問題一覧
1
現在地のディレクトリ
カレントディレクトリ
2
ハードウェアのような物理的資産
有形資産
3
Webサーバ上で実行するJavaプログラム
JavaServlet
4
主記憶装置よりも大きな論理的空間(仮想記憶空間)を仮定し、そこに記憶されているプログラムを実行するという考え方
仮想記憶管理
5
地震・火災や不正侵入などによる機器の破壊や故障などの脅威
物理的脅威
6
便利なソフトウェアに見せかけてインストールさせて被害を与えるマルウェア
トロイの木馬
7
パスとは
ファイルの指定経路
8
人間の不注意や誤操作、情報モラルの欠如などによる脆弱性
人的脆弱性
9
Webサイト上に特別な機能を仕掛け、クリック操作によって利用者の意図しない操作を実行させる攻撃
クリックジャッキング
10
ISOで標準化された汎用マークアップ言語
SGML
11
図に示す階層構造において,カレントディレクトリが*印のディレクトリであるとき,相対パス指定で ..¥..¥B¥B によって指定したディレクトリと同じディレクトリを絶対パス指定したものはなに? 区切りは¥
¥B¥B¥B
12
データとその処理(メソッド)を一体化してオブジェクトという単位でプログラムを作成していくプログラム言語
オブジェクト指向言語
13
絶対パスとは
ルートディレクトリからの経路
14
機械語、アセンブラ言語の言語の分類
低水準言語
15
UNIX OS 記述用の手続型言語
C言語
16
すべてのレコードの長さが一定で取り扱いが容易なレコードの記録方式
固定長レコード
17
悪意を持ったスクリプトを脆弱性のある標準サイト経由で利用者に送り、アクセスした利用者にスクリプトを実行させて情報を盗む行為
クロスサイトスクリプティング
18
クラッキングを行う人
クラッカ
19
ハイパテキスト記述言語
HTML
20
記憶領域の無駄が発生しにくい方式
ページング方式
21
通信している二者間に攻撃者が入り込み、一方になりすましながら通信内容を改ざんなどする攻撃
中間者攻撃
22
マルウェア感染の対処 PCの場合 ①〇〇から切り離す ②〇〇の〇〇を使ってチェックして駆除 ③侵入の原因と予防 ④データが破壊されたら〇〇から復旧する
ネットワーク・最新・セキュリティ対策ソフト・バックアップ
23
リスクコントロール リスクが発生したその損失に備える資金面の対応
リスクファイナンス
24
動機、機会、正当化の3条件が揃うと不正を起こしやすくなること
不正のトライアングル
25
オブジェクト指向言語とは データとその処理(〇〇)を一体化して〇〇という単位でプログラムを作成していくプログラム言語
メソッド・オブジェクト
26
情報セキュリティポリシ ①情報セキュリティ基本方針 ②情報セキュリティ対策基準 ③情報セキュリティ対策実施手順 どれが情報セキュリティポリシ?
①・②
27
継続的に執拗に行われる攻撃
APT攻撃
28
プログラムを複数の部分(セグメント)に分割し実行中にセグメントを交互に補助記憶装置から転送する方式
オーバレイ方式
29
誤操作によるデータの破壊、内部関係者の犯行などによる情報資産の漏えいや紛失などの脅威
人的脅威
30
情報セキュリティの三大要素 情報が正確で完全であること
完全性
31
これなに?
PDCAサイクル
32
情報セキュリティの三大要素 許可された人だけがその情報を利用できる
機密性
33
ソフトウェアの脆弱性の解消 〇〇によるアップデート
修正プログラム
34
CGIの仕組みによってwebサーバから起動されたプログラムをなんという?
CGIプログラム
35
Webサーバからダウンロードして実行するJavaプログラム
JavaApplet
36
主記憶装置の記憶領域を有効に活用するための管理機能
実記憶管理
37
コンピュータの通信内容を監視することで侵入を防ぐこと 〇〇の活用
パーソナルファイアウォール
38
私物の端末を許可なく仕事に使うこと
シャドーIT
39
ソフトウェアの脆弱性の解消 〇〇へのアップグレード
最新バージョン
40
コンピュータ技術を利用した脅威
技術的脅威
41
フラグメンテーションが起きたらなにを実行する?
メモリコンパクション
42
ページングアウトのアルゴリズム 最も古くから存在しているページをページアウトする
FIFO法
43
ディレクトリの区切りの記号
¥•/
44
※から矢印のファイルfの場所にいくにはどうすればいい? 目的のファイルについたらfで終了 区切りは¥
..¥..¥B¥f
45
辞書に載っている単語を組み合わせて順番に試す攻撃
辞書攻撃
46
情報セキュリティポリシ どのように対策するか具体的に定めた基準
情報セキュリティ対策基準
47
主記憶装置の使用可能な領域以上の大きさを実行するための方式
オーバレイ方式
48
情報漏えいなどの可能性があるシステムの欠陥
脆弱性
49
不正な手段で情報システムを利用する行為
不正アクセス
50
利用者のパスワードを不正な手段で解読して入手する攻撃
パスワードクラック
51
正規の利用者がWEBサイトで通信している最中にそのセッション(一連の通信群)を乗っ取る攻撃
セッションハイジャック
52
リスクコントロール リスクの原因を排除すること
リスク回避
53
標的のコンピュータのサービスの状態を調査する行為
ポートスキャン
54
この方式
ページング方式
55
ソフトウェアの修正プログラムが提供されるまえにソフトウェアの脆弱性を悪用して行われる攻撃
ゼロデイ攻撃
56
あるサイトにログインした状態で罠のある別のサイトにアクセスし、ログインしているサイトに悪意ある要求が送られ、実行される行為
クロスサイトリクエストフォージェリ
57
ページング方式の仮想記憶においてページアウトのアルゴリズムにLFU法を採用する。 主記憶に割り当てられるページ数が4の場合、ページ1,2,3,4,2,3,4,5,3,4,6 の順にアクセスするとページ6をアクセスする時点で置き換えられるページはなにか。 初期状態にはどのページも存在しないものとする。
5
58
未使用領域を一つにまとめる
メモリコンパクション
59
マクロ機能を利用して感染する
マクロウイルス
60
リスクを小さくするための対応
リスクコントロール
61
MLとは
マークアップランゲージ
62
セキュリティ対策ソフトウェアの活用 コンピュータウイルスの特徴を収集した〇〇を使用してウイルスの発見・駆除を行う
パターン定義ファイル
63
情報資産の価値がなくなる可能性
リスク
64
リスクコントロール リスクを別の組織に渡すこと
リスク移転
65
基本的なセキュリティ対策 6つ
ソフトウェアの脆弱性の解消・セキュリティ対策ソフトウェアの活用・パーソナルファイアウォールの活用・Webブラウザのセキュリティ設定・メールソフトのセキュリティ対策・マルウェア感染の対処
66
情報資産に損失を与える原因
脅威
67
リスクコントロール リスクによる影響が少ない場合、保有したまま損失に備えること
リスク保有
68
対象者が利用すると推測されるWebサイトを改ざんし、アクセスした利用者をウイルスに感染させる攻撃
水飲み場攻撃
69
ページアウトのアルゴリズム 参照された回数が最も少ないページをページアウトする
LFU法
70
CGIってなに?
WebサーバがWebブラウザからの処理要求に応じてアプリケーションプログラムを起動する仕組み
71
ページアウトのアルゴリズム 最後に参照を入れてから経過時間が最も長いページをページアウトする
LRU法
72
上位層へいくための記号
..
73
簡易プログラム(スクリプト)を利用者でも開発できるようにした言語
スクリプト言語
74
コンピュータの機種やOSに依存しない言語
Java
75
ゴミ箱に捨てられたメモなどから重要な情報を盗む行為
トラッシング
76
侵入の手順 〇〇→〇〇→〇〇→後処理、ログ処理→〇〇の作成
事前調査・権限取得・不正実行・バックドア
77
データによってレコードの長さが変化する 各レコードの先頭に大きさを示すフィールドがある記録形式
可変長レコード
78
企業のウェブサイトや企業からのメールを装って利用者を偽のウェブサイトへ誘導し、個人情報を入力させて盗み見る行為
フィッシング
79
不正のトライアングル 3つ
動機・機会・正当化
80
ボットネットを使って行われるDoS攻撃
DDoS攻撃
81
ページング方式において主記憶装置から補助記憶装置にページをだすこと
ページアウト
82
情報セキュリティに対する根本的な考え方
情報セキュリティ基本方針
83
シャドーITの逆で許可されている私物デバイスを使うこと
BYOD
84
セキュリティ上の欠陥
セキュリティホール
85
DNSサーバの情報を故意に書き換え、偽サイトに誘導する行為
DNSキャッシュポイズニング
86
別のシステムから流出したIDとパスワードを使ってログインを試す攻撃
パスワードリスト攻撃
87
攻撃対象の情報を事前に収集する行為
フットプリンティング
88
マルウェア感染の対処 スマホの場合 ①〇〇が不明の〇〇を削除する ②〇〇の〇〇を使ってチェックして駆除する ③〇〇などの〇〇を〇〇する ④ウイルスが駆除できたらスマートフォンを〇〇する
提供元・アプリ・最新・セキュリティ対策ソフト・SDカード・記憶媒体・初期化・初期化
89
リスクコントロール 発生する確率を減らすこと
リスク最適化
90
正当な利用者が送信するIDやパスワードを盗聴し、そのまま送ってログインを試す攻撃
リプレイ攻撃
91
マークアップ言語・〇〇と呼ばれるマークで囲み〇〇情報を付加する
タグ・属性
92
ボットに感染したパソコン
ゾンビパソコン
93
Webサイト閲覧時やユーザの許可なしに不正プログラムをダウンロードさせる攻撃
ドライブバイダウンロード
94
組織が情報資産を正しく管理・運用していくためのマネジメントシステム(管理する仕組み)
情報セキュリティマネジメントシステム
95
企業や組織が保有する顧客情報や技術情報
情報資産
96
アプリケーションのセキュリティ上の欠陥を利用し、想定しないSQL文を実行させデータベースを不正に操作する行為
SQLインジェクション
97
利用者のデータなどを人質とし、身代金を要求するマルウェア
ランサムウェア
98
プログラムの優先度に応じて主記憶装置と補助記憶装置との間で内容を入れ替える方式
スワッピング方式
99
情報セキュリティの三大要素 いつでも情報を利用できる
可用性
100
プログラム実行後も領域が解放されず放置されるバグ
メモリリーク