エクスプロイトコードは「攻撃コード」とも呼ばれ、ソフトウェアやシステムのセキュリティ上の脆弱性を悪用するように設計されたプログラムコードのことです。これらのコードは、脆弱性を突いてシステムを乗っ取ったり、データを破壊したり、特権を昇格させたりする目的で使用されますが、セキュリティ研究者が脆弱性を検証するためにも利用されることがあります。
データベーススペシャリスト令和2年度 秋期午前II問 19
令和2年度 秋期 データベーススペシャリスト 午前II 問19
難度
標準
エクスプロイトコードの説明はどれか。
選択肢
ア攻撃コードとも呼ばれ、ソフトウェアの脆弱性を悪用するコードのことであり、使い方によっては脆弱性の検証に役立つこともある。
イマルウェア定義ファイルとも呼ばれ、マルウェアを特定するための特徴的なコードのことであり、マルウェア対策ソフトによるマルウェアの検知に用いられる。
ウメッセージとシークレットデータから計算されるハッシュコードのことであり、メッセージの改ざん検知に用いられる。
エログインのたびに変化する認証コードのことであり、窃取されても再利用できないので不正アクセスを防ぐ。
解説
結論 → 詳細 → 補足 の 3 層構成
展開閉じる
解説
結論 → 詳細 → 補足 の 3 層構成
この解説は?
この解説は AI 生成です(詳細)
解説テキストは Google Gemini に IPA 公式の問題文・公式解答を入力して生成しました。 人間によるレビューを行ったものと、未レビューのものが混在します。
AI は事実誤認・選択肢の取り違え・最新法令の反映漏れ等を含む可能性があります。 重要な判断は必ず IPA 公式 PDF または最新の参考書でご確認ください。
解説の検証プロセス・誤り報告フローは 運営透明性レポートで公開しています。
分野「障害回復」の学習ポイント
この問題の理解を「分野全体の力」に広げるための足がかり
- 何が問われるか
- 本問の分野で問われる代表的な知識・用語の整理。
- 学習の進め方
- 正解/誤答の選択肢ごとに「なぜ正しい / なぜ違うのか」を1行ずつ言語化すると定着する。
AI コパイロット
この問題を AI と深掘りする
用語解説・選択肢分析・類題生成をその場で対話。クイズモードでは解答→解説がゼロ遷移。
共有
ショート動画
関連する問題
障害回復 の他の問題
- テクニカルエンジニア(データベース)2009年度 春期 午前II 問3DBMSが取得するログに関する記述として、適切なものはどれか。
- テクニカルエンジニア(データベース)2009年度 春期 午前II 問20ホットスタンバイシステムにおいて、現用系に障害が発生して待機系に切り替わる契機として、最も適切な例はどれか。
- テクニカルエンジニア(データベース)2009年度 春期 午前II 問22フェールセーフの考えに基づいて設計したものはどれか。
- データベーススペシャリスト2010年度 春期 午前II 問16システム障害発生時には、データベースの整合性を保ち、かつ、最新のデータベース状態に復旧する必要がある。このために、DBMS がトランザクションのコミット処理完了とみなすタイミングとして、適切なものはどれか。
- データベーススペシャリスト令和2年度 秋期 午前II 問4DBMSが取得するログに関する記述として、適切なものはどれか。