情報処理技術者試験-NAVI


情報セキュリティスペシャリスト H25年秋 午前 【問10】

利用者 PC がボットに感染しているかどうかを hostsファイルで確認するとき、設定内容が改ざんされていないと判断できるものはどれか。
ここで、hostsファイルには設定内容が1行だけ書かれているものとする。

設定内容説明
127.0.0.1 a.b.coma.b.com は OS 提供元の FQDN を示す。
127.0.0.1 c.d.comc.d.com は PC 製造元の FQDN を示す。
127.0.0.1 e.f.come.f.com はウィルス定義ファイルの提供元の FQDN を示す。
127.0.0.1 localhostlocalhost は利用者 PC 自身を示す。



       


みんなの正解率:  83%  (153人のうち127人が正解)

キーワード:FQDN hosts OS ウィルス ボット 改ざん


情報セキュリティスペシャリスト H25年秋の全キーワードをみる

解答と解説

解答:
解説:
キーワード:FQDN hosts OS ウィルス ボット 改ざん


みんなの正解率:  83%  (153人のうち127人が正解)
      

スポンサードリンク


この問題のキーワード


FQDN
【H26年春】 WAF(Web Application Firewall) のブラッ... 正解率:67%
【H24年秋】 WAF(Web Application Firewall) のブラッ... 正解率:70%
【H23年秋】 SSL を使用して通信を暗号化する場合、SSL-VPN 装置に必要な... 正解率:58%
【H22年秋】 WAF (Web Application Firewall) のブラ... 正解率:66%
【H21年秋】 企業の DMZ 上で 1 台の DNS サーバをインターネット公開用... 正解率:76%

OS
【H26年春】 ポリモーフィック型ウイルスの説明として、適切なものはどれか。... 正解率:79%
【H25年春】 NIST の定義によるクラウドコンピューティングのサービスモデルにお... 正解率:71%
【H24年秋】 ポリモーフィック型ウイルスの説明として、適切なものはどれか。... 正解率:83%
【H23年秋】 ルートキット (rootkit) を説明したものはどれか。... 正解率:83%
【H23年秋】 Web アプリケーションの脆弱性を悪用する攻撃手法のうち、Perl... 正解率:76%
【H23年春】 TCP のフロー制御に関する記述のうち、適切なものはどれか。... 正解率:75%

ウィルス
【H25年春】 ウィルスの検出方法であるビヘイビア法を説明したものはどれか。... 正解率:86%
【H25年春】 ダウンローダ型ウィルスが内部ネットワークの PC に感染した場合に、... 正解率:83%
【H23年春】 ウィルスの検出方法であるビヘイビア法を説明したものはどれか。... 正解率:80%
【H23年秋】 ダウンローダ型ウィルスが PC に浸入した場合に、インターネット経由... 正解率:77%
【H23年秋】 ルートキット (rootkit) を説明したものはどれか。... 正解率:83%
【H23年春】 経済産業省 "ソフトウェア管理ガイドライン" に定められた、ソフトウ... 正解率:58%

改ざん
【H26年春】 SSL に対するバージョンロールバック攻撃の説明はどれか。... 正解率:64%
【H25年春】 サイドチャネル攻撃の説明はどれか。... 正解率:78%
【H24年春】 作成者によってディジタル署名された電子文書に、タイムスタンプ機関がタ... 正解率:79%
【H24年秋】 SSL に対するバージョンロールバック攻撃の説明はどれか。... 正解率:68%
【H23年春】 認証局が送信者に発行したディジタル証明書を使用して送信者又は受信者が... 正解率:85%
【H22年秋】 作成者によってディジタル署名された電子文書に、タイムスタンプ機関がタ... 正解率:78%

hosts ボット

情報セキュリティスペシャリスト H25年秋の全キーワードをみる




H25年秋 設問一覧
【問11】ルートキット (rootkit) を説明したものはどれか。... 87%
【問12】送信元を詐称した電子メールを拒否するために、SPF (Sender... 72%
【問13】迷惑メールの検知手法であるベイジアンフィルタリングの説明はどれか。... 82%
【問14】DNSの再帰的な問合せを使ったサービス不能攻撃(DNS amp)の踏... 79%
【問15】SQL インジェクション対策について、Web アプリケーションの実装... 81%
【問16】ディレクトリトラバーサル攻撃はどれか。... 80%
【問17】LAN の制御方式に関する記述のうち、適切なものはどれか。... 82%
【問18】コンピュータとスイッチングハブ(レイヤ2スイッチ)の間、又は 2 台... 78%
【問19】電子メールシステムにおいて、利用者端末がサーバから電子メールを受信す... 73%
【問20】TCP のサブミッションポート (ポート番号 587) の説明として... 81%

 




情報セキュリティスペシャリストの過去年度
H26年春 [ 午前問題 ]H25年秋 [ 午前問題 ]
H25年春 [ 午前問題 ]H24年秋 [ 午前問題 ]
H24年春 [ 午前問題 ]H23年秋 [ 午前問題 ]
H23年春 [ 午前問題 ]H22年秋 [ 午前問題 ]
H22年春 [ 午前問題 ]H21年秋 [ 午前問題 ]
H21年春 [ 午前問題 ]H18年秋 [ 午前問題 ]
H17年秋 [ 午前問題 ]H16年秋 [ 午前問題 ]
H15年秋 [ 午前問題 ]H14年秋 [ 午前問題 ]
H13年秋 [ 午前問題 ]