ア |
暗号アルゴリズムを実装した攻撃対象の物理デバイスから得られる物理量(処理時間や消費電力など)やエラーメッセージから、攻撃対象の秘密情報を得るのは、サイドチャネル攻撃です。(〇) |
イ |
企業などの秘密情報を搾取するソーシャルエンジニアリングの手法の一つであり、不用意に捨てられた秘密情報の印刷物をオフィスの紙ごみの中から探し出すのは、スカベンジング(scavenging)やトラッシング(trashing)と呼ばれます。(×) |
ウ |
通信を行う2者間に割り込んで、両者が交換する情報を自分のものとすり替えることによって、その後の通信を気づかれることなく盗聴するのは、中間者攻撃(Man In The Middle Attack、MITM)です。(×) |
エ |
データベースを利用するWebサイトに入力パラメータとしてSQL文の断片を送信することによって、データベースを改ざんするのは、SQLインジェクションです。(×) |