11_1 情報セキュリティ前半

11_1 情報セキュリティ前半

39 Qs

quiz-placeholder

Similar activities

小テスト (8) Bab 38-41

小テスト (8) Bab 38-41

Professional Development

35 Qs

TES SISWA N4 LSI V1

TES SISWA N4 LSI V1

KG - University

40 Qs

古文単語_261~280_34問

古文単語_261~280_34問

12th Grade

34 Qs

JFT FINISH VERSI 5 ACAK

JFT FINISH VERSI 5 ACAK

Professional Development

41 Qs

12_4 ソフトウェア方式設計・詳細設計

12_4 ソフトウェア方式設計・詳細設計

KG - University

44 Qs

小テスト (6) Bab 34-37.

小テスト (6) Bab 34-37.

Professional Development

40 Qs

JFT VER 7

JFT VER 7

Professional Development

34 Qs

日本語試験1-1

日本語試験1-1

KG - University

44 Qs

11_1 情報セキュリティ前半

11_1 情報セキュリティ前半

Assessment

Quiz

others

Medium

Created by

Tsuneto Hanashima

Used 1+ times

FREE Resource

39 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

攻撃者が用意したサーバXのIPアドレスが,A社WebサーバのFQDNに対応するIPアドレスとして,B社DNSキャッシュサーバに記憶された。これによって,意図せずサーバXに誘導されてしまう利用者はどれか。ここで,A社,B社の各従業員は自社のDNSキャッシュサーバを利用して名前解決を行う。 令和元年秋期 問35
A社WebサーバにアクセスしようとするA社従業員
A社WebサーバにアクセスしようとするB社従業員
B社WebサーバにアクセスしようとするA社従業員
B社WebサーバにアクセスしようとするB社従業員

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

メッセージにRSA方式のディジタル署名を付与して2者間で送受信する。そのときのディジタル署名の検証鍵と使用方法はどれか。 令和元年秋期 問38
受信者の公開鍵であり,送信者がメッセージダイジェストからディジタル署名を作成する際に使用する。
受信者の秘密鍵であり,受信者がディジタル署名からメッセージダイジェストを算出する際に使用する。
送信者の公開鍵であり,受信者がディジタル署名からメッセージダイジェストを算出する際に使用する。
送信者の秘密鍵であり,送信者がメッセージダイジェストからディジタル署名を作成する際に使用する。

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

情報セキュリティにおいてバックドアに該当するものはどれか。 令和元年秋期 問39
アクセスする際にパスワード認証などの正規の手続が必要なWebサイトに,当該手続を経ないでアクセス可能なURL
インターネットに公開されているサーバのTCPポートの中からアクティブになっているポートを探して,稼働中のサービスを特定するためのツール
ネットワーク上の通信パケットを取得して通信内容を見るために設けられたスイッチのLANポート
プログラムが確保するメモリ領域に,領域の大きさを超える長さの文字列を入力してあふれさせ,ダウンさせる攻撃

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

ファイルの提供者は,ファイルの作成者が作成したファイルAを受け取り,ファイルAと,ファイルAにSHA-256を適用して算出した値Bとを利用者に送信する。そのとき,利用者が情報セキュリティ上実現できることはどれか。ここで,利用者が受信した値Bはファイルの提供者から事前に電話で直接伝えられた値と同じであり,改ざんされていないことが確認できているものとする。 令和元年秋期 問40
値BにSHA-256を適用して値Bからディジタル署名を算出し,そのディジタル署名を検証することによって,ファイルAの作成者を確認できる。
値BにSHA-256を適用して値Bからディジタル署名を算出し,そのディジタル署名を検証することによって,ファイルAの提供者がファイルAの作成者であるかどうかを確認できる。
ファイルAにSHA-256を適用して値を算出し,その値と値Bを比較することによって,ファイルAの内容が改ざんされていないかどうかを検証できる。
ファイルAの内容が改ざんされていても,ファイルAにSHA-256を適用して値を算出し,その値と値Bの差分を確認することによって,ファイルAの内容のうち改ざんされている部分を修復できる。

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

検索サイトの検索結果の上位に悪意のあるサイトが表示されるように細工する攻撃の名称はどれか。 令和元年秋期 問41
DNSキャッシュポイズニング
SEOポイズニング
クロスサイトスクリプティング
ソーシャルエンジニアリング

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

CAPTCHAの目的はどれか。 平成31年春期 問36
Webサイトなどにおいて,コンピュータではなく人間がアクセスしていることを確認する。
公開鍵暗号と共通鍵暗号を組み合わせて,メッセージを効率よく暗号化する。
通信回線を流れるパケットをキャプチャして,パケットの内容の表示や解析,集計を行う。
電子政府推奨暗号の安全性を評価し,暗号技術の適切な実装法,運用法を調査,検討する。

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

パスワードリスト攻撃の手口に該当するものはどれか。 平成31年春期 問37
辞書にある単語をパスワードに設定している利用者がいる状況に着目して,攻撃対象とする利用者IDを一つ定め,辞書にある単語やその組合せをパスワードとして,ログインを試行する。
パスワードの文字数の上限が小さいWebサイトに対して,攻撃対象とする利用者IDを一つ定め,文字を組み合わせたパスワードを総当たりして,ログインを試行する。
複数サイトで同一の利用者IDとパスワードを使っている利用者がいる状況に着目して,不正に取得した他サイトの利用者IDとパスワードの一覧表を用いて,ログインを試行する。
よく用いられるパスワードを一つ定め,文字を組み合わせた利用者IDを総当たりして,ログインを試行する。

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?