ソフトウェア

期末一年

ソフトウェア
65問 • 1年前期末一年
  • りゅーこ
  • 通報

    問題一覧

  • 1

    人間の不注意や誤操作、情報モラルの欠如などによる脆弱性

    人的脆弱性

  • 2

    動機、機会、正当化の3条件が揃うと不正を起こしやすくなること

    不正のトライアングル

  • 3

    不正のトライアングル 3つ

    動機・機会・正当化

  • 4

    私物の端末を許可なく仕事に使うこと

    シャドーIT

  • 5

    シャドーITの逆で許可されている私物デバイスを使うこと

    BYOD

  • 6

    悪意を持って作成された不正プログラムの総称

    マルウェア

  • 7

    自己伝染、潜伏、発病機能のうち、1つ以上有するもの

    コンピュータウイルス

  • 8

    コンピュータウイルス条件 3つ

    自己伝染・潜伏・発病

  • 9

    実行可能なファイルに感染するウイルス

    プログラムファイル感染型ウイルス

  • 10

    マクロ機能を利用して感染する

    マクロウイルス

  • 11

    感染したコンピュータをネットワークを通じて外部から操作することを目的としたマルウェア

    ボット

  • 12

    ボットに感染したパソコン

    ゾンビパソコン

  • 13

    ボットに感染したゾンビパソコンで構成されるネットワーク

    ボットネット

  • 14

    ゾンビパソコンに一斉攻撃の命令を出すサーバ

    C&Cサーバ

  • 15

    標的のサーバに大量のデータを送信し続け、サーバに負荷をかけサービスを妨害する攻撃

    DoS攻撃

  • 16

    ボットネットを使って行われるDoS攻撃

    DDoS攻撃

  • 17

    利用者の個人情報などを盗み取り、自動的に外部へ送信するマルウェア

    スパイウェア

  • 18

    電子メールの添付ファイルなどを利用して自分自身を複製し、ネットワーク経由で自己増殖するマルウェア

    ワーム

  • 19

    便利なソフトウェアに見せかけてインストールさせて被害を与えるマルウェア

    トロイの木馬

  • 20

    利用者のデータなどを人質とし、身代金を要求するマルウェア

    ランサムウェア

  • 21

    不正な手段で情報システムを利用する行為

    不正アクセス

  • 22

    利用者のパスワードを不正な手段で解読して入手する攻撃

    パスワードクラック

  • 23

    全ての文字の組み合わせを順番に試す攻撃

    ブルートフォース攻撃

  • 24

    パスワードを固定して利用者IDを変えながら試す攻撃

    リバースブルートフォース攻撃

  • 25

    別のシステムから流出したIDとパスワードを使ってログインを試す攻撃

    パスワードリスト攻撃

  • 26

    辞書に載っている単語を組み合わせて順番に試す攻撃

    辞書攻撃

  • 27

    正当な利用者が送信するIDやパスワードを盗聴し、そのまま送ってログインを試す攻撃

    リプレイ攻撃

  • 28

    不正アクセスを行うために情報システムを調べて侵入する行為

    侵入行為

  • 29

    ネットワーク上のパケットを監視するソフトウェアや機器

    スニファ

  • 30

    標的のコンピュータのサービスの状態を調査する行為

    ポートスキャン

  • 31

    侵入の手順 〇〇→〇〇→〇〇→後処理、ログ処理→〇〇の作成

    事前調査・権限取得・不正実行・バックドア

  • 32

    不正行為の種類 情報を盗む

    盗聴

  • 33

    不正行為の種類  書き換え

    改ざん

  • 34

    不正行為の種類 別人になりすます

    なりすまし

  • 35

    マルウェアの感染経路 3つ

    Webページの閲覧による感染・ファイルを開くことによる感染・USBメモリの接続による感染

  • 36

    基本的なセキュリティ対策 6つ

    ソフトウェアの脆弱性の解消・セキュリティ対策ソフトウェアの活用・パーソナルファイアウォールの活用・Webブラウザのセキュリティ設定・メールソフトのセキュリティ対策・マルウェア感染の対処

  • 37

    ソフトウェアの脆弱性の解消 メーカから提供されるプログラムで問題を修正すること 〇〇の適用

    セキュリティパッチ

  • 38

    ソフトウェアの脆弱性の解消 〇〇によるアップデート

    修正プログラム

  • 39

    ソフトウェアの脆弱性の解消 〇〇へのアップグレード

    最新バージョン

  • 40

    セキュリティ対策ソフトウェアの活用 コンピュータウイルスの特徴を収集した〇〇を使用してウイルスの発見・駆除を行う

    パターン定義ファイル

  • 41

    コンピュータの通信内容を監視することで侵入を防ぐこと 〇〇の活用

    パーソナルファイアウォール

  • 42

    マルウェア感染の対処 PCの場合 ①〇〇から切り離す ②〇〇の〇〇を使ってチェックして駆除 ③侵入の原因と予防 ④データが破壊されたら〇〇から復旧する

    ネットワーク・最新・セキュリティ対策ソフト・バックアップ

  • 43

    マルウェア感染の対処 企業 PCの場合 ①と②の間 〇〇に報告  ⑤〇〇に報告する

    責任者・IPA

  • 44

    マルウェア感染の対処 スマホの場合 ①〇〇が不明の〇〇を削除する ②〇〇の〇〇を使ってチェックして駆除する ③〇〇などの〇〇を〇〇する ④ウイルスが駆除できたらスマートフォンを〇〇する

    提供元・アプリ・最新・セキュリティ対策ソフト・SDカード・記憶媒体・初期化・初期化

  • 45

    情報セキュリティ対策の基本方針と対策基準のこと

    情報セキュリティポリシ

  • 46

    情報セキュリティに対する根本的な考え方

    情報セキュリティ基本方針

  • 47

    情報セキュリティポリシ どのように対策するか具体的に定めた基準

    情報セキュリティ対策基準

  • 48

    情報セキュリティポリシ 実際に実施するときの手順書(マニュアル)

    情報セキュリティ対策実施手順

  • 49

    情報セキュリティポリシ ①情報セキュリティ基本方針 ②情報セキュリティ対策基準 ③情報セキュリティ対策実施手順 どれが情報セキュリティポリシ?

    ①・②

  • 50

    情報セキュリティポリシ ①情報セキュリティ基本方針 ②情報セキュリティ対策基準 ③情報セキュリティ対策実施手順 ①から③にいくにつれてどうなる? 〇〇の多さ 〇〇〇

    書類・具体化

  • 51

    組織が情報資産を正しく管理・運用していくためのマネジメントシステム(管理する仕組み)

    情報セキュリティマネジメントシステム

  • 52

    PDCAサイクルの頭文字の正式名称

    Plan•Do•Check•Action

  • 53

    これなに?

    PDCAサイクル

  • 54

    リスクについて組織を指揮統制するための活動

    リスクマネジメント

  • 55

    リスクマネジメントの手順 ・組織の〇〇の確認 ・〇〇の実施   〇〇→〇〇→〇〇 ・リスク〇〇

    状況・リスクアセスメント・リスク特定・リスク分析・リスク評価・対応

  • 56

    リスクを小さくするための対応

    リスクコントロール

  • 57

    リスクの原因を排除すること

    リスク回避

  • 58

    発生する確率を減らすこと

    リスク最適化

  • 59

    リスクを別の組織に渡すこと

    リスク移転

  • 60

    リスク対応において情報資産を分離すること

    リスク分散

  • 61

    リスク対応においてリスクを集中管理すること

    リスク集約

  • 62

    リスクが発生したその損失に備える資金面の対応

    リスクファイナンス

  • 63

    リスクによる影響が少ない場合、保有したまま損失に備えること

    リスク保有

  • 64

    保険などに加入し、リスクによる損失を他社と分担すること

    リスク移転

  • 65

    リスクが発生する確率や内容を予測し、それを回避または損失を最小限にとどめる対策を立て備えておくこと

    リスクヘッジ

  • ソフトウェア技術

    ソフトウェア技術

    りゅーこ · 100問 · 1年前

    ソフトウェア技術

    ソフトウェア技術

    100問 • 1年前
    りゅーこ

    ソフトウェア技術

    ソフトウェア技術

    りゅーこ · 23問 · 1年前

    ソフトウェア技術

    ソフトウェア技術

    23問 • 1年前
    りゅーこ

    ソフトウェア技術

    ソフトウェア技術

    りゅーこ · 177問 · 1年前

    ソフトウェア技術

    ソフトウェア技術

    177問 • 1年前
    りゅーこ

    英単語期末二学期

    英単語期末二学期

    りゅーこ · 48問 · 1年前

    英単語期末二学期

    英単語期末二学期

    48問 • 1年前
    りゅーこ

    保険期末二学期

    保険期末二学期

    りゅーこ · 67問 · 1年前

    保険期末二学期

    保険期末二学期

    67問 • 1年前
    りゅーこ

    ソギ苦手

    ソギ苦手

    りゅーこ · 9問 · 1年前

    ソギ苦手

    ソギ苦手

    9問 • 1年前
    りゅーこ

    ソギ 二学期期末一年  計算

    ソギ 二学期期末一年  計算

    りゅーこ · 7問 · 1年前

    ソギ 二学期期末一年  計算

    ソギ 二学期期末一年  計算

    7問 • 1年前
    りゅーこ

    地理 期末一年二学期

    地理 期末一年二学期

    りゅーこ · 121問 · 1年前

    地理 期末一年二学期

    地理 期末一年二学期

    121問 • 1年前
    りゅーこ

    問題一覧

  • 1

    人間の不注意や誤操作、情報モラルの欠如などによる脆弱性

    人的脆弱性

  • 2

    動機、機会、正当化の3条件が揃うと不正を起こしやすくなること

    不正のトライアングル

  • 3

    不正のトライアングル 3つ

    動機・機会・正当化

  • 4

    私物の端末を許可なく仕事に使うこと

    シャドーIT

  • 5

    シャドーITの逆で許可されている私物デバイスを使うこと

    BYOD

  • 6

    悪意を持って作成された不正プログラムの総称

    マルウェア

  • 7

    自己伝染、潜伏、発病機能のうち、1つ以上有するもの

    コンピュータウイルス

  • 8

    コンピュータウイルス条件 3つ

    自己伝染・潜伏・発病

  • 9

    実行可能なファイルに感染するウイルス

    プログラムファイル感染型ウイルス

  • 10

    マクロ機能を利用して感染する

    マクロウイルス

  • 11

    感染したコンピュータをネットワークを通じて外部から操作することを目的としたマルウェア

    ボット

  • 12

    ボットに感染したパソコン

    ゾンビパソコン

  • 13

    ボットに感染したゾンビパソコンで構成されるネットワーク

    ボットネット

  • 14

    ゾンビパソコンに一斉攻撃の命令を出すサーバ

    C&Cサーバ

  • 15

    標的のサーバに大量のデータを送信し続け、サーバに負荷をかけサービスを妨害する攻撃

    DoS攻撃

  • 16

    ボットネットを使って行われるDoS攻撃

    DDoS攻撃

  • 17

    利用者の個人情報などを盗み取り、自動的に外部へ送信するマルウェア

    スパイウェア

  • 18

    電子メールの添付ファイルなどを利用して自分自身を複製し、ネットワーク経由で自己増殖するマルウェア

    ワーム

  • 19

    便利なソフトウェアに見せかけてインストールさせて被害を与えるマルウェア

    トロイの木馬

  • 20

    利用者のデータなどを人質とし、身代金を要求するマルウェア

    ランサムウェア

  • 21

    不正な手段で情報システムを利用する行為

    不正アクセス

  • 22

    利用者のパスワードを不正な手段で解読して入手する攻撃

    パスワードクラック

  • 23

    全ての文字の組み合わせを順番に試す攻撃

    ブルートフォース攻撃

  • 24

    パスワードを固定して利用者IDを変えながら試す攻撃

    リバースブルートフォース攻撃

  • 25

    別のシステムから流出したIDとパスワードを使ってログインを試す攻撃

    パスワードリスト攻撃

  • 26

    辞書に載っている単語を組み合わせて順番に試す攻撃

    辞書攻撃

  • 27

    正当な利用者が送信するIDやパスワードを盗聴し、そのまま送ってログインを試す攻撃

    リプレイ攻撃

  • 28

    不正アクセスを行うために情報システムを調べて侵入する行為

    侵入行為

  • 29

    ネットワーク上のパケットを監視するソフトウェアや機器

    スニファ

  • 30

    標的のコンピュータのサービスの状態を調査する行為

    ポートスキャン

  • 31

    侵入の手順 〇〇→〇〇→〇〇→後処理、ログ処理→〇〇の作成

    事前調査・権限取得・不正実行・バックドア

  • 32

    不正行為の種類 情報を盗む

    盗聴

  • 33

    不正行為の種類  書き換え

    改ざん

  • 34

    不正行為の種類 別人になりすます

    なりすまし

  • 35

    マルウェアの感染経路 3つ

    Webページの閲覧による感染・ファイルを開くことによる感染・USBメモリの接続による感染

  • 36

    基本的なセキュリティ対策 6つ

    ソフトウェアの脆弱性の解消・セキュリティ対策ソフトウェアの活用・パーソナルファイアウォールの活用・Webブラウザのセキュリティ設定・メールソフトのセキュリティ対策・マルウェア感染の対処

  • 37

    ソフトウェアの脆弱性の解消 メーカから提供されるプログラムで問題を修正すること 〇〇の適用

    セキュリティパッチ

  • 38

    ソフトウェアの脆弱性の解消 〇〇によるアップデート

    修正プログラム

  • 39

    ソフトウェアの脆弱性の解消 〇〇へのアップグレード

    最新バージョン

  • 40

    セキュリティ対策ソフトウェアの活用 コンピュータウイルスの特徴を収集した〇〇を使用してウイルスの発見・駆除を行う

    パターン定義ファイル

  • 41

    コンピュータの通信内容を監視することで侵入を防ぐこと 〇〇の活用

    パーソナルファイアウォール

  • 42

    マルウェア感染の対処 PCの場合 ①〇〇から切り離す ②〇〇の〇〇を使ってチェックして駆除 ③侵入の原因と予防 ④データが破壊されたら〇〇から復旧する

    ネットワーク・最新・セキュリティ対策ソフト・バックアップ

  • 43

    マルウェア感染の対処 企業 PCの場合 ①と②の間 〇〇に報告  ⑤〇〇に報告する

    責任者・IPA

  • 44

    マルウェア感染の対処 スマホの場合 ①〇〇が不明の〇〇を削除する ②〇〇の〇〇を使ってチェックして駆除する ③〇〇などの〇〇を〇〇する ④ウイルスが駆除できたらスマートフォンを〇〇する

    提供元・アプリ・最新・セキュリティ対策ソフト・SDカード・記憶媒体・初期化・初期化

  • 45

    情報セキュリティ対策の基本方針と対策基準のこと

    情報セキュリティポリシ

  • 46

    情報セキュリティに対する根本的な考え方

    情報セキュリティ基本方針

  • 47

    情報セキュリティポリシ どのように対策するか具体的に定めた基準

    情報セキュリティ対策基準

  • 48

    情報セキュリティポリシ 実際に実施するときの手順書(マニュアル)

    情報セキュリティ対策実施手順

  • 49

    情報セキュリティポリシ ①情報セキュリティ基本方針 ②情報セキュリティ対策基準 ③情報セキュリティ対策実施手順 どれが情報セキュリティポリシ?

    ①・②

  • 50

    情報セキュリティポリシ ①情報セキュリティ基本方針 ②情報セキュリティ対策基準 ③情報セキュリティ対策実施手順 ①から③にいくにつれてどうなる? 〇〇の多さ 〇〇〇

    書類・具体化

  • 51

    組織が情報資産を正しく管理・運用していくためのマネジメントシステム(管理する仕組み)

    情報セキュリティマネジメントシステム

  • 52

    PDCAサイクルの頭文字の正式名称

    Plan•Do•Check•Action

  • 53

    これなに?

    PDCAサイクル

  • 54

    リスクについて組織を指揮統制するための活動

    リスクマネジメント

  • 55

    リスクマネジメントの手順 ・組織の〇〇の確認 ・〇〇の実施   〇〇→〇〇→〇〇 ・リスク〇〇

    状況・リスクアセスメント・リスク特定・リスク分析・リスク評価・対応

  • 56

    リスクを小さくするための対応

    リスクコントロール

  • 57

    リスクの原因を排除すること

    リスク回避

  • 58

    発生する確率を減らすこと

    リスク最適化

  • 59

    リスクを別の組織に渡すこと

    リスク移転

  • 60

    リスク対応において情報資産を分離すること

    リスク分散

  • 61

    リスク対応においてリスクを集中管理すること

    リスク集約

  • 62

    リスクが発生したその損失に備える資金面の対応

    リスクファイナンス

  • 63

    リスクによる影響が少ない場合、保有したまま損失に備えること

    リスク保有

  • 64

    保険などに加入し、リスクによる損失を他社と分担すること

    リスク移転

  • 65

    リスクが発生する確率や内容を予測し、それを回避または損失を最小限にとどめる対策を立て備えておくこと

    リスクヘッジ