問題一覧
1
パスワードクラッキングの手法のうち全ての文字の組み合わせを試す手法をなんという?
ブルートフォースアタック
2
自らの知識や技術はほとんどないが他のハッカーが作成したツールを入手して使用するものはどれか
スクリプトキディ
3
技術的脅威に当てはまるもの
マルウェア
4
トロイの木馬の説明
表面上は有益無害のソフトウェアに偽装されており、なんらかのきっかけで攻撃を開始する
5
ランサムウェアの説明として適切なもの
ファイルを暗号化、使用不可にして元に戻す代わりに身代金を要求
6
対象のコンピュータ、デバイスに対して接続要求を行い、稼働サービス、そのバージョン等を教唆することを何という
ポートスキャン
7
情報セキュリティの可用性の説明
ユーザーが必要な時にいつでも情報にアクセスできる
8
対象のサイトやサーバーに対して複数の端末から大量のデータや不正データを送り、システムを停止、サービスをダウンさせる攻撃は?
DDos攻撃
9
外部から任意のSQLをWebサイトに実行させ、データベースのデータを不正に操作される脆弱性をなんという?
SQLインジェクション
10
ターゲットを攻撃する際に一般に公開され利用可能な情報をもとに様々な情報収集を行うのはどれか
OSINT
11
ネットワークのセキュリティ対策機器の説明として適切なものはどれ
ファイアーウォールはパケットのIPアドレスとポート番号を条件に通信の許可 拒否する
12
セキュリティポリシーの策定に関する説明として適切なものはどれか
PDCAサイクルとは計画(Plan)を立てそれを実行(Do)、結果を確認(Check)し、その改善(Action)をからまた計画を立てるサイクルのことである
13
セキュリティ標準に関する説明として適切なものはどれ
ISMS認証制度はISO/IEC 27001に基づき認証の審査が行われる
14
個人情報保護法に関する説明として適切なものはどれか
本人の人種、信条、病歴などの要配慮個人情報は取得・第三者提供時には原則本人の同意が必要
15
情報セキュリティ関連の法律に関する説明として適切なものはどれか
他人のSNSに無断でログインすると不正アクセス禁止法により処罰対象となる
16
暗号化方式の説明として正しいものはどれか
公開鍵暗号化方式では送信者が受信者の公開鍵を用いて暗号化する
17
アクセス制御の機能について正しいものはどれか
監査とは認証、認可の履歴をログとして保存し管理する
18
アクセス制御の方式について正しいものはどれか
強制アクセス制御は管理者がユーザと操作対象にセキュリティレベルを設定する
19
認証の組み合わせのうち多要素認証はどれか
ID・パスワード + SMSのワンタイムパスワード
20
PKIやデジタル署名に関して正しいものはどれか
PKIの利用例としてはSSL(Secure Socket Layer)がある