問題一覧
1
アクセス許可されたものだけがアクセスできる
機密性
2
情報及び処理方法が正確であること及び完全であることを保護する
完全性
3
必要な時に情報及び関連する資産にアクセスできることを確実にする
可用性
4
情報資産の価値に影響を及ぼす直接的な原因
脅威
5
被害を大きくするセキュリティ上の弱点
脆弱
6
ターゲットサイトのサービスを妨害する目的で行うオンライン攻撃
DoS攻撃
7
DoS攻撃はネットワークやサーバが処理しきれないような〇を与える
過負荷
8
TCPのハーフコネクション状態を大量に発生させ、サーバのソースを枯渇させてサービス停止に追い込む手口
SYN Flood攻撃
9
SYN Flood攻撃では偽装した何を送り付けるか
SYNパケット
10
パスワードの文字列の組み合わせを総当りで解析するパスワードクラッキング
ブルートフォース攻撃
11
パスワードとして使用されることが予想される字句をまとめて解析する
辞書攻撃
12
辞書攻撃は何ファイルにまとめられるか
テキスト
13
辞書攻撃を防ぐには辞書に掲載されないような〇〇なパスワードを設定する必要がある
ランダム
14
利用者になりすましてログインする攻撃
リプレーアタック
15
毎回異なる使い捨てのパスワード
ワンタイムパスワード
16
著名な企業や団体を装った電子メールを送りクリックするように誘導する手口
フィッシング詐欺
17
著名な団体や企業を装った電子メールでは真正なウェブサイトを装った〇〇をクリックするように誘導される
URL
18
電子メールの〇〇のメールアドレスが真正なものかウェブサイトの〇〇名が真正なものか確認する必要がある
送信元、ドメイン
19
自らの機能によって他のプログラムに自らをコピーし、他のシステムに伝染する機能
感染機能
20
発病するまで症状を出さない機能
潜伏機能
21
プログラム、データなどの破壊を行う、意図しない動作をする機能
発病機能
22
実行型ファイルに感染するタイプのコンピュータウイルス 〇〇型
ファイル感染型
23
ワープロソフトや表計算ソフトで使用出来るスクリプト記述言語で記述されたソフトウェア実行手順を悪用したウイルス〇〇型
マクロ
24
侵入したコンピュータ上で自分のコピーを作り他のコンピュータに送付する機能を持つウイルス〇〇型
ワーム型
25
不正なプログラムが正規のプログラムを装うウイルス〇〇型
トロイの木馬型
26
ファイル感染型ウイルスは感染している実行型ファイルを〇〇した時点で読み込まれる
起動
27
マクロ型はで完全データファイルを〇〇時点で自動実行される
開いた
28
発病動作 ・意図的な〇〇 ・伝染の副作用としての〇〇の低下 ・データの〇〇 ・他サイトへの攻撃の〇〇 ・〇〇(感染したコンピュータ上でネットワーク経由での命令を受け付けるサービスを稼働させる)
破壊、性能、流出、踏み台、バックドア
29
パターンマッチングなどにより、コンピュータウイルスの存在の有無をチェックする機能
ウイルススキャン機能
30
ファイルのウイルス部分を取り除き、ファイルを修復する機能
駆除機能