ブラウザのブックマーク機能で新着クイズをお見逃しなく!
【全50問】セキュリティ4択クイズ!「ランサムウェア」とはどのようなマルウェアですか?

『セキュリティ4択クイズ』を全50問、様々な難易度でつくりました。
IT業界に関わる人には必須のセキュリティ知識が身に付きますので、ぜひ最後までチャレンジしてみてください!
CSS4択クイズ!
第1問
フィッシング詐欺とは、どのような手口の詐欺を指しますか?
- コンピューターウイルスを使用してシステムを破壊する詐欺
- 偽のメールやウェブサイトで個人情報を盗み取る詐欺
- サーバーに負荷をかけてサービスを停止させる攻撃
- ハードウェアの故障を装って修理費をだまし取る詐欺
答えはこちら!
2. 偽のメールやウェブサイトで個人情報を盗み取る詐欺
解説:フィッシング詐欺は、銀行や企業になりすました偽のメールやウェブサイトを使用し、ユーザーのパスワードやクレジットカード情報を盗み取る手口です。
第2問
強力なパスワードを作成する際に最も重要な要素はどれですか?
- 名前や誕生日を含める
- 短くて覚えやすい文字列にする
- 大文字・小文字・数字・記号を組み合わせる
- 同じパスワードを複数のサイトで使う
答えはこちら!
3. 大文字・小文字・数字・記号を組み合わせる
解説:パスワードの強度を高めるためには、大文字・小文字・数字・記号を組み合わせ、推測されにくいものにすることが重要です。
第3問
コンピューターウイルスに感染しないために適切な対策はどれでしょうか?
- 不審なメールの添付ファイルを開かない
- 定期的にパソコンを再起動する
- インターネットを使わない
- 常にソフトウェアを最新版にアップデートする
答えはこちら!
1. 不審なメールの添付ファイルを開かない
解説:ウイルスはメールの添付ファイルや不正なウェブサイトを通じて広がることが多いため、不審なファイルを開かないことが重要です。
第4問
「二要素認証(2FA)」とは、どのようなセキュリティ対策ですか?
- 2回パスワードを入力する認証方法
- パスワードと追加の要素(SMSコードなど)を組み合わせる認証方法
- 生体認証だけを使用する認証方法
- 1つのデバイスだけでログインを完了させる方法
答えはこちら!
2. パスワードと追加の要素(SMSコードなど)を組み合わせる認証方法
解説:二要素認証は、パスワードに加えてSMSや認証アプリなどの追加要素を使い、セキュリティを強化する仕組みです。
第5問
「ランサムウェア」とはどのようなマルウェアですか?
- ファイルを暗号化し、身代金を要求するマルウェア
- パソコンの電源を強制的に切るマルウェア
- パスワードを自動入力するマルウェア
- ウェブサイトを高速化するマルウェア
答えはこちら!
1. ファイルを暗号化し、身代金を要求するマルウェア
解説:ランサムウェアは、感染したデバイスのファイルを暗号化し、解除するために金銭を要求する悪質なプログラムです。
第6問
「ファイアウォール」の主な役割は何ですか?
- コンピューターの温度を管理する
- パソコンの動作を速くする
- インターネットの速度を向上させる
- 不正なアクセスを防ぐ
答えはこちら!
4. 不正なアクセスを防ぐ
解説:ファイアウォールは、外部からの不正アクセスを遮断し、ネットワークの安全を保つためのシステムです。
第7問
公開Wi-Fiを安全に利用するために適切な対策はどれでしょうか?
- どのWi-Fiでも自由に接続する
- 自動接続を有効にする
- 個人情報を入力する
- VPNを使用する
答えはこちら!
4. VPNを使用する
解説:VPN(仮想プライベートネットワーク)を使用すると、通信が暗号化され、公開Wi-Fiのリスクを軽減できます。
第8問
ソーシャルエンジニアリング攻撃とはどのような手法ですか?
- 人の心理を悪用して情報を盗む手法
- コンピューターを直接攻撃する手法
- ソーシャルメディアで広告を表示する手法
- パソコンのパフォーマンスを向上させる手法
答えはこちら!
1. 人の心理を悪用して情報を盗む手法
解説:ソーシャルエンジニアリング攻撃は、人間の心理や不注意を利用し、パスワードや機密情報を盗み取る詐欺手法です。
第9問
「ゼロデイ攻撃」とはどのような攻撃でしょうか?
- ソフトウェアの脆弱性が発見された当日に行われる攻撃
- 攻撃を全く行わない手法
- すべてのデータを即座に削除する攻撃
- 攻撃者が無期限にアクセスできる攻撃
答えはこちら!
1. ソフトウェアの脆弱性が発見された当日に行われる攻撃
解説:ゼロデイ攻撃は、ソフトウェアの脆弱性が公表される前に悪用される攻撃のことを指します。
第10問
企業で情報漏洩を防ぐために最も効果的な対策はどれでしょうか?
- 重要なデータは暗号化せず保存する
- すべてのパソコンをオフラインにする
- 社員全員が同じパスワードを使う
- 社員のセキュリティ意識を高める教育を行う
答えはこちら!
4. 社員のセキュリティ意識を高める教育を行う
解説:情報漏洩の多くは人的ミスが原因となるため、社員に適切なセキュリティ教育を行うことが重要です。
第11問
「エンドポイントセキュリティ」とは、主にどのような対象を保護するセキュリティ対策でしょうか?
- ネットワーク全体
- 個々のデバイス(PC、スマートフォンなど)
- データセンターのみ
- Wi-Fiルーターのみ
答えはこちら!
2. 個々のデバイス(PC、スマートフォンなど)
解説:エンドポイントセキュリティは、個々のデバイス(PCやスマートフォンなど)をマルウェアや不正アクセスから守るための対策です。
第12問
「ブルートフォース攻撃」とは、どのような攻撃手法でしょうか?
- ネットワーク上の通信を盗聴する攻撃
- システムの脆弱性を突く攻撃
- 総当たりでパスワードを試す攻撃
- 偽のソフトウェアをインストールさせる攻撃
答えはこちら!
3. 総当たりでパスワードを試す攻撃
解説:ブルートフォース攻撃は、考えられるすべてのパスワードを試すことでアカウントを突破しようとする攻撃手法です。
第13問
企業のセキュリティを強化するための「ゼロトラストモデル」の基本的な考え方は何でしょうか?
- 一度認証されたユーザーは常に信頼する
- 企業内のネットワークは常に安全であると考える
- すべてのアクセスを信用せず、常に検証する
- セキュリティ対策は最小限にする
答えはこちら!
3. すべてのアクセスを信用せず、常に検証する
解説:ゼロトラストモデルでは、社内・社外を問わず、すべてのアクセスを疑い、認証や検証を徹底することでセキュリティを強化します。
第14問
「マルウェア」の中でも、特に自己増殖しながらネットワーク上に広がるものを何と呼びますか?
- ウイルス
- ワーム
- トロイの木馬
- スパイウェア
答えはこちら!
2. ワーム
解説:ワームは、感染したデバイスから他のデバイスへと自己増殖しながら広がるマルウェアの一種で、ネットワーク経由での感染拡大が特徴です。
第15問
スマートフォンのセキュリティを強化するために適切な対策はどれでしょうか?
- アプリは公式ストアからのみダウンロードする
- どのアプリにも自由にアクセス権限を与える
- 常にWi-Fiに接続して使用する
- パスワードをすべて同じにする
答えはこちら!
1. アプリは公式ストアからのみダウンロードする
解説:不正なアプリにはマルウェアが含まれることがあるため、アプリは必ず公式ストア(Google PlayやApp Store)からダウンロードすることが重要です。
第16問
サイバー攻撃の一種である「DDoS攻撃」の目的は何でしょうか?
- 大量のアクセスを送り、サービスを停止させる
- 企業のデータを盗み取る
- ユーザーのパスワードを解読する
- ソフトウェアの脆弱性を悪用してウイルスを拡散する
答えはこちら!
1. 大量のアクセスを送り、サービスを停止させる
解説:DDoS(分散型サービス拒否)攻撃は、多数のデバイスから大量のリクエストを送り、対象のサーバーやサービスを停止させる攻撃手法です。
第17問
「社会工学攻撃(ソーシャルエンジニアリング)」の具体的な例として適切なのはどれでしょうか?
- パスワードを無作為に試す
- 偽のメールで相手を騙して情報を取得する
- ウイルスを仕込んだUSBをばらまく
- ネットワークの脆弱性を狙う
答えはこちら!
2. 偽のメールで相手を騙して情報を取得する
解説:社会工学攻撃は、人の心理や信頼を悪用して情報を盗み出す攻撃で、フィッシングメールなどが代表的な手法です。
第18問
「VPN(仮想プライベートネットワーク)」を使用すると得られるメリットは何でしょうか?
- すべてのウェブサイトに無料でアクセスできる
- インターネットの速度が速くなる
- すべてのウイルスを自動で駆除できる
- 通信が暗号化され、安全性が向上する
答えはこちら!
4. 通信が暗号化され、安全性が向上する
解説:VPNは、インターネット通信を暗号化し、第三者による盗聴やハッキングを防ぐ技術です。
第19問
「ゼロデイ脆弱性」とは、どのようなものを指しますか?
- ソフトウェアが発売された直後に発見される脆弱性
- ゼロ回の攻撃で修正される脆弱性
- ユーザーがゼロから作成する脆弱性
- まだ修正パッチが提供されていない脆弱性
答えはこちら!
4. まだ修正パッチが提供されていない脆弱性
解説:ゼロデイ脆弱性は、開発者がまだ認識しておらず、修正パッチが提供される前に攻撃者に悪用される可能性のある脆弱性です。
第20問
多くの企業がデータのバックアップを取る際に推奨される「3-2-1ルール」とは?
- 3つのデータセンターに2つのコピーを作成し、1つをクラウドに保存する
- 3人の担当者が2日に1回バックアップを取る
- 3種類のデータを2つの形式で保存し、1つをオフサイトに保管する
- 3回バックアップを取り、2回目のバックアップを1か月後に行う
答えはこちら!
3. 3種類のデータを2つの形式で保存し、1つをオフサイトに保管する
解説:3-2-1ルールとは、データの冗長性を確保するために「3つのバックアップを取り、異なる2つの形式で保存し、1つを遠隔地に保管する」方法です。
第21問
「スミッシング(Smishing)」とは、どのようなサイバー攻撃でしょうか?
- PCに直接USBを挿して感染させる攻撃
- Wi-Fiを乗っ取る攻撃
- 偽のSMSメッセージを使って情報を盗む攻撃
- ソフトウェアのアップデートを装ってウイルスを仕込む攻撃
答えはこちら!
3. 偽のSMSメッセージを使って情報を盗む攻撃
解説:スミッシングは、フィッシング(Phishing)とSMSを組み合わせた言葉で、偽のSMSを送信してユーザーを騙し、個人情報を盗む手法です。
第22問
「サンドボックス(Sandbox)」技術の主な目的は何でしょうか?
- 新しいソフトウェアを安全にテストするための隔離環境を提供する
- ウイルスに感染したPCを物理的に破壊する
- ネットワークのトラフィックを増やしてパフォーマンスを向上させる
- すべてのファイルを自動的に暗号化する
答えはこちら!
1. 新しいソフトウェアを安全にテストするための隔離環境を提供する
解説:サンドボックスは、ソフトウェアを本番環境に影響を与えずにテストするための仮想的な隔離環境を提供する技術です。
第23問
「クリックジャッキング攻撃」とは、どのような攻撃でしょうか?
- クリックの回数を増やして広告収入を得る攻撃
- マウスの動きを記録する攻撃
- ユーザーのクリック数を制限する攻撃
- ユーザーに見えないボタンをクリックさせ、不正な操作をさせる攻撃
答えはこちら!
4. ユーザーに見えないボタンをクリックさせ、不正な操作をさせる攻撃
解説:クリックジャッキングは、透明なボタンや偽のインターフェースを重ねることで、ユーザーに気づかせずに意図しない操作をさせる攻撃です。
第24問
「パスワードスプレー攻撃」とは、どのような攻撃手法でしょうか?
- 暗号化されたパスワードを復号する攻撃
- 一つのアカウントに対して大量のパスワードを試す攻撃
- 一般的なパスワードを複数のアカウントに対して試す攻撃
- パスワードを入力するたびに記録する攻撃
答えはこちら!
3. 一般的なパスワードを複数のアカウントに対して試す攻撃
解説:パスワードスプレー攻撃は、多くのアカウントに対して「123456」や「password」などの一般的なパスワードを試し、アカウントを突破しようとする攻撃です。
第25問
「バグバウンティプログラム」とは、どのような取り組みでしょうか?
- 開発者が意図的にソフトウェアにバグを仕込む取り組み
- セキュリティ研究者がソフトウェアの脆弱性を発見し、報奨金を受け取る取り組み
- 企業がバグのないソフトウェアを販売する際の基準
- コンピューターウイルスを作成するためのトレーニングプログラム
答えはこちら!
2. セキュリティ研究者がソフトウェアの脆弱性を発見し、報奨金を受け取る取り組み
解説:バグバウンティプログラムは、企業が外部のセキュリティ研究者に対し、脆弱性の報告ごとに報奨金を支払う制度で、ソフトウェアの安全性向上に貢献します。
第26問
企業が使用する「SIEM(セキュリティ情報・イベント管理)」システムの主な目的は何でしょうか?
- セキュリティ関連のログを集約・分析し、脅威を検出する
- すべての通信を暗号化して外部とのやりとりを防ぐ
- 社員のPCを自動的にアップデートする
- 物理的なオフィスのセキュリティを向上させる
答えはこちら!
1. セキュリティ関連のログを集約・分析し、脅威を検出する
解説:SIEMは、ログやイベントデータをリアルタイムで監視・分析し、サイバー攻撃の兆候を検出するためのセキュリティシステムです。
第27問
「マルチファクター認証(MFA)」を導入する主な目的は何でしょうか?
- パスワードを不要にするため
- ユーザーの利便性を向上させるため
- 認証の安全性を高めるため
- すべてのアカウントを1つのパスワードで管理するため
答えはこちら!
3. 認証の安全性を高めるため
解説:マルチファクター認証(MFA)は、パスワードに加えてSMSコードや生体認証などを使用し、アカウントの安全性を高める仕組みです。
第28問
「DNSキャッシュポイズニング攻撃」とは、どのような攻撃でしょうか?
- ソフトウェアの脆弱性を利用してファイルを削除する攻撃
- Wi-Fiの接続を強制的に切断する攻撃
- ユーザーのPCに大量のスパムメールを送信する攻撃
- ユーザーのDNS設定を変更し、悪意のあるサイトに誘導する攻撃
答えはこちら!
1. ユーザーのDNS設定を変更し、悪意のあるサイトに誘導する攻撃
解説:DNSキャッシュポイズニングは、DNSのキャッシュを不正に書き換え、ユーザーを偽のウェブサイトに誘導する攻撃です。
第29問
「シャドーIT」とは、企業のITセキュリティにおいてどのようなリスクを指しますか?
- 企業のネットワークを外部のハッカーが乗っ取るリスク
- 社員が許可なく個人のデバイスやクラウドサービスを業務に使用するリスク
- コンピューターウイルスがファイルを暗号化するリスク
- 物理的なオフィスのセキュリティが脆弱なリスク
答えはこちら!
2. 社員が許可なく個人のデバイスやクラウドサービスを業務に使用するリスク
解説:シャドーITとは、企業が管理していないデバイスやクラウドサービスを社員が業務に利用することを指し、データ漏洩やセキュリティリスクを引き起こす可能性があります。
第30問
「EPP(Endpoint Protection Platform)」の主な目的は何でしょうか?
- ネットワーク全体のパフォーマンスを向上させる
- エンドポイント(PCやスマートフォンなど)をマルウェアや攻撃から保護する
- 企業の機密情報を自動で削除する
- ソフトウェアの脆弱性を公開する
答えはこちら!
2. エンドポイント(PCやスマートフォンなど)をマルウェアや攻撃から保護する
解説:EPP(Endpoint Protection Platform)は、PCやスマートフォンなどのエンドポイントをマルウェアやサイバー攻撃から保護するためのセキュリティ対策です。
第31問
「ホワイトハッカー」とは、どのような人のことを指しますか?
- 不正にシステムを攻撃するハッカー
- 法律を無視してセキュリティの脆弱性を探すハッカー
- セキュリティ対策を目的として活動する善意のハッカー
- コンピューターウイルスを作成するハッカー
答えはこちら!
3. セキュリティ対策を目的として活動する善意のハッカー
解説:ホワイトハッカー(エシカルハッカー)は、企業や組織のセキュリティを強化するために、合法的な手法で脆弱性を調査・修正する専門家です。
第32問
「MITM(Man-In-The-Middle)攻撃」とは、どのような攻撃でしょうか?
- ユーザーのPCをリモートで操作する攻撃
- サーバーに大量のリクエストを送り、サービスを停止させる攻撃
- 悪意のあるソフトウェアを自動でインストールさせる攻撃
- ネットワーク上で通信を盗聴し、不正に情報を取得する攻撃
答えはこちら!
4. ネットワーク上で通信を盗聴し、不正に情報を取得する攻撃
解説:MITM(Man-In-The-Middle)攻撃は、通信の途中に攻撃者が介入し、情報を盗み取る攻撃のことを指します。特に公開Wi-Fiで発生しやすいです。
第33問
「エアギャップ(Air Gap)」セキュリティ対策の特徴は何でしょうか?
- システムを24時間監視する
- すべてのデータをクラウド上で管理する
- 企業の従業員を定期的にサイバー攻撃テストに参加させる
- ネットワークから完全に隔離されたシステムを使用する
答えはこちら!
4. ネットワークから完全に隔離されたシステムを使用する
解説:エアギャップとは、外部ネットワークと物理的に切り離された環境を作ることで、マルウェアやハッキングのリスクを最小限に抑えるセキュリティ対策です。
第34問
「インシデントレスポンス(Incident Response)」の主な目的は何でしょうか?
- サイバー攻撃やセキュリティ侵害が発生した際に迅速に対応し、被害を最小限に抑える
- 企業のPCを定期的にリセットする
- すべてのシステムを外部ネットワークから遮断する
- すべてのソフトウェアを常に最新バージョンにする
答えはこちら!
1. サイバー攻撃やセキュリティ侵害が発生した際に迅速に対応し、被害を最小限に抑える
解説:インシデントレスポンスとは、セキュリティインシデントが発生した際に、適切な調査・封じ込め・復旧を行い、被害を最小限に抑えるプロセスのことです。
第35問
「ソーシャルエンジニアリング」の攻撃手法の一つである「プレテキスティング(Pretexting)」とは、どのような手法でしょうか?
- ネットワーク上で通信を傍受し、データを盗み取る手法
- 偽の理由や身分を装い、相手から機密情報を聞き出す手法
- コンピューターにウイルスを感染させ、遠隔操作を行う手法
- パスワードを総当たりで試す手法
答えはこちら!
2. 偽の理由や身分を装い、相手から機密情報を聞き出す手法
解説:プレテキスティングは、攻撃者が警察官やIT担当者などになりすまし、偽の理由を作ってターゲットから機密情報を引き出す手口です。
第36問
「サプライチェーン攻撃」とは、どのような攻撃でしょうか?
- 企業内の従業員同士の通信を盗聴する攻撃
- 物流システムを妨害し、製品の流通を止める攻撃
- データの転送速度を意図的に遅くする攻撃
- 企業の取引先や仕入先のシステムを狙い、間接的に標的を攻撃する手法
答えはこちら!
4. 企業の取引先や仕入先のシステムを狙い、間接的に標的を攻撃する手法
解説:サプライチェーン攻撃は、セキュリティの弱い取引先や仕入先を経由して企業のシステムに侵入する攻撃です。大規模なサイバー攻撃でよく使われます。
第37問
「パスワードマネージャー」を使用するメリットとして最も適切なものはどれでしょうか?
- パスワードなしでログインできるようになる
- すべてのアカウントで同じパスワードを使うことができる
- 強力なパスワードを安全に管理し、異なるサイトで使い分けられる
- ネットワークの速度が向上する
答えはこちら!
3. 強力なパスワードを安全に管理し、異なるサイトで使い分けられる
解説:パスワードマネージャーは、異なるアカウントごとに強力なパスワードを生成し、安全に保管・管理することで、パスワードの流出リスクを減らします。
第38問
「スピアフィッシング(Spear Phishing)」とは、どのような攻撃でしょうか?
- 不特定多数のユーザーに偽のメールを送る攻撃
- 特定の個人や企業を狙った標的型フィッシング攻撃
- インターネットの通信を傍受する攻撃
- ソフトウェアの脆弱性を悪用する攻撃
答えはこちら!
2. 特定の個人や企業を狙った標的型フィッシング攻撃
解説:スピアフィッシングは、攻撃者が特定のターゲットを狙い、偽のメールやメッセージを送って情報を盗む手法で、通常のフィッシングよりも精密な攻撃が行われます。
第39問
「ゼロトラストセキュリティ」の基本的な考え方として正しいものはどれでしょうか?
- 一度認証されたユーザーやデバイスは常に信頼する
- 企業の内部ネットワークは安全であると前提する
- すべてのアクセスを常に疑い、検証を行う
- インターネットに接続しなければセキュリティは万全である
答えはこちら!
3. すべてのアクセスを常に疑い、検証を行う
解説:ゼロトラストセキュリティは、「誰も信用しない」ことを前提に、すべてのアクセスを検証することで、不正アクセスやデータ漏洩を防ぐ考え方です。
第40問
「USBドロップ攻撃」とは、どのような攻撃手法でしょうか?
- マルウェアを仕込んだUSBメモリを故意に落とし、拾った人に使わせる攻撃
- USBポートを物理的に破壊する攻撃
- USBメモリのデータを遠隔で消去する攻撃
- USB接続のデバイスを自動的に暗号化する攻撃
答えはこちら!
1. マルウェアを仕込んだUSBメモリを故意に落とし、拾った人に使わせる攻撃
解説:USBドロップ攻撃は、攻撃者がマルウェア入りのUSBメモリを落とし、拾った人が興味本位で接続することで感染させる手法です。
第41問
「シャドーIT」が企業にとってリスクとなる理由は何でしょうか?
- 企業の公式なセキュリティ対策が不要になるから
- 社員の業務効率が向上するから
- IT部門が社員の働き方を管理しやすくなるから
- 会社のIT部門が管理していないデバイスやアプリがセキュリティリスクを高めるから
答えはこちら!
4. 会社のIT部門が管理していないデバイスやアプリがセキュリティリスクを高めるから
解説:シャドーITとは、企業が許可していない個人のデバイスやクラウドサービスを業務に使用することを指し、データ漏洩やマルウェア感染のリスクを高めます。
第42問
「ディープフェイク(Deepfake)」技術がサイバーセキュリティに与えるリスクは何でしょうか?
- 企業のネットワーク全体が暗号化されるリスク
- インターネットの速度が低下するリスク
- 偽の動画や音声を使って詐欺やなりすましを行うリスク
- コンピューターウイルスの感染が防げなくなるリスク
答えはこちら!
3. 偽の動画や音声を使って詐欺やなりすましを行うリスク
解説:ディープフェイク技術を悪用すると、偽の動画や音声を作成し、有名人や企業の担当者になりすまして詐欺や誤情報の拡散が可能になります。
第43問
「リバースエンジニアリング(逆アセンブル)」がサイバー攻撃に利用される理由は何でしょうか?
- ソフトウェアのコードを解析し、脆弱性を特定するため
- ウイルスを拡散させるため
- システムの動作を高速化するため
- ネットワークのセキュリティ設定を変更するため
答えはこちら!
1. ソフトウェアのコードを解析し、脆弱性を特定するため
解説:リバースエンジニアリングは、既存のソフトウェアを解析し、脆弱性を発見したり、ハッキングツールを作成したりする目的で悪用されることがあります。
第44問
「DNSSEC(DNS Security Extensions)」の目的は何でしょうか?
- インターネットの通信速度を向上させる
- DNSのデータを暗号化し、改ざんやなりすましを防ぐ
- ウイルスを自動検出し、駆除する
- ネットワークの接続を最適化する
答えはこちら!
2. DNSのデータを暗号化し、改ざんやなりすましを防ぐ
解説:DNSSECは、DNSの応答にデジタル署名を付与し、改ざんや偽のDNS情報による攻撃(DNSキャッシュポイズニングなど)を防ぐ技術です。
第45問
「エクスプロイトキット(Exploit Kit)」とは何でしょうか?
- ソフトウェアの脆弱性を悪用する攻撃ツールのセット
- セキュリティパッチを自動で適用するツール
- インターネットの通信速度を向上させるツール
- 企業のIT資産を管理するためのツール
答えはこちら!
1. ソフトウェアの脆弱性を悪用する攻撃ツールのセット
解説:エクスプロイトキットは、既知のソフトウェアの脆弱性を悪用し、マルウェア感染を自動化するためのツールセットです。
第46問
「SOC(Security Operations Center)」の役割として正しいものはどれでしょうか?
- コンピューターウイルスの拡散を防ぐためのソフトウェア
- 企業のサーバーを物理的に保護する
- インターネットの通信速度を最適化する
- 企業のネットワークを24時間監視し、セキュリティインシデントに対応する
答えはこちら!
4. 企業のネットワークを24時間監視し、セキュリティインシデントに対応する
解説:SOCは、サイバー攻撃や不正アクセスをリアルタイムで監視し、迅速な対応を行う専門チームや施設のことです。
第47問
「BSoD(Blue Screen of Death)」は、どのような状況で発生するエラーでしょうか?
- ネットワークの通信が遅くなる
- コンピューターがマルウェアに感染し、ハッキングされる
- Windowsが重大なシステムエラーを検出し、動作を停止する
- パスワードの入力を間違え続けたときにアカウントがロックされる
答えはこちら!
3. Windowsが重大なシステムエラーを検出し、動作を停止する
解説:BSoD(ブルースクリーン・オブ・デス)は、Windowsが致命的なシステムエラーを検出した際に発生する青い画面のエラーメッセージです。
第48問
「スティッキーキー攻撃(Sticky Keys Attack)」とは、どのような攻撃でしょうか?
- マウスのクリックを無効化する攻撃
- キーボードの入力履歴を記録し、パスワードを盗む攻撃
- 画面に表示されたボタンを自動的に押し続ける攻撃
- Windowsのアクセシビリティ機能を悪用し、不正に管理者権限を取得する攻撃
答えはこちら!
4. Windowsのアクセシビリティ機能を悪用し、不正に管理者権限を取得する攻撃
解説:スティッキーキー攻撃は、Windowsの「固定キー」機能を悪用し、ログイン画面でコマンドプロンプトを開いて管理者権限を取得する手法です。
第49問
「ダークウェブ」とは何でしょうか?
- インターネットの速度を向上させる技術
- 通常の検索エンジンではアクセスできない匿名性の高いウェブサイト群
- ウェブサイトのセキュリティを強化するための暗号化技術
- 企業のネットワークを安全に保つための防御システム
答えはこちら!
2. 通常の検索エンジンではアクセスできない匿名性の高いウェブサイト群
解説:ダークウェブは、通常の検索エンジンにインデックスされておらず、Torなどの匿名化技術を使ってアクセスする必要があるウェブサイトの集合体です。
第50問
「スパムメール」に最も効果的な対策はどれでしょうか?
- すべてのメールに返信する
- すべてのメールを開封して確認する
- メールのリンクを必ずクリックする
- メールのフィルタリング機能を有効にする
答えはこちら!
4. メールのフィルタリング機能を有効にする
解説:スパムメールの多くは不審なリンクやウイルスを含むため、メールのフィルタリング機能を有効にして、自動で迷惑メールとして処理することが効果的です。
まとめ
セキュリティ4択クイズ、いかがでしたでしょうか?
他にも様々なクイズがあるので、ぜひチャレンジしてみてください!