1〜10
問題一覧
1
システム管理者などを装い、利用者に問い合わせて パスワードを取得する
2
“機会”とは、情報システムなどの技術や物理的な環境、 組織のルールなど、内部者による不正行為の実行を可能 又は容易にする環境の存在である
3
事前調査の段階において、攻撃できそうなサービスが あるかどうかを調査する
4
2²⁵⁶
5
複数サイトで同一の利用者IDとパスワードを使っている 利用者がいる状況に着目して、不正に取得した他サイトの利用者IDとパスワードの一覧表を用いて、ログインを 試行する
6
利用者の意図に反してPCにインストールされ、利用者の 個人情報やアクセス履歴などの情報を収集するプログラム
7
アクセスする際にパスワード認証などの正規の手続きが 必要なWebサイトに、当該手続きを経たないで アクセス可能なURL
8
ネットバンキング利用時に、利用者が入力したパスワードを収集する
9
電子メールを発信して受信者を誘導し、実在する会社などを装った偽のWebサイトにアクセスさせ、個人情報を だまし取る
10
利用者が公開Webサイトを閲覧したときに、その利用者の意図にかかわらず、PCにマルウェアをダウンロードさせて感染させる
小分類:離散数学 [1-5〜8/][2-1〜3]
小分類:離散数学 [1-5〜8/][2-1〜3]
ユーザ名非公開 · 7問 · 1年前小分類:離散数学 [1-5〜8/][2-1〜3]
小分類:離散数学 [1-5〜8/][2-1〜3]
7問 • 1年前小分類:情報に関する理論[2-8〜14]
小分類:情報に関する理論[2-8〜14]
ユーザ名非公開 · 10問 · 1年前小分類:情報に関する理論[2-8〜14]
小分類:情報に関する理論[2-8〜14]
10問 • 1年前11〜20
11〜20
ユーザ名非公開 · 10問 · 1年前11〜20
11〜20
10問 • 1年前21〜30
21〜30
ユーザ名非公開 · 10問 · 1年前21〜30
21〜30
10問 • 1年前31〜42
31〜42
ユーザ名非公開 · 12問 · 1年前31〜42
31〜42
12問 • 1年前問題一覧
1
システム管理者などを装い、利用者に問い合わせて パスワードを取得する
2
“機会”とは、情報システムなどの技術や物理的な環境、 組織のルールなど、内部者による不正行為の実行を可能 又は容易にする環境の存在である
3
事前調査の段階において、攻撃できそうなサービスが あるかどうかを調査する
4
2²⁵⁶
5
複数サイトで同一の利用者IDとパスワードを使っている 利用者がいる状況に着目して、不正に取得した他サイトの利用者IDとパスワードの一覧表を用いて、ログインを 試行する
6
利用者の意図に反してPCにインストールされ、利用者の 個人情報やアクセス履歴などの情報を収集するプログラム
7
アクセスする際にパスワード認証などの正規の手続きが 必要なWebサイトに、当該手続きを経たないで アクセス可能なURL
8
ネットバンキング利用時に、利用者が入力したパスワードを収集する
9
電子メールを発信して受信者を誘導し、実在する会社などを装った偽のWebサイトにアクセスさせ、個人情報を だまし取る
10
利用者が公開Webサイトを閲覧したときに、その利用者の意図にかかわらず、PCにマルウェアをダウンロードさせて感染させる