ログイン

4-06新傾向<テクノロジ>▶情報セキュリティ
25問 • 3ヶ月前
  • osakana
  • 通報

    問題一覧

  • 1

    「トラストポイント」とも呼ばれ、情報セキュリティや PKI(公開鍵基盤)などで使われる用語。PKI の場合、認証局証明書がトラストアンカーにあたる

    トラストアンカー(信頼の基点)

  • 2

    ネット上でクレジットカード決済を安全に行うための認証のこと。不正利用のリスクがあるとシステムが判定した場合のみ ID/ パスワードを入力する「リスクベース認証」の考え方が導入されている

    EMV 3-Dセキュア(3Dセキュア 2.0)

  • 3

    パスワードを使わずにユーザー ID を認証する技術のこと。所有による認証や生体認証が挙げられる

    パスワードレス認証

  • 4

    認証操作をする際、システムがリスクがあると判断した場合(いつもと違う端末からアクセスした等)、追加の認証を要求されること

    リスクベース認証

  • 5

    一定の条件が揃った場合のみ、別の動作ができるようになる仕組み、安全装置のこと。例)呼気からアルコールが検知された場合、エンジンが起動できないなど

    インターロック

  • 6

    Endpoint Detection and Response の略。PC やサーバーなどのエンドポイントにおける異常または不審な振る舞いを検知して、対応を支援するセキュリティの仕組み

    EDR

  • 7

    フットプリントを直訳すると「足跡」。フットプリンティングとは、悪意のある者がサイバー攻撃を行う前に攻撃対象のサーバやネットワーク環境などを調査すること

    フットプリンティング

  • 8

    Advanced Persistent Threat の略。直訳すると「高度かつ継続的な脅威」、ターゲットに対して長期間継続して行われるサイバー攻撃のこと。主に国家規模で行われる大規模なサイバー攻撃を指す

    APT(Advanced Persistent Threat)

  • 9

    メール送信サーバ(SMTP サーバー)で特に制限をつけない運用をしていると、外部の第三者がそのメール送信サーバーを利用してメール送信できてしまうこと。第三者中継ともいう。マルウェア添付やスパム送信など不正なメール送信の温床となりやすく好ましくない

    オープンリレー

  • 10

    あるサイトやシステムから漏えいした ID/ パスワードのリストを使い、別の Web サイトやシステムへの不正ログインを行う攻撃。使い回しされているパスワードを狙った、いわゆるパスワードリスト攻撃。なかでもロボットによる大規模なものを指すことが多い

    クレデンシャルスタッフィング

  • 11

    ランサムウェアの一種。機密データを暗号化して身代金を請求するだけでなく、さらに「身代金を払わなければ機密データを公開する」と二重に脅すこと

    二重脅迫(ダブルエクストーション)

  • 12

    遠隔操作をしたり、OS の機能を悪用したりすることで、実行ファイル抜きで攻撃を行うタイプのマルウェア。通常のマルウェアより検知や防御が難しいのが特徴

    ファイルレスマルウェア

  • 13

    攻撃対象となるコンピュータは、どのようなサービス(HTTP、電子メール、ファイル転送など)が動作しているのかを調査すること

    ポートスキャン

  • 14

    他人の PC を勝手に利用して暗号資産のマイニングをすること。報酬をもらうことを目的として暗号資産の取引情報の記録のためにコンピュータを利用することをマイニングという

    クリプトジャッキング

  • 15

    送信データ内の「送信元 IP アドレス」の項目を書き換え、送信元 IP アドレスを偽装すること

    IPスプーフィング

  • 16

    第三者のサーバを利用してスパムなどの電子メール送信をすること。利用される第三者のサーバのことを「踏み台」ともいう。オープンリレーと同義

    第三者中継

  • 17

    パソコンのブラウザを乗っ取り、ブラウザとサーバの間の通信を改ざんしたり盗聴したりする攻撃で、中間者攻撃の 1 つ。偽のインターネットバンキング画面を表示したりする。Man in the Browser の略

    MITB攻撃

  • 18

    通信を行う 2 者の間に割り込み、あたかも両者から見て相手方であるかのように振る舞うことで、気づかれることなく内容を改ざんしたり盗聴したりする攻撃

    中間者攻撃

  • 19

    ユーザーが意図しない操作をさせるように、悪意のある者が仕掛ける攻撃。ユーザーに透明なボタンを押させるなどの手法を使う

    クリックジャッキング

  • 20

    悪意のある Web サイトをユーザーが訪問して知らない間に悪意あるスクリプトを実行してしまい、その結果、ユーザーのブラウザでほかの掲示板へ違法な書き込みをするなどの攻撃

    クロスサイトリクエストフォージェリ

  • 21

    経営幹部や取引先になりすまして、巧妙なメールで担当者を騙し、情報を搾取したり偽の口座へ現金を振り込ませたりする詐欺

    ビジネスメール詐欺(BEC)

  • 22

    社内で許可されていないクラウドサービスや、個人所有のパソコンなどを業務に利用すること。適切なセキュリティ対策が取られていないことが多く、セキュリティ事故の原因となりやすい

    シャドーIT

  • 23

    複数のセキュリティ機器を統合し、1 台の機器に搭載して管理するしくみのこと。統合脅威管理ともいう

    UTM

  • 24

    不正侵入を防止するシステム。Intrusion Prevention System の略

    IPS

  • 25

    不正侵入を検知するシステム。Intrusion Detection System の略

    IDS

  • 1-01お客様の満足度を高める仕事①

    1-01お客様の満足度を高める仕事①

    osakana · 31問 · 4ヶ月前

    1-01お客様の満足度を高める仕事①

    1-01お客様の満足度を高める仕事①

    31問 • 4ヶ月前
    osakana

    1-01お客様の満足度を高める仕事②

    1-01お客様の満足度を高める仕事②

    osakana · 35問 · 4ヶ月前

    1-01お客様の満足度を高める仕事②

    1-01お客様の満足度を高める仕事②

    35問 • 4ヶ月前
    osakana

    1-02生産性を高める、たこ焼き屋の秘策①

    1-02生産性を高める、たこ焼き屋の秘策①

    osakana · 25問 · 4ヶ月前

    1-02生産性を高める、たこ焼き屋の秘策①

    1-02生産性を高める、たこ焼き屋の秘策①

    25問 • 4ヶ月前
    osakana

    1-02生産性を高める、たこ焼き屋の秘策②

    1-02生産性を高める、たこ焼き屋の秘策②

    osakana · 25問 · 4ヶ月前

    1-02生産性を高める、たこ焼き屋の秘策②

    1-02生産性を高める、たこ焼き屋の秘策②

    25問 • 4ヶ月前
    osakana

    1-02生産性を高める、たこ焼き屋の秘策③

    1-02生産性を高める、たこ焼き屋の秘策③

    osakana · 25問 · 4ヶ月前

    1-02生産性を高める、たこ焼き屋の秘策③

    1-02生産性を高める、たこ焼き屋の秘策③

    25問 • 4ヶ月前
    osakana

    1-03データやシステムを活用して企業をよりよい方向に導く

    1-03データやシステムを活用して企業をよりよい方向に導く

    osakana · 38問 · 4ヶ月前

    1-03データやシステムを活用して企業をよりよい方向に導く

    1-03データやシステムを活用して企業をよりよい方向に導く

    38問 • 4ヶ月前
    osakana

    1-04会社のリーダーである経営者が知っておくべきこと①

    1-04会社のリーダーである経営者が知っておくべきこと①

    osakana · 29問 · 4ヶ月前

    1-04会社のリーダーである経営者が知っておくべきこと①

    1-04会社のリーダーである経営者が知っておくべきこと①

    29問 • 4ヶ月前
    osakana

    1-04会社のリーダーである経営者が知っておくべきこと②

    1-04会社のリーダーである経営者が知っておくべきこと②

    osakana · 26問 · 4ヶ月前

    1-04会社のリーダーである経営者が知っておくべきこと②

    1-04会社のリーダーである経営者が知っておくべきこと②

    26問 • 4ヶ月前
    osakana

    1-05経営者の責任がわかれば、株式会社のしくみが見えてくる①

    1-05経営者の責任がわかれば、株式会社のしくみが見えてくる①

    osakana · 30問 · 4ヶ月前

    1-05経営者の責任がわかれば、株式会社のしくみが見えてくる①

    1-05経営者の責任がわかれば、株式会社のしくみが見えてくる①

    30問 • 4ヶ月前
    osakana

    1-05経営者の責任がわかれば、株式会社のしくみが見えてくる②

    1-05経営者の責任がわかれば、株式会社のしくみが見えてくる②

    osakana · 25問 · 4ヶ月前

    1-05経営者の責任がわかれば、株式会社のしくみが見えてくる②

    1-05経営者の責任がわかれば、株式会社のしくみが見えてくる②

    25問 • 4ヶ月前
    osakana

    2-01たこ焼き屋ネットショップのシステム開発の流れをおさえる

    2-01たこ焼き屋ネットショップのシステム開発の流れをおさえる

    osakana · 32問 · 4ヶ月前

    2-01たこ焼き屋ネットショップのシステム開発の流れをおさえる

    2-01たこ焼き屋ネットショップのシステム開発の流れをおさえる

    32問 • 4ヶ月前
    osakana

    2-02お客様の要望に応えつつ、スピーディーに開発するには?

    2-02お客様の要望に応えつつ、スピーディーに開発するには?

    osakana · 16問 · 4ヶ月前

    2-02お客様の要望に応えつつ、スピーディーに開発するには?

    2-02お客様の要望に応えつつ、スピーディーに開発するには?

    16問 • 4ヶ月前
    osakana

    2-03プロジェクトマネージャーになったつもりで仕事を把握しよう

    2-03プロジェクトマネージャーになったつもりで仕事を把握しよう

    osakana · 9問 · 4ヶ月前

    2-03プロジェクトマネージャーになったつもりで仕事を把握しよう

    2-03プロジェクトマネージャーになったつもりで仕事を把握しよう

    9問 • 4ヶ月前
    osakana

    2-04稼働した後に安定して運用するには

    2-04稼働した後に安定して運用するには

    osakana · 14問 · 4ヶ月前

    2-04稼働した後に安定して運用するには

    2-04稼働した後に安定して運用するには

    14問 • 4ヶ月前
    osakana

    2-05企業が情報システムを適切に活用しているか調査する

    2-05企業が情報システムを適切に活用しているか調査する

    osakana · 8問 · 4ヶ月前

    2-05企業が情報システムを適切に活用しているか調査する

    2-05企業が情報システムを適切に活用しているか調査する

    8問 • 4ヶ月前
    osakana

    3-01世界中どこからでもネットショップにアクセスできるしくみ①

    3-01世界中どこからでもネットショップにアクセスできるしくみ①

    osakana · 26問 · 4ヶ月前

    3-01世界中どこからでもネットショップにアクセスできるしくみ①

    3-01世界中どこからでもネットショップにアクセスできるしくみ①

    26問 • 4ヶ月前
    osakana

    3-01世界中どこからでもネットショップにアクセスできるしくみ②

    3-01世界中どこからでもネットショップにアクセスできるしくみ②

    osakana · 26問 · 4ヶ月前

    3-01世界中どこからでもネットショップにアクセスできるしくみ②

    3-01世界中どこからでもネットショップにアクセスできるしくみ②

    26問 • 4ヶ月前
    osakana

    3-02「大事な情報を守りぬく!」情報セキュリティの基礎知識①

    3-02「大事な情報を守りぬく!」情報セキュリティの基礎知識①

    osakana · 28問 · 4ヶ月前

    3-02「大事な情報を守りぬく!」情報セキュリティの基礎知識①

    3-02「大事な情報を守りぬく!」情報セキュリティの基礎知識①

    28問 • 4ヶ月前
    osakana

    3-02「大事な情報を守りぬく!」情報セキュリティの基礎知識②

    3-02「大事な情報を守りぬく!」情報セキュリティの基礎知識②

    osakana · 19問 · 4ヶ月前

    3-02「大事な情報を守りぬく!」情報セキュリティの基礎知識②

    3-02「大事な情報を守りぬく!」情報セキュリティの基礎知識②

    19問 • 4ヶ月前
    osakana

    3-03みんなで協力しあって根本的なセキュリティ対策を!

    3-03みんなで協力しあって根本的なセキュリティ対策を!

    osakana · 36問 · 4ヶ月前

    3-03みんなで協力しあって根本的なセキュリティ対策を!

    3-03みんなで協力しあって根本的なセキュリティ対策を!

    36問 • 4ヶ月前
    osakana

    問題一覧

  • 1

    「トラストポイント」とも呼ばれ、情報セキュリティや PKI(公開鍵基盤)などで使われる用語。PKI の場合、認証局証明書がトラストアンカーにあたる

    トラストアンカー(信頼の基点)

  • 2

    ネット上でクレジットカード決済を安全に行うための認証のこと。不正利用のリスクがあるとシステムが判定した場合のみ ID/ パスワードを入力する「リスクベース認証」の考え方が導入されている

    EMV 3-Dセキュア(3Dセキュア 2.0)

  • 3

    パスワードを使わずにユーザー ID を認証する技術のこと。所有による認証や生体認証が挙げられる

    パスワードレス認証

  • 4

    認証操作をする際、システムがリスクがあると判断した場合(いつもと違う端末からアクセスした等)、追加の認証を要求されること

    リスクベース認証

  • 5

    一定の条件が揃った場合のみ、別の動作ができるようになる仕組み、安全装置のこと。例)呼気からアルコールが検知された場合、エンジンが起動できないなど

    インターロック

  • 6

    Endpoint Detection and Response の略。PC やサーバーなどのエンドポイントにおける異常または不審な振る舞いを検知して、対応を支援するセキュリティの仕組み

    EDR

  • 7

    フットプリントを直訳すると「足跡」。フットプリンティングとは、悪意のある者がサイバー攻撃を行う前に攻撃対象のサーバやネットワーク環境などを調査すること

    フットプリンティング

  • 8

    Advanced Persistent Threat の略。直訳すると「高度かつ継続的な脅威」、ターゲットに対して長期間継続して行われるサイバー攻撃のこと。主に国家規模で行われる大規模なサイバー攻撃を指す

    APT(Advanced Persistent Threat)

  • 9

    メール送信サーバ(SMTP サーバー)で特に制限をつけない運用をしていると、外部の第三者がそのメール送信サーバーを利用してメール送信できてしまうこと。第三者中継ともいう。マルウェア添付やスパム送信など不正なメール送信の温床となりやすく好ましくない

    オープンリレー

  • 10

    あるサイトやシステムから漏えいした ID/ パスワードのリストを使い、別の Web サイトやシステムへの不正ログインを行う攻撃。使い回しされているパスワードを狙った、いわゆるパスワードリスト攻撃。なかでもロボットによる大規模なものを指すことが多い

    クレデンシャルスタッフィング

  • 11

    ランサムウェアの一種。機密データを暗号化して身代金を請求するだけでなく、さらに「身代金を払わなければ機密データを公開する」と二重に脅すこと

    二重脅迫(ダブルエクストーション)

  • 12

    遠隔操作をしたり、OS の機能を悪用したりすることで、実行ファイル抜きで攻撃を行うタイプのマルウェア。通常のマルウェアより検知や防御が難しいのが特徴

    ファイルレスマルウェア

  • 13

    攻撃対象となるコンピュータは、どのようなサービス(HTTP、電子メール、ファイル転送など)が動作しているのかを調査すること

    ポートスキャン

  • 14

    他人の PC を勝手に利用して暗号資産のマイニングをすること。報酬をもらうことを目的として暗号資産の取引情報の記録のためにコンピュータを利用することをマイニングという

    クリプトジャッキング

  • 15

    送信データ内の「送信元 IP アドレス」の項目を書き換え、送信元 IP アドレスを偽装すること

    IPスプーフィング

  • 16

    第三者のサーバを利用してスパムなどの電子メール送信をすること。利用される第三者のサーバのことを「踏み台」ともいう。オープンリレーと同義

    第三者中継

  • 17

    パソコンのブラウザを乗っ取り、ブラウザとサーバの間の通信を改ざんしたり盗聴したりする攻撃で、中間者攻撃の 1 つ。偽のインターネットバンキング画面を表示したりする。Man in the Browser の略

    MITB攻撃

  • 18

    通信を行う 2 者の間に割り込み、あたかも両者から見て相手方であるかのように振る舞うことで、気づかれることなく内容を改ざんしたり盗聴したりする攻撃

    中間者攻撃

  • 19

    ユーザーが意図しない操作をさせるように、悪意のある者が仕掛ける攻撃。ユーザーに透明なボタンを押させるなどの手法を使う

    クリックジャッキング

  • 20

    悪意のある Web サイトをユーザーが訪問して知らない間に悪意あるスクリプトを実行してしまい、その結果、ユーザーのブラウザでほかの掲示板へ違法な書き込みをするなどの攻撃

    クロスサイトリクエストフォージェリ

  • 21

    経営幹部や取引先になりすまして、巧妙なメールで担当者を騙し、情報を搾取したり偽の口座へ現金を振り込ませたりする詐欺

    ビジネスメール詐欺(BEC)

  • 22

    社内で許可されていないクラウドサービスや、個人所有のパソコンなどを業務に利用すること。適切なセキュリティ対策が取られていないことが多く、セキュリティ事故の原因となりやすい

    シャドーIT

  • 23

    複数のセキュリティ機器を統合し、1 台の機器に搭載して管理するしくみのこと。統合脅威管理ともいう

    UTM

  • 24

    不正侵入を防止するシステム。Intrusion Prevention System の略

    IPS

  • 25

    不正侵入を検知するシステム。Intrusion Detection System の略

    IDS