ログイン

セキュリティ
20問 • 1年前
  • まひさゆなく
  • 通報

    問題一覧

  • 1

    ISMSにおける情報セキュリティに関する次の記述中のa,bに入れる字句の適切な組合せはどれか。 情報セキュリティとは、情報の機密性、完全性及び(a)を維持することである。さらに、真正性、責任追跡性、否認防止、(b)などの特性を維持することを含める場合もある

  • 2

    情報セキュリティの物理的対策として、取り扱う情報の重要性に応じて、オフィスなどの空間を物理的に区切り、オープンエリア、セキュリティエリア、受渡しエリアなどに分離することを何と呼ぶか。

    ゾーニング

  • 3

    IoTデバイス群とそれらを管理するIoT サーバで構成されるIoT システムがある。このシステムの情報セキュリティにおける①~③のインシデントと、それによって損なわれる、機密性、完全性及び可用性との組合せとして、適切なものはどれ [インシデント〕 1.IoT デバイスが、電池切れによって動作しなくなった。 2.IoTデバイスとIoT サーバ間の通信を暗号化していなかったので、情報が漏えいした。 3.システムの不具合によって、誤ったデータが記録された。

  • 4

    重要な情報を保管している部屋がある。この部屋への不正な入室及び室内での重要な情報への不正アクセスに関する対策として、最も適切なものはどれか。

    警備員や監視カメラによって、入退室確認と室内での作業監視を行う

  • 5

    情報セキュリティの三大要素である機密性、完全性及び可用性に関する記述のうち、最も適切なものはどれか

    機密性と可用性は互いに反する側面をもっているので、実際の運用では両者をバランスよく確保することが求められる。

  • 6

    ランサムウェアによる損害を受けてしまった場合を想定して、その損害を軽減するための対策例として、適切なものはどれか。

    PC内の重要なファイルは、PCから取外し可能な外部記憶装置に定期的にバックアップしておく。

  • 7

    ソーシャルエンジニアリングに該当する行為の例はどれか。

    肩越しに盗み見して入手したパスワードを利用し、他人になりすましてシステムを不正利用する。

  • 8

    PCで電子メールの本文に記載されていたURLにアクセスしたところ、画面に図のメッセージが表示され、PCがロックされてしまった。これは、何による攻撃か。

    ランサムウェア

  • 9

    サーバルームへの共連れによる不正入室を防ぐ物理的セキュリティ対策の例として、適切なものはどれか。

    サークル型のセキュリティゲートを設置する。

  • 10

    社内に設置された無線LAN ネットワークに接続している業務用のPCで、インターネット上のあるWebサイトを閲覧した直後、Webブラウザが突然終了したり、見知らぬファイルが作成されたりするなど、マルウェアに感染した可能性が考えられる事象が発生した。このPCの利用者が最初に取るべき行動として適切なものはどれか。

    無線LANとの通を切断し、PCをネットワークから隔離する。

  • 11

    シャドーITの例として、適切なものはどれか。

    データ量が多く電子メールで送れない業務で使うファイルを、会社が許可していないオンラインストレージサービスを利用して取引先に送付した。

  • 12

    ボットネットにおいてC&C サーバが担う役割はどれか

    遠隔操作が可能なマルウェアに、情報収集及び攻撃活動を指示する。

  • 13

    受信した電子メールに添付されていた文書ファイルを開いたところ、PCの挙動がおかしくなった。疑われる攻撃として、適切なものはどれか。

    マクロウイルス

  • 14

    情報セキュリティにおいてバックドアに該当するものはどれか

    アクセスする際にパスワード認証などの正規の手続きが必要なWebサイトに、当該手続きを経ないでアクセス可能なURL

  • 15

    弱性のある10T機器が幾つかの企業に多数設置されていた。その機器の1台にマルウェアが感染し、他の多数のIoT機器にマルウェア感染が拡大した。ある日のある時刻に、マルウェアに感染した多数の 1OT機器が特定のWebサイトへ一斉に大量のアクセスを行い.Webサイトのサービスを停止に追い込んだ。このWebサイトが受けた攻撃はどれか。

    DDoS 攻撃

  • 16

    リバースブルートフォース攻撃に該当するものはどれか。

    パスワードを一つ選び、利用者IDとして次々に文字列を用意して総当たりにログインを試行する

  • 17

    サーバへのログイン時に用いるパスワードを不正に取得しようとする攻撃とその対策の組合せのうち、適切なものはどれか

  • 18

    ディジタル署名やブロックチェーンなどで利用されているハッシュ関数の特徴に関する、次の記述中のa.bに入れる字句の適切な組合せはどれか。 ハッシュ関数によって、同じデータは、[A]ハッシュ値に変換され、変換後のハッシュ値から元のデータを復元することが[B]

  • 19

    ログイン機能をもつWebサイトに対する、パスワードの盗聴と総当たり攻撃へのそれぞれの対策の組合せとして、最も適切なものはどれか。

  • 20

    SQL インジェクション攻撃の説明として、適切なものはどれか

    Webアプリケーションのデータ操作言語の呼出し方に不備がある場合に、攻撃者が悪意をもって構成した文字列を入力することによって、データベースのデータの不正な取得、改さん及び削除をする攻撃

  • ネットワーク前期中間

    ネットワーク前期中間

    まひさゆなく · 35問 · 1年前

    ネットワーク前期中間

    ネットワーク前期中間

    35問 • 1年前
    まひさゆなく

    ソフトウェア

    ソフトウェア

    まひさゆなく · 69問 · 1年前

    ソフトウェア

    ソフトウェア

    69問 • 1年前
    まひさゆなく

    ハードウェア

    ハードウェア

    まひさゆなく · 27問 · 1年前

    ハードウェア

    ハードウェア

    27問 • 1年前
    まひさゆなく

    Iパス

    Iパス

    まひさゆなく · 65問 · 1年前

    Iパス

    Iパス

    65問 • 1年前
    まひさゆなく

    ソフトウェア期末

    ソフトウェア期末

    まひさゆなく · 36問 · 1年前

    ソフトウェア期末

    ソフトウェア期末

    36問 • 1年前
    まひさゆなく

    ネットワーク期末

    ネットワーク期末

    まひさゆなく · 36問 · 1年前

    ネットワーク期末

    ネットワーク期末

    36問 • 1年前
    まひさゆなく

    セキュリティ期末

    セキュリティ期末

    まひさゆなく · 30問 · 1年前

    セキュリティ期末

    セキュリティ期末

    30問 • 1年前
    まひさゆなく

    ハードウェア期末

    ハードウェア期末

    まひさゆなく · 48問 · 1年前

    ハードウェア期末

    ハードウェア期末

    48問 • 1年前
    まひさゆなく

    C言語期末

    C言語期末

    まひさゆなく · 15問 · 1年前

    C言語期末

    C言語期末

    15問 • 1年前
    まひさゆなく

    問題一覧

  • 1

    ISMSにおける情報セキュリティに関する次の記述中のa,bに入れる字句の適切な組合せはどれか。 情報セキュリティとは、情報の機密性、完全性及び(a)を維持することである。さらに、真正性、責任追跡性、否認防止、(b)などの特性を維持することを含める場合もある

  • 2

    情報セキュリティの物理的対策として、取り扱う情報の重要性に応じて、オフィスなどの空間を物理的に区切り、オープンエリア、セキュリティエリア、受渡しエリアなどに分離することを何と呼ぶか。

    ゾーニング

  • 3

    IoTデバイス群とそれらを管理するIoT サーバで構成されるIoT システムがある。このシステムの情報セキュリティにおける①~③のインシデントと、それによって損なわれる、機密性、完全性及び可用性との組合せとして、適切なものはどれ [インシデント〕 1.IoT デバイスが、電池切れによって動作しなくなった。 2.IoTデバイスとIoT サーバ間の通信を暗号化していなかったので、情報が漏えいした。 3.システムの不具合によって、誤ったデータが記録された。

  • 4

    重要な情報を保管している部屋がある。この部屋への不正な入室及び室内での重要な情報への不正アクセスに関する対策として、最も適切なものはどれか。

    警備員や監視カメラによって、入退室確認と室内での作業監視を行う

  • 5

    情報セキュリティの三大要素である機密性、完全性及び可用性に関する記述のうち、最も適切なものはどれか

    機密性と可用性は互いに反する側面をもっているので、実際の運用では両者をバランスよく確保することが求められる。

  • 6

    ランサムウェアによる損害を受けてしまった場合を想定して、その損害を軽減するための対策例として、適切なものはどれか。

    PC内の重要なファイルは、PCから取外し可能な外部記憶装置に定期的にバックアップしておく。

  • 7

    ソーシャルエンジニアリングに該当する行為の例はどれか。

    肩越しに盗み見して入手したパスワードを利用し、他人になりすましてシステムを不正利用する。

  • 8

    PCで電子メールの本文に記載されていたURLにアクセスしたところ、画面に図のメッセージが表示され、PCがロックされてしまった。これは、何による攻撃か。

    ランサムウェア

  • 9

    サーバルームへの共連れによる不正入室を防ぐ物理的セキュリティ対策の例として、適切なものはどれか。

    サークル型のセキュリティゲートを設置する。

  • 10

    社内に設置された無線LAN ネットワークに接続している業務用のPCで、インターネット上のあるWebサイトを閲覧した直後、Webブラウザが突然終了したり、見知らぬファイルが作成されたりするなど、マルウェアに感染した可能性が考えられる事象が発生した。このPCの利用者が最初に取るべき行動として適切なものはどれか。

    無線LANとの通を切断し、PCをネットワークから隔離する。

  • 11

    シャドーITの例として、適切なものはどれか。

    データ量が多く電子メールで送れない業務で使うファイルを、会社が許可していないオンラインストレージサービスを利用して取引先に送付した。

  • 12

    ボットネットにおいてC&C サーバが担う役割はどれか

    遠隔操作が可能なマルウェアに、情報収集及び攻撃活動を指示する。

  • 13

    受信した電子メールに添付されていた文書ファイルを開いたところ、PCの挙動がおかしくなった。疑われる攻撃として、適切なものはどれか。

    マクロウイルス

  • 14

    情報セキュリティにおいてバックドアに該当するものはどれか

    アクセスする際にパスワード認証などの正規の手続きが必要なWebサイトに、当該手続きを経ないでアクセス可能なURL

  • 15

    弱性のある10T機器が幾つかの企業に多数設置されていた。その機器の1台にマルウェアが感染し、他の多数のIoT機器にマルウェア感染が拡大した。ある日のある時刻に、マルウェアに感染した多数の 1OT機器が特定のWebサイトへ一斉に大量のアクセスを行い.Webサイトのサービスを停止に追い込んだ。このWebサイトが受けた攻撃はどれか。

    DDoS 攻撃

  • 16

    リバースブルートフォース攻撃に該当するものはどれか。

    パスワードを一つ選び、利用者IDとして次々に文字列を用意して総当たりにログインを試行する

  • 17

    サーバへのログイン時に用いるパスワードを不正に取得しようとする攻撃とその対策の組合せのうち、適切なものはどれか

  • 18

    ディジタル署名やブロックチェーンなどで利用されているハッシュ関数の特徴に関する、次の記述中のa.bに入れる字句の適切な組合せはどれか。 ハッシュ関数によって、同じデータは、[A]ハッシュ値に変換され、変換後のハッシュ値から元のデータを復元することが[B]

  • 19

    ログイン機能をもつWebサイトに対する、パスワードの盗聴と総当たり攻撃へのそれぞれの対策の組合せとして、最も適切なものはどれか。

  • 20

    SQL インジェクション攻撃の説明として、適切なものはどれか

    Webアプリケーションのデータ操作言語の呼出し方に不備がある場合に、攻撃者が悪意をもって構成した文字列を入力することによって、データベースのデータの不正な取得、改さん及び削除をする攻撃