問題一覧
1
攻撃者が身元を隠すためや応答パケットを攻撃対象に送りつけるために、IPヘッダーに含まれる送信元アドレスを偽装する攻撃手法
2
脆弱性のある公開DNSキャッシュサーバを踏み台として悪用することで行なわれる分散型サービス妨害
3
○
4
脅威が万が一発生した場合に、プライオリティが高い業務から順に復旧させるなどの対応策をまとめた計画
5
○
6
LAN
7
○
8
ブロードキャストドメイン
9
アクセス経路の特定に役立つ
10
S/MIME
11
IPsec
12
ベストエフォート型
13
特性要因図
14
管理図
15
親和図法
16
PDPC法
17
クラスタ分析
18
A/Bテスト
19
先入先出法
20
移動平均法
21
定額法
22
期首商品棚卸高
23
○
24
PoC
25
一貫性
26
一般競争入札
27
サイバーセキュリティリスク管理体制の構築
28
スパイウェア
29
セキュリティソフトを使って対処したが不安が残ったため、さらにシステムの初期化を行った。
30
ルートキット
31
ネットワークを介してやり取りされるデータを盗聴するツールは、キーロガーツールである。
32
ワーム
33
スニッフィング
34
プレースホルダ(SQL文の雛形の中に変数の場所を示す記号)に、実際の値を割り当てる処理を行う。
35
プログラムの異常停止や意図しないサービス停止
36
不正な送金、利用者が意図しない商品購入、利用者が意図しない退会処理
37
HTTPヘッダインジェクション
38
セッションハイジャック
39
セッションIDの固定化
40
オープンリゾルバ
41
DNSキャッシュポイズニング
42
「UDP53番ポート」への通信を遮断する仕組みを利用して対策する。(IP53B)
43
株式会社日本レジストリサービスが提供するツールを使い、定期的にドメイン名ハイジャックされているかを確認する。
44
DNSリフレクション攻撃
45
スキャベンジング
46
このマルウェア感染をもたらすWebサイトが、被害者であり加害者でもある。
47
中間者攻撃(MitM攻撃)
48
MITB攻撃
49
事前にエスケープ処理を施す
50
サイドチャネル攻撃は暗号を解読する攻撃に対し、テンペスト攻撃は盗聴を目的に行われる
51
DNSリフレクション攻撃とは、DNSサーバーにDNSリクエストを送信し、攻撃対象のサーバーをダウンさせる攻撃
52
フットプリンティング
53
APT
54
SHA-1
55
送信者の秘密鍵
56
RSA
57
電子署名の円滑な利用を確保し、電子商取引の推進を目的として制定された法律を電子署名法という
58
SHA-256
59
HMAC
60
タイムスタンプ
61
○
62
チャレンジレスポンス認証
63
トークンを第三者に盗られてしまった場合、ワンタイムパスワードを悪用される恐れがある。
64
クラウドサービスと認証情報を提供するIdPの間で、チケット情報をやり取りする方式をフェデレーション方式という。
65
SAML
66
CAの公開鍵で復元してハッシュ値にした上で、デジタル証明書のハッシュ値と比較する。
67
X.509認証
68
RAとは、登録局 の確認した申請に従い、実際にディジタル証明書を発行する機関である。
69
JIS Q 27000:2019
70
JIS Q 27001:2014
71
JIS Q 27002:2014
72
JIS Q 27017:2016
73
サポートユーティリティ
74
SOC
75
CSIRT
76
JPCERT/CC
77
情報セキュリティ早期警戒パートナーシップガイドライン
78
サイバーセキュリティ経営の重要10項目
79
JVN
80
CRYPTREC
81
情報セキュリティ早期警戒パートナーシップ制度を運用している。
82
CC (Common Criteria)
83
○
84
PCI DSS(Payment Card Industry Data Security Standards)
85
代表的な基準として、CVE(共通脆弱性識別子)やCPE(共通脆弱性評価システム)などがある。
86
CVSSを用いると、脆弱性の深刻度を同一の基準の下で定量的に比較できる。
87
CWE(Common Weakness Enumeration)
88
ポートスキャン
89
ファジング
90
プロキシサーバ経由で接続を行い、パケットフィルタリング型システムの方法に加えポート制御機能を持つ。コネクションごとに認証を行う方法はサーキットゲートウェイ型である。
91
パケットごとにフィルタリングルールを設定できるので、強力で柔軟性のある制御ができる
92
ポートスキャン
93
IDS
94
左
95
クラウド型
96
シグネチャ
97
シグネチャ型は、パターンと一致していれば、より正確に不正な通信を検知できる
98
Unified Threat Management
99
セキュリティ機能を1つに統合し、外部のネットワークと社内のネットワークとのあいだに設置して、セキュリティ対策を一括管理できる
100
DLP(Data Loss Prevention)
電験2種 水力
電験2種 水力
吉岡壮磨 · 14問 · 1年前電験2種 水力
電験2種 水力
14問 • 1年前電験2種 送電
電験2種 送電
吉岡壮磨 · 64問 · 1年前電験2種 送電
電験2種 送電
64問 • 1年前電気2種 配電
電気2種 配電
吉岡壮磨 · 14問 · 1年前電気2種 配電
電気2種 配電
14問 • 1年前ISMS2
ISMS2
吉岡壮磨 · 100問 · 1年前ISMS2
ISMS2
100問 • 1年前英単語
英単語
吉岡壮磨 · 78問 · 11ヶ月前英単語
英単語
78問 • 11ヶ月前ISMS3
ISMS3
吉岡壮磨 · 100問 · 11ヶ月前ISMS3
ISMS3
100問 • 11ヶ月前電験2種 変電
電験2種 変電
吉岡壮磨 · 44問 · 8ヶ月前電験2種 変電
電験2種 変電
44問 • 8ヶ月前FP3級 相続関連
FP3級 相続関連
吉岡壮磨 · 54問 · 4ヶ月前FP3級 相続関連
FP3級 相続関連
54問 • 4ヶ月前FP3級 ライフプランニング
FP3級 ライフプランニング
吉岡壮磨 · 85問 · 4ヶ月前FP3級 ライフプランニング
FP3級 ライフプランニング
85問 • 4ヶ月前FP3級 金融資産運用
FP3級 金融資産運用
吉岡壮磨 · 82問 · 4ヶ月前FP3級 金融資産運用
FP3級 金融資産運用
82問 • 4ヶ月前FP3級 タックスプランニング
FP3級 タックスプランニング
吉岡壮磨 · 100問 · 4ヶ月前FP3級 タックスプランニング
FP3級 タックスプランニング
100問 • 4ヶ月前FP3級 タックスプランニング おまけ
FP3級 タックスプランニング おまけ
吉岡壮磨 · 13問 · 3ヶ月前FP3級 タックスプランニング おまけ
FP3級 タックスプランニング おまけ
13問 • 3ヶ月前FP3級 不動産
FP3級 不動産
吉岡壮磨 · 83問 · 3ヶ月前FP3級 不動産
FP3級 不動産
83問 • 3ヶ月前問題一覧
1
攻撃者が身元を隠すためや応答パケットを攻撃対象に送りつけるために、IPヘッダーに含まれる送信元アドレスを偽装する攻撃手法
2
脆弱性のある公開DNSキャッシュサーバを踏み台として悪用することで行なわれる分散型サービス妨害
3
○
4
脅威が万が一発生した場合に、プライオリティが高い業務から順に復旧させるなどの対応策をまとめた計画
5
○
6
LAN
7
○
8
ブロードキャストドメイン
9
アクセス経路の特定に役立つ
10
S/MIME
11
IPsec
12
ベストエフォート型
13
特性要因図
14
管理図
15
親和図法
16
PDPC法
17
クラスタ分析
18
A/Bテスト
19
先入先出法
20
移動平均法
21
定額法
22
期首商品棚卸高
23
○
24
PoC
25
一貫性
26
一般競争入札
27
サイバーセキュリティリスク管理体制の構築
28
スパイウェア
29
セキュリティソフトを使って対処したが不安が残ったため、さらにシステムの初期化を行った。
30
ルートキット
31
ネットワークを介してやり取りされるデータを盗聴するツールは、キーロガーツールである。
32
ワーム
33
スニッフィング
34
プレースホルダ(SQL文の雛形の中に変数の場所を示す記号)に、実際の値を割り当てる処理を行う。
35
プログラムの異常停止や意図しないサービス停止
36
不正な送金、利用者が意図しない商品購入、利用者が意図しない退会処理
37
HTTPヘッダインジェクション
38
セッションハイジャック
39
セッションIDの固定化
40
オープンリゾルバ
41
DNSキャッシュポイズニング
42
「UDP53番ポート」への通信を遮断する仕組みを利用して対策する。(IP53B)
43
株式会社日本レジストリサービスが提供するツールを使い、定期的にドメイン名ハイジャックされているかを確認する。
44
DNSリフレクション攻撃
45
スキャベンジング
46
このマルウェア感染をもたらすWebサイトが、被害者であり加害者でもある。
47
中間者攻撃(MitM攻撃)
48
MITB攻撃
49
事前にエスケープ処理を施す
50
サイドチャネル攻撃は暗号を解読する攻撃に対し、テンペスト攻撃は盗聴を目的に行われる
51
DNSリフレクション攻撃とは、DNSサーバーにDNSリクエストを送信し、攻撃対象のサーバーをダウンさせる攻撃
52
フットプリンティング
53
APT
54
SHA-1
55
送信者の秘密鍵
56
RSA
57
電子署名の円滑な利用を確保し、電子商取引の推進を目的として制定された法律を電子署名法という
58
SHA-256
59
HMAC
60
タイムスタンプ
61
○
62
チャレンジレスポンス認証
63
トークンを第三者に盗られてしまった場合、ワンタイムパスワードを悪用される恐れがある。
64
クラウドサービスと認証情報を提供するIdPの間で、チケット情報をやり取りする方式をフェデレーション方式という。
65
SAML
66
CAの公開鍵で復元してハッシュ値にした上で、デジタル証明書のハッシュ値と比較する。
67
X.509認証
68
RAとは、登録局 の確認した申請に従い、実際にディジタル証明書を発行する機関である。
69
JIS Q 27000:2019
70
JIS Q 27001:2014
71
JIS Q 27002:2014
72
JIS Q 27017:2016
73
サポートユーティリティ
74
SOC
75
CSIRT
76
JPCERT/CC
77
情報セキュリティ早期警戒パートナーシップガイドライン
78
サイバーセキュリティ経営の重要10項目
79
JVN
80
CRYPTREC
81
情報セキュリティ早期警戒パートナーシップ制度を運用している。
82
CC (Common Criteria)
83
○
84
PCI DSS(Payment Card Industry Data Security Standards)
85
代表的な基準として、CVE(共通脆弱性識別子)やCPE(共通脆弱性評価システム)などがある。
86
CVSSを用いると、脆弱性の深刻度を同一の基準の下で定量的に比較できる。
87
CWE(Common Weakness Enumeration)
88
ポートスキャン
89
ファジング
90
プロキシサーバ経由で接続を行い、パケットフィルタリング型システムの方法に加えポート制御機能を持つ。コネクションごとに認証を行う方法はサーキットゲートウェイ型である。
91
パケットごとにフィルタリングルールを設定できるので、強力で柔軟性のある制御ができる
92
ポートスキャン
93
IDS
94
左
95
クラウド型
96
シグネチャ
97
シグネチャ型は、パターンと一致していれば、より正確に不正な通信を検知できる
98
Unified Threat Management
99
セキュリティ機能を1つに統合し、外部のネットワークと社内のネットワークとのあいだに設置して、セキュリティ対策を一括管理できる
100
DLP(Data Loss Prevention)