特権IDはシステムに大きな影響を与えるため、その不正使用の発見が重要です。特権IDの使用を許可された際の時間や目的を記録した貸出し・返却管理簿と、実際に特権IDがシステム上で実行した操作の利用ログを定期的に照合することで、不正な使用や意図しない操作があった場合に、それを効率的に発見することができます。
情報セキュリティマネジメント2017年度 春期午前問 16
2017年度 春期 情報セキュリティマネジメント 午前 問16
難度
標準
サーバへのログイン時に用いるパスワードを不正に取得しようとする攻撃とその対策の組合せのうち、適切なものはどれか。
選択肢
ア辞書攻撃: 推測されにくいパスワードを設定する。 スニッフィング: パスワードを暗号化して送信する。 ブルートフォース攻撃: ログインの試行回数に制限を設ける。
イ辞書攻撃: 推測されにくいパスワードを設定する。 スニッフィング: ログインの試行回数に制限を設ける。 ブルートフォース攻撃: パスワードを暗号化して送信する。
ウ辞書攻撃: パスワードを暗号化して送信する。 スニッフィング: ログインの試行回数に制限を設ける。 ブルートフォース攻撃: 推測されにくいパスワードを設定する。
エ辞書攻撃: ログインの試行回数に制限を設ける。 スニッフィング: 推測されにくいパスワードを設定する。 ブルートフォース攻撃: パスワードを暗号化して送信する。
解説
結論 → 詳細 → 補足 の 3 層構成
展開閉じる
解説
結論 → 詳細 → 補足 の 3 層構成
この解説は?
この解説は AI 生成です(詳細)
解説テキストは Google Gemini に IPA 公式の問題文・公式解答を入力して生成しました。 人間によるレビューを行ったものと、未レビューのものが混在します。
AI は事実誤認・選択肢の取り違え・最新法令の反映漏れ等を含む可能性があります。 重要な判断は必ず IPA 公式 PDF または最新の参考書でご確認ください。
解説の検証プロセス・誤り報告フローは 運営透明性レポートで公開しています。
分野「情報セキュリティ対策」の学習ポイント
この問題の理解を「分野全体の力」に広げるための足がかり
- 何が問われるか
- 本問の分野で問われる代表的な知識・用語の整理。
- 学習の進め方
- 正解/誤答の選択肢ごとに「なぜ正しい / なぜ違うのか」を1行ずつ言語化すると定着する。
AI コパイロット
この問題を AI と深掘りする
用語解説・選択肢分析・類題生成をその場で対話。クイズモードでは解答→解説がゼロ遷移。
共有
ショート動画
関連する問題
情報セキュリティ対策 の他の問題
- 情報セキュリティマネジメント2016年度 秋期 午前 問1ICカードと PIN を用いた利用者認証における適切な運用はどれか。
- 情報セキュリティマネジメント2016年度 秋期 午前 問5ファイルサーバについて、情報セキュリティにおける“可用性”を高めるための管理策として、適切なものはどれか。
- 情報セキュリティマネジメント2016年度 秋期 午前 問11システム管理者に対する施策のうち, IPA“組織における内部不正防止ガイドライン”に照らして、内部不正防止の観点から適切なものはどれか。
- 情報セキュリティマネジメント2016年度 秋期 午前 問13会社や団体が,自組織の従業員に貸与するスマートフォンに対して、情報セキュリティポリシに従った一元的な設定をしたり、業務アプリケーションを配信したりして、スマートフォンの利用状況などを一元管理する仕組みはどれか。
- 情報セキュリティマネジメント2016年度 秋期 午前 問17次の電子メールの環境を用いて,秘密情報を含むファイルを電子メールに添付して社外の宛先の利用者に送信したい。その際のファイルの添付方法,及びその添付方法を使う理由として、適切なものはどれか。 〔電子メールの環境〕 ・電子メールは、Web ブラウザから利用できる電子メールシステム(W…