問題一覧
1
情報セキュリティの三要素
機密性、完全性、可用性
2
スパイウェアとは
1PCの個人情報をネットワーク経由で入手
3
エッジコンピューティング(物理的に近い場所で処理装置を分散は配置する、ネットワークの端点でデータ処理を行うシステム形態)に関する記述
1.iotデバイスに近いところで可能な限りデータ処理を行う
4
エッジコンピューティングとは
2iotデバイスの近くにiotゲートウェイを配置サーバに送るデータ量を減らしネットワーク遅延を低減する
5
ニューラルネットワークにおける活性化関数とは
1ニューロンが受け取る入力値の総和から目的に応じた最終的な出力値を得るための関数 入力された値を元に計算し次のニューロンに渡す値を出力する
6
ブレードサーバーとは
2CPUやメモリなどを搭載したボード型のコンピュータを専用の筐体に複数収納し省スペースなサーバー
7
PLCとは
2iotエリアネットワークなどに用いられる電力線を通じてデータ通信を行う技術
8
出所不明のプログラムファイルの発行元を確認する情報はどれか
デジタル署名
9
IP電話に使用されている技術
インターネットだけでなく閉じたネットワーク上(企業内LANなど)にも構築可能
10
HTML形式の電子メールの特徴を悪用する攻撃
悪意のあるスクリプトの実行
11
IDSの役割
ネットワークなどに対する不正アクセスやその予兆を検知管理者に通知
12
レジスタとは
1CPU内部にある高速小容量の記憶回路であり演算や制御に関わるデータを一時的に記録してするのに用いられる
13
コマンドなどの区切りの文字でデータの区切りを示すデータ形式
CSV
14
OSS(ソースコードが広く一般に公開せれていて改良や改変が自由に行えるソフトウェア) に関する記述
利用にあたり有償サポートが提供されている製品がある
15
無線LANについての記述
アクセスポイントの不正利用対策が必要である
16
静電容量方式とは
3指が画面などに触れた時に生じる微弱な静電容量の変化を検知し位置を検出する スマホなど
17
IMAPとは
電子メールをクライアントコンピュータ上のメールソフトでなくメールサーバー上で管理すること メールをPC上に取り込んでもメールサーバー上にメールが残る特徴
18
ドメイン名とは
接続先を人が識別しやすい値文字列で表したものIPアドレスの代わりに用いる
19
abに当てはまるものは
aセンサ bアクチュエーター
20
パスワードリスト攻撃とは
1不正取得した大量の認証情報を流用し標的とするwebサイトに不正侵入する
21
無線LANにおける盗聴対策
セキュリティの設定でWPS2を選択する
22
関係データベース(2次元の表形式でデータを管理するデータベースのこと) ABCに当てはまるもの
A表 Bレコード Cフィールド
23
RSSリーダーで表示できるもの
ブログから収集した記事の情報
24
二要素認証とは
利用者が知っている持っている有している情報のうち2種類の要素を組み合わせて認証を行うこと
25
バックドアとは
4コンピュータに不正侵入したとき再侵入を容易にするために設定の変更を行う
26
ディープラーニング(コンピューターが自動で大量のデータを解析して、データの特徴を抽出する技術)に用いられる技術
ニューラルネットワーク
27
アクティビティトラッカとは?
1歩数や運動時間睡眠時間を計測する機器
28
DBMS(データベース管理システム:データベースの管理が目的のソフトウェア) 導入で得られる効果
同じデータに対して複数のプログラムから同時にアクセスしても一貫性が保たれる
29
トランザクション(取引)におけるコミットについて
4トランザクションが正常処理された時データベースへの更新を確定させること
30
デジタル署名(公開鍵暗号方式を使って通信内容が改ざんされていないか保証する技術) が付与された電子メールに関する記述
電子メール本文の改ざん防止はできないが改ざんが行われたことを検知できる
31
スマートメーターとは
3住宅などに設置。電気、ガスなどの使用量を計測し供給事業者にデータを送信
32
バイオメトリクス認証におけ身体的特徴として優れているものは
偽造が難しい、経年変化が小さい
33
Iotデバイスが盗まれた際、耐タンパ性を高められるものはどれか
Iotデバイス内のデータをセキュリティチップを使って暗号化
34
職場のPC破棄の際情報漏洩対策として必要なものはどれか
専用ソフトを使ってランダムなデータを既定回数上書きしてデータを削除
35
マークアップ言語でありデータの論理構造をタグを用いて記述できるデータ形式 ユーザーが独自に定義したタグを用いて文章構造を基準
XML
36
DDos攻撃とは
2特定のサイトに対し日時を決めて複数台のPCから同時に攻撃を仕掛ける行為
37
PSKとは
アクセスポイントへの接続を認証するときに使うパスフレーズである。 接続するPCごとに通信の暗号化に用いる鍵が生成
38
SINET(学術情報ネットワーク)とは
2大学や研究機関などを結ぶネットワーク 国立情報科学研究所が運用。
39
無線LANルータにおいてのゲストポート、ゲストSSIDの機能についての説明
3端末から内部ネットワークには接続せずインターネットにだけ接続する
40
WAFとは
2Webサイトにおいてソフトウェアの情弱性をついた攻撃からの防御や不正なアクセスパターンを検知する
41
情報セキュリティポリシー3つ、
基本方針 対策基準 実地手順
42
公開鍵暗号方式とは
2暗号化と復号になる異なる鍵を使用する暗号方式。
43
GPU何処理用に開発されたものか?
画像
44
画像の節と葉にあたるものはどれか
節 ディレクトリ 葉 ディレクトリまたはファイル
45
情報セキュリティにおける追加的要素
真正性、責任追跡性、否認防止、信頼性
46
クリプトジャッキングとは
1暗号資産のマイニング作業を許可なく他人のコンピュータに行わせる行為
47
ホットスタンバイとは
1主系と待機系に同じシステムを起動しておき障害発生時に待機系に切り替える方式
48
TCP/IPにおけるポート番号によって識別されるもの
2コンピュータ上で動作している通信アプリケーション
49
ESSID(無線LAN通信の際に、ネットワーク同士の混信などを防ぐために設定されるIDのこと)のステルス化によって得られる効果
アクセスポイントへの不正接続を軽減
50
アドボットネットワークとは
2アクセスポイントを経由せず端末同士が総合に通信を行うネットワーク
51
DNSキャッシュポイズニングとは
サーバーに保管されている管理情報を書き換え利用者を偽のサイトに誘導
52
DBMSに関わるもの
アクセス権管理, 障害回復, 同時実行制御
53
DBMS導入で得られる効果
同じデータに複数のプログラムから同時にアクセスしても一貫性が保たれる
54
関係モデルとは
3データを行と列からなる表形式で表すデータベースモデル