# 情報セキュリティ
# 情報セキュリティの概念
# 情報資産
# 脅威と脆弱性
# 令和元年度 秋期 問 63
チェーンメールの特徴として、適切なものだけを全て挙げたものはどれか。
a. グループ内の連絡や情報共有目的で利用される。
b. ネットワークやサーバに、無駄な負荷をかける。
c. 返信に対する返信を、お互いに何度も繰り返す。
d. 本文中に、多数への転送を煽(あお)る文言が記されている。
ア a, c
イ a, d
ウ b, c
エ b, d
令和元年度 秋期 問63
# 令和元年度 秋期 問 98
攻撃者が他人の PC にランサムウェアを感染させる狙いはどれか。
ア PC 内の個人情報をネットワーク経由で入手する。
イ PC 内のファイルを使用不能にし、解除と引換えに金銭を得る。
ウ PC のキーボードで入力された文字列を、ネットワーク経由で入手する。
エ PC への動作指示をネットワーク経由で送り、PC を不正に操作する。
令和元年度 秋期 問 98
# 令和元年度 秋期 問 100
脆弱性のある IoT 機器が幾つかの企業に多数設置されていた。その機器の 1 台にマルウェアが感染し、他の多数の IoT 機器にマルウェア感染が拡大した。ある日のある時刻に、マルウェアに感染した多数の IoT 機器が特定の Web サイトへ一斉に大量のアクセスを行い、Web サイトのサービスを停止に追い込んだ。この Web サイトが受けた攻撃はどれか。
ア DDoS 攻撃
イ クロスサイトスクリプティング
ウ 辞書攻撃
エ ソーシャルエンジニアリング
令和元年度 秋期 問100
# 攻撃手法
← ネットワーク応用 情報セキュリティ管理 →