Introduction To Information Security - Week1 - Assesement

10 Questions | Total Attempts: 459

SettingsSettingsSettings
Please wait...
Introduction To Information Security - Week1 - Assesement

情報セキュリティ入門 - Week1 確認テスト


Questions and Answers
  • 1. 
      日本に対するサイバー攻撃と思われる通信は、どの程度観測されているか?
    • A. 

      約 10 万件

    • B. 

      約 1000 万件

    • C. 

      約 1 億件

    • D. 

      約 100 億件

  • 2. 
      サービス妨害型攻撃と無関係と考えられる攻撃はどれか?
    • A. 

      Web 改ざん

    • B. 

      大量アクセス

    • C. 

      ポルノサイトへの誘導

    • D. 

      メール爆弾

  • 3. 
      情報搾取型攻撃の特長は何か。
    • A. 

      攻撃や被害の全容が把握しにくい

    • B. 

      短期間で終了することが多い

    • C. 

      発覚しやすい

    • D. 

      犯行声明が出る

  • 4. 
     標的型攻撃メールによるサイバー攻撃の特徴はどれか?
    • A. 

      標的型攻撃メールはスパムメールと同様にフィルタリングしやすい

    • B. 

      人間の脆弱性を利用して開封させる

    • C. 

      件名や本文が外国語で書かれている

    • D. 

      マルウェアは添付されない

  • 5. 
      ボットの特長はどれか?
    • A. 

      スパムメールは送信しない

    • B. 

      単独で攻撃することが多い

    • C. 

      DoS 攻撃を実施する

    • D. 

      常に同じ攻撃を行う

  • 6. 
      パソコンの乗っ取りと遠隔操作について誤った表現はどれか?
    • A. 

      管理者権限が必要である

    • B. 

      OS の種類やバージョンを知る必要はない

    • C. 

      脆弱性に適した侵入プログラムが必要である

    • D. 

      標的が運営する Web サイトからも情報取集される

  • 7. 
      サイバー攻撃者にとって正しいのはどれか?
    • A. 

      個人が単独で攻撃することが多い

    • B. 

      ハクティビズム集団は標的から金銭を要求することが多い

    • C. 

      情報システムの運用の委託先から攻撃を受けることはない

    • D. 

      サイバー攻撃を代行する組織がある

  • 8. 
      技術的脆弱性に起因していると考えられる現象はどれか?
    • A. 

      あるアプリケーションではデータを暗号化せずにインターネット転送している

    • B. 

      上司からログインパスワードを訊かれたので答えた

    • C. 

      銀行からシステム障害が発生し、至急パスワードのリセットと再設定が必要だと電話連絡が あったので応じた

    • D. 

      覚えられないのでパスワードを重複して使用している

  • 9. 
      人間的脆弱性に起因していると考えられる現象はどれか?
    • A. 

      ある Web サイトにアクセスするとエラーメッセージとともにアプリケーションソフトの種類と バージョンが表示された

    • B. 

      ある会社ではチョコレートと引き換えでパスワードを教えた従業員が4割いた

    • C. 

      一つの PC 上で複数の OS を同時に動作させたところ障害が発生しやすくなった

    • D. 

      ウィルス対策ソフトで検出できないコンピュータウィルスが多くなっている

  • 10. 
      情報セキュリティについて誤っているのはどれか?
    • A. 

      必要なときに必要な情報にアクセスできるかどうかは可用性に関わる問題である

    • B. 

      情報資産にはネットワーク機器も含まれる

    • C. 

      リスクは攻撃による被害の大きさと攻撃の発生確率で評価される

    • D. 

      IT の利用が進展するにつれて情報セキュリティの脅威は少なくなる

Back to Top Back to top