ソーシャルエンジニアリングとは、人間の心理的な隙や行動のミスを利用して、機密情報やパスワードなどの情報を不正に入手する手法です。選択肢アは、清掃員を装うことで、相手の信頼を得てオフィスから機密情報が書かれた廃棄物を不正に入手しており、まさにソーシャルエンジニアリングの典型例です。選択肢イはキーロガーという不正なソフトウェアを使用しており、これは技術的な攻撃手法であり、ソーシャルエンジニアリングには該当しません。選択肢ウは辞書攻撃と呼ばれるパスワード解析方法で、これも技術的な攻撃です。選択肢エはブルートフォース攻撃というパスワード推測手法であり、こちらも技術的な攻撃に分類されます。したがって、正解はアです。
情報セキュリティマネジメント2017年度 春期午前問 21
2017年度 春期 情報セキュリティマネジメント 午前 問21
難度
標準
ソーシャルエンジニアリングに該当するものはどれか。
選択肢
アオフィスから廃棄された紙ごみを、清掃員を装って収集して、企業や組織に関する重要情報を盗み出す。
イキー入力を記録するソフトウェアを、不特定多数が利用する PC で動作させて,利用者 IDやパスワードを窃取する。
ウ日本人の名前や日本語の単語が登録された辞書を用意して、プログラムによってパスワードを解読する。
エ利用者 ID とパスワードの対応リストを用いて,プログラムによって Web サイトへのログインを自動的かつ連続的に試みる。
解説
結論 → 詳細 → 補足 の 3 層構成
展開閉じる
解説
結論 → 詳細 → 補足 の 3 層構成
この解説は?
この解説は AI 生成です(詳細)
解説テキストは Google Gemini に IPA 公式の問題文・公式解答を入力して生成しました。 人間によるレビューを行ったものと、未レビューのものが混在します。
AI は事実誤認・選択肢の取り違え・最新法令の反映漏れ等を含む可能性があります。 重要な判断は必ず IPA 公式 PDF または最新の参考書でご確認ください。
解説の検証プロセス・誤り報告フローは 運営透明性レポートで公開しています。
分野「情報セキュリティ」の学習ポイント
この問題の理解を「分野全体の力」に広げるための足がかり
- 何が問われるか
- 本問の分野で問われる代表的な知識・用語の整理。
- 学習の進め方
- 正解/誤答の選択肢ごとに「なぜ正しい / なぜ違うのか」を1行ずつ言語化すると定着する。
AI コパイロット
この問題を AI と深掘りする
用語解説・選択肢分析・類題生成をその場で対話。クイズモードでは解答→解説がゼロ遷移。
共有
ショート動画
関連する問題
情報セキュリティ の他の問題
- 情報セキュリティマネジメント2016年度 秋期 午前 問21情報の“完全性”を脅かす攻撃はどれか。
- 情報セキュリティマネジメント2016年度 秋期 午前 問24スクリプトキディの典型的な行為に該当するものはどれか。
- 情報セキュリティマネジメント2016年度 秋期 午前 問25緊急事態を装って組織内部の人間からパスワードや機密情報を入手する不正な行為は、どれに分類されるか。
- 情報セキュリティマネジメント2016年度 春期 午前 問1CSIRT の説明として、適切なものはどれか。
- 情報セキュリティマネジメント2016年度 春期 午前 問8情報システムに対するアクセスのうち, JIS Q 27002 でいう特権的アクセス権を利用した行為はどれか。