情報処理技術者試験-NAVI


情報セキュリティアドミニストレータ H16年秋 午前 【問32】

コンピュータ犯罪の手口に関する記述のうち、適切なものはどれか。

サラミ法とは、不正行為が表面化しない程度に、多数の資産から少しずつ詐取する方法である。
スキャベジング (ごみ箱あさり) とは、回線の一部に秘密にアクセスして他人のパスワードや
ID を盗み出してデータを盗用する方法である。
トロイの木馬とは、プログラム実行後のコンピュータ内部又はその周囲に残っている情報を
ひそかに探索して、必要情報を入手する方法である。
なりすましとは、ネットワークを介して送受信されている音声やデータを不正に傍受することで
ある。


       


みんなの正解率:  72%  (208人のうち149人が正解)

キーワード:なりすまし サラミ法 スキャベジング トロイの木馬 バックドア 盗聴


情報セキュリティアドミニストレータ H16年秋の全キーワードをみる

解答と解説

解答:
解説:
イ スキャベジング
コンピュータの周辺環境(ごみ箱、メモリ、キャッシュ) に残された情報を盗む行為
ウ トロイの木馬
一見正常に見えるが、特定の条件がそろうと侵入者のバックドアとして機能したり、パケットを
盗聴したりするように不正に改造されたプログラムのこと
エ なりすまし
不正に入手したユーザID やパスワードなどに用いることで他人になりすます行為


なりすまし
不正に入手したユーザID やパスワードなどに用いることで他人になりすます行為。

サラミ法
不正行為が表面化しない程度に、多数の資産から少しずつ詐取する方法。

スキャベジング
プログラム実行後のコンピュータ内部又はその周囲に残っている情報をひそかに探索して、必要情報を入手する方法。

トロイの木馬
一見正常に見えるが、特定の条件がそろうと侵入者のバックドアとして機能したり、パケットを盗聴したりするように不正に改造されたプログラムのこと。

バックドア
企業内情報ネットワークやサーバにおいて、通常のアクセス経路以外で、侵入者が不正な行為に利用するために設置するもの。

盗聴
ネットワークを介して送受信されている音声やデータを不正に傍受すること。
キーワード:なりすまし サラミ法 スキャベジング トロイの木馬 バックドア 盗聴


みんなの正解率:  72%  (208人のうち149人が正解)
      

スポンサードリンク


この問題のキーワード


なりすまし
【H21年秋】 ステガノグラフィを説明したものはどれか。... 正解率:97%

トロイの木馬
【H22年春】 ディジタル証明書を使わずに、通信者同士が、通信によって交換する公開鍵... 正解率:87%
【H15年秋】 入出金管理システムでデータファイルとして出力された入金データを、売掛... 正解率:41%
【H15年秋】 SLCP-JCF98(Software Life Cyc1e Pro... 正解率:74%
【H15年秋】 ISMS 適合性評価制度における詳細管理策の基となった国際規格はどれ... 正解率:49%
【H15年秋】 SAML(Security Assertion Markup Lan... 正解率:71%
【H15年秋】 マトリックス組織の説明はどれか。... 正解率:62%

バックドア
【H18年秋】 企業内情報ネットワークやサーバへの外部からのアクセスにおいて、通常の... 正解率:85%

盗聴
【H26年春】 SSL に対するバージョンロールバック攻撃の説明はどれか。... 正解率:64%
【H25年春】 サイドチャネル攻撃の説明はどれか。... 正解率:78%
【H24年秋】 SSL に対するバージョンロールバック攻撃の説明はどれか。... 正解率:68%
【H23年春】 認証局が送信者に発行したディジタル証明書を使用して送信者又は受信者が... 正解率:85%
【H21年秋】 ステガノグラフィを説明したものはどれか。... 正解率:97%
【H21年秋】 ブルートフォース攻撃に該当するものはどれか。... 正解率:94%

サラミ法 スキャベジング

情報セキュリティアドミニストレータ H16年秋の全キーワードをみる




H16年秋 設問一覧
【問33】リスクファイナンスを説明したものはどれか。... 59%
【問34】JIS Q 9001 (ISO 9001:2000) を適用して、ソ... 68%
【問35】JIS X 5070 (ISO 15408 ; 情報技術セキュリティ... 73%
【問36】ISMS の PDCAサイクルモデルにおいて、Do フェーズで実施さ... 52%
【問37】マトリックス組織の特徴を説明したものはどれか。... 58%
【問38】企業経営における、ステークホルダ重視の目的はどれか。... 79%
【問39】システム分析時の業務プロセスモデルの適切な定義方法はどれか。... 54%
【問40】EDI を説明したものはどれか。... 46%
【問41】通信傍受法に関する記述のうち、適切なものはどれか。... 38%
【問42】ソフトウェアの著作権に関する記述のうち、適切なものはどれか。... 24%

 




情報セキュリティアドミニストレータの過去年度
H26年春 [ 午前問題 ]H25年秋 [ 午前問題 ]
H25年春 [ 午前問題 ]H24年秋 [ 午前問題 ]
H24年春 [ 午前問題 ]H23年秋 [ 午前問題 ]
H23年春 [ 午前問題 ]H22年秋 [ 午前問題 ]
H22年春 [ 午前問題 ]H21年秋 [ 午前問題 ]
H21年春 [ 午前問題 ]H18年秋 [ 午前問題 ]
H17年秋 [ 午前問題 ]H16年秋 [ 午前問題 ]
H15年秋 [ 午前問題 ]H14年秋 [ 午前問題 ]
H13年秋 [ 午前問題 ]