Secure Steady
開発者向けセキュリティ理解度テスト 2026年4月版
実践ガイド

開発者向けセキュリティ理解度テスト 2026年4月版

一般向け 28 問 + 開発者向け 10 問の計 38 問。SQLi・XSS・CSRF・JWT・CSP など、開発業務に必要なセキュリティ知識を網羅的にチェック。

開発者向けセキュリティ理解度テスト

38 問の○×問題です。各問題で「○」か「×」を選んでください。全問回答後に「採点する」ボタンで結果を確認できます。
合格ライン: 31 問以上正解(80%)/ 所要時間: 約 15 分

パスワード・認証

Q1

パスワードは「英大文字・小文字・数字・記号を混ぜた 8 文字」より「覚えやすい日本語フレーズを組み合わせた 16 文字以上」のほうが強い

Q2

多要素認証(MFA など)を設定していれば、パスワードが漏洩しても不正ログインされることはない

Q3

会社のシステムと個人の SNS で同じパスワードを使い回しても、会社のセキュリティには影響しない

Q4

パスワードマネージャーに全パスワードを預けるのは、一箇所に集中させることになるので危険だ

Q5

SMS で届く認証コードより、認証アプリ(Google Authenticator 等)のほうがセキュリティ的に強い

フィッシング

Q6

送信元が「support@amazon.co.jp」と表示されていれば、そのメールは正規の Amazon からのものだ

Q7

フィッシングメールは日本語が不自然なので、日本語が自然なメールは安全だ

Q8

「アカウントが 24 時間以内にロックされます」というメールが届いたら、まずメール内のリンクではなくブックマークから公式サイトにアクセスして確認すべきだ

Q9

取引先の担当者から届いた請求書メールは、いつもの相手なので添付ファイルを開いても問題ない

Q10

電話で「IT 部門ですが、リモートアクセスの設定確認のためパスワードを教えてください」と言われた。社内の IT 部門からの電話なので教えて良い

メール・情報共有

Q11

社外の複数の関係者にメールを送るとき、互いのメールアドレスを見せたくなければ BCC を使う

Q12

メールの添付ファイルにパスワード付き ZIP を使い、別メールでパスワードを送れば安全だ

Q13

Google Drive のファイルを「リンクを知っている全員がアクセス可能」に設定するのは、社内共有なら問題ない

Q14

転送メールを社外に送る前に、過去のスレッドに社外秘の情報が含まれていないか確認すべきだ

Q15

業務用チャット(Slack / Teams)のダイレクトメッセージは暗号化されているので、パスワードや API キーを送っても安全だ

端末・物理

Q16

Windows の BitLocker や Mac の FileVault を有効にしていれば、PC を紛失してもデータ流出リスクは大幅に下がる

Q17

カフェで作業するとき、離席時にノート PC の画面をロックするだけでなく、貴重品と同様に持ち歩くべきだ

Q18

自宅の Wi-Fi は自分しか使わないので、パスワードを初期設定のままにしておいても問題ない

Q19

拾った USB メモリの中身を確認するために、自分の業務 PC に挿しても問題ない

Q20

業務データを USB メモリにコピーして持ち帰り、自宅で作業するのは暗号化していれば問題ない

Q21

不要になった印刷物はオフィス内のゴミ箱に捨てれば、社外に出ないので安全だ

クラウド・リモートワーク

Q22

退職日を過ぎていても、引き継ぎが終わるまで退職者のクラウドサービスアカウントを有効にしておくほうが良い

Q23

公衆 Wi-Fi(カフェ、ホテル等)で業務メールを閲覧する場合、VPN を使えば安全性が大幅に向上する

Q24

会社で許可されていないクラウドサービス(シャドー IT)に業務データをアップロードすることは、たとえ便利でもセキュリティリスクになる

AI・最新脅威

Q25

ChatGPT 等の生成 AI に社内の機密情報や顧客データを入力しても、AI が外部に漏らすことはないので安全だ

Q26

取引先からのビデオ通話で社長の顔と声が確認できれば、本人からの指示だと信頼してよい

Q27

ランサムウェアに感染した場合、身代金を支払えばデータが確実に復旧される

Q28

OS やソフトウェアのアップデート通知が来たら、業務が忙しくても可能な限り早く適用すべきだ

セキュアコーディング

Q29

SQL 文を組み立てる際、パラメータ化クエリ(プレースホルダ)を使っていれば SQL インジェクションは防げる

Q30

ユーザー入力をサーバー側でバリデーションしていれば、HTML にそのまま出力しても XSS は発生しない

Q31

Git リポジトリに一度コミットした API キーは、そのファイルを削除するコミットを追加しても履歴から完全には消えない

依存関係管理

Q32

npm / pip 等で公開されているパッケージは、ダウンロード数が多ければ安全性が高い

API・通信セキュリティ

Q33

社内ネットワークからしかアクセスできない管理画面であれば、HTTPS(TLS)は不要だ

Q34

CORS の Access-Control-Allow-Origin を「*」(ワイルドカード)に設定すると、どのサイトからでも API を呼べるので便利だが、認証付き API では使うべきではない

Q35

API の認証トークンは URL のクエリパラメータに含めるよりも、Authorization ヘッダーで送るほうが安全だ

インフラ・運用

Q36

コンテナイメージは一度ビルドすればイメージ内のコードは変わらないので、脆弱性スキャンは初回ビルド時だけ実施すればよい

Q37

クラウドの IAM 権限は、開発スピードを優先してまず広い権限を付与し、本番リリース前に絞ればよい

Q38

Content-Security-Policy(CSP)ヘッダーを適切に設定すれば、XSS 攻撃の被害を軽減できる

0 / 38 問回答済み

関連トピック