情報セキュリティスペシャリスト H25年春 午前 【問5】
サイドチャネル攻撃の説明はどれか。
ア | 暗号アルゴリズムを実装した攻撃対象の物理デバイスから得られる物理量 (処理時間や消費電流など) やエラーメッセージから、攻撃対象の機密情報を得る。 |
イ | 企業などの機密情報を詐取するソーシャルエンジニアリングの手法の一つであり、オフィスの紙ゴミの中から不用意に捨てられた機密情報の印刷物を探し出す。 |
ウ | 通信を行う二者の間に割り込んで、両者が交換する情報を自分のものとすり替えることによって、気付かれることなく盗聴する。 |
エ | データベースを利用する Web サイトに入力パラメタとして SQL 文の断片を与えることによって、データベースを改ざんする。 |
みんなの正解率: 78% (355人のうち276人が正解)
キーワード: | SQL SQLインジェクション アルゴリズム サイドチャネル攻撃 スカビンジング ソーシャルエンジニアリング トラッシング 中間者攻撃 改ざん 盗聴 |
情報セキュリティスペシャリスト H25年春の全キーワードをみる
解答と解説
解答: | ア | ||||||
解説: |
SQLインジェクション Web アプリケーションに問題があるとき、データベースに悪意のある問合せや操作を行う命令文を入力して、データベースのデータを改ざんしたり不正に情報取得したりする攻撃。 サイドチャネル攻撃 暗号アルゴリズムを実装した攻撃対象の物理デバイスから得られる物理量 (処理時間や消費電流など) やエラーメッセージから、攻撃対象の機密情報を得る。 スカビンジング 企業などの機密情報を詐取するソーシャルエンジニアリングの手法の一つであり、オフィスの紙ゴミの中から不用意に捨てられた機密情報の印刷物を探し出す。 ソーシャルエンジニアリング 緊急事態を装って組織内部の人間からパスワードや機密情報を入手する不正な行為。 トラッシング 企業などの機密情報を詐取するソーシャルエンジニアリングの手法の一つであり、オフィスの紙ゴミの中から不用意に捨てられた機密情報の印刷物を探し出す。 中間者攻撃 通信を行う二者の間に割り込んで、両者が交換する情報を自分のものとすり替えることによって、気付かれることなく盗聴する。 盗聴 ネットワークを介して送受信されている音声やデータを不正に傍受すること。 | ||||||
キーワード: | SQL SQLインジェクション アルゴリズム サイドチャネル攻撃 スカビンジング ソーシャルエンジニアリング トラッシング 中間者攻撃 改ざん 盗聴 |
みんなの正解率: 78% (355人のうち276人が正解) |
|
スポンサードリンク
この問題のキーワード
SQL
SQLインジェクション
アルゴリズム
サイドチャネル攻撃
【H25年秋】 サイドチャネル攻撃の手法であるタイミング攻撃の対策として、最も適切な... | 正解率:81% |
【H24年春】 サイドチャネル攻撃の手法であるタイミング攻撃の対策として、最も適切な... | 正解率:75% |
ソーシャルエンジニアリング
改ざん
盗聴
スカビンジング トラッシング 中間者攻撃
情報セキュリティスペシャリスト H25年春の全キーワードをみる
H25年春 設問一覧
問1 | 問2 | 問3 | 問4 | 問5 | 問6 | 問7 | 問8 |
問9 | 問10 | 問11 | 問12 | 問13 | 問14 | 問15 | 問16 |
問17 | 問18 | 問19 | 問20 | 問21 | 問22 | 問23 | 問24 |
問25 |
情報セキュリティスペシャリストの過去年度