問題一覧
1
日本国内で、無断で複製を作った場合は○○の侵害になる
著作権
2
○○に権限を設定する場合は、必要最低限なものにする
ユーザid
3
不正アクセス防止のために、データーベースなどの内容を圧縮するのをなんというか
アクセスコントロール
4
一つの例として、コンピュータシステム内の一時的に使用した領域に残ってる機密データにアクセスする子を防ぐためにジョブ終了後に消去することをなんというか
コンピュータシステムセキュリティ対策
5
情報システムセキュリティの三要素を答えよ 可用性 気密性 完全性
availability, confidentiality, integrity
6
バックアップは○○同じ場所におく
正副
7
主系システムと別業務を処理する待機系システムとによって二重化し、主系に障害が発生した場合には、待機系のシステムによって主系業務を継続処理する方式は何か
ホットスタンバイ方式
8
紹介や侵入を防ぐために利用者が手帳などに記録することを推奨してるものは何か
パスワード
9
一つの例として、利用者がパスワードをいつでも変更出来にようにすることをなんというか
パスワードの運用管理
10
○○を使ってウイルスを完全に駆除出来ない場合があるので、ファイルのバックアップを作成しておくなどの復旧手段を準備しておく
ワクチンソフト
11
○○ウイルスは、感染した文書ファイルを開いた後に、別に開いた新規作成した文書ファイルに感染する
マクロウイルス
12
○○はネットを介して伝染するものをいい、ネットワークを介さずに伝染するのは不正プログラムとされている
コンピュータウイルス
13
不正行為が表面化しない程度に、多数の資産から少しずつ詐取する方法をなんというか
サラミ法
14
○○はデータの破壊、改ざんなどの不正な機能をプログラムに組み込んだものを送ってインストールさせ実行させる
トロイの木馬
15
○○とはIPアドレスに対してpingを実施し、ホストの稼働状況を確認する手法
ネットワークスキャン
16
○○とは、ネットワークに接続されている通信可能なポートを一つ一つ順番に特定のデータを通信してその応答状況を調べること
ポートスキャン
17
○○とは、Webサーバーキャパシティ以上の不正データを送り付ける攻撃方法
バッファオーバーフロー攻撃
18
○○とは、可能な組み合わせを1つずつ試して正しいパスワードを当てる攻撃です。
ブルートフォース攻撃
19
パスワードなど利用されがちな単語を体系化したデータベースを作成し、優先的に試す攻撃です。
辞書攻撃
20
あらかじめ入手した、別のサービスで使われるユーザーIDとパスワードを利用して、不正ログインを試みる手法です。
パスワードリスト攻撃
21
コンピュータウイルスやスパイウェアなど悪意で作られあプログラムのこと
マルウェア感染
22
感染したパソコンやサーバーのデータを攻撃者しか読めないように暗号化するもの
ランサムウェア
23
実在する企業を偽装しメールやSNSなどを個人的に送付して個人情報を騙しとる攻撃
フィッシング
24
特定の組織や個人に行うサイバー攻撃
標的型攻撃
25
攻撃者自身のIPアドレスを別のものに偽装し、システムに不正アクセスする攻撃方法
IPスプーフィング
26
特定のコンピュータを乗っ取り踏み台として不正アクセスやスパイメールなどのサイバー攻撃をする手法
踏み台手法
27
ユーザーのARP要求に対して攻撃者が事前に用意した不正な返答を利用し他のマシンやサーバに通信を転送する攻撃方法
ARPスプーフィング
28
通信で使われるセッションを乗っ取りユーザに成り済ます攻撃
セッションハイジャック
29
ネットワーク上で流れるログインIDとパスワードを取得し、その情報を利用して不正にログインする行為
リプレイ攻撃
30
プラウザとサーバの間に侵入し、その通信を乗っ取る攻撃手法
MITB攻撃