ログイン

⑮情報セキュリティ
21問 • 11ヶ月前
  • ユーザ名非公開
  • 通報

    問題一覧

  • 1

    情報セキュリティに関する脅威3つ。 ①人によって引き起こされる脅威。 例:社員が誤作動でデータを消す、悪意を持った人による不正アクセス ②技術的な手段によって引き起こされる脅威。 例:コンピュータウィルス ③施設や機器が物理的手段で直接的に損害を受ける脅威。災害、停電、盗難、破壊など。

    人的脅威, 技術的脅威, 物理的脅威

  • 2

    悪意を持ってコンピュータに不正侵入し、データを盗み見たり破壊したりすること

    クラッキング

  • 3

    特別なツールや技術は使わず、人間の心理的な隙を利用して秘密情報を手に入れること。 例:ショルダーハック、トラッシング(捨てられた紙などからIDやパスワードを盗み出すこと)

    ソーシャルエンジニアリング

  • 4

    特殊なソフトウェアがないとアクセスできないWebサイトを?違法取引やサイバー攻撃に用いられる。

    ダークウェブ

  • 5

    悪意のあるソフトウェアの総称

    マルウェア

  • 6

    多数のPCに感染し、攻撃者から指令を受けると、一斉攻撃などの動作を行うプログラムを?

    ボット

  • 7

    利用者に気づかれないように個人情報などを収集するプログラム

    スパイウェア

  • 8

    有用であるかのように見せかけて利用者にインストールさせ、コンピュータに侵入するソフトウェアを?

    トロイの木馬

  • 9

    物理的に離れたパソコンを、ネットワーク経由で遠隔操作するマルウェア

    RAT

  • 10

    システムに意図的に設けられた秘密のアクセス経路

    バックドア

  • 11

    外部記憶媒体をPCに接続した際に、自動的にその媒体の中のプログラムを実行するOSの機能を?

    オートラン

  • 12

    ・パスワードとして考えられる文字列のすべての組み合わせを実行することでパスワードを割り出す攻撃 ・辞書や人名録などに載っている単語全てを試して、パスワードを割り出す攻撃 ・他のサービスから不正に入手したIDとパスワードの一覧を使って正規ルートから不正アクセスする攻撃

    総当たり攻撃, 辞書攻撃, パスワードリスト攻撃

  • 13

    Webページにユーザーの入力データをそのまま表示するフォーム、または処理があるときに、第三者が悪意あるスクリプトを埋め込むことによって、cookieなどのデータを盗む攻撃

    クロスサイトスクリプティング

  • 14

    不正アクセスなどに利用される、コンピュータシステムなどに存在する弱点や欠陥のこと、脆弱性とも呼ばれる

    セキュリティホール

  • 15

    企業の活動に伴って発生するあらゆるリスクを管理し、そのリスクによる損失を最小の費用で食い止めるためのプロセスを?

    リスクマネジメント

  • 16

    リスクマネジメントの4つのプロセス。 ①リスクを洗い出す ②特定したリスクの発生確率と、損害の大きさを調べる ③発生確率と損害の大きさからリスクに優先順位をつける ④どのような対処をいつまでに行うかを決める ①〜③のプロセスを合わせてなんというか。

    リスク特定, リスク分析, リスク評価, リスク対応, リスクアセスメント

  • 17

    4つのリスクの対応策 ・脅威発生の要因を停止するか、または全く別の方向に変更することで、リスクが発生する可能性を取り去ること ・脆弱性に対して情報セキュリティ対策を講じることで、問題発生の可能性を下げること ・リスクを他社に移すこと ・リスクに対して対策を行わず、許容範囲内として受け入れること

    リスク回避, リスク低減, リスク共有, リスク保有

  • 18

    機密性、完全性、可用性の3つをバランスよく維持・改善するための仕組みを?

    ISMS

  • 19

    情報セキュリティポリシーの3つの文書 ①情報セキュリティに関する取り組みを示す文書 ②①で作成した目標を達成するためのルール集 ③②で定めたルールを実施するための手順書

    情報セキュリティ基本方針, 情報セキュリティ対策基準, 情報セキュリティ実施手順

  • 20

    情報セキュリティマネジメントの3大特性 ①認められた人だけが情報にアクセスできること ②情報が正確であり、改竄や破壊が行われていないこと ③必要な時に情報にアクセスできること

    機密性, 安全性, 可用性

  • 21

    不正のトライアングル、3つ

    機会, 動機, 正当化

  • ITパスポート① 企業活動

    ITパスポート① 企業活動

    ユーザ名非公開 · 25問 · 11ヶ月前

    ITパスポート① 企業活動

    ITパスポート① 企業活動

    25問 • 11ヶ月前
    ユーザ名非公開

    ①-2

    ①-2

    ユーザ名非公開 · 29問 · 11ヶ月前

    ①-2

    ①-2

    29問 • 11ヶ月前
    ユーザ名非公開

    ②法務

    ②法務

    ユーザ名非公開 · 30問 · 11ヶ月前

    ②法務

    ②法務

    30問 • 11ヶ月前
    ユーザ名非公開

    ②-2

    ②-2

    ユーザ名非公開 · 24問 · 11ヶ月前

    ②-2

    ②-2

    24問 • 11ヶ月前
    ユーザ名非公開

    ③経営戦略マネジメント

    ③経営戦略マネジメント

    ユーザ名非公開 · 30問 · 11ヶ月前

    ③経営戦略マネジメント

    ③経営戦略マネジメント

    30問 • 11ヶ月前
    ユーザ名非公開

    ③-2

    ③-2

    ユーザ名非公開 · 10問 · 11ヶ月前

    ③-2

    ③-2

    10問 • 11ヶ月前
    ユーザ名非公開

    ④技術戦略マネジメント

    ④技術戦略マネジメント

    ユーザ名非公開 · 37問 · 11ヶ月前

    ④技術戦略マネジメント

    ④技術戦略マネジメント

    37問 • 11ヶ月前
    ユーザ名非公開

    ④-2

    ④-2

    ユーザ名非公開 · 33問 · 11ヶ月前

    ④-2

    ④-2

    33問 • 11ヶ月前
    ユーザ名非公開

    ⑤システム戦略

    ⑤システム戦略

    ユーザ名非公開 · 19問 · 11ヶ月前

    ⑤システム戦略

    ⑤システム戦略

    19問 • 11ヶ月前
    ユーザ名非公開

    ⑤-2

    ⑤-2

    ユーザ名非公開 · 19問 · 11ヶ月前

    ⑤-2

    ⑤-2

    19問 • 11ヶ月前
    ユーザ名非公開

    ⑥開発技術

    ⑥開発技術

    ユーザ名非公開 · 31問 · 11ヶ月前

    ⑥開発技術

    ⑥開発技術

    31問 • 11ヶ月前
    ユーザ名非公開

    ⑦プロジェクトマネジメント

    ⑦プロジェクトマネジメント

    ユーザ名非公開 · 14問 · 11ヶ月前

    ⑦プロジェクトマネジメント

    ⑦プロジェクトマネジメント

    14問 • 11ヶ月前
    ユーザ名非公開

    ⑧サービスマネジメントとシステム監査

    ⑧サービスマネジメントとシステム監査

    ユーザ名非公開 · 15問 · 11ヶ月前

    ⑧サービスマネジメントとシステム監査

    ⑧サービスマネジメントとシステム監査

    15問 • 11ヶ月前
    ユーザ名非公開

    ⑧-2

    ⑧-2

    ユーザ名非公開 · 17問 · 11ヶ月前

    ⑧-2

    ⑧-2

    17問 • 11ヶ月前
    ユーザ名非公開

    ⑨基礎論理とアルゴリズム

    ⑨基礎論理とアルゴリズム

    ユーザ名非公開 · 11問 · 11ヶ月前

    ⑨基礎論理とアルゴリズム

    ⑨基礎論理とアルゴリズム

    11問 • 11ヶ月前
    ユーザ名非公開

    ⑨-2

    ⑨-2

    ユーザ名非公開 · 8問 · 11ヶ月前

    ⑨-2

    ⑨-2

    8問 • 11ヶ月前
    ユーザ名非公開

    ⑨-3 捨てても良い

    ⑨-3 捨てても良い

    ユーザ名非公開 · 11問 · 11ヶ月前

    ⑨-3 捨てても良い

    ⑨-3 捨てても良い

    11問 • 11ヶ月前
    ユーザ名非公開

    ⑩ コンピュータシステム

    ⑩ コンピュータシステム

    ユーザ名非公開 · 23問 · 11ヶ月前

    ⑩ コンピュータシステム

    ⑩ コンピュータシステム

    23問 • 11ヶ月前
    ユーザ名非公開

    ⑪ハードウェア

    ⑪ハードウェア

    ユーザ名非公開 · 24問 · 11ヶ月前

    ⑪ハードウェア

    ⑪ハードウェア

    24問 • 11ヶ月前
    ユーザ名非公開

    ⑫ソフトウェア

    ⑫ソフトウェア

    ユーザ名非公開 · 18問 · 11ヶ月前

    ⑫ソフトウェア

    ⑫ソフトウェア

    18問 • 11ヶ月前
    ユーザ名非公開

    問題一覧

  • 1

    情報セキュリティに関する脅威3つ。 ①人によって引き起こされる脅威。 例:社員が誤作動でデータを消す、悪意を持った人による不正アクセス ②技術的な手段によって引き起こされる脅威。 例:コンピュータウィルス ③施設や機器が物理的手段で直接的に損害を受ける脅威。災害、停電、盗難、破壊など。

    人的脅威, 技術的脅威, 物理的脅威

  • 2

    悪意を持ってコンピュータに不正侵入し、データを盗み見たり破壊したりすること

    クラッキング

  • 3

    特別なツールや技術は使わず、人間の心理的な隙を利用して秘密情報を手に入れること。 例:ショルダーハック、トラッシング(捨てられた紙などからIDやパスワードを盗み出すこと)

    ソーシャルエンジニアリング

  • 4

    特殊なソフトウェアがないとアクセスできないWebサイトを?違法取引やサイバー攻撃に用いられる。

    ダークウェブ

  • 5

    悪意のあるソフトウェアの総称

    マルウェア

  • 6

    多数のPCに感染し、攻撃者から指令を受けると、一斉攻撃などの動作を行うプログラムを?

    ボット

  • 7

    利用者に気づかれないように個人情報などを収集するプログラム

    スパイウェア

  • 8

    有用であるかのように見せかけて利用者にインストールさせ、コンピュータに侵入するソフトウェアを?

    トロイの木馬

  • 9

    物理的に離れたパソコンを、ネットワーク経由で遠隔操作するマルウェア

    RAT

  • 10

    システムに意図的に設けられた秘密のアクセス経路

    バックドア

  • 11

    外部記憶媒体をPCに接続した際に、自動的にその媒体の中のプログラムを実行するOSの機能を?

    オートラン

  • 12

    ・パスワードとして考えられる文字列のすべての組み合わせを実行することでパスワードを割り出す攻撃 ・辞書や人名録などに載っている単語全てを試して、パスワードを割り出す攻撃 ・他のサービスから不正に入手したIDとパスワードの一覧を使って正規ルートから不正アクセスする攻撃

    総当たり攻撃, 辞書攻撃, パスワードリスト攻撃

  • 13

    Webページにユーザーの入力データをそのまま表示するフォーム、または処理があるときに、第三者が悪意あるスクリプトを埋め込むことによって、cookieなどのデータを盗む攻撃

    クロスサイトスクリプティング

  • 14

    不正アクセスなどに利用される、コンピュータシステムなどに存在する弱点や欠陥のこと、脆弱性とも呼ばれる

    セキュリティホール

  • 15

    企業の活動に伴って発生するあらゆるリスクを管理し、そのリスクによる損失を最小の費用で食い止めるためのプロセスを?

    リスクマネジメント

  • 16

    リスクマネジメントの4つのプロセス。 ①リスクを洗い出す ②特定したリスクの発生確率と、損害の大きさを調べる ③発生確率と損害の大きさからリスクに優先順位をつける ④どのような対処をいつまでに行うかを決める ①〜③のプロセスを合わせてなんというか。

    リスク特定, リスク分析, リスク評価, リスク対応, リスクアセスメント

  • 17

    4つのリスクの対応策 ・脅威発生の要因を停止するか、または全く別の方向に変更することで、リスクが発生する可能性を取り去ること ・脆弱性に対して情報セキュリティ対策を講じることで、問題発生の可能性を下げること ・リスクを他社に移すこと ・リスクに対して対策を行わず、許容範囲内として受け入れること

    リスク回避, リスク低減, リスク共有, リスク保有

  • 18

    機密性、完全性、可用性の3つをバランスよく維持・改善するための仕組みを?

    ISMS

  • 19

    情報セキュリティポリシーの3つの文書 ①情報セキュリティに関する取り組みを示す文書 ②①で作成した目標を達成するためのルール集 ③②で定めたルールを実施するための手順書

    情報セキュリティ基本方針, 情報セキュリティ対策基準, 情報セキュリティ実施手順

  • 20

    情報セキュリティマネジメントの3大特性 ①認められた人だけが情報にアクセスできること ②情報が正確であり、改竄や破壊が行われていないこと ③必要な時に情報にアクセスできること

    機密性, 安全性, 可用性

  • 21

    不正のトライアングル、3つ

    機会, 動機, 正当化