暗記メーカー

お問い合わせ
ログイン
1.情報セキュリティとは
  • m y

  • 問題数 51 • 1/12/2025

    問題一覧

  • 1

    認可されていない個人、エンティティ又はプロセスに対して、情報を使用せず、また開示しない特性

    機密性

  • 2

    正確さ及び完全さの特性

    完全性

  • 3

    認可されたエンティティが要求したときに、アクセス及び使用が可能である特性

    可用性

  • 4

    エンティティはそれが主張するとおりのものであるという特性

    真正性

  • 5

    あるエンティティの動作が、その動作から動作主のエンティティまで一意に追跡できることを確実にする特性

    責任追跡性

  • 6

    主張された事象又は処置の発生、及びそれらを引き起こしたエンティティを証明する能力

    否認防止

  • 7

    意図する行動を結果が一貫しているという特性

    信頼性

  • 8

    経済産業省がIPA(情報処理推進機構)とともに策定した、企業の経営者にむけたガイドライン

    サイバーセキュリティ経営ガイドライン

  • 9

    システムや組織に損害を与える可能性があるインシデントの潜在的な原因

    脅威

  • 10

    望まれてないセキュリティ現象(事象)で、組織の事業を危うくする恐れがあるもの

    インシデント

  • 11

    脅威がつけ込むことができる、資産がもつ弱点

    脆弱性

  • 12

    セキュリティ環境の未整備や情報の管理体制が実践されていない状況

    人為的脆弱性

  • 13

    ある脅威が脆弱性を利用して損害を与える可能性

    リスク

  • 14

    それぞれの情報資産について、その脅威を洗い出し、脆弱性を考慮することによってリスクの大きさを推定すること

    リスクアセスメント

  • 15

    脅威の種類の1つで、直接的に情報資産が被害を受ける脅威(事故、災害、故障、破壊、盗難、不正侵入ほか)

    物理的脅威

  • 16

    脅威の種類の1つで、ITなどの技術による脅威(不正アクセス、盗聴、なりすまし、改ざん、エラー、クラッキングほか)

    技術的脅威

  • 17

    脅威の種類の1つで、人によって起こされる脅威(誤操作、紛失、破損、盗み見、不正利用、ソーシャルエンジニアリングほか)

    人的脅威

  • 18

    人間の心理的、社会的な性質につけ込んで秘密情報を入手する手法全般

    ソーシャルエンジニアリング

  • 19

    巧妙な騙しの手口を駆使した詐欺で、偽の電子メールを組織・企業に送り付け、従業員をだまして攻撃者の用意した口座へ送金させようとする詐欺

    BEC

  • 20

    悪意のあるソフトウェアの総称

    マルウェア

  • 21

    セキュリティ攻撃を成功させた後に、その痕跡を消して見つかりにくくするためのツール

    ルートキット

  • 22

    正規の手続き(ログインなど)を行わずに利用できる通信経路

    バックドア

  • 23

    ユーザに関する情報を取得し、それを自動的に送信するソフトウェア

    スパイウェア

  • 24

    キーボードの入力を監視し、それを記録するスパイウェア

    キーロガー

  • 25

    ユーザの承諾なしに新たなプログラムなどを無断でダウンロードし導入するスパイウェア

    ダウンローダ

  • 26

    狭い意味では、自己伝染機能、潜伏機能、発病機能がある悪意のあるソフトウェア

    コンピュータウィルス

  • 27

    悪意のないプログラムと見せかけて、不正な動きをするソフトウェア

    トロイの木馬

  • 28

    システムを暗号化するなどしてアクセス制限し、その制限を解除するための身代金を要求するソフトウェア

    ランサムウェア

  • 29

    広告を目的とした無料のソフトウェア

    アドウェア

  • 30

    表計算ソフトやワープロソフトなどに組み込まれている、マクロと呼ばれる簡易プログラムに感染するウィルス

    マクロウィルス

  • 31

    インターネット上で動き自動化されたソフトウェア全般

    ボット

  • 32

    独立したプログラムで、自身を複製して他のシステムに拡散する性質をもったマルウェア

    ワーム

  • 33

    「ウィルスに感染しました」などといった偽の警告画面を表示して、それらを解決するためとして有償版製品の購入を迫るマルウェア

    偽セキュリティ対策ソフト型ウィルス

  • 34

    新たな脆弱性が発見されたときにその再現性を確認し、攻撃が可能であることを検証するためのプログラム

    エクスプロイトコード

  • 35

    メールアカウントやメールデータなどの情報窃取に加えて、他のマルウェアへの二次感染のために悪用されるマルウェア

    EMOTET

  • 36

    不正のトライアングル理論で提唱されている不正リスクの3要素

    機会、動機、正当化

  • 37

    インターネット上で公開されている簡単なクラッキングツールを利用して不正アクセスを試みる攻撃者

    スクリプトキディ

  • 38

    ボットを統制してボットネットとして利用することでサイバー攻撃などを実行する攻撃者

    ボットハーダー

  • 39

    従業員や業務委託先の社員など、組織の内部情報にアクセスできる権限を不正に利用して情報を持ち出したり改ざんしたりする攻撃者

    内部関係者

  • 40

    ネットワークの不正利用全般のことでシステム不正侵入や破壊・改ざんなどの悪用

    クラッキング

  • 41

    人や社会を恐怖に陥れて、その様子を観察して喜ぶことを目的にサイバー犯罪を行う攻撃者

    愉快犯

  • 42

    フィッシング詐欺や本物そっくりのWebサイトなどで個人情報などを窃取するような詐欺を行う攻撃者

    詐欺犯

  • 43

    罪を犯す意志をもって犯罪を行う攻撃者

    故意犯

  • 44

    金銭的に不当な利益を得ることを目的に行われる攻撃

    金銭奪取

  • 45

    ハッカーの思想のこと

    ハクティビズム

  • 46

    ネットワークを対象に行われるテロリズム

    サイバーテロリズム

  • 47

    サイバー攻撃の段階を説明した代表的なモデルの1つでサイバー攻撃を7段階に区分したもの

    サイバーキルチェーン

  • 48

    主張された事象又は処置の発生、及びそれらを引き起こしたエンティティを証明する能力

    否認防止

  • 49

    あるエンティティの動作が、その動作から動作主のエンティティまで一意に追跡できることを確実にする特性

    責任追跡性

  • 50

    ハブやスイッチなどの複数のネットワーク機器を数珠つなぎに接続していく接続方式

    デイジーチェーン

  • 51

    無線LANで使われるセキュリティプロトコルで、システム運用中に動的に鍵を変更できるもよ

    TKIP