ブルートフォース攻撃
テーマ:お勉強。。。問 ブルートフォース攻撃はどれか。
ア コンピュータへのキー入力をすべて記録して外部に送信する。
イ 盗聴者が正当な利用者のログインシーケンスをそのまま記録してサーバに送信する。
ウ 認証が終了し,セッションを開始しているユーザとホストの間の通信で,クッキーなどのセッション情報を取る。
エ 文字を組み合わせてあらゆるパスワードでログインを何度も試みる。
エらしい
CRウイングマン
1500円ぐらい
↓
13、14連ちゃん
エバンゲリオン
1500円ぐらい
↓
4連ちゃん
レインボーマン
10000のまれ終了
先々月、先月、今月と負け続き、
だけどここ2日だけは黒字。
年の瀬なので。。。
CSMA/CD 方式の LAN で用いられるブロードキャストによるデータ伝送の説明として、適切なものはどれか。
ア すべてのノードに対して、送信元から順番にデータを伝送する。
イ 選択された複数のノードに対して、一度の送信でデータを伝送する。
ウ 選択された複数のノードに対して、送信元から順番にデータを伝送する。
エ 同一セグメント内のすべてのノードに対して、一度の送信でデータを伝送する。
エらしい
-----
CSMA/CD 方式による 10M ビット/秒の LAN の特徴として、適切なものはどれか。
ア 送信フレームの衝突が生じたときは、送信端末は送出を中断し、乱数に従った待ち時間の後に再送する。
イ 多数の端末が同時にデータを送出する場合は、伝送路が時分割多重化されるので、10M ビット/秒の伝送速度は保証されない。
ウ 端末がデータの送信権を確保するためには、トークンを獲得する必要がある。
エ 端末ごとにタイムスロットが決められるので、必ずそのタイミングでデータを送信する必要がある。
アらしい
-----
http://ja.wikipedia.org/wiki/CSMA/CD
http://e-words.jp/w/CSMA2FCD.html
問 ブルートフォース攻撃はどれか。
ア コンピュータへのキー入力をすべて記録して外部に送信する。
イ 盗聴者が正当な利用者のログインシーケンスをそのまま記録してサーバに送信する。
ウ 認証が終了し,セッションを開始しているユーザとホストの間の通信で,クッキーなどのセッション情報を取る。
エ 文字を組み合わせてあらゆるパスワードでログインを何度も試みる。
エらしい
ソーシャルエンジニアリングに該当する行為はどれか。
ア OS のセキュリティホールを突いた攻撃を行う。
イ コンピュータウィルスを作る。
ウ パスワードを辞書攻撃で絞ってコンピュータに浸入する。
エ 本人を装って電話をかけ、パスワードを聞き出す。
エらしい
ISMSプロセスのPDCAモデルにおいて,PLANで実施するものはどれか。
ア 運用状況の管理
イ 改善策の実施
ウ 実施状況に対するレビュー
エ 情報資産のリスクアセスメント
エらしい
PDCAサイクル
Plan (計画):従来の実績や将来の予測などをもとにして業務計画を作成する。
Do (実施・実行):計画に沿って業務を行う。
Check(点検・評価):業務の実施が計画に沿っているかどうかを確認する。
Act (処置・改善):実施が計画に沿っていない部分を調べて処置をする。
PLAN 情報資産のリスクを洗い出して計画を策定
DO 計画に基づいた対策の実行
CHECK 実行した結果の検証
ACTION 検証に基づく改善
http://ja.wikipedia.org/wiki/PDCAサイクル
http://e-words.jp/w/ISMS.html
ISMSでは、情報セキュリティは三つの事項を維持するものとして特徴付けられている。
それらのうち二つは機密性と完全性である。
残りの一つはどれか。
ア 安全性
イ 可用性
ウ 効率性
エ 信頼性
イらしい
機密性
アクセス権を持つ者だけが、情報にアクセスできることを確実にすること。
完全性
情報および処理方法が正確であることおよび完全であることを保護すること。
可用性
認可された利用者が、必要なときに、情報および関連する資産にアクセスできることを確実にすること。
http://www.atmarkit.co.jp/aig/02security/isms.html