暗記メーカー

ITパスポート

問題数86


No.1

不正を実施できる状態にあり、それが発見されにくい状態である。

No.2

不正を起こす動機であること。

No.3

不正をしても仕方ないと正当化すること

No.4

ネットワークでつながれたサーバーに対して、一斉にアクセスして負荷をかけてサービスを提供できない状態にすること

No.5

DDoS攻撃のツールとして(  )が使われることが多い

No.6

悪意のある第三者が有名企業などになりすまし、利用者に個人情報を入力させることで、個人情報を盗み出す犯罪行為

No.7

Web上で提供されている電子掲示板などに、Web上で動作するJavaScriptなどのプログラミング言語で悪意のあるプログラムを書き込んで公開し、そのページを開いた利用者が被害を受けること

No.8

Webアプリケーションの脆弱性を悪用する攻撃手法の一種。利用者を装ってログイン中のWebサイトに対して内容の変更などをされてしまう

No.9

透明なページを重ねて表示させることで、利用者のクリックを誘う手法

No.10

非公開の領域の情報が読まれてしまう攻撃手法

No.11

Webサービスに使われているデータベースから、想定してない情報を引き出されてしまう手口のこと

No.12

悪意のあるWebページにアクセスすると、セキュリティホールなどを突かれて、本人の知らないうちに勝手にソフトフェアをダウンロードし、インストールさせる手口

No.13

DNSサーバの情報を書き換える攻撃手法

No.14

標的型攻撃のうち攻撃対象者がよく訪れるWebサイトを調べ、そのサイトを改ざんしら攻撃対象者だけが感染するウイルスを仕込む(   )

No.15

複数回のメールのやり取りを通じて信用させ、マルウェアを仕込んだ添付ファイルを実行させようとする(  )

No.16

新しいセキュリティホールが発見された、そのセキュリティホールを塞ぐ修正プログラムが提供されるまでのわずかな期間に攻撃されること

No.17

ネットワークに接続されているコンピュータのポートに接続を試み、攻撃に使えそうな脆弱性がないかを調べること

No.18

パスワードラックのうち利用者がパスワードとして使いそうな単語を試すこと

No.19

パスワードクラックのうち全ての文字列の組み合わせを試すこと

No.20

情報資産に対するリスクマネジメントは国際標準化機構(ISO)により標準化されている。これを(  )という

No.21

ISMSでは、保護すべき情報資産について機密性、完全性、可能性をバランスよく維持しつつ、(  )を継続的に繰り返すことで情報セキュリティの向上を図る

No.22

事業そのものを停止したりして、リスクそのものを起きなくする

No.23

リスクが発生する可能性を小さくしたり、発生時の影響を小さくする

No.24

リスクを他社に移す(他者と共有する)。リスクに備えて保険に加入するなど。

No.25

お互いに相関の低いリスクを組み合わせ、全体のリスクを軽減させること

No.26

なんも対策をとらずにリスクをそのままにする

No.27

許可されてる人に限定して情報資産を利用させる

No.28

情報資産は正確なものであり、正確さが損なわれないようにする

No.29

情報資源を管理しすぎて利用できなくなることを防ぎ、利便性にも配慮した管理を行う

No.30

利用者の身元が正しいことを保証する

No.31

誰がいつ、どのような操作をしたか後で追跡できる

No.32

操作の事実を後で否定されないようにする

No.33

操作が正常に終了し、異常な結果で終わることがない

No.34

PDCAサイクルとは、情報資産のリスクを分析して、それに対応するためのPlan( )をたて、その計画に沿ってDo( )し、その結果をCheck(  )し、評価に基づいて計画をAction(  )する活動を繰り返し行うことである

No.35

企業などの組織における情報資産を、どのようなリスクから、どのようにして守るかについて基本的な考え方と、具体的な対策を取りまとめたもの 組織内の全員が理解し遵守することが大切

No.36

情報セキュリティの目標と、その理由、範囲を示す

No.37

基本方針の目標を受けて、実際に守るべき規定を具体的に記述する

No.38

対策基準で定めた規定を実施するための、詳細な手順を記述する

No.39

情報システムの利用を許可されている人物かを確認し、管理すること

No.40

本人を識別する( )と、本人しか知らない(  )を組み合わせて認証を行う

No.41

指紋、虹彩、静脈パターン、声紋などの登録した人体の特徴と一致した場合に可能とする認証方法

No.42

使い捨てパスワードともいい、一度使用したパスワードは使用できないようにしたもの

No.43

出先から自社システムにアクセスする場合、自社のネットワークに接続した後接続を中断して、会社側から登録されている電話番号にかけ直す仕組み

No.44

携帯端末あてに送信されたSMSに書かれている確認コードを入力して認証を行う

No.45

生体による認証をした後に、知識による認証を行うなど、複数の要素を用いた認証のこと

No.46

ファイルやデータベースなどを利用する権限

No.47

認証時に本人でないと誤る率

No.48

他人の生体情報で認証した時に本人だと誤る率

No.49

一回の認証で複数のサービスを利用できる仕組み

No.50

LANとインターネットをつなぐ場所に設置し、通過するWeb情報や電子メールの内容を監視し、内容に問題があれば接続を遮断したり、内容を保存するもの

No.51

外部からの不正なアクセスや、不正データの侵入を防ぐセキュリティ対策用のシステム

No.52

ネットワーク上を流れるパケットの監視や、サーバが受信したデータやログを調べて、不正侵入の兆候を検知すると管理者へ通知するシステム

No.53

攻撃だと思われる通信を自動的に遮断する機能をIDSに追加したシステム

No.54

Webアプリケーションへの不正な攻撃を防ぐために開発された専用防御ツールでWebサーバを防御する

No.55

受信者が隠さずに公開している(  )を使って暗号化し、受信者だけが持っている(  )で複合する方式

No.56

ネットワーク上を通過するデータは(  )といい、誰にでも読めてしまう

No.57

途中で盗聴されてま内容を理解できないようにすることを(  )という

No.58

暗号化されているデータを元の平文に戻すこと

No.59

情報の送り手と受け手の両方が同じ鍵を使用し、暗号化した時と同じ鍵で複合する方式

No.60

紙に署名するように、ディジタル文書に対しての電子的な署名のこと

No.61

公開鍵基盤(PK)を用いて、なりすましや内容の改ざんがなく本人であることを保証する証明書を第三者機関に発行してもらう必要がある。この証明書を?

No.62

証明書を発行する第三者機関のこと

No.63

何らかの理由で有効期限前に失効となったディジタル証明書のリスト

No.64

インターネット上でデータを暗号化して受信する仕組み(プロトコル)のこと

No.65

電子メールの代表的な暗号方式のこと

No.66

暗号化や認証の技術を利用して、安全にネットワーク上の端末をリモートコントロールするためのプロトコル

No.67

システム開発の企画設計の段階から必要なセキュリティ対策を組み込むこという考え方。事前に対策するという考え方が必要となった。

No.68

システム開発の企画設計の段階から個人情報の保護に取り組むという考え方

No.69

ネットワーク機器、サーバなどさまざまな、機器にあるらログやイベントデータを一元的に集約し、マルウェアへの感染などを検知する仕組み

No.70

ファイアウォールにより、外部のインターネットとも内部のLANとも隔離された区画のこと

No.71

外部から持ち込んだPCを社内ネットワークに接続する前に、ウイルス感染やセキュリティホールが放置されていないかなどを確認するための外部と遮断した専用のネットワーク

No.72

コンピュータに関する科学捜査のことで、不正アクセスや情報漏洩などのコンピュータに関する犯罪が起きた時に、捜査に必要な機器やコンピュータに記録されている電子データを収集・分析して証拠とするための技術

No.73

自社のコンピュータシステムを実際に攻撃して侵入を試みることで、セキュリティ上の弱点を発見するテスト手法

No.74

取引内容をブロックとしてまとめて記録し、そのブロックをチェーン状につなげていく。改ざんができない仕組み

No.75

産業用ロボットや家電製品などに内蔵され、特定機能を持つ組み込みシステムを制御するOSのこと

No.76

拡張性に富むが、電力消費や発熱が大きく、主に据え置いて使用するPC全体を指す

No.77

大きさや重さにさまざまな形態があり、用途も異なる。A4サイズ以上の製品は画面も広く、周辺機器も充実しており、各部品の性能も高いことが多い。重量もさまざまで携帯に適さないこともある

No.78

画面をタッチしたり、専用のペンで操作したりするコンピュータのこと

No.79

ブラウザを内蔵しインターネットに接続ができる携帯電話の総称

No.80

IC(集積回路)のうち、そしの集積度が1000個〜10万個程度のもの

No.81

情報・通信機器や移動体通信システムを持つ端末の相性

No.82

スマートフォンやタブレット端末の総称

No.83

メモリやグラフィック機能が優れている

No.84

周辺装置がモニタの裏などに内蔵されている

No.85

ディスプレイ上を指でタッチすることで操作ができる

No.86

コンパクトで携帯可能な情報通信機器のこと。スケジュール管理などのソフトウェア機能を利用できる

About

よくある質問

お問い合わせ

運営会社

Copyright @2021 ke-ta