暗記メーカー

カテゴリ

  • 資格(財務、金融)
  • 資格(IT)
  • 資格(医療系)
  • 資格(不動産系)
  • 資格(法務系)
  • 資格(工業系)
  • 語学

情報セキュリティマネジメント3

問題数31


No.1

リスクコントロールは四種のリスク対応のうち、どれか

No.2

リスクの顕在化を防いだり、顕在化した場合に被害の拡大を防止する方法。

No.3

四種のリスク対応は

No.4

リスクが顕在化した場合、損害から復旧させるために、金銭面の損害額を補う方法は

No.5

リスク共有をさらに2つに分けると

No.6

リスク対策をせずに見送ることを組織で意思決定すること

No.7

リスクに関する情報提供のために、関係者と繰り返し行う対話

No.8

リスクマネジメントはPDCAの■、 リスクアセスメントはPDCAの■。

No.9

リスク保有はリスク対応のひとつであり、組織の■ではないが、リスク受容はリスクを承知のうえであえて対策を見送ること。組織で■する。

No.10

リスクアセスメント2種

No.11

リスクの有無、被害の大きさ、発生可能性、許容範囲内かを分析する段階

No.12

ハッカー主体の政治的主張、活動

No.13

ハクティビズムを行う人

No.14

悪意ある目的で高い技術力を活かす人

No.15

いたずら目的で他人の真似事をして サイバー攻撃する人

No.16

伝染する マルウェア

No.17

自己増殖するマルウェア

No.18

役立つように見せかけて 不正動作するプログラム

No.19

攻撃するためのプログラムを外部から ダウンロードする マルウェア

No.20

攻撃するためのプログラムを内部に隠し持つ マルウェア

No.21

コンピューターウイルスの機能 3つ

No.22

感染した情報機器をインターネット経由で外部から操ることを目的とした不正プログラム

No.23

ボットに感染し 遠隔操作されるコンピューター

No.24

ボットに感染した複数のコンピューターで構成されたネットワーク

No.25

ボットネット内の数多くのボットに攻撃を指令する 攻撃者

No.26

ボットハーダーがボットに命令を送り 遠隔操作するためのサーバー

No.27

ソフトウェアやハードウェアの脆弱性を悪用するために作成されたプログラム

No.28

複数のエクスプロイトコードや管理機能を統合したソフトウェア

No.29

コンピューターへのキー入力を監視し 記録するソフトウェア

No.30

システムに不正に侵入した後で 管理者権限を奪ったり 抜け道を仕掛けたりするプログラム集

No.31

ウイルス対策ソフトのパターンマッチング法によるウイルス検出を免れる目的で感染のたびに異なる方式で自身のウイルス 行動を暗号化するウイルス

No.32

ポリモーフィック型ウイルスの対策法

No.33

IoT 機器に感染し 攻撃者が C & C サーバ経由で指令を受信し 標的に対してDDos攻撃を行うマルウェア

No.34

攻撃対象の情報機器を遠隔から操作するための攻撃用ツール

No.35

パスワードの可能な組み合わせをしらみつぶしに全て試す方法

No.36

一つのパスワードについて 様々な利用者 ID を試す方法

No.37

予想したパスワードを元に求められた ハッシュ値と利用者のパスワードのハッシュ値を照合し パスワードを見破る方法

No.38

予想したパスワードのハッシュ値の一覧表

No.39

攻撃者がサイバー攻撃の前に行う情報収集、下調べのこと

No.40

一般的な検索サイトには表示されずかつ専用の Web ブラウザでのみ接続可能なウェブサイトの総称

No.41

インターネットにおいて 接続経路を匿名化するための技術 規格

No.42

不正アクセスを行う前に 接続先のポート番号に抜け穴があるかを調べる行為

No.43

ポートスキャンを行うためのツール

No.44

ネットワークを流れる通信データを監視、記録する盗聴行為

No.45

スニッフィングを行うための機器やソフトウェア

No.46

無防備な無線 LAN 親機を自動車で移動しながら探し回る行為

No.47

サイバー攻撃の段階を説明した代表的なモデル

No.48

コンピューターのディスプレイから発する 微弱な電磁波を傍受し 表示内容を盗み見ること

No.49

暗号装置が発する電磁波 熱 消費電力 処理時間などを外部から観測し 暗号解読の手がかりにする方法

No.50

通信を行う 2者の間に割り込んで両者が交換する情報を自分のものとすり替えることによって誰にも気づかれることなく 盗聴すること

No.51

情報端末に潜伏し Webブラウザがオンラインバンキングに接続すると Web ブラウザの通信内容を盗聴 改ざんして不正送金を行う攻撃

No.52

公衆無線LANに正規の無線LAN親機になりすました 偽物を設置し 誤って接続した利用者との通信内容を傍受する攻撃

No.53

自分の IP アドレスを別の IPアドレスに偽装しなりすましする攻撃

No.54

ウェブサイト提供者とWeb閲覧者との間のセッションを攻撃者が盗聴し 正規のWeb閲覧者になりすましをして不正アクセスする攻撃

No.55

ウェブサイト提供者とWeb閲覧者との間のセッションを攻撃者が用意したセッションにすり替え 正規のWeb閲覧者になりすましをして不正アクセスする攻撃

No.56

攻撃者が上位に位置する DNS サーバーを改ざんし 偽のDNSサーバーを参照させ 利用者がウェブサイトを開く際 偽のウェブサイトに接続させることで利用者を騙す攻撃

No.57

攻撃者がネットワークを流れる正規の利用者のパスワードなどを盗聴し そのまま利用して 正規の利用者になりすましをして不正アクセスをする攻撃

No.58

送金取引時にその内容を確認する目的で行われる仕組み

No.59

TCP プロトコルのSYNパケットを送り その返信を無視してサーバーを待機状態にするDoS攻撃

No.60

icmp プロトコルの応答パケットをサーバーに大量に送りつけてパンク状態にするDoS攻撃

No.61

1台が攻撃するDoS攻撃とは違って 複数台が攻撃するDoS攻撃

No.62

送信元を攻撃対象のサーバに偽装した問い合わせを送りその応答を 攻撃対象に集中させてパンク状態にするDDoS攻撃

No.63

ドス攻撃対策 2つ

No.64

システム設定ファイルを改ざんし Web 閲覧者が正しい ドメイン名を入力しても偽のウェブサイトに誘導する攻撃

No.65

閲覧者を視覚的に騙して一件正規に見える Web ページをクリックさせることで実際には Web 閲覧者が意図しない操作をさせる攻撃

No.66

ウェブサイトに埋め込んだ 小さな画像を使って Web 閲覧者の情報を収集する仕組み

No.67

ウェブサイトを閲覧しただけでマルウェアを Web 閲覧者のコンピューターにダウンロードさせる攻撃

No.68

携帯電話の SMS を利用して 有名企業や金融機関を装ったメッセージを送りつけ フィッシング サイトに誘導する行為

No.69

検索サイトの検索結果の上位にマルウェアに感染させるウェブサイトを表示する行為

No.70

閲覧者により 入力された内容を画面表示するウェブページで攻撃者が入力内容に罠を混ぜ込むことで別のウェブサイトを表示し 個人情報などを送らせてしまう攻撃

No.71

ウェブサイトに罠を仕掛け それを ログイン中の Web 閲覧者に閲覧させて別のウェブサイトで Web 閲覧者を偽って 意図しない操作を行わせる攻撃

No.72

クロスサイトスクリプティングは■上で悪意あるスクリプトを実行する。 クロスサイトリクエストフォージェリは■上で悪意ある処理を実行する

No.73

データベースのデータを操作するウェブサイトで文字を巧みに入力し データを盗み見、改ざんする攻撃

No.74

ウェブサイトの入力欄に OS の操作コマンドを埋め込んで Web サーバーに送信し Web サーバーを不正に操作する攻撃

No.75

Web サーバー内のファイル一覧やディレクトリ一覧を表示する機能

No.76

攻撃者が相対パス記法を悪用して ウェブサイト内にあるインターネット上では非公開のファイルを閲覧 削除 改ざんする攻撃

No.77

入力文字を無害化する手段の一つ

No.78

Web ブラウザから Web サイトへ送信する文字に含まれる特殊文字を悪用されない形式に事前に変換する処理

No.79

Web ブラウザから Web サイトへ送信する文字を後で埋め込むための仕組み

No.80

標的となる組織の脆弱性をつくために事前に調査した上で複数の攻撃手法を組み合わせて作られたマルウェアで行う攻撃

No.81

標的となる組織はよく利用するウェブサイトにマルウェアを埋め込み その組織が接続した時だけ マルウェアを感染させる攻撃

No.82

取引先になりすましをして偽のメールを送り付け 金銭を騙し取る 詐欺の手口

No.83

DNS キャッシュサーバーに偽の情報を覚え込ませて利用者がウェブサイトを開く際 偽のウェブサイトに接続させ 利用者を騙す攻撃

No.84

肩越しにPCの画面や 入力作業を覗き見すること

No.85

ゴミ箱をあさり 秘密情報が印刷された廃棄 書類を盗み出す方法

No.86

気づかれないほどの少額を大勢の人から奪う方法

No.87

大量のデータを プログラムのバッファに送り込み バッファ領域を溢れさせて 想定外の動作をさせる攻撃

No.88

仮想通貨を得るために 他人のコンピューターを乗っ取り 仮想通貨の取引で必要となる計算処理を勝手に行う攻撃

No.89

isms について定義した国際規格

No.90

isms について定義した国内規格

No.91

情報セキュリティポリシ 3階層

No.92

サーバー システムを対象に 攻撃者が侵入可能かどうかを確認するために 疑似的な攻撃を試みる検査

No.93

組み込み機器やソフトウェアを対象に バグ 未知の脆弱性を検出するためのセキュリティテスト

No.94

脆弱性情報を世界で一意に識別するための 識別子

No.95

脆弱性の深刻度を評価する手法

No.96

脆弱性の種類の一覧。 脆弱性がどのカテゴリに属するかを分類する

No.97

従業者が自分の活動の監査を自ら行う方式

No.98

クレジットカード情報を保護するためのクレジット業界のセキュリティ基準

No.99

自組織の情報セキュリティ対策状況と企業情報を回答することで 情報セキュリティレベルを確認できる自己診断システム

No.100

政府が求めるセキュリティ要求を満たしたクラウドサービスを評価 登録する制度

About

よくある質問

お問い合わせ

運営会社

Copyright @2021 ke-ta