暗記メーカー
ログイン
情報処理quiz
  • yun

  • 問題数 53 • 11/13/2024

    記憶度

    完璧

    7

    覚えた

    21

    うろ覚え

    0

    苦手

    0

    未解答

    0

    アカウント登録して、解答結果を保存しよう

    問題一覧

  • 1

    《インターネットサービスブロバイダー》がオフラインIDに興味を持つ可能性がある理由

    政府の監視機関や当局とあなたのオンライン情報を共有することが法的に義務付けられている場合があります

  • 2

    《広告主》がオフラインIDに興味を持つ可能性がある理由

    あなたのオンライン活動を監視し、あなたにターゲット広告を送信するため

  • 3

    《ソーシャルメディアプラットフォーム》がオフラインIDに興味を持つ可能性がある理由

    あなたのオンライン活動に基づいて情報を収集し、それを利益のために広告主と共有したり、広告主に販売したりする

  • 4

    《ウェブサイト》がオフラインIDに興味を持つ可能性がある理由

    よりパーソナライズされた体験を提供するために、Cookieを使用してアクティビティを追跡します

  • 5

    《オンラインでのアイデンティティ》にはどのようなレベルのサイバー保護が必要ですか?

    個人的

  • 6

    《顧客データベース》にはどのようなレベルのサイバー保護が必要ですか?

    組織的

  • 7

    《経済的安定》にはどのようなレベルのサイバー保護が必要ですか?

    政府

  • 8

    次の情報のうち、個人データとして分類されるものはどれですか? 正しい答えを3つ選択

    社会的保障番号, 運転免許証番号, 生年月日と出身地

  • 9

    あなたの隣人は、オンラインIDを持っていないと言います。ソーシャルメディアアカウントを持っておらず、インターネットは閲覧だけのために使用しています。隣人の言うことは正しいでしょうか?

    いいえ

  • 10

    McCumber Cubeなどの情報システムを保護するための基本原則は? 正しい答えを3つ選択

    誠実さ, 可用性, 機密保持

  • 11

    情報の機密性を確保するために使用出来る方法はどれですか? 正しい答えを3つ選択

    データの暗号化, 二要素認証, ユーザー名IDとパスワード

  • 12

    内部セキュリティの脅威が外部セキュリティの脅威よりも組織な大きな損害を与える可能性があるのはなぜ?

    内部ユーザーはインフラストラクチャデバイスに直接アクセスできます

  • 13

    ホワイトハット攻撃者の主な動機は次のどれですか?

    ネットワークやシステムの弱点を発見し、システムのセキュリティレベルを向上させる

  • 14

    Stuxnet マルウェアは主にどのような目的で設計されましたか?

    コンピュータで制御される機器に物理的な損傷を与える

  • 15

    次の説明からサイバー攻撃者の種類を特定できますか? 《自分にとって重要な問題についての認識を高めるために政治的発言をする》

    ハクティビジット

  • 16

    次の説明からサイバー攻撃者の種類を特定できますか? 《政府に代わって特定の目的のために情報収集や妨害行為を行う》

    国家支援の攻撃者

  • 17

    次の説明からサイバー攻撃者の種類を特定できますか? 《インターネット上の既存のツールを使用してサイバー攻撃を開始する》

    スクリプトキディ

  • 18

    検索エンジン最適化(SEO)のポイズニングの最も一般的な目的は?

    悪質なサイトへのウェブトラフィックを増やす

  • 19

    『標的機器への物理的なアクセスを保護することが、組織にとってサイバー攻撃に対する最前の防御策です。』これは真実か否か。

    真実

  • 20

    暗号通貨はどこに保管されますか?

    財布の中

  • 21

    次の例のうち、マルウェアがどのように隠されるかを示しているものはどれですか?

    組織の従業員に電子メールが送信されます。

  • 22

    どの特徴がワームの特徴ですか? 正しい答えを2つ選択

    自己複製します, ユーザーの介入や知識なしに新しいコンピュータに移動します

  • 23

    DoS攻撃の主な目的は何ですか?

    ターゲットサーバーが追加のリクエストを処理できないようにするため

  • 24

    特定のアプリケーションの既知のソフトウェア脆弱性に対処するために、次にどれを実行する必要がありますか?

    セキュリティパッチをインストールする

  • 25

    プログラムCアプリケーションを更新、修正、または改善する目的で行った一連の変更は、何と呼ばれますか?

    パッチ

  • 26

    次のセキュリティ脆弱性のうち、悪意のある情報を受信しプログラムを意図しない動作にさせる可能性があるものはどれですか?

    バッファオーバーフロー

  • 27

    マイナーとは何ですか?

    取引を検証するために複雑な数学パズルを解く人

  • 28

    多くの場合、《答え》は一部のソフトウェアバージョンとともにインストールされ、その設計 はユーザー(ほとんどの場合はWebブララウザー)に広告を自動的に配信することである。見れば わかる。画面上に常にポップアップ広告が表示される場合、これを無視するのは困難である。 《答え》にはスパイウェアが付属しているのが一般的である。

    アドウェア

  • 29

    ・このマルウェアは、システムにアクセスするための通常の認証手順をバイパスすることによって、 不正アクセスを行う。その結果、ハッカーはアプリケーション内のリソースにアクセスし、リ モートシステムコマンドを発行することができる。 ・《答え》はバックグラウンドで動作するため、検出するのは困難である。

    バックドア

  • 30

    ・このマルウェアは、支払いが行われるまでコンピュータシステムまたはそれに含まれるデータを 捕虜として保持するように設計されている。《答え》通常、情報を暗号化してアクセスできないようにする。 ・《答え》の一部のバージョンは、特定のシステムの脆弱性を利用してシステムをロックダ ウンする可能性がある。《答え》は、悪意のある添付ファイルをダウンロードさせる フィッシングメールや、ソフトウェアの脆弱性を利用して拡散することがよくある。

    ランサムウェア

  • 31

    ・このタイプのマルウェアは、「恐怖」戦術を使用してユーザーをだまして特定のアクションを実行させる。《答え》は主に、システムが危険にさらされており、通常の動作に戻すには特定のプログラムを実行する必要があることを警告するオベレーティングシステムスタイルのウィンドウで構成されている。 ・特定のプログラムの実行に同意すると、システムはマルウェアに感染する。

    スケアウェア

  • 32

    ・このマルウェアは、オペレーティングシステムを変更してパックドアを作成し、攻撃者がそれを 使用してコンピュータにリモートアクセスできるようにする。ほとんどの《答え》は、ソフトウェアの脆弱性を利用して、アクセスできないはずのリソースにアクセスし(権限昇格)、システムファイルを変更する。 ・《答え》はシステムフォレンジックや監視ツールを改変することもできるため、検出が非常 に困難になる。《答え》がコンピュータに感染した場合は、コンピュータをワイプし、必要なソフトウェアを再インストールする。

    ルートキット

  • 33

    次のうちサイバー戦争について説明している文は?

    サイバー戦争は、他国の情報システムへの侵入を伴う、インターネットをベースとした争いである

  • 34

    既知のセキュリティの脆弱性を利用するために作成されているプログラムを何と呼びますか

    エクスプロイト

  • 35

    センサー、ソフトウェア、その他機器などの物理的なオブジェクトで構成される大規模なネットワーク

    loT

  • 36

    潜在的なセキュリティ脅威と情報システム保護のために実行できるアクションについて、ユーザーが確実に理解するために組織が実施する対策 3つ選択

    意識啓発, トレーニング, 教育

  • 37

    コンピュータシステムのセキュリティの強化を目的として、脆弱性を特定するために、ネットワークまたらコンピュータシステムに侵入する。こうした侵入は事前に許可を得た上で行われる、全ての結果が所有者に報告される

    ホワイトハットハッカー

  • 38

    システムの脆弱性を発見しようとはするが、発見したことをシステムの所有者に報告するのは、そうすることが自分の目的と一致する場合のみである。他の攻撃者がその脆弱性を悪用出来るように、脆弱性の詳細をインターネット上で公開することもある。

    グレイハットハッカー

  • 39

    不正に個人的利益、財務利益、または政治的利益を得るために、あらゆる脆弱性を利用する。

    ブラックハットハッカー

  • 40

    真の意図を隠して悪意のある操作を実行する

    トロイの木馬

  • 41

    自己を複製し、あるコンピュータから別のコンピュータに拡散する

    ワーム

  • 42

    攻撃者が個人に電話をかけ、嘘をついて機密データにアクセスする行為 例:身元を確認するために個人データや財務データが必要であるかのように装うなど

    プリテキスティング

  • 43

    攻撃者が権限を与えられた人物を追って、安全な物理的な場所に素早く侵入する

    テールゲーティング

  • 44

    攻撃者が贈り物などと引き替えに誰かに個人情報を要求する

    見返り

  • 45

    サービス拒否DoS攻撃に含まれるもの 2つ選択

    大量のトラフィックの送信, 悪意のある形式のパケット

  • 46

    SEOとは

    検索エンジンの結果での可視性を高めるために組織のWebサイトを改善すること。

  • 47

    パスワードで保護されたサイトにアクセスするための最も簡単で最も一般的に利用される方法

    ブルートフォース攻撃

  • 48

    一般的に使用されるいくつかのパスワードの多くのアカウントにスプレーし、システムへのアクセスを試みる

    パスワードスプレー攻撃

  • 49

    ハッカーがパスワードで保護されたアカウントに侵入するために、辞書または一般的に使用される単語のリストにある全ての単語をパスワードとして組織的に試す。

    辞書攻撃

  • 50

    パスワードのハッシュを、レインボーテーブルに保存されているハッシュと比較する。攻撃者が一致するパスワードを見つけると、ハッシュの作成に使用されたパスワードが特定される。

    レインボー攻撃

  • 51

    この脆弱性は、イベントの出力が順序付けされた出力または時間指定された出力に依存する状況について

    競合状態

  • 52

    商品やサービスの購入に使用されるデジタルマネー 簡単すぎて問題思いつかない

    暗号通貨

  • 53

    ソーシャルネットワークサイトの個人ユーザープロファイルは《答え》アイデンティティの例です

    オンライン