ITパスポート用語 - マルウェア
24問の過去問で出題
出題回数
出題年度数
出題期間
関連する過去問(24問)
問17 プロバイダが提供したサービスにおいて発生した事例 a~c のうち,プロバイダ責任制限法によって,プロバイダの対応責任の対象となり得るものだけを全て挙げたものはどれか。 a 氏名などの個人情報が電子掲示板に掲載されて,個人の権利が侵害された。 b 受信した電子メールの添付ファイルによってマルウェアに感染させられた。 c 無断で利用者 ID とパスワードを使われて,ショッピングサイトにアクセスされた。
問94 特定のPCから重要情報を不正に入手するといった標的型攻撃に利用され,攻撃対象のPCに対して遠隔から操作を行って,ファイルの送受信やコマンドなどを実行させるものはどれか。
問99 情報セキュリティのリスクマネジメントにおいて,リスク移転,リスク回避,リスク低減,リスク保有などが分類に用いられることがある。これらに関する記述として,適切なものはどれか。
問9 不適切な行為a~cのうち,不正アクセス禁止法において規制されている行為だけを全て挙げたものはどれか。 a. 他人の電子メールの利用者IDとパスワードを,正当な理由なく本人に無断で第三者に提供する。 b. 他人の電子メールの利用者IDとパスワードを本人に無断で使用して,ネットワーク経由でメールサーバ上のその人の電子メールを閲覧する。 c. メールサーバにアクセスできないよう,電子メールの利用者IDとパスワードを無効にするマルウェアを作成する。
問46 a~dのうち,ファシリティマネジメントに関する実施事項として,適切なものだけを全て挙げたものはどれか。 a. コンピュータを設置した建物への入退館の管理 b. 社内のPCへのマルウェア対策ソフトの導入と更新管理 c. 情報システムを構成するソフトウェアのライセンス管理 d. 停電時のデータ消失防止のための無停電電源装置の設置
問56 ランサムウェアによる損害を受けてしまった場合を想定して,その損害を軽減するための対策例として,適切なものはどれか。
問68 無線LANルータにおいて,外部から持ち込まれた端末用に設けられた,"ゲストポート"や"ゲストSSID"などと呼ばれる機能によって実現できることの説明として,適切なものはどれか。
問72 情報セキュリティにおける機密性,完全性及び可用性と,①~③のインシデントによって損なわれたものとの組合せとして,適切なものはどれか。 ① DDoS攻撃によって,Webサイトがダウンした。 ② キーボードの打ち間違いによって,不正確なデータが入力された。 ③ PCがマルウェアに感染したことによって,個人情報が漏えいした。
問100 社内に設置された無線LANネットワークに接続している業務用のPCで,インターネット上のあるWebサイトを閲覧した直後,Webブラウザが突然終了したり,見知らぬファイルが作成されたりするなど,マルウェアに感染した可能性が考えられる事象が発生した。このPCの利用者が最初に取るべき行動として適切なものはどれか。
問57 IoTデバイスにおけるセキュリティ対策のうち,耐タンパ性をもたせる対策として,適切なものはどれか。
問58 Webサイトなどに不正なソフトウェアを潜ませておき、PCやスマートフォンなどのWebブラウザからこのサイトにアクセスしたとき、利用者が気付かないうちにWebブラウザなどの脆弱性を突いてマルウェアを送り込む攻撃はどれか。
問73 攻撃者がコンピュータに不正侵入したとき,再侵入を容易にするためにプログラムや設定の変更を行うことがある。この手口を表す用語として,最も適切なものはどれか。
問79 PDCAモデルに基づいてISMSを運用している組織の活動において,次のような調査報告があった。この調査はPDCAモデルのどのプロセスで実施されるか。 社外からの電子メールの受信に対しては,情報セキュリティポリシーに従ってマルウェア検知システムを導入し,維持運用されており,日々数十件のマルウェア付き電子メールの受信を検知し,破棄するという効果を上げている。しかし,社外への電子メールの送信に関するセキュリティ対策のための規定や明確な運用手順がなく,社外秘の資料を添付した電子メールの社外への誤送信などが発生するリスクがある。
問80 USBメモリなどの外部記憶媒体をPCに接続したときに,その媒体中のプログラムや動画などを自動的に実行したり再生したりするOSの機能であり,マルウェア感染の要因ともなるものはどれか。
問89 企業の従業員になりすましてIDやパスワードを聞き出したり,くずかごから機密情報を入手したりするなど,技術的手法を用いない攻撃はどれか。
問43 情報システムに関する施設や設備を維持保全するために行うリスク対策のうち,ファシリティマネジメントの観点から行う対策として,適切なものだけを全て挙げたものはどれか。 a. コンピュータ室への入室を,認可した者だけに限定する。 b. コンピュータの設置場所を示す標識を掲示しない。 c. 利用者のPCにマルウェア対策ソフトを導入する。
問73 IoT機器のセキュリティ対策のうち,ソーシャルエンジニアリング対策として,最も適切なものはどれか。
問98 ランサムウェアに関する記述として,最も適切なものはどれか。
問100 正しいURLを指定してインターネット上のWebサイトへアクセスしようとした利用者が,偽装されたWebサイトに接続されてしまうようになった。原因を調べたところ,ドメイン名とIPアドレスの対応付けを管理するサーバに脆弱性があり,攻撃者によって,ドメイン名とIPアドレスを対応付ける情報が書き換えられていた。このサーバが受けた攻撃はどれか。
問16 他人の電子メールの利用者IDとパスワードの取扱いに関する記述のうち,不正アクセス禁止法で規制されている行為だけを全て挙げたものはどれか。 a 正当な理由なく本人に無断で第三者に提供する。 b 他人の電子メールの利用者IDとパスワードを無効にするマルウェアを作成する。 c 本人に無断で使用して,メールサーバ上の電子メールを閲覧する。
問70 情報セキュリティにおける脅威のうち,脆弱性を是正するセキュリティパッチをソフトウェアに適用することが最も有効な対策になるものはどれか。
問77 ネットワークやホストを監視することによって,不正アクセスや不審な通信を発見し,報告する仕組みはどれか。
問92 従業員が使用するPCがランサムウェアに感染した場合の損害を軽減する対策例として,適切なものはどれか。
問93 情報セキュリティにおける脅威の説明として,適切なものはどれか。