暗記メーカー
ログイン
セキュリティ
  • ユーザ名非公開

  • 問題数 27 • 4/29/2024

    記憶度

    完璧

    4

    覚えた

    11

    うろ覚え

    0

    苦手

    0

    未解答

    0

    アカウント登録して、解答結果を保存しよう

    問題一覧

  • 1

    OSやソフトウェアの脆弱性に対する修正プログラムが提供される前にその脆弱性を利用して行われるサイバー攻撃

    ゼロデイ攻撃

  • 2

    インターネット上でオンラインショッピングサイトを開設する場合について 販売会社のWeb サーバと購買者のWeb ブラウザ間の通信内容を第三者から秘匿するために多く利用されているSSLの説明として、最も適切なものはどれか。

    公開鍵暗号式を用いて相互認証するHTTP プロトコルである。

  • 3

    英字の文字列をアルファベット順に一定間隔ずらして表現する暗号化方式

    シーザー暗号

  • 4

    公開鍵暗号方式は(a)者の(b)鍵で暗号化し、(c)者の(d)鍵で復号する

    受信, 公開, 受信, 秘密

  • 5

    ある連続したデータをそのデータ1つ分と連続した長さで表現することで圧縮を行うデータ圧縮アルゴリズム

    ランレングス法

  • 6

    従来のSSLでは、著名なサイトをかたる偽サイトにも証明書の発行を受けていたなどの課題があった。EV SSLでは、発行者の実在性ではなく、Webサイトの実在性の検証を従来のSSLより高いレベルで確認できるようになった。

  • 7

    環境マネジメントシステムの要求事項および、実施についての手引き

    ISO14001

  • 8

    ITサービスマネジメントのためのベストプラクティス(実践的で成功した方法や手法)を体系的にまとめたベストプラクティス集

    ITIL

  • 9

    インシデントを効率的に解決するために設けられた対応時間の目標を定めるプラクティス(手法)

    SLA

  • 10

    情報セキュリティマネジメントシステム(ISMS)は、標準として決められたセキュリティレベルでのシステム運用を求める

    ×

  • 11

    ISMS適合性評価制度は(a:複数)からなる仕組み

    認証期間, 要員認証期間, 認定期間

  • 12

    利用者のニーズに合致した適切なITサービスを提供するマネジメント活動全般のことで、運用の維持管理および継続的改善を行っていくための仕組み

    ITSMS

  • 13

    情報セキュリティインシデント発生後に法的対応に備えた調査や証拠を保全すること

    デジタルフォレンジック

  • 14

    携帯端末のシステム設定を総合的かつ効率的に管理する手法のこと

    MDM

  • 15

    ◆システムの信頼性評価 ・信頼性:システムの故障のしにくさ→(a)が大きいほど信頼性が高い ・可用性:システムを(b)できる割合→(c)が高いほど可用性が高い

    MTBF, 使用, 稼働率

  • 16

    インターネット上で通信を暗号化して第三者による通信内容の盗聴を防ぎ、あわせてサーバのなりすましやデータ改ざんを防ぐセキュリティプロトコル

    SSL

  • 17

    認証サーバが生成したチャレンジコードをクライアント側で加工してレスポンスコードを生成し、このレスポンスコードを認証サーバに送信して検証する認証方式

    チャレンジレスポンス方式

  • 18

    同じ考えの人々がインターネット上で結びつき、異なる意見を排除し、閉鎖的てわ過激なコミュニティをつくる現象

    サイバーカスケード

  • 19

    組織における携帯端末の運用を一元的に管理すること

    MDM

  • 20

    システムが取り扱うデータの種類や構造、帳票などの出力形式は(a)にあたる

    機能要件

  • 21

    オンライン上で本人確認を電子的な手段で完結するための技術またはプロセス

    eKYC

  • 22

    ログインを必要とするシステムにおいて、利用者のアクセスログなどから行動パターンや端末のOS、IPアドレス、ブラウザの種類などの情報をもとに追加の質問を行い、確実な本人認証を行う方式

    リスクベース認証

  • 23

    システムの構成部品を多重化し、システムの一部に障害が発生しても全体としては停止することなく稼働を続け、その間に復旧を図るようにシステムを設計する技術

    フォールトトレランス

  • 24

    (a)→故障や障害が発生した時に、待機系システムに処理を引き継いで処理を続行するように設計すること (b)→故障や障害が発生した時に、一部の機能を低下させても、残りの部分で稼働し続けるように設計すること

    フェイルオーバー, フェイルソフト

  • 25

    ネットワークに接続されているシステムに実際に色々な方法で侵入を試みることで脆弱性の有無を検査するテスト

    ペネトレーションテスト

  • 26

    ファイアウォール、IDS、IPS、プロキシサーバ、データベースなどから生成されるデータやログを一元管理し、相関分析などによってネットワークの監視を強化し、サイバー攻撃やマルウェアの感染などのインシデントを自動的に発見するための仕組み

    SIEM

  • 27

    電子証明書(デジタル証明書)には、証明書の(a)を特定する情報と証明書の所有者の(b)が含まれている。 電子証明書は、公開鍵を秘密鍵の所有者のIDにバインドする(結び付ける)デジタル署名されたデータ構造である。

    所有者, 公開鍵