問題一覧
1
日本国内で、無断で複製を作った場合は○○の侵害になる
著作権
2
○○に権限を設定する場合は、必要最低限なものにする
ユーザid
3
不正アクセス防止のために、データーベースなどの内容を圧縮するのをなんというか
アクセスコントロール
4
一つの例として、コンピュータシステム内の一時的に使用した領域に残ってる機密データにアクセスする子を防ぐためにジョブ終了後に消去することをなんというか
コンピュータシステムセキュリティ対策
5
情報システムセキュリティの三要素を答えよ 可用性 気密性 完全性
availability, confidentiality, integrity
6
バックアップは○○同じ場所におく
正副
7
主系システムと別業務を処理する待機系システムとによって二重化し、主系に障害が発生した場合には、待機系のシステムによって主系業務を継続処理する方式は何か
ホットスタンバイ方式
8
紹介や侵入を防ぐために利用者が手帳などに記録することを推奨してるものは何か
パスワード
9
一つの例として、利用者がパスワードをいつでも変更出来にようにすることをなんというか
パスワードの運用管理
10
○○を使ってウイルスを完全に駆除出来ない場合があるので、ファイルのバックアップを作成しておくなどの復旧手段を準備しておく
ワクチンソフト
11
○○ウイルスは、感染した文書ファイルを開いた後に、別に開いた新規作成した文書ファイルに感染する
マクロウイルス
12
○○はネットを介して伝染するものをいい、ネットワークを介さずに伝染するのは不正プログラムとされている
コンピュータウイルス
13
不正行為が表面化しない程度に、多数の資産から少しずつ詐取する方法をなんというか
サラミ法
14
○○はデータの破壊、改ざんなどの不正な機能をプログラムに組み込んだものを送ってインストールさせ実行させる
トロイの木馬
15
○○とはIPアドレスに対してpingを実施し、ホストの稼働状況を確認する手法
ネットワークスキャン
16
○○とは、ネットワークに接続されている通信可能なポートを一つ一つ順番に特定のデータを通信してその応答状況を調べること
ポートスキャン
17
○○とは、Webサーバーキャパシティ以上の不正データを送り付ける攻撃方法
バッファオーバーフロー攻撃
18
○○とは、可能な組み合わせを1つずつ試して正しいパスワードを当てる攻撃です。
ブルートフォース攻撃
19
パスワードなど利用されがちな単語を体系化したデータベースを作成し、優先的に試す攻撃です。
辞書攻撃
20
あらかじめ入手した、別のサービスで使われるユーザーIDとパスワードを利用して、不正ログインを試みる手法です。
パスワードリスト攻撃
21
コンピュータウイルスやスパイウェアなど悪意で作られあプログラムのこと
マルウェア感染
22
感染したパソコンやサーバーのデータを攻撃者しか読めないように暗号化するもの
ランサムウェア
23
実在する企業を偽装しメールやSNSなどを個人的に送付して個人情報を騙しとる攻撃
フィッシング
24
特定の組織や個人に行うサイバー攻撃
標的型攻撃
25
攻撃者自身のIPアドレスを別のものに偽装し、システムに不正アクセスする攻撃方法
IPスプーフィング
26
特定のコンピュータを乗っ取り踏み台として不正アクセスやスパイメールなどのサイバー攻撃をする手法
踏み台手法
27
ユーザーのARP要求に対して攻撃者が事前に用意した不正な返答を利用し他のマシンやサーバに通信を転送する攻撃方法
ARPスプーフィング
28
通信で使われるセッションを乗っ取りユーザに成り済ます攻撃
セッションハイジャック
29
ネットワーク上で流れるログインIDとパスワードを取得し、その情報を利用して不正にログインする行為
リプレイ攻撃
30
プラウザとサーバの間に侵入し、その通信を乗っ取る攻撃手法
MITB攻撃
31
【 】とは、ネットワーク上の重要なデータを読み取ろうとする攻撃行為。
盗聴
32
【 】とは、ネットワーク上を流れるデータ(パケット)を取得して内容を解読する手法。
スニファ
33
【 】とは、他人宛ての通信を許可なく受信すること。
電波傍受
34
【 】とは、キーボードで入力したログを仕掛けたソフトウェアで不正に蓄積し、そしてデータの解析によってIDやパスワードを含めた重要な個人情報を窃取する攻撃方法。
キーボードロギング
35
【 】とは、非公開のディレクトリにアクセスする攻撃方法。
ディレクトリトラバーサル
36
【 】とは、サーバに多くの通信を送りつけサーバダウンを狙う攻撃。
サービス妨害
37
【 】とは、複数のIPアドレスから一斉に仕掛ける攻撃。
DDoS攻撃
38
【 】とは、キーボードにあるF5キーを連打し、溢れるアクセスでサーバーダウンを狙う攻撃。
F5アタック
39
【 】とは、SYNパケットのみを大量に送りつけ、サーバーのキャパシティオーバーを狙う攻撃。
TCP SYNフラッド
40
【 】とは、pingを悪用し、許容範囲を超えるサイズのpingを送りつける攻撃手法。
Ping of Death
41
【 】とは、ランダムなサブドメインをつけて、オープンリゾルバに大量な問い合わせをする、DNSサーバへのDoS攻撃のひとつ。
ランダムサブドメイン攻撃
42
【 】とは、Pingフラッドとも呼ばれ、ICMPパケットをサーバに大量に送信する攻撃手法。
ICMPフラッド
43
【 】とは、pingコマンドの送信元を偽装しターゲットへ大量なパケットを送信する攻撃手法。
Smurf攻撃
44
【 】とは、意味のないメールを大量に送りつけ、メールサーバに負荷をかける攻撃。
スパムメール
45
【 】とは、プログラムの不具合やバグ、設計上のミスによって発生するセキュリティ上の欠陥のこと。
脆弱性
46
【 】とは、HTMLに悪質なスクリプトを埋め込む攻撃。
クロスサイトスクリプティング
47
【 】とは、想定されない断片的なSQL文をアプリケーションに注入・実行させる攻撃手法。
SQLインジェクション
48
【 】とは、脆弱性が発見されてから、対策が講じられる前にその脆弱性を狙う攻撃。
ゼロデイ攻撃
49
【 】とは、ユーザーになりすますためセッションIDを攻撃者があらかじめ用意したものに強制的に変更させる攻撃手法。
セッションID固定化攻撃
50
【 】は、ルートキットを情報端末に感染させられる攻撃手法。
ルートキット攻撃
51
【 】とは、Webサイトの脆弱性を利用して悪質なスクリプトを入力フォームに設置する攻撃手法。
フォームジャッキング
52
【 】とは、既存のドメインをなんらかの方法で乗っ取る攻撃。
ドメイン名ハイジャック攻撃
53
【 】とは、OSコマンドを送信することによって、サーバーに不正にアクセスする攻撃手法。
OSコマンド・インジェクション
54
【 】とは、問い合わせフォームや掲示板などを処理するWebをアプリケーションの脆弱性を利用する攻撃。
クロスサイトリクエストフォージェリ
55
【 】とは、商品や製品のサプライチェーンに含まれる中小企業をターゲットにしてサイバー攻撃の手口を作り、最終的に大手企業へ攻撃を仕掛ける方法。
サプライチェーン攻撃
56
マルウェア対策ソフトウェアを導入すること。
マルウェア対策
57
【 】とは、企業や家庭で使用されるコンピュータとインターネットを含めたリモートネットワークの境目に設置する、不正アクセスを検知・遮断するセキュリティツール。
ファイアウォール
58
Webサイトを含めたWebアプリケーションへの通信の内容を細かく確認し、不正アクセスを検知・遮断するツール。
WAF
59
ネットワーク内の通信を監視し、不正なものが含まれているかどうかを検知し、ミドルウェア層を保護するセキュリティツール。
IDS
60
直訳すると「非武装地帯」で、ローカルネットワークとリモートネットワークの間に作られるセキュリティ区域のこと。
DMZ
61
パスワードを一つ選び、利用者IDとして次々に文字列を用意して総当たりログインを試行する。
リバースブルートフォース攻撃
62
アクセスする際にパスワード認証などの正規の手続が必要なwebサイトに、当該手続を経ないでアクセス可能なURL
バックドア
63
多数のPCに感染して、ネットワークを通じた指示に従ってPCを不正に操作することで一斉攻撃などの動作を行うプログラムのこと
ボット