問題一覧
1
情報セキュリティとは
情報資産の機密性、可用性、完全性を維持すること
2
機密性とは
わかる(機密
3
完全性とは
わかる(完全性
4
可用性とは
わかる(可用性
5
真正性とは
わかる(真
6
情報セキュリティの三要素以外の信頼性とは何か?
わかる(信頼性
7
JIS Q 27000 :2014では、機密性と完全性と可用性以外の4つは?
わかる
8
技術的脅威とは
わかる(技術的
9
人的脅威とは
わかる(人的
10
物理的脅威とは
わかる(物理的脅威
11
パスワードリスト攻撃とは
脆弱なサービスから入手したidパスワードリストから、不正アクセスを試みる攻撃
12
DNSキャッシュポイズニングとは
わかる(DNS
13
SEOポイズニングとは
わかる
14
SQLインジェクションとは
わかる(SQL
15
ディレクトリトラバーサル攻撃とは
わかる(ディレクトリ
16
Webビコーンとは
わかる
17
スパイウェアとは
わかる
18
ソーシャルエンジニアリングとは
わかる
19
サラミ法
わかる
20
リスクアセスメントのレベル別に答えよ
リスクの原因を排除すること。損失額が大きく、発 生率の高いリスクに対して行う対策 個人情報の破棄, リスクを他者に肩代わりしてもらうこと。損失額が (リスク共有)大きく、発生率の低いリスクに対して行う対策 保険への加入, リスクによる損失を許容範囲に軽減させること。損失額が小さく、発生率は高いリスクに対して行う対策 情報の暗号化, 対策を講じないでリスクをそのままにしておくこと。損失額も発生率も小さいリスクに対して行う対策
21
情報セキュリティマネジメントとはなにか?
わかる
22
情報セキュリティマネジメント(ISMS確立の流れとは)
リスク分析, リスクの評価, リスク対応のための管理目的および管理策, 適用宣言書の作成
23
コンピュータウィルスの3機能とは
わかる
24
コンピューターウイルスの種類
wordなどのマクロ機能を使って感染する, 普通のソフトを装ってコンピューターに侵入し、データの改竄、破壊を行う。自己増殖はしない, 単独で動作し、ネットワークに経由で他のパソコンにも入り込んで自己増殖していくウェルス
25
Webサイトにアクセスしただけでマルウェアをダウンロードさせて感染させる攻撃とは
ドライブバイダウンロード
26
検査対象となるプログラムを仮想環境下で、実行し不審な動きが起きていないかを常時監視、検出する方法を?
わかる
27
C&cサーバーとは
わかる
28
代表的な共通鍵暗号方式とは2つ選べ
DES, AES
29
共通鍵暗号方式とは
わかる
30
公開鍵暗号方式とは
わかる
31
チャレンジ問題
あ
32
チャレンジ問題
え
33
チャレンジ問題
う
34
チャレンジ問題
う
35
楕円曲線暗号とは
わかる
36
ミニッツペーパー コンピューターウイルスとは
第三者のプログラムやデータベースに対して意図的に何らかの被害を及ぼすように作られたプログラムのこと
37
リスクファイナンシングとは
わかる
38
チャレンジ問題
い
39
リスクアセスメントとは
わかる