ログイン

ネットワーク
47問 • 1年前
  • 幸地翔
  • 通報

    問題一覧

  • 1

    webアプリケーションの脆弱性を悪用する攻撃手法

    クロスサイトリクエストフォージェリ

  • 2

    透明なページを重ねて表示させ利用者のクリックを誘う手法

    クリックジャッキング

  • 3

    webサービスに使われているデータベースから想定していない情報を引き出す手口

    SQLインジェクション

  • 4

    悪意のあるwebページにアクセスすると勝手にソフトウェアをダウンロードされる手口

    ドライブバイダウンロード

  • 5

    DNSサーバの情報を書き換える攻撃手段

    DNSキャッシュポイズニング

  • 6

    よく訪れるwebサイトを調べそのサイトを改ざんし対象者だけが感染するウイルスを仕込む

    水飲み場型攻撃

  • 7

    複数回のメールやり取りを通じて信用させマルウェアを仕込んだファイルを実行させる

    やり取り型攻撃

  • 8

    セキュリティホールを修正プログラムが提供されるまでのわずかな期間に攻撃すること

    ゼロテイ攻撃

  • 9

    利用者がパスワードとして使いそうな単語を試す

    辞書攻撃

  • 10

    許可されている人に限定して情報資産を利用させる

    機密性

  • 11

    情報資産は正確なものであり正確さが損なわれないようにする

    完全性

  • 12

    情報資産を管理しすぎて利用できなくなることを防ぎ、利便性にも配慮して管理を行う

    可用性

  • 13

    利用者の身元が正しいことを保証する

    真正性

  • 14

    誰がいつどのような操作をしたか後で追跡できる

    責任追跡性

  • 15

    捜査の事実を後で否認されないようにする

    否認防止

  • 16

    操作が正常に終了し、異様な結果で終わることがない

    信頼性

  • 17

    事業そのものを停止したりして、リスクそのものを起きなくする

    リスク回避

  • 18

    リスクが発生する可能性を小さくしたり、発生時の影響を少なくする

    リスク低減

  • 19

    リスクを他社に移すリスクに備えて保険に加入する

    リスク移転

  • 20

    互いに相関の低いリスクを組み合わせ全体のリスクを軽減させる

    リスク分散

  • 21

    何も対策を取らずリスクをそのままにする

    リスク保有

  • 22

    情報資産をどのようなリスクからどうやって守るか、基本的な考えや対策をまとめたもの

    情報セキュリティポリシ

  • 23

    情報セキュリティの目標とその理由、範囲

    情報セキュリティ基本方針

  • 24

    情報セキュリティに対し、基本方針の目標を受けて実際に守るべき規定を具体的に記述

    情報セキュリティ対策基準

  • 25

    情報セキュリティ対策基準のマニュアル的なもの

    情報セキュリティ実施手順

  • 26

    使い捨てパスワード、一度使用したものは使えない

    ワンタイムパスワード

  • 27

    出先からアクセスするは間合い一度接続し、中断してからまた再度接続する

    コールバック

  • 28

    送信されるsmsからの認証コードを入力して認証を行う

    SMS認証

  • 29

    認証に知識や生体、所持のいずれかの要素を用いて認証する

    多要素認証

  • 30

    不正なアクセスや不正なデータの侵入を防ぐセキュリティ対策のシステム

    ファイアウォール

  • 31

    不正侵入の兆候を検知すると管理者へ通知がいくシステム

    IDS

  • 32

    攻撃と思われる通信を自動的に遮断する機能をIDSに加えたもの

    IPS

  • 33

    webアプリへの不正な攻撃を防ぐために開発された専用防御ツール

    WAF

  • 34

    ウイルス感染やセキュリティホールがないかなどを確認するための外部と遮断したネットワーク

    検疫ネットワーク

  • 35

    電子データを収集、分析して証拠とする技術

    ディジタルフォレンジックス

  • 36

    実際に攻撃して侵入を試みることで弱点を発見するテスト手法

    ペネトレーションテスト

  • 37

    改ざんができない仕組みで多くの仮想通貨に使われている

    ブロックチェーン

  • 38

    ネットワーク上で通過するデータ

    平文

  • 39

    途中で盗聴されても内容を理解できないようにすること

    暗号化

  • 40

    暗号化されているデータを平分がすること

    復号

  • 41

    暗号化した時と同じ鍵で複合する方式

    共通鍵暗号方式

  • 42

    公開鍵を使って暗号化し、秘密鍵で複合する方式

    公開鍵暗号方式

  • 43

    ディジタル文書に対しての電子的な署名

    ディジタル署名

  • 44

    なりすましや改ざんがなく本人であると証明する証明書を第三者に発行してもらう

    ディジタル証明書

  • 45

    証明書を発行する第三者

    認証局

  • 46

    有効期限前に失効となったディジタル証明書のリスト

    証明書失効リスト

  • 47

    ファイルやデータベースを利用する権限

    アクセス権

  • 家庭科

    家庭科

    幸地翔 · 82問 · 1年前

    家庭科

    家庭科

    82問 • 1年前
    幸地翔

    マーケティング

    マーケティング

    幸地翔 · 67問 · 1年前

    マーケティング

    マーケティング

    67問 • 1年前
    幸地翔

    地理

    地理

    幸地翔 · 77問 · 1年前

    地理

    地理

    77問 • 1年前
    幸地翔

    歴史

    歴史

    幸地翔 · 100問 · 1年前

    歴史

    歴史

    100問 • 1年前
    幸地翔

    政治経済研究

    政治経済研究

    幸地翔 · 94問 · 1年前

    政治経済研究

    政治経済研究

    94問 • 1年前
    幸地翔

    ソフトウェア活用

    ソフトウェア活用

    幸地翔 · 99問 · 1年前

    ソフトウェア活用

    ソフトウェア活用

    99問 • 1年前
    幸地翔

    問題一覧

  • 1

    webアプリケーションの脆弱性を悪用する攻撃手法

    クロスサイトリクエストフォージェリ

  • 2

    透明なページを重ねて表示させ利用者のクリックを誘う手法

    クリックジャッキング

  • 3

    webサービスに使われているデータベースから想定していない情報を引き出す手口

    SQLインジェクション

  • 4

    悪意のあるwebページにアクセスすると勝手にソフトウェアをダウンロードされる手口

    ドライブバイダウンロード

  • 5

    DNSサーバの情報を書き換える攻撃手段

    DNSキャッシュポイズニング

  • 6

    よく訪れるwebサイトを調べそのサイトを改ざんし対象者だけが感染するウイルスを仕込む

    水飲み場型攻撃

  • 7

    複数回のメールやり取りを通じて信用させマルウェアを仕込んだファイルを実行させる

    やり取り型攻撃

  • 8

    セキュリティホールを修正プログラムが提供されるまでのわずかな期間に攻撃すること

    ゼロテイ攻撃

  • 9

    利用者がパスワードとして使いそうな単語を試す

    辞書攻撃

  • 10

    許可されている人に限定して情報資産を利用させる

    機密性

  • 11

    情報資産は正確なものであり正確さが損なわれないようにする

    完全性

  • 12

    情報資産を管理しすぎて利用できなくなることを防ぎ、利便性にも配慮して管理を行う

    可用性

  • 13

    利用者の身元が正しいことを保証する

    真正性

  • 14

    誰がいつどのような操作をしたか後で追跡できる

    責任追跡性

  • 15

    捜査の事実を後で否認されないようにする

    否認防止

  • 16

    操作が正常に終了し、異様な結果で終わることがない

    信頼性

  • 17

    事業そのものを停止したりして、リスクそのものを起きなくする

    リスク回避

  • 18

    リスクが発生する可能性を小さくしたり、発生時の影響を少なくする

    リスク低減

  • 19

    リスクを他社に移すリスクに備えて保険に加入する

    リスク移転

  • 20

    互いに相関の低いリスクを組み合わせ全体のリスクを軽減させる

    リスク分散

  • 21

    何も対策を取らずリスクをそのままにする

    リスク保有

  • 22

    情報資産をどのようなリスクからどうやって守るか、基本的な考えや対策をまとめたもの

    情報セキュリティポリシ

  • 23

    情報セキュリティの目標とその理由、範囲

    情報セキュリティ基本方針

  • 24

    情報セキュリティに対し、基本方針の目標を受けて実際に守るべき規定を具体的に記述

    情報セキュリティ対策基準

  • 25

    情報セキュリティ対策基準のマニュアル的なもの

    情報セキュリティ実施手順

  • 26

    使い捨てパスワード、一度使用したものは使えない

    ワンタイムパスワード

  • 27

    出先からアクセスするは間合い一度接続し、中断してからまた再度接続する

    コールバック

  • 28

    送信されるsmsからの認証コードを入力して認証を行う

    SMS認証

  • 29

    認証に知識や生体、所持のいずれかの要素を用いて認証する

    多要素認証

  • 30

    不正なアクセスや不正なデータの侵入を防ぐセキュリティ対策のシステム

    ファイアウォール

  • 31

    不正侵入の兆候を検知すると管理者へ通知がいくシステム

    IDS

  • 32

    攻撃と思われる通信を自動的に遮断する機能をIDSに加えたもの

    IPS

  • 33

    webアプリへの不正な攻撃を防ぐために開発された専用防御ツール

    WAF

  • 34

    ウイルス感染やセキュリティホールがないかなどを確認するための外部と遮断したネットワーク

    検疫ネットワーク

  • 35

    電子データを収集、分析して証拠とする技術

    ディジタルフォレンジックス

  • 36

    実際に攻撃して侵入を試みることで弱点を発見するテスト手法

    ペネトレーションテスト

  • 37

    改ざんができない仕組みで多くの仮想通貨に使われている

    ブロックチェーン

  • 38

    ネットワーク上で通過するデータ

    平文

  • 39

    途中で盗聴されても内容を理解できないようにすること

    暗号化

  • 40

    暗号化されているデータを平分がすること

    復号

  • 41

    暗号化した時と同じ鍵で複合する方式

    共通鍵暗号方式

  • 42

    公開鍵を使って暗号化し、秘密鍵で複合する方式

    公開鍵暗号方式

  • 43

    ディジタル文書に対しての電子的な署名

    ディジタル署名

  • 44

    なりすましや改ざんがなく本人であると証明する証明書を第三者に発行してもらう

    ディジタル証明書

  • 45

    証明書を発行する第三者

    認証局

  • 46

    有効期限前に失効となったディジタル証明書のリスト

    証明書失効リスト

  • 47

    ファイルやデータベースを利用する権限

    アクセス権