問題一覧
1
完全性, 信頼性, 否認防止
2
PKI
3
デジタル証明書, 認証局
4
PKI 証明書
5
ユーザは、CAの証明書を入手してから自身の証明書を入手しなければならない。
6
クラス5の証明書はクラス4の証明書より信頼度が高くなる。
7
下位CA
8
HTTPSトラフィックはエンドツーエンドの暗号化を有効にするため。
9
スイッチ
10
不正検知型
11
アンチマルウェアアプリケーションとファイアウォール保護が組み合わされている。
12
ホストの動作を確立された基準と比較して、潜在的な侵入を特定する。
13
Linux のルールベースのファイアウォールアプリケーション。
14
ホワイトリスト
15
攻撃者からアクセス可能な特定のシステムの脆弱性の総和。
16
ブラックリスト化
17
セッションの期間
18
脆弱性評価
19
影響メトリック, 悪用可能性
20
攻撃ベクトル
21
ユーザインタラクション, 攻撃の複雑さ
22
リスクの回避
23
リスクの保持
24
リスクの軽減
25
評価
26
構成管理
27
脅威、脆弱性、および脅威と脆弱性の一致を特定する。
28
HTTP, HTTPS
29
123
30
DNS
31
DoS攻撃にネットワークの経路情報(ルート)を提供する, ネットワークに関する情報を収集する
32
DNS プロキシサーバのログを監視し、異常な DNS クエリを検出する。
33
SMTP
34
電子メールを使用してホストにマルウェアを追加する。
35
HTTPS によって、キャプチャされたパケットがより複雑になる。
36
トラフィックはユーザ マシンで暗号化され、TOR ネットワークによってホップごとにネクスト ホップ情報が暗号化される。
37
インターネット ルータとして機能する P2P ホストのソフトウェア プラットフォームおよびネットワーク
38
ネットワーク ホスト間の会話を記録する。
39
マルウェアの可能性があるとしてファイルを削除する。
40
要求が正常に実行されました。
41
セキュリティ ログ
42
セットアップ ログ
43
使用率ピーク時間とトラフィック ルーティング
44
発信トラフィックをスキャンしてログに記録する
45
フルパケットキャプチャ, 侵入検知, アラート分析
46
バックグラウンドで tcpdump プロセスを実行するように Linux シェルに指示する。
47
iptables -I FORWARD -p tcp -d 209.165.202.133 --dport 7777 -j DROP
48
false negative
49
調査を行う際に、影響を受けたシステムを再起動する。
50
トラフィックを識別, IPsec トラフィック
51
正規化
52
マルウェアの署名を特定するのに役立つから。
53
API 呼び出しを行う
54
false positive を期限切れにする, true positive を分類する, 処理方法がわからないアラートをエスカレートする
55
48598
56
補完証拠
57
試験
情報処理安全確保支援士
情報処理安全確保支援士
岸本俊也 · 53問 · 3ヶ月前情報処理安全確保支援士
情報処理安全確保支援士
53問 • 3ヶ月前技術
技術
ユーザ名非公開 · 65問 · 4ヶ月前技術
技術
65問 • 4ヶ月前6-2 システム監査
6-2 システム監査
早川遼 · 8問 · 4ヶ月前6-2 システム監査
6-2 システム監査
8問 • 4ヶ月前3-5 セキュリティ
3-5 セキュリティ
早川遼 · 79問 · 5ヶ月前3-5 セキュリティ
3-5 セキュリティ
79問 • 5ヶ月前セキュリティ
セキュリティ
佐竹直哉 · 33問 · 6ヶ月前セキュリティ
セキュリティ
33問 • 6ヶ月前説明
説明
ログインくん · 80問 · 7ヶ月前説明
説明
80問 • 7ヶ月前情報処理安全確保支援士①
情報処理安全確保支援士①
小山裕太郎 · 96問 · 1年前情報処理安全確保支援士①
情報処理安全確保支援士①
96問 • 1年前ISMS2
ISMS2
吉岡壮磨 · 100問 · 1年前ISMS2
ISMS2
100問 • 1年前第3章 インターネットセキュリティ
第3章 インターネットセキュリティ
片山美也子 · 26問 · 1年前第3章 インターネットセキュリティ
第3章 インターネットセキュリティ
26問 • 1年前IT基礎技術論
IT基礎技術論
ユーザ名非公開 · 100問 · 1年前IT基礎技術論
IT基礎技術論
100問 • 1年前08 情報セキュリティ(2)
08 情報セキュリティ(2)
N.S · 47問 · 1年前08 情報セキュリティ(2)
08 情報セキュリティ(2)
47問 • 1年前08 情報セキュリティ(1)
08 情報セキュリティ(1)
N.S · 100問 · 1年前08 情報セキュリティ(1)
08 情報セキュリティ(1)
100問 • 1年前DX03
DX03
gyo gyo · 33問 · 1年前DX03
DX03
33問 • 1年前セキュリティ
セキュリティ
特留信誓 · 34問 · 1年前セキュリティ
セキュリティ
34問 • 1年前7月✅
7月✅
😑 · 32問 · 1年前7月✅
7月✅
32問 • 1年前技術
技術
kawa yama · 50問 · 1年前技術
技術
50問 • 1年前情報モラル、セキュリティ
情報モラル、セキュリティ
ユーザ名非公開 · 24問 · 1年前情報モラル、セキュリティ
情報モラル、セキュリティ
24問 • 1年前情報セキュリティ小テスト1
情報セキュリティ小テスト1
Further heights · 51問 · 1年前情報セキュリティ小テスト1
情報セキュリティ小テスト1
51問 • 1年前1_セキュリティ基礎知識の確認
1_セキュリティ基礎知識の確認
遠藤颯人 · 46問 · 1年前1_セキュリティ基礎知識の確認
1_セキュリティ基礎知識の確認
46問 • 1年前情報セキュリティ
情報セキュリティ
めとめと · 31問 · 1年前情報セキュリティ
情報セキュリティ
31問 • 1年前問題一覧
1
完全性, 信頼性, 否認防止
2
PKI
3
デジタル証明書, 認証局
4
PKI 証明書
5
ユーザは、CAの証明書を入手してから自身の証明書を入手しなければならない。
6
クラス5の証明書はクラス4の証明書より信頼度が高くなる。
7
下位CA
8
HTTPSトラフィックはエンドツーエンドの暗号化を有効にするため。
9
スイッチ
10
不正検知型
11
アンチマルウェアアプリケーションとファイアウォール保護が組み合わされている。
12
ホストの動作を確立された基準と比較して、潜在的な侵入を特定する。
13
Linux のルールベースのファイアウォールアプリケーション。
14
ホワイトリスト
15
攻撃者からアクセス可能な特定のシステムの脆弱性の総和。
16
ブラックリスト化
17
セッションの期間
18
脆弱性評価
19
影響メトリック, 悪用可能性
20
攻撃ベクトル
21
ユーザインタラクション, 攻撃の複雑さ
22
リスクの回避
23
リスクの保持
24
リスクの軽減
25
評価
26
構成管理
27
脅威、脆弱性、および脅威と脆弱性の一致を特定する。
28
HTTP, HTTPS
29
123
30
DNS
31
DoS攻撃にネットワークの経路情報(ルート)を提供する, ネットワークに関する情報を収集する
32
DNS プロキシサーバのログを監視し、異常な DNS クエリを検出する。
33
SMTP
34
電子メールを使用してホストにマルウェアを追加する。
35
HTTPS によって、キャプチャされたパケットがより複雑になる。
36
トラフィックはユーザ マシンで暗号化され、TOR ネットワークによってホップごとにネクスト ホップ情報が暗号化される。
37
インターネット ルータとして機能する P2P ホストのソフトウェア プラットフォームおよびネットワーク
38
ネットワーク ホスト間の会話を記録する。
39
マルウェアの可能性があるとしてファイルを削除する。
40
要求が正常に実行されました。
41
セキュリティ ログ
42
セットアップ ログ
43
使用率ピーク時間とトラフィック ルーティング
44
発信トラフィックをスキャンしてログに記録する
45
フルパケットキャプチャ, 侵入検知, アラート分析
46
バックグラウンドで tcpdump プロセスを実行するように Linux シェルに指示する。
47
iptables -I FORWARD -p tcp -d 209.165.202.133 --dport 7777 -j DROP
48
false negative
49
調査を行う際に、影響を受けたシステムを再起動する。
50
トラフィックを識別, IPsec トラフィック
51
正規化
52
マルウェアの署名を特定するのに役立つから。
53
API 呼び出しを行う
54
false positive を期限切れにする, true positive を分類する, 処理方法がわからないアラートをエスカレートする
55
48598
56
補完証拠
57
試験