ダークネットは、インターネット上で到達可能でありながら、実際にはどのホストにも割り当てられていない未使用のIPアドレス空間を指します。この空間に観測用センサを配置することで、マルウェアのスキャン活動や攻撃の兆候を効率的に監視できます。
情報セキュリティスペシャリスト2015年度 春期午前II問 11
2015年度 春期 情報セキュリティスペシャリスト 午前II 問11
難度
標準
マルウェアの活動傾向などを把握するための観測用センサが配備されるダークネットはどれか。
選択肢
アインターネット上で到達可能,かつ,未使用のIPアドレス空間
イ組織に割り当てられている IP アドレスのうち、コンピュータで使用されているIPアドレス空間
ウ通信事業者が他の通信事業者などに貸し出す光ファイバ設備
エマルウェアに狙われた制御システムのネットワーク
解説
結論 → 詳細 → 補足 の 3 層構成
展開閉じる
解説
結論 → 詳細 → 補足 の 3 層構成
この解説は?
この解説は AI 生成です(詳細)
解説テキストは Google Gemini に IPA 公式の問題文・公式解答を入力して生成しました。 人間によるレビューを行ったものと、未レビューのものが混在します。
AI は事実誤認・選択肢の取り違え・最新法令の反映漏れ等を含む可能性があります。 重要な判断は必ず IPA 公式 PDF または最新の参考書でご確認ください。
解説の検証プロセス・誤り報告フローは 運営透明性レポートで公開しています。
分野「インシデント対応」の学習ポイント
この問題の理解を「分野全体の力」に広げるための足がかり
- 何が問われるか
- 本問の分野で問われる代表的な知識・用語の整理。
- 学習の進め方
- 正解/誤答の選択肢ごとに「なぜ正しい / なぜ違うのか」を1行ずつ言語化すると定着する。
AI コパイロット
この問題を AI と深掘りする
用語解説・選択肢分析・類題生成をその場で対話。クイズモードでは解答→解説がゼロ遷移。
共有
ショート動画
関連する問題
インシデント対応 の他の問題
- 情報セキュリティスペシャリスト2009年度 秋期 午前II 問8ウイルスの検出手法であるビヘイビア法を説明したものはどれか。
- 情報セキュリティスペシャリスト2009年度 秋期 午前II 問9コンピュータフォレンジクスの説明として、適切なものはどれか。
- 情報セキュリティスペシャリスト2009年度 春期 午前II 問22ITIL におけるインシデント管理プロセスの役割として、適切なものはどれか。
- 情報セキュリティスペシャリスト2013年度 秋期 午前II 問24IT サービスマネジメントの問題管理プロセスにおけるプロアクティブな活動はどれか。
- 情報セキュリティスペシャリスト2013年度 春期 午前II 問8CSIRTの説明として、適切なものはどれか。