理解度テスト

理解度テスト一覧

606件 表示

例題名:情報セキュリティリスクアセスメント(H30秋-問68)

問題No 3803003
例題名 情報セキュリティリスクアセスメント(H30秋-問68)
関連動画 情報セキュリティ対策におけるリスクマネジメントの重要性を知る
問題

情報セキュリティにおけるリスクアセスメントの説明として、適切なものはどれか。

PCやサーバに侵入したウイルスを、感染拡大のリスクを抑えながら駆除する。
識別された資産に対するリスクを分析、評価し、基準に照らして対応が必要かどうかを判断する。
事前に登録された情報を使って、システムの利用者が本人であることを確認する。
情報システムの導入に際して、費用対効果を算出する。

例題名:情報セキュリティリスクアセスメントのリスク評価(H30秋-問99)

問題No 3803002
例題名 情報セキュリティリスクアセスメントのリスク評価(H30秋-問99)
関連動画 情報セキュリティ対策におけるリスクマネジメントの重要性を知る
問題

ISMSにおける情報セキュリティリスクアセスメントでは、リスクの特定、分析及び評価を行う。リスクの評価で行うものだけを全て挙げたものはどれか。a あらかじめ定めた基準によって、分析したリスクの優先順位付けを行う。b 保護すべき情報資産の取扱いにおいて存在するリスクを洗い出す。C リスクが顕在化したときに、対応を実施するかどうかを判断するための基準を定める。

a
a,b
b
c

例題名:リスク及び機会に対処する活動(H29秋-問57)

問題No 3803001
例題名 リスク及び機会に対処する活動(H29秋-問57)
関連動画 情報セキュリティ対策におけるリスクマネジメントの重要性を知る
問題

ISMSにおける情報セキュリティリスクの取扱に関する”リスク及び機会に対処する活動”には、リスク対応、リスク評価、リスク分析が含まれる。この活動の流れとして、適切なものはどれか。

リスク対応 → リスク評価 → リスク分析
リスク評価 → リスク分析 → リスク対応
リスク分析 → リスク対応 → リスク評価
リスク分析 → リスク評価 → リスク対応

例題名:コンピュータウイルス(R2秋-問58)

問題No 3802002
例題名 コンピュータウイルス(R2秋-問58)
関連動画 情報セキュリティ対策がなぜ必要か?を知る
問題

受信した電子メールに添付されていた文書ファイルを開いたところ、PCの挙動がおかしくなった。疑われる攻撃として、適切なものはどれか。

SQLインジェクション
クロスサイトスクリプティング
ショルダーハッキング
マクロウイルス

例題名:シャドーIT(R3-問65)

問題No 3802001
例題名 シャドーIT(R3-問65)
関連動画 情報セキュリティ対策がなぜ必要か?を知る
問題

シャドーITの例として、適切なものはどれか。

会社のルールに従い、災害時に備えて情報システムの重要なデータを遠隔地にバックアップした
他の社員がパスワードを入力しているところをのぞき見て入手したパスワードを使って、情報システムにログインした
他の社員にPCの画面をのぞかれないように、離席する際にスクリーンロックを行った
データ量が多く電子メールで送れない業務で使うファイルを、会社が許可していないオンラインストレージサービスを利用して取引先に送付した

例題名:他人のコンピュータ利用(R2秋-問60)

問題No 3801012
例題名 他人のコンピュータ利用(R2秋-問60)
関連動画 情報セキュリティ対策がなぜ必要か?を知る
問題

暗号資産(仮想通貨)を入手するためのマイニングと呼ばれる作業を、他人のコンピュータを使って気付かれないように行うことを何と呼ぶか。

クリプトジャッキング
ソーシャルエンジニアリング
バッファオーバフロー
フィッシング

例題名:偽サイトへの誘導(R3-問56)

問題No 3801011
例題名 偽サイトへの誘導(R3-問56)
関連動画 情報セキュリティ対策がなぜ必要か?を知る
問題

インターネットにおいてドメイン名とIPアドレスの対応付けを行うサービスを提供しているサーバに保管されている管理情報を書き換えることによって、利用者を偽のサイトへ誘導する攻撃はどれか。

DDoS攻撃
DNSキャッシュポイズニング
SQLインジェクション
フィッシング

例題名:ゼロデイ攻撃(H30春-問87)

問題No 3801010
例題名 ゼロデイ攻撃(H30春-問87)
関連動画 情報セキュリティ対策がなぜ必要か?を知る
問題

情報セキュリティ上の脅威であるゼロデイ攻撃の手口を説明したものはどれか。

攻撃開始から24時間以内に、攻撃対象のシステムを停止させる。
潜伏期間がないウイルスによって、感染させた直後に発症させる。
ソフトウェアの脆弱性への対策が公開される前に、脆弱性を悪用する。
話術や盗み聞きなどによって、他人から機密情報を直ちに入手する。

例題名:フィッシング(H28春-問63)

問題No 3801009
例題名 フィッシング(H28春-問63)
関連動画 情報セキュリティ対策がなぜ必要か?を知る
問題

フィッシングの説明として、適切なものはどれか。

ウイルスに感染しているPCへ攻撃者がネットワークを利用して指令を送り、不正なプログラムを実行させること
金融機関などからの電子メールを装い、偽サイトに誘導して暗証番号やクレジットカード番号などを不正に取得すること
パスワードに使われそうな文字列を網羅した辞書のデータを使用してパスワードを割り出すこと
複数のコンピュータから攻撃対象のサーバへ大量のパケットを送信し、サーバの機能を停止させること

例題名:Webサイトへの攻撃(R1秋-問100)

問題No 3801008
例題名 Webサイトへの攻撃(R1秋-問100)
関連動画 情報セキュリティ対策がなぜ必要か?を知る
問題

脆弱性のあるIoT機器が幾つかの企業に多数設置されていた。その機器の1台にマルウェアが感染し、他の多数のIoT機器にマルウェア感染が拡大した。ある日のある時刻に、マルウェアに感染した多数のIoT機器が特定のWebサイトへ一斉に大量のアクセスを行い、Webサイトのサービスを停止に追い込んだ。このWebサイトが受けた攻撃はどれか。

DDoS攻撃
クロスサイトスクリプティング
辞書攻撃
ソーシャルエンジニアリング