8章

8章
56問 • 3年前
  • 隣の芝生
  • 通報

    問題一覧

  • 1

    情報セキュリティマネジメントの国際規格

    ISO/IEC27000シリーズ

  • 2

    情報セキュリティの三要素

    機密性, 可用性, 完全性

  • 3

    情報セキュリティの三要素以外に加える要素

    真正性, 信頼性, 責任追跡性, 否認防止

  • 4

    資産として価値のある情報のこと

    情報資産

  • 5

    情報資産に対して攻撃や危害を加えて、業務遂行に好ましくない影響を与える原因となるもの

    脅威

  • 6

    情報資産や管理策に内在している弱点

    脆弱性

  • 7

    組織の情報資産の脆弱性を突く脅威によって、組織が損失を被る可能性

    リスク

  • 8

    リスクを組織的に管理すること

    リスクマネジメント

  • 9

    リスクを分析・評価して、リスク受容基準に照らして対応が必要かどうかを判断していくこと

    リスクアセスメント

  • 10

    リスクアセスメントが行うプロセスを順3つ選択

    リスク特定, リスク分析, リスク評価

  • 11

    リスク評価を受け、実際にどのようなリスク対応を選択するかを決定すること

    リスク対応

  • 12

    リスク対応で、リスクの発生確率や大きさを小さくする方法

    リスクコントロール

  • 13

    リスク対応で、損失を補填するために金銭的な手当てをする方法

    リスクファイナンシング

  • 14

    リスク対応に含まれる機能

    リスク軽減, リスク回避, リスク移転, リスク保有

  • 15

    特定の業務が停止・中断した場合に、事業全体に与える影響度を分析・評価すること

    ビジネスインパクト分析

  • 16

    情報セキュリティを確保するための方針や体制、対策等を包括的に定めた文書のこと

    情報セキュリティポリシ

  • 17

    組織のトップが、情報セキュリティに対する考え方や取り組む姿勢を組織内外に宣言すること

    情報セキュリティ基本方針

  • 18

    情報セキュリティマネジメントの基本的な枠組みと具体的な管理項目が規定されているもの

    情報セキュリティ管理基準

  • 19

    組織で扱う個人情報の扱い方

    プライバシポリシ

  • 20

    企業や宮内庁などに設けるセキュリティ対策チームのこと

    CSIRT

  • 21

    ISMS認定基準の評価事項に適合していることを特定の第三者が審査して認定する制度

    ISMS適合評価制度

  • 22

    ISMSの規格となっているもの

    JIS Q 27000

  • 23

    災害による機器の故障、侵入者による物理的破壊や妨害行為などによる脅威

    物理的脅威

  • 24

    操作ミス・紛失・内部関係者による不正使用・怠慢など、人による脅威のこと

    人的脅威

  • 25

    人の心理の隙をついて機密情報を入手すること

    ソーシャルエンジニアリング

  • 26

    不正行為には機会・動機・正当化の三つの条件がそろったときに行われるという理論

    不正のトライアングル理論

  • 27

    不正のトライアングル理論に対する実施者と承認者を別の人にするという対策

    職務分掌

  • 28

    コンピュータウイルスやサイバー攻撃などのIT技術を使った脅威

    技術的脅威

  • 29

    悪意をもって作成された不正なプログラムの総称

    マルウェア

  • 30

    マルウェアの種類の穴埋め(上から順に)

    コンピュータウイルス, マクロウイルス, ワーム, ボット, トロイの木馬, スパイウェア, ランサムウェア, キーロガー, ルートキット

  • 31

    個人的に所有するPCやスマートフォンなどの情報端末を業務に利用すること

    BYOD

  • 32

    社員などに貸与するスマートフォンの設定やアプリケーションを一元管理する仕組み

    MDM

  • 33

    マルウェアを検知して、コンピュータを脅威から守り、安全性を高めるソフトウェアの総称

    ウイルス対策ソフト

  • 34

    ウイルス対策ソフトの既知ウイルスのシグネスチャコードを記録したファイル

    ウイルス定義ファイル

  • 35

    ウイルス対策ソフトの種類の穴埋め(上から順に)

    パターンマッチング方式, ビヘイベア方式

  • 36

    OSやソフトウェアに潜むセキュリティ上の脆弱性のこと

    セキュリティホール

  • 37

    ベンダから提供されたら迅速に反映させる修正プログラムのこと

    セキュリティパッチ

  • 38

    セキュリティパッチがベンダから提供される前に、セキュリティホールを利用する攻撃

    ゼロデイ攻撃

  • 39

    インターネットなどを通じてコンピュータシステムに侵入し、情報の盗聴や窃取、データの改ざんや破壊などのクラッキングを行うこと

    サイバー攻撃

  • 40

    特定の官公庁や企業など、標的を決めて行われる攻撃

    標的型攻撃

  • 41

    標的型攻撃の種類穴埋め(上から順に)

    APT攻撃, 水飲み場型攻撃

  • 42

    パスワードを割り出し、解析すること

    パスワードクラック

  • 43

    パスワードクラック攻撃の種類穴埋め(上から順に)

    辞書攻撃, ブルートフォース攻撃, パスワードリスト攻撃

  • 44

    特定のサーバなどに大量のパケットを送りつけることで想定以上の負荷を与え、サーバの機能を停止させる攻撃

    Dos攻撃

  • 45

    複数のコンピュータから一斉に攻撃するDos攻撃の名称

    DDos攻撃

  • 46

    Dos攻撃、DDosの攻撃の対策として不正な通信を検知して管理者に通報する(x)と、検知だけでなく遮断まで行う(y)が導入されている

    x:IDS y:IPS

  • 47

    脆弱なWebサイトに対して、悪意のあるスクリプトを埋め込んだ入力データを送ることによって、利用者のブラウザで実行させる攻撃

    クロスサイトスクリプティング

  • 48

    クロスサイトスクリプティングの対策の1つで有害な入力を無害化する機能(x) (x)の1つとして(y)がある(順に回答)

    サニタイジング, エスケープ処理

  • 49

    攻撃者が脆弱のあるWebアプリケーションの入力領域に、悪意のある問合せや、操作を行う命令文を注入することで、管理者の意図していないSQL文を実行させる攻撃

    SQLインジェクション

  • 50

    Webアプリケーション専用のファイアウォール

    WAF

  • 51

    攻撃者が正規の利用者を装い、情報資産の窃取や不正行為などを行う攻撃

    なりすまし

  • 52

    なりすましによる攻撃(上から順に)

    セッションハイジャック, DNSキャッシュボイズニング, SEOボイズニング, IPスプーフィング

  • 53

    攻撃者が、パス名を使ってファイルに指定し、管理者の意図していないファイルを不正に閲覧する攻撃

    デイレクトリトラバーサル

  • 54

    その他の攻撃(上から順に)

    ドライブバイダウンロード, フィッシング, バッファオーバフロー攻撃

  • 55

    解放されている攻撃できそうなサービスがあるかを調査する行為

    ポートスキャン

  • 56

    USBメモリのデータを複製したり、ネットワークやサーバの監視をして、コンピュータ犯罪の証拠となる電子データを集め、解析すること

    ディジタルフォレンジクス

  • 7章

    7章

    隣の芝生 · 79問 · 3年前

    7章

    7章

    79問 • 3年前
    隣の芝生

    FE 第6章 データベース

    FE 第6章 データベース

    隣の芝生 · 40問 · 3年前

    FE 第6章 データベース

    FE 第6章 データベース

    40問 • 3年前
    隣の芝生

    FE 第5章 システム構成

    FE 第5章 システム構成

    隣の芝生 · 56問 · 3年前

    FE 第5章 システム構成

    FE 第5章 システム構成

    56問 • 3年前
    隣の芝生

    10章

    10章

    隣の芝生 · 62問 · 3年前

    10章

    10章

    62問 • 3年前
    隣の芝生

    9章

    9章

    隣の芝生 · 101問 · 3年前

    9章

    9章

    101問 • 3年前
    隣の芝生

    法学憲法4回目

    法学憲法4回目

    隣の芝生 · 21問 · 2年前

    法学憲法4回目

    法学憲法4回目

    21問 • 2年前
    隣の芝生

    11章

    11章

    隣の芝生 · 177問 · 3年前

    11章

    11章

    177問 • 3年前
    隣の芝生

    FE 第3章 基礎理論

    FE 第3章 基礎理論

    隣の芝生 · 30問 · 3年前

    FE 第3章 基礎理論

    FE 第3章 基礎理論

    30問 • 3年前
    隣の芝生

    FE 第4章 アルゴリズムとプログラミング

    FE 第4章 アルゴリズムとプログラミング

    隣の芝生 · 48問 · 3年前

    FE 第4章 アルゴリズムとプログラミング

    FE 第4章 アルゴリズムとプログラミング

    48問 • 3年前
    隣の芝生

    FE 第2章 ソフトウェアとマルチメディア

    FE 第2章 ソフトウェアとマルチメディア

    隣の芝生 · 37問 · 3年前

    FE 第2章 ソフトウェアとマルチメディア

    FE 第2章 ソフトウェアとマルチメディア

    37問 • 3年前
    隣の芝生

    FE 第1章 コンピュータ構成要素

    FE 第1章 コンピュータ構成要素

    隣の芝生 · 45問 · 3年前

    FE 第1章 コンピュータ構成要素

    FE 第1章 コンピュータ構成要素

    45問 • 3年前
    隣の芝生

    8章

    8章

    隣の芝生 · 86問 · 3年前

    8章

    8章

    86問 • 3年前
    隣の芝生

    9章

    9章

    隣の芝生 · 42問 · 3年前

    9章

    9章

    42問 • 3年前
    隣の芝生

    9章

    9章

    隣の芝生 · 5問 · 3年前

    9章

    9章

    5問 • 3年前
    隣の芝生

    シス魂 けいさん

    シス魂 けいさん

    隣の芝生 · 57問 · 3年前

    シス魂 けいさん

    シス魂 けいさん

    57問 • 3年前
    隣の芝生

    コンシス

    コンシス

    隣の芝生 · 74問 · 3年前

    コンシス

    コンシス

    74問 • 3年前
    隣の芝生

    ネットワーク基礎-確認テストより-

    ネットワーク基礎-確認テストより-

    隣の芝生 · 131問 · 3年前

    ネットワーク基礎-確認テストより-

    ネットワーク基礎-確認テストより-

    131問 • 3年前
    隣の芝生

    7章

    7章

    隣の芝生 · 79問 · 3年前

    7章

    7章

    79問 • 3年前
    隣の芝生

    7章

    7章

    隣の芝生 · 79問 · 3年前

    7章

    7章

    79問 • 3年前
    隣の芝生

    9章

    9章

    隣の芝生 · 66問 · 3年前

    9章

    9章

    66問 • 3年前
    隣の芝生

    11章

    11章

    隣の芝生 · 94問 · 3年前

    11章

    11章

    94問 • 3年前
    隣の芝生

    9章

    9章

    隣の芝生 · 6問 · 3年前

    9章

    9章

    6問 • 3年前
    隣の芝生

    10章

    10章

    隣の芝生 · 62問 · 3年前

    10章

    10章

    62問 • 3年前
    隣の芝生

    8章

    8章

    隣の芝生 · 86問 · 3年前

    8章

    8章

    86問 • 3年前
    隣の芝生

    9章

    9章

    隣の芝生 · 80問 · 3年前

    9章

    9章

    80問 • 3年前
    隣の芝生

    9章

    9章

    隣の芝生 · 101問 · 3年前

    9章

    9章

    101問 • 3年前
    隣の芝生

    9章

    9章

    隣の芝生 · 40問 · 3年前

    9章

    9章

    40問 • 3年前
    隣の芝生

    9章

    9章

    隣の芝生 · 19問 · 3年前

    9章

    9章

    19問 • 3年前
    隣の芝生

    シス魂 けいさん

    シス魂 けいさん

    隣の芝生 · 57問 · 3年前

    シス魂 けいさん

    シス魂 けいさん

    57問 • 3年前
    隣の芝生

    11章

    11章

    隣の芝生 · 177問 · 3年前

    11章

    11章

    177問 • 3年前
    隣の芝生

    9章

    9章

    隣の芝生 · 17問 · 3年前

    9章

    9章

    17問 • 3年前
    隣の芝生

    コンシス

    コンシス

    隣の芝生 · 74問 · 3年前

    コンシス

    コンシス

    74問 • 3年前
    隣の芝生

    ネットワーク基礎-確認テストより-

    ネットワーク基礎-確認テストより-

    隣の芝生 · 131問 · 3年前

    ネットワーク基礎-確認テストより-

    ネットワーク基礎-確認テストより-

    131問 • 3年前
    隣の芝生

    9章

    9章

    隣の芝生 · 101問 · 3年前

    9章

    9章

    101問 • 3年前
    隣の芝生

    11章

    11章

    隣の芝生 · 20問 · 3年前

    11章

    11章

    20問 • 3年前
    隣の芝生

    9章

    9章

    隣の芝生 · 52問 · 3年前

    9章

    9章

    52問 • 3年前
    隣の芝生

    プログラミング

    プログラミング

    隣の芝生 · 22問 · 3年前

    プログラミング

    プログラミング

    22問 • 3年前
    隣の芝生

    シス魂 けいさん

    シス魂 けいさん

    隣の芝生 · 57問 · 3年前

    シス魂 けいさん

    シス魂 けいさん

    57問 • 3年前
    隣の芝生

    プログラミング_前期期末

    プログラミング_前期期末

    隣の芝生 · 15問 · 3年前

    プログラミング_前期期末

    プログラミング_前期期末

    15問 • 3年前
    隣の芝生

    8章

    8章

    隣の芝生 · 29問 · 3年前

    8章

    8章

    29問 • 3年前
    隣の芝生

    コンシス

    コンシス

    隣の芝生 · 74問 · 3年前

    コンシス

    コンシス

    74問 • 3年前
    隣の芝生

    コンシス

    コンシス

    隣の芝生 · 86問 · 3年前

    コンシス

    コンシス

    86問 • 3年前
    隣の芝生

    ネットワーク基礎-確認テストより-

    ネットワーク基礎-確認テストより-

    隣の芝生 · 131問 · 3年前

    ネットワーク基礎-確認テストより-

    ネットワーク基礎-確認テストより-

    131問 • 3年前
    隣の芝生

    8章

    8章

    隣の芝生 · 85問 · 3年前

    8章

    8章

    85問 • 3年前
    隣の芝生

    7章

    7章

    隣の芝生 · 54問 · 3年前

    7章

    7章

    54問 • 3年前
    隣の芝生

    法学憲法2回目

    法学憲法2回目

    隣の芝生 · 20問 · 2年前

    法学憲法2回目

    法学憲法2回目

    20問 • 2年前
    隣の芝生

    無線技術特論B

    無線技術特論B

    隣の芝生 · 16問 · 2年前

    無線技術特論B

    無線技術特論B

    16問 • 2年前
    隣の芝生

    技術者倫理

    技術者倫理

    隣の芝生 · 27問 · 1年前

    技術者倫理

    技術者倫理

    27問 • 1年前
    隣の芝生

    無限C

    無限C

    隣の芝生 · 36問 · 1年前

    無限C

    無限C

    36問 • 1年前
    隣の芝生

    問題一覧

  • 1

    情報セキュリティマネジメントの国際規格

    ISO/IEC27000シリーズ

  • 2

    情報セキュリティの三要素

    機密性, 可用性, 完全性

  • 3

    情報セキュリティの三要素以外に加える要素

    真正性, 信頼性, 責任追跡性, 否認防止

  • 4

    資産として価値のある情報のこと

    情報資産

  • 5

    情報資産に対して攻撃や危害を加えて、業務遂行に好ましくない影響を与える原因となるもの

    脅威

  • 6

    情報資産や管理策に内在している弱点

    脆弱性

  • 7

    組織の情報資産の脆弱性を突く脅威によって、組織が損失を被る可能性

    リスク

  • 8

    リスクを組織的に管理すること

    リスクマネジメント

  • 9

    リスクを分析・評価して、リスク受容基準に照らして対応が必要かどうかを判断していくこと

    リスクアセスメント

  • 10

    リスクアセスメントが行うプロセスを順3つ選択

    リスク特定, リスク分析, リスク評価

  • 11

    リスク評価を受け、実際にどのようなリスク対応を選択するかを決定すること

    リスク対応

  • 12

    リスク対応で、リスクの発生確率や大きさを小さくする方法

    リスクコントロール

  • 13

    リスク対応で、損失を補填するために金銭的な手当てをする方法

    リスクファイナンシング

  • 14

    リスク対応に含まれる機能

    リスク軽減, リスク回避, リスク移転, リスク保有

  • 15

    特定の業務が停止・中断した場合に、事業全体に与える影響度を分析・評価すること

    ビジネスインパクト分析

  • 16

    情報セキュリティを確保するための方針や体制、対策等を包括的に定めた文書のこと

    情報セキュリティポリシ

  • 17

    組織のトップが、情報セキュリティに対する考え方や取り組む姿勢を組織内外に宣言すること

    情報セキュリティ基本方針

  • 18

    情報セキュリティマネジメントの基本的な枠組みと具体的な管理項目が規定されているもの

    情報セキュリティ管理基準

  • 19

    組織で扱う個人情報の扱い方

    プライバシポリシ

  • 20

    企業や宮内庁などに設けるセキュリティ対策チームのこと

    CSIRT

  • 21

    ISMS認定基準の評価事項に適合していることを特定の第三者が審査して認定する制度

    ISMS適合評価制度

  • 22

    ISMSの規格となっているもの

    JIS Q 27000

  • 23

    災害による機器の故障、侵入者による物理的破壊や妨害行為などによる脅威

    物理的脅威

  • 24

    操作ミス・紛失・内部関係者による不正使用・怠慢など、人による脅威のこと

    人的脅威

  • 25

    人の心理の隙をついて機密情報を入手すること

    ソーシャルエンジニアリング

  • 26

    不正行為には機会・動機・正当化の三つの条件がそろったときに行われるという理論

    不正のトライアングル理論

  • 27

    不正のトライアングル理論に対する実施者と承認者を別の人にするという対策

    職務分掌

  • 28

    コンピュータウイルスやサイバー攻撃などのIT技術を使った脅威

    技術的脅威

  • 29

    悪意をもって作成された不正なプログラムの総称

    マルウェア

  • 30

    マルウェアの種類の穴埋め(上から順に)

    コンピュータウイルス, マクロウイルス, ワーム, ボット, トロイの木馬, スパイウェア, ランサムウェア, キーロガー, ルートキット

  • 31

    個人的に所有するPCやスマートフォンなどの情報端末を業務に利用すること

    BYOD

  • 32

    社員などに貸与するスマートフォンの設定やアプリケーションを一元管理する仕組み

    MDM

  • 33

    マルウェアを検知して、コンピュータを脅威から守り、安全性を高めるソフトウェアの総称

    ウイルス対策ソフト

  • 34

    ウイルス対策ソフトの既知ウイルスのシグネスチャコードを記録したファイル

    ウイルス定義ファイル

  • 35

    ウイルス対策ソフトの種類の穴埋め(上から順に)

    パターンマッチング方式, ビヘイベア方式

  • 36

    OSやソフトウェアに潜むセキュリティ上の脆弱性のこと

    セキュリティホール

  • 37

    ベンダから提供されたら迅速に反映させる修正プログラムのこと

    セキュリティパッチ

  • 38

    セキュリティパッチがベンダから提供される前に、セキュリティホールを利用する攻撃

    ゼロデイ攻撃

  • 39

    インターネットなどを通じてコンピュータシステムに侵入し、情報の盗聴や窃取、データの改ざんや破壊などのクラッキングを行うこと

    サイバー攻撃

  • 40

    特定の官公庁や企業など、標的を決めて行われる攻撃

    標的型攻撃

  • 41

    標的型攻撃の種類穴埋め(上から順に)

    APT攻撃, 水飲み場型攻撃

  • 42

    パスワードを割り出し、解析すること

    パスワードクラック

  • 43

    パスワードクラック攻撃の種類穴埋め(上から順に)

    辞書攻撃, ブルートフォース攻撃, パスワードリスト攻撃

  • 44

    特定のサーバなどに大量のパケットを送りつけることで想定以上の負荷を与え、サーバの機能を停止させる攻撃

    Dos攻撃

  • 45

    複数のコンピュータから一斉に攻撃するDos攻撃の名称

    DDos攻撃

  • 46

    Dos攻撃、DDosの攻撃の対策として不正な通信を検知して管理者に通報する(x)と、検知だけでなく遮断まで行う(y)が導入されている

    x:IDS y:IPS

  • 47

    脆弱なWebサイトに対して、悪意のあるスクリプトを埋め込んだ入力データを送ることによって、利用者のブラウザで実行させる攻撃

    クロスサイトスクリプティング

  • 48

    クロスサイトスクリプティングの対策の1つで有害な入力を無害化する機能(x) (x)の1つとして(y)がある(順に回答)

    サニタイジング, エスケープ処理

  • 49

    攻撃者が脆弱のあるWebアプリケーションの入力領域に、悪意のある問合せや、操作を行う命令文を注入することで、管理者の意図していないSQL文を実行させる攻撃

    SQLインジェクション

  • 50

    Webアプリケーション専用のファイアウォール

    WAF

  • 51

    攻撃者が正規の利用者を装い、情報資産の窃取や不正行為などを行う攻撃

    なりすまし

  • 52

    なりすましによる攻撃(上から順に)

    セッションハイジャック, DNSキャッシュボイズニング, SEOボイズニング, IPスプーフィング

  • 53

    攻撃者が、パス名を使ってファイルに指定し、管理者の意図していないファイルを不正に閲覧する攻撃

    デイレクトリトラバーサル

  • 54

    その他の攻撃(上から順に)

    ドライブバイダウンロード, フィッシング, バッファオーバフロー攻撃

  • 55

    解放されている攻撃できそうなサービスがあるかを調査する行為

    ポートスキャン

  • 56

    USBメモリのデータを複製したり、ネットワークやサーバの監視をして、コンピュータ犯罪の証拠となる電子データを集め、解析すること

    ディジタルフォレンジクス