サイバー攻撃のリスクに対して安全を確保することを情報セキュリティ
ソーシャルエンジニアリングとは技術は使わず人間を利用して情報を入手すること、これを○○脅威人的
人的脅威のショルダーハックとは他人がパスワードなどの秘密情報を入力しているところを○○こと肩越しに見る
人的脅威のトラッシングとは○○からIDやパスワードを盗み出すこと捨てられた書類
技術的脅威のマルウェアとは○○の総称悪意あるソフトウェア
技術的脅威のボットとは○○に感染して指令を受けると一斉攻撃するプログラム複数のPC
技術的脅威のスパイウェアとは○○ように情報を収集するプログラムバレない
技術的脅威のランサムウェアとはPCやファイルを使用不能にし、○○を要求するシステム復旧のためのお金
技術的脅威のバックドアとは意図的につけられた極秘のアクセス経路で、目的は○○できるようにするため簡単に再侵入
技術的脅威のフィッシングとは○○などを装い、○○を入力させて入手するやり方金融機関 暗証番号
技術的脅威のDoS攻撃とは○○に送り、ネットワーク上のサービスを妨害するデータを大量
技術的脅威のクロスサイトスクリプティングとは○○を埋め込み、データを盗むこと悪意あるスクリプト
技術的脅威の総当たり攻撃とは○○を全部試すパスワードの組み合わせ
技術的脅威のパスワードリスト攻撃とは○○を全部試す入手したパスワード
ピアツーピアとは○○と○○の区別がないことサーバー クライアント
物理的脅威は施設や機器が○○な手段によって直接的に損害をうけること物理的
リスクマネジメントとは会社の活動に伴って発生する○○を管理し、その損失を○○にするためのプロセスリスク 最小の費用
リスクマネジメントの順番4つ 全てリスク○○特定 分析 評価 対応
リスク特定、リスク分析、リスク評価をまとめて○○というリスクアセスメント
7章のプロジェクトリスクマネジメントと15章のリスクマネジメントの違いはプロジェクトか 組織か
ISMS 情報セキュリティマネジメントシステムとは情報セキュリティを○○よく管理することバランス
情報セキュリティに関する組織の取り組み対策をまとめた文書を情報セキュリティポリシー
情報セキュリティポリシーには3つあるそれぞれ何か(全て情報セキュリティ○○)基本方針 対策基準 実施手順
情報セキュリティ基本方針とは 情報セキュリティに関する○○を示す文書取り組み
情報セキュリティ対策基準とは○○で作成した目標を達成するためのルール順基本方針
情報セキュリティ実施手順とは作成したルールを○○するための手順書(どのように行うか)実施
公開鍵では平文を暗号化する○○鍵と暗号文を複合する○○鍵がある公開 秘密
公開鍵暗号方式では暗号化は○○が、複合は○○誰でもできる 特定の人しかできない
デジタル署名とは○○鍵方式を使って企業がインターネットを通じて契約書などを送る際に使われる公開
デジタル署名は○○のみ暗号化でき○○複合できる特定の人 誰でも
デジタル署名を使うと○○や○○を検知できるなりすまし データの改ざん
デジタル署名の暗号化は○○鍵で行い、複合は○○鍵でしかできない秘密 公開
公開鍵の正当性を認証局に保証してもらう仕組みをPKI
攻撃者からサーバーを守るために3つの壁がある、1つ目の外部からの不正アクセスを防ぐために「外部ネットワークと内部ネットワークの間に設置されるのは」ファイアウォール
攻撃者からサーバーを守るために3つの壁がある、2つ目の「社内システムの中のOS部分を守るのは」IDSとIPS
攻撃者からサーバーを守るために3つの壁がある、3つ目の「社内システムの中のwebアプリケーションを守る」攻撃方法にSQL○○があるWAF インジェクション
内部ネットワークからも外部ネットワークからも論理的に隔離されたネットワーク領域をDMZ
サイトのデータを間から盗み見されないように暗号化するプロトコルのことをSSL/TLS
SSL/TLSを、用いてHTTPによる通信を暗号化するためのプロトコルを○○と言うHTTPS
WPA2とWEPとの関係は「WEP」には○○と言う問題があったため、より強固なWPA2が開発された短時間で暗号が解読されてしまう
WPA2が暗号化する範囲は○○から○○までPC アクセスポイント
VPN(virtual private Network)とはインターネットなどの○○回線をあたかも○○回線のように利用できる技術公衆 専用
ペネストレーションテストとは○○することで弱点を発見する実際にシステムに攻撃
ワンタイムパスワードとは ○○しか使えないパスワード一度
シングルサインオンとは○○で複数のアプリやwebサービスを利用できる仕組み一度の認証
耐タンパ性とはシステム内部のデータの○○を表す度合い解析のしにくさ
セキュリティバイデザインとはシステムの○○•○○段階からセキュリティを確保すること企画 設計
セキュアブートとはPCの○○時にOSの○○を検証し、許可されていないOSの実行を防ぐ技術起動 デジタル署名
セキュアブートを使うと○○に感染した恐れのあるOSの実行を防ぐことができるマルウェア
リスクベース認証とは○○に応じて追加の認証を行う方式リスクの高さ
ブロックチェーンの特徴は取引履歴の○○が困難なこと改ざん
社員に支給するスマホなどを企業が管理する手法MDM
バイオメトリクス認証とは○○的特徴や○○的特徴による認証身体 行動
2要素認証とは「○○」「○○」「○○」の3要素から2つを用いて本人確認する方式記憶 所有物 生体情報
通信の暗号化を行うことによって、通信経路上での通信内容の漏洩を防ぐことをSSL
サイバー攻撃のリスクに対して安全を確保することを情報セキュリティ
ソーシャルエンジニアリングとは技術は使わず人間を利用して情報を入手すること、これを○○脅威人的
人的脅威のショルダーハックとは他人がパスワードなどの秘密情報を入力しているところを○○こと肩越しに見る
人的脅威のトラッシングとは○○からIDやパスワードを盗み出すこと捨てられた書類
技術的脅威のマルウェアとは○○の総称悪意あるソフトウェア
技術的脅威のボットとは○○に感染して指令を受けると一斉攻撃するプログラム複数のPC
技術的脅威のスパイウェアとは○○ように情報を収集するプログラムバレない
技術的脅威のランサムウェアとはPCやファイルを使用不能にし、○○を要求するシステム復旧のためのお金
技術的脅威のバックドアとは意図的につけられた極秘のアクセス経路で、目的は○○できるようにするため簡単に再侵入
技術的脅威のフィッシングとは○○などを装い、○○を入力させて入手するやり方金融機関 暗証番号
技術的脅威のDoS攻撃とは○○に送り、ネットワーク上のサービスを妨害するデータを大量
技術的脅威のクロスサイトスクリプティングとは○○を埋め込み、データを盗むこと悪意あるスクリプト
技術的脅威の総当たり攻撃とは○○を全部試すパスワードの組み合わせ
技術的脅威のパスワードリスト攻撃とは○○を全部試す入手したパスワード
ピアツーピアとは○○と○○の区別がないことサーバー クライアント
物理的脅威は施設や機器が○○な手段によって直接的に損害をうけること物理的
リスクマネジメントとは会社の活動に伴って発生する○○を管理し、その損失を○○にするためのプロセスリスク 最小の費用
リスクマネジメントの順番4つ 全てリスク○○特定 分析 評価 対応
リスク特定、リスク分析、リスク評価をまとめて○○というリスクアセスメント
7章のプロジェクトリスクマネジメントと15章のリスクマネジメントの違いはプロジェクトか 組織か
ISMS 情報セキュリティマネジメントシステムとは情報セキュリティを○○よく管理することバランス
情報セキュリティに関する組織の取り組み対策をまとめた文書を情報セキュリティポリシー
情報セキュリティポリシーには3つあるそれぞれ何か(全て情報セキュリティ○○)基本方針 対策基準 実施手順
情報セキュリティ基本方針とは 情報セキュリティに関する○○を示す文書取り組み
情報セキュリティ対策基準とは○○で作成した目標を達成するためのルール順基本方針
情報セキュリティ実施手順とは作成したルールを○○するための手順書(どのように行うか)実施
公開鍵では平文を暗号化する○○鍵と暗号文を複合する○○鍵がある公開 秘密
公開鍵暗号方式では暗号化は○○が、複合は○○誰でもできる 特定の人しかできない
デジタル署名とは○○鍵方式を使って企業がインターネットを通じて契約書などを送る際に使われる公開
デジタル署名は○○のみ暗号化でき○○複合できる特定の人 誰でも
デジタル署名を使うと○○や○○を検知できるなりすまし データの改ざん
デジタル署名の暗号化は○○鍵で行い、複合は○○鍵でしかできない秘密 公開
公開鍵の正当性を認証局に保証してもらう仕組みをPKI
攻撃者からサーバーを守るために3つの壁がある、1つ目の外部からの不正アクセスを防ぐために「外部ネットワークと内部ネットワークの間に設置されるのは」ファイアウォール
攻撃者からサーバーを守るために3つの壁がある、2つ目の「社内システムの中のOS部分を守るのは」IDSとIPS
攻撃者からサーバーを守るために3つの壁がある、3つ目の「社内システムの中のwebアプリケーションを守る」攻撃方法にSQL○○があるWAF インジェクション
内部ネットワークからも外部ネットワークからも論理的に隔離されたネットワーク領域をDMZ
サイトのデータを間から盗み見されないように暗号化するプロトコルのことをSSL/TLS
SSL/TLSを、用いてHTTPによる通信を暗号化するためのプロトコルを○○と言うHTTPS
WPA2とWEPとの関係は「WEP」には○○と言う問題があったため、より強固なWPA2が開発された短時間で暗号が解読されてしまう
WPA2が暗号化する範囲は○○から○○までPC アクセスポイント
VPN(virtual private Network)とはインターネットなどの○○回線をあたかも○○回線のように利用できる技術公衆 専用
ペネストレーションテストとは○○することで弱点を発見する実際にシステムに攻撃
ワンタイムパスワードとは ○○しか使えないパスワード一度
シングルサインオンとは○○で複数のアプリやwebサービスを利用できる仕組み一度の認証
耐タンパ性とはシステム内部のデータの○○を表す度合い解析のしにくさ
セキュリティバイデザインとはシステムの○○•○○段階からセキュリティを確保すること企画 設計
セキュアブートとはPCの○○時にOSの○○を検証し、許可されていないOSの実行を防ぐ技術起動 デジタル署名
セキュアブートを使うと○○に感染した恐れのあるOSの実行を防ぐことができるマルウェア
リスクベース認証とは○○に応じて追加の認証を行う方式リスクの高さ
ブロックチェーンの特徴は取引履歴の○○が困難なこと改ざん
社員に支給するスマホなどを企業が管理する手法MDM
バイオメトリクス認証とは○○的特徴や○○的特徴による認証身体 行動
2要素認証とは「○○」「○○」「○○」の3要素から2つを用いて本人確認する方式記憶 所有物 生体情報
通信の暗号化を行うことによって、通信経路上での通信内容の漏洩を防ぐことをSSL