ITパスポート講座
★ 猫本 5-02 サイバー攻撃(その2) ★
ITパスポート 平成30年度春期 問67
サイバー攻撃の例ではないものはどれか。
ア | 機密情報の取得を目的として,オフィスから廃棄された記録メディアをあさる。 |
イ | サーバの脆弱性を利用して,Webサイトに侵入してデータを改ざんする。 |
ウ | 大量のアクセスを集中させて,サービスを停止させる。 |
エ | バックドアを利用して,他人のPCを遠隔操作する。 |
解説
(頭の準備体操)
スキャベンジング:ゴミあさり
ア | ソーシャルエンジニアリングのスキャベンジング(人的脅威)(正解) |
イ | サイバー攻撃(技術的脅威) |
ウ | サイバー攻撃(技術的脅威) |
エ | サイバー攻撃(技術的脅威) |
解答 ア
ITパスポート 平成29年度秋期 問91
クロスサイトスクリプティングなどの攻撃でCookieが漏えいすることによって受ける被害の例はどれか。
ア | PCがウイルスに感染する。 |
イ | PC内のファイルを外部に送信される。 |
ウ | Webサービスのアカウントを乗っ取られる。 |
エ | 無線LANを介してネットワークに侵入される。 |
解説
(頭の準備体操)
クロスサイトスクリプティング:「Webページに,ユーザの入力データをそのまま表示するフォーム又は処理があるとき,第三者が悪意あるスクリプトを埋め込むことでクッキーなどのデータを盗み出す。」(IP24.1.77)
Cookie(クッキー):「アクセスしてきたブラウザに、Webサーバから情報を一時的に保存する仕組みである。」(IP22.1.59)
よって,ウである。
解答
ウ
ITパスポート 平成28年度春期 問64
SQLインジェクションの対策などで用いられ,処理の誤動作を招かないように,利用者がWebサイトに入力した内容に含まれる有害な文字列を無害な文字列に置き換えることを何と呼ぶか。
ア | サニタイジング |
イ | ストリーミング |
ウ | テザリング |
エ | リバースエンジニアリング |
解説
(頭の準備体操)
サニタイジング:「SQLインジェクション対策として行う特殊文字の無効化操作」(AP20.1.70)
ア | 「SQLインジェクション対策として行う特殊文字の無効化操作」(AP20.1.70)(正解) |
イ | 「動画のデータが全てダウンロードされるのを待たず,一部を読み込んだ段階で再生が始まる。」(IP27.1.76) |
ウ | 「携帯電話端末をモデム又はアクセスポイントのように用いて,PC,ゲーム機などから,インターネットなどを利用したデータ通信をすること」(FE26.1.74) |
エ | 「プログラムを解析することで,ソフトウェアの仕様を調査して設計情報を抽出する。」(IP02.2.51) |
解答
ア
ITパスポート 令和4年度 問69
サイバーキルチェーンの説明として,適切なものはどれか。
ア | 情報システムへの攻撃段階を,偵察,攻撃,目的の実行などの複数のフェーズに分けてモデル化したもの |
イ | ハブやスイッチなどの複数のネットワーク機器を数珠つなぎに接続していく接続方式 |
ウ | ブロックと呼ばれる幾つかの取引記録をまとめた単位を,一つ前のブロックの内容を示すハッシュ値を設定して,鎖のようにつなぐ分散管理台帳技術 |
エ | 本文中に他者への転送を促す文言が記述された迷惑な電子メールが,不特定多数を対象に,ネットワーク上で次々と転送されること |
解説
(頭の準備体操)
サイバーキルチェーン:「攻撃者の視点から,攻撃の手口を偵察から目的の実行までの段階に分けたもの」(SC03.2.II.05)
ア | サイバーキルチェーン(正解) |
イ | デイジーチェーン |
ウ | ブロックチェーン |
エ | チェーンメール |
解答
ア