問題一覧
1
攻撃対象のWebサイトの脆弱性を突き、攻撃者がそこに悪質なサイトへ誘導するスクリプトを仕掛けること
クロスサイトスクリプティング
2
CPUを介さずに周辺機器やメインメモリなどの間で直接データ転送を行う方式はどれか。
DMA
3
ユーザの認証や利用状況を記録するためのプロトコルはどれか。
RADIUS
4
ホスティングとは異なり、ユーザはサーバなどの必要な機器を用意して設置し、基本的に遠隔で利用する。 保守や運用監視などの代行サービスが併せて提供するのはどれか。
ハウジング
5
リモートコンピュータまたはコンピュータへの接続状態を確認するコマンドはどれか。
ping
6
特定の企業の機密情報を狙い、窃取(せっしゅ)する標的型攻撃の1つで、 攻撃対象のユーザーが普段アクセスするWebサイトを改ざんし、閲覧するだけでウイルスに感染させる手法はどれか。
水飲み場攻撃
7
IPアドレスなどのネットワーク情報を提供するプロトコルはどれか。
DHCP
8
ホストのネットワーク接続状態やソケットやインターフェイスごとのネットワーク統計などを確認するためのコマンドはどれか。
netstat
9
アプリケーション、ネットワークやハードウェアの脆弱性を悪用する非倫理的または違法な攻撃はどれか。
エクスプロイト
10
実在する組織を騙って、ユーザネーム、パスワード、アカウントID、ATMの暗証番号、クレジットカード番号といった個人情報を詐取する
フィッシング
11
理論上の伝送速度が最大の無線LANの規格はどれか。
IEEE802.11ac
12
1つの処理に対して2組のシステムを用意しておき、一方は障害が発生した際の予備機として待機させておく手法とはどれか。
デュプレックスシステム
13
アナログ信号をデジタル信号へ変換する処理順序はどれか。
標本化→量子化→符号化
14
攻撃対象のWebサイトの脆弱性を突き、攻撃者がそこに悪質なサイトへ誘導するスクリプトを仕掛けることで、サイトに訪れるユーザーの個人情報などを詐取する攻撃はどれか。
クロスサイトスクリプティング攻撃
15
送信相手までの経路が不明な場合のデータ送信先として設定されるのはどれか。
デフォルトゲートウェイ
16
自施設の構内に機器を設置してシステムを導入・運用するのはどれか。
オンプレミス
17
TCP/IPネットワーク構成地を表示するコマンドはどれか。
ipconfig
18
商品やサービスのマークが保護される法律はどれか。
商標法
19
従来のIPアドレスのクラス、A、B、Cのクラス分けを廃止し経路の選択を柔軟にできる仕組みはどれか。
CIDR
20
関係する工程間を矢印で繋いで図字することで、各工程がどのように依存し、各工程が遅れが全体の遅れに繋がるかを把握しやすくするのはどれか。
ネットワーク図
21
プロバイダや通信事業者が保有するサーバを、ネットワーク経由で顧客に貸し出すサービスはどれか。
ホスティング
22
LAN内でループ構成を回避するためのデータリンク層の通信プロトコルを表すのはどれか。
スパニングツリー
23
プログラム実行時にデータを一時的に格納するメモリ領域内の場所を溢れさせることにより、実行中のアプリケーションを強制停止させたり、悪意のあるコードが実行されてしまうことはどれか。
バッファオーバーフロー攻撃
24
図に示すネットワーク接続形態はどれか。
スター型ネットワーク
25
プライベートIPアドレスの複数の端末が、1つのグローバルIPアドレスを用いたインターネット接続を可能にする仕組みはどれか。
NAPT
26
Webアプリケーション上で悪意のあるデータを入力し、データベースのデータを改ざんしたり、データを不正に取得したりする攻撃はどれか。
SQLインジェクション攻撃
27
侵入検知システムはどれか。
IDS
28
偽のDNS応答をフルサービスリゾルバー(キャッシュDNSサーバー)にキャッシュさせることで、利用者のアクセスを攻撃者が用意したサーバーに誘導し、フィッシングや送信された電子メールの窃盗などを図る攻撃手法はどれか。
DNSキャッシュポイズニング攻撃
29
ルータやサーバなどを監視するためのプロトコルはどれか。
SNMP
30
本人を詐称した電話によるパスワードの不正入手などの行為を指すのはどれか。
ソーシャルエンジニアリング
31
自分から指定したホストまでの到達経路と中継時間を表示するコマンドはどれか。
tracert
32
TCP/IPネットワークで利用者に関する情報や接続機器の情報などディレクトリサービスにアクセスるためのプロトコルを提供するのはどれか。
LDAPサーバ
33
通信を監視して、不正アクセスを検知、遮断するシステムはどれか。
IPS
34
外部からの簡単な指示に対して、ある程度自律的に動作するマルウェアはどれか。
ボット
35
通信における誤り通知や通信状態を知るのに利用されるのはどれか。
ICMP
36
公開鍵暗号を用いた暗号化通信で必要となる鍵の組み合わせはどれか。
受信者の公開鍵と受信者の秘密鍵
37
端末が属するネットワークセグメントでのみで通信が可能なのはどれか。
リンクローカルアドレス
38
通常、利用料が無料であるかわりに商品の広告を勝手に表示するソフトウェアはどれか。
アドウェア
39
公正な競争を確保するための法律はどれか。
不正競争防止法
40
2進数の「10010」と「1010」の和を16進数で表すと?
1C
41
インターネット上のリソース(サーバなどの機器や機能)をサービスとして提供し利用するのはどれか。
クラウド
42
16進数「F8」を10進数で表したのはどれか。
248
43
自分から指定したホストまでの到達経路と中継時間を表示するコマンドはどれか。
tracert
44
IPアドレスとコンピュータ名を相互に変換するためのWindowsネットワークのサービスを提供するのはどれか。
WINSサーバ
45
プログラムの動作結果の画面やパソコンなどの形状についての法律はどれか。
意匠法
46
安定して稼働できる期間を評価する指標(信頼性)はどれか。
MTBF
47
稼働中のシステムで問題が生じてシステムやサーバーが停止してしまった際に、自動的に待機システムに切り替える仕組みはどれか。
フェールオーバー
48
無線LANの暗号化方式はどれか。
WPA
49
スマートデバイスの集中管理や機能制限を行うシステムはどれか。
MDM
50
攻撃者がスキャン対象の稼働サービス、あるいは、そのサービスのバージョンやOSなどを特定する目的で行う調査手法
ポートスキャン