、マルウェア感染などを引き起こす。

    クロスサイトスクリプティング

  • 55

    XSSやSQLインジェクションの対策として、SQL文法上の意味を取り払う方法がある。これを何というか

    サニタイジング

  • 56

    ○○とは Webアプリケーションに存在する脆弱性、もしくはその脆弱性を利用した攻撃方法のことです。掲示板や問い合わせフォームなどを処理するWebアプリケーションが、本来拒否すべき他サイトからのリクエストを受信し処理してしまいます。

    クロスサイトリクエストフォージェリーズ

  • 57

    攻撃に対する対策として、○○をもちいて外部からのアクセスを制御することが挙げられる

    ファイヤーウォール

  • グロ社

    グロ社

    ゆい · 6問 · 3年前

    グロ社

    グロ社

    6問 • 3年前
    ゆい

    listening &reading1

    listening &reading1

    ゆい · 10問 · 2年前

    listening &reading1

    listening &reading1

    10問 • 2年前
    ゆい

    簿記 中間テスト向け

    簿記 中間テスト向け

    ゆい · 20問 · 2年前

    簿記 中間テスト向け

    簿記 中間テスト向け

    20問 • 2年前
    ゆい

    python

    python

    ゆい · 15問 · 1年前

    python

    python

    15問 • 1年前
    ゆい

    単語

    単語

    ゆい · 27問 · 2年前

    単語

    単語

    27問 • 2年前
    ゆい

    法学入門

    法学入門

    ゆい · 94問 · 2年前

    法学入門

    法学入門

    94問 • 2年前
    ゆい

    簿記

    簿記

    ゆい · 15問 · 2年前

    簿記

    簿記

    15問 • 2年前
    ゆい

    英語

    英語

    ゆい · 57問 · 2年前

    英語

    英語

    57問 • 2年前
    ゆい

    情報と職業

    情報と職業

    ゆい · 100問 · 2年前

    情報と職業

    情報と職業

    100問 • 2年前
    ゆい

    ファイナンス1

    ファイナンス1

    ゆい · 46問 · 2年前

    ファイナンス1

    ファイナンス1

    46問 • 2年前
    ゆい

    ファイナンス2

    ファイナンス2

    ゆい · 59問 · 2年前

    ファイナンス2

    ファイナンス2

    59問 • 2年前
    ゆい

    情報と職業3

    情報と職業3

    ゆい · 59問 · 2年前

    情報と職業3

    情報と職業3

    59問 • 2年前
    ゆい

    ファイナンス3

    ファイナンス3

    ゆい · 33問 · 2年前

    ファイナンス3

    ファイナンス3

    33問 • 2年前
    ゆい

    fa

    fa

    ゆい · 9問 · 2年前

    fa

    fa

    9問 • 2年前
    ゆい

    情報と職業4

    情報と職業4

    ゆい · 22問 · 2年前

    情報と職業4

    情報と職業4

    22問 • 2年前
    ゆい

    英語

    英語

    ゆい · 10問 · 2年前

    英語

    英語

    10問 • 2年前
    ゆい

    英語2

    英語2

    ゆい · 10問 · 2年前

    英語2

    英語2

    10問 • 2年前
    ゆい

    英語3

    英語3

    ゆい · 8問 · 2年前

    英語3

    英語3

    8問 • 2年前
    ゆい

    英語4

    英語4

    ゆい · 10問 · 2年前

    英語4

    英語4

    10問 • 2年前
    ゆい

    経営戦略

    経営戦略

    ゆい · 39問 · 1年前

    経営戦略

    経営戦略

    39問 • 1年前
    ゆい

    経営戦略プラス

    経営戦略プラス

    ゆい · 42問 · 1年前

    経営戦略プラス

    経営戦略プラス

    42問 • 1年前
    ゆい

    労働法

    労働法

    ゆい · 22問 · 1年前

    労働法

    労働法

    22問 • 1年前
    ゆい

    経営戦略プラス2

    経営戦略プラス2

    ゆい · 42問 · 1年前

    経営戦略プラス2

    経営戦略プラス2

    42問 • 1年前
    ゆい

    原価計算

    原価計算

    ゆい · 10問 · 1年前

    原価計算

    原価計算

    10問 • 1年前
    ゆい

    経営戦略プラス3

    経営戦略プラス3

    ゆい · 17問 · 1年前

    経営戦略プラス3

    経営戦略プラス3

    17問 • 1年前
    ゆい

    企業会計2-3回

    企業会計2-3回

    ゆい · 34問 · 1年前

    企業会計2-3回

    企業会計2-3回

    34問 • 1年前
    ゆい

    企業会計②

    企業会計②

    ゆい · 5問 · 1年前

    企業会計②

    企業会計②

    5問 • 1年前
    ゆい

    企業会計4-7回

    企業会計4-7回

    ゆい · 28問 · 1年前

    企業会計4-7回

    企業会計4-7回

    28問 • 1年前
    ゆい

    8-11

    8-11

    ゆい · 43問 · 1年前

    8-11

    8-11

    43問 • 1年前
    ゆい

    野村

    野村

    ゆい · 85問 · 1年前

    野村

    野村

    85問 • 1年前
    ゆい

    12-

    12-

    ゆい · 13問 · 1年前

    12-

    12-

    13問 • 1年前
    ゆい

    応用原価

    応用原価

    ゆい · 17問 · 1年前

    応用原価

    応用原価

    17問 • 1年前
    ゆい

    1-3

    1-3

    ゆい · 21問 · 1年前

    1-3

    1-3

    21問 • 1年前
    ゆい

    4-9

    4-9

    ゆい · 17問 · 1年前

    4-9

    4-9

    17問 • 1年前
    ゆい

    10-14

    10-14

    ゆい · 29問 · 1年前

    10-14

    10-14

    29問 • 1年前
    ゆい

    aa

    aa

    ゆい · 12問 · 9ヶ月前

    aa

    aa

    12問 • 9ヶ月前
    ゆい

    応用管理会計

    応用管理会計

    ゆい · 72問 · 7ヶ月前

    応用管理会計

    応用管理会計

    72問 • 7ヶ月前
    ゆい

    問題一覧

  • 1

    鍋蓋型組織のかつての欠点は

    コミニュケーションがとりづらい

  • 2

    中間管理職について正しい物を選択

    プロジェクトリーダとしての役割や, すばやい意思決定のための権限委譲ができる⼈材が求められる, いわゆる職⼈気質より、バランスの取れた⼈材が重宝される

  • 3

    実際に業務を行いながら仕事を覚えていくことをアルファベットで

    OJT

  • 4

    企業の情報化に伴って求められるスキルとしてふさわしくないものを選択

    エンドユーザーコンピューティング

  • 5

    ソーシャルエンジニアリングの意味として, もっともあてはまるものを選びなさい

    人間心理の弱点を突いて, ウィルス感染や不正アクセスを起こさせるセキュリティーアタックのテクニック

  • 6

    フィッシングの意味として, もっともあてはまるものを選びなさい

    オンライン詐欺の一種で, 偽のWebサイトなどに誘導して個人情報等を不正に取得するもの

  • 7

    ボットの意味として, もっともあてはまるものを選びなさい

    ウィルスの一種で, 外部からの命令でコンピュータに特定の不正動作をさせるもの

  • 8

    守るべきものを危険なものから保護し、安全な状態にしておくこと、またはそのための仕組み

    セキュリティー

  • 9

    情報セキュリティーとは何に対するセキュリティーか

    情報資産

  • 10

    情報資産に対して害を及ぼす、または害を発⽣させる可能性のあるもの

    脅威

  • 11

    情報資産について正しいもの

    情報資産とは、ハードウェア、ソフトウェア、顧客情報などの情報、サービス、電力などのインフラ、人そのものや資格・技能などの人的資源などを全て含んだもの

  • 12

    脅威についてそれぞれ答えよ ①マルウェア、ソーシャルエンジニアリング、不正アクセス、クラッキング、盗難・破壊⾏為 ②機器の故障・データエラー ③地震・⽕災・津波・落雷・停電

    人的脅威, 障害による脅威, 自然災害による脅威

  • 13

    通商産業省告⽰ 第952号「コンピュータウイルス対策基準」より、コンピュータウィルスとは 第三者のプログラムやデータベースに対して、 意図的になんらかの被害を及ぼすように作られたプログラムで、次の機能を1つ以上有するもの

    自己感染機能, 潜伏機能, 発病機能

  • 14

    不正プログラム全般は

    マルウェア

  • 15

    OS 等の大規模ソフトウェアに存在する不具合(バグ)で, そこを突かれると, 不正アクセスやウィルスの感染などを許してしまうものを

    セキュリティーホール

  • 16

    セキュリティーホールをなくすための、修正プログラム

    セキュリティーパッチ

  • 17

    最近狙われやすい物を二つ選べ

    Java(JRE), Acrobat(Adobe Reader)

  • 18

    インターネットを麻痺させる攻撃のうち サーバプログラムのポートに, 短時間に大量のリクエストを発行して, システムの反応を遅くしたり, システムダウンさせてしまう攻撃(サービス拒否攻撃)

    DOS攻撃

  • 19

    インターネットを麻痺させる攻撃のうち DOS 攻撃を, 多数の分散されたコンピュータから一斉に行う攻撃(分散サービス拒否攻撃)

    DDos攻撃

  • 20

    古典的なウィルスであるNetskyの感染方法は①である。ウィルス活動は、マスメーリング活動と②がある。対処法として、③、Windows Updateを実行する

    メールの添付ファイル, Dos攻撃, 不審なメールは削除し、添付ファイルを開かない

  • 21

    古典ウィルスのStuxnetは①から感染し、②機能は使わない。

    USB, AUTORUN

  • 22

    身代金要求型ウィルスを

    ランサムウェア

  • 23

    身代金要求型ウィルスとして挙げられるのは

    WannaCry

  • 24

    人間心理の弱点などを突いて不正を試みるのは

    ソーシャルエンジニアリング

  • 25

    Mydoom.Qというウィルスは見た目からしてとても怪しかったのにも関わらず、多くの被害を出した。なぜか

    添付ファイルがあると反射的にダブルクリックするユーザがいる。また、ウィルス対策ソフトの過信も影響している。

  • 26

    ウィルスに感染しないようにするにはどのような習慣が必要か

    考える。警戒する習慣

  • 27

    最近のウィルスの傾向でセキュリティーホールが公に発見される前に、ウィルスが作成される攻撃

    ゼロデイアタック

  • 28

    PCがウィルスに感染したらまず、することは

    ネットワーク接続を物理的に切る

  • 29

    ウィルス以外の脅威  ユーザの知らない間に, 個⼈情報などを送信するソフトウェア  必ずしも「違法ソフトウェア」ではない

    スパイウェア

  • 30

    ウィルス以外の脅威  オンライン詐欺の⼀種  〇〇とは,実在する企業から送られたように⾒せかけたメールなどで偽のWebサイトへユーザーを誘導し,クレジット・カード番号などを⼊⼒させる詐欺⾏為

    フィッシング

  • 31

    ウィルスの一種で、外部からの命令に従って処理を実行する。フィッシングやスパムメールの送信、他のサイトの攻撃をする。

    BOT

  • 32

    CSRF(クロスサイトリクエストフォージェリー)の説明として, もっともあてはまるものを選びなさい

    ユーザが知らないうちに, 正規のリクエストに見える偽物のリクエストを標的サイトに送りつける攻撃

  • 33

    XSS(クロスサイトスクリプティング)の説明として, もっともあてはまるものを選びなさい

    Webページに埋め込まれた不正なスクリプトにより別のサイトに誘導されて, 攻撃がおこなわれる仕組み

  • 34

    ファイアウォールで防ぐことのできるものを選びなさい

    外部のネットワークからの不正アクセス

  • 35

    ファイアウォールのDMZに設置するのが不適切なものを選びなさい

    社外にアクセスする可能性のあるクライアントPC

  • 36

    インターネット上の様々なサービスにはHTTPのwwwやSMTPのMailなど、通信のやり取りの手続きを定めた○○が決められている

    プロトコル

  • 37

    インターネット上の様々なサービスは各プロトコルを解釈して処理する○○によって提供される

    サーバプログラム

  • 38

    世界中のホスト(コンピュータ, ネットワーク機器)から特定の⼀台を指定する32ビットの番号を

    IPアドレス

  • 39

    IPアドレスは①ビットごとに分け、②進数で表記する

    8, 10

  • 40

    IPアドレスは8ビットごとに区切られる。これを○○という。これをピリオドで区切る

    オクテット

  • 41

    IPアドレスはかつて①ビットだったが、数が足りなくなって今は②ビットになっている

    32, 128

  • 42

    どのインターネット上のサービスを受け取るかという受付番号を

    ポート番号

  • 43

    ポートばんごうについて正しい物を選べ

    ポート番号はサーバ側だけでなく、クライアント側でも用いられる

  • 44

    セキュリティの甘さの例としてふさわしい物をえらべ

    パスワード管理の⽢さ, ユーザを踏み台にする, 内部の⼈間に協⼒させる

  • 45

    サーバプログラムに, 短時間に⼤量のリクエストを発⾏したり, 巨⼤なデータを送りつけたりして, システムの反応を遅くしたり, システムダウンさせてしまう攻撃を

    DOS攻撃

  • 46

    セキュリティに関して、攻撃に対する対策として ログをとり常に監視する事が挙げられる ・攻撃前には①が行われるのが一般的

    ポートスキャン

  • 47

    サイバー攻撃を完全に防ぐことは、事実上不可能です。従って、不正アクセスされてしまった場合でも、被害を最小限に抑える対策が必要です。これを○○といいます

    出口対策

  • 48

    何も信用しない、内部ネットワークは外部ネットワークより信頼できるといった考え方をしない という考え方を

    ゼロトラスト

  • 49

    「パスワード付きファイルを送ります」「パスワードを送ります」「暗号化」などのプロトコルの略で、実際はほとんど意味がないとされるものをアルファベットで答えよ

    PPAP

  • 50

    受信者が望んでいないのに、ツールなどによって無差別かつ大量に送られてくるメールのことを

    スパムメール

  • 51

    スパムメールがいけない理由を選択

    大量に投稿することでネットワークに負荷がかかる, 受信者にコスト負担させる, メールの削除に時間を取られる

  • 52

    サーバ上でプログラムを動作させ、その結果をWebサーバから出力 する仕組みです

    CGI

  • 53

    ユーザーからの入力を元にデータベースに問い合わせを行うWebページに対して、不正な文字列を送り込んで想定していない動作を起こさせる攻撃を

    SQLインジェクション

  • 54

    ○○は 脆弱性のある入力フォームや掲示板などに、悪意のある第三者が罠を仕掛け、個人情報などを盗む被害をもたらす。 罠が仕掛けられたリンクをクリックすると、別WEBサイトに遷移し、悪意のある画面が表示され、マルウェア感染などを引き起こす。

    クロスサイトスクリプティング

  • 55

    XSSやSQLインジェクションの対策として、SQL文法上の意味を取り払う方法がある。これを何というか

    サニタイジング

  • 56

    ○○とは Webアプリケーションに存在する脆弱性、もしくはその脆弱性を利用した攻撃方法のことです。掲示板や問い合わせフォームなどを処理するWebアプリケーションが、本来拒否すべき他サイトからのリクエストを受信し処理してしまいます。

    クロスサイトリクエストフォージェリーズ

  • 57

    攻撃に対する対策として、○○をもちいて外部からのアクセスを制御することが挙げられる

    ファイヤーウォール