暗記メーカー

お問い合わせ
ログイン

情報セキュリティマネジメント

問題数32


No.1

情報セキュリティ管理基準に含まれるものはどれか

No.2

ISMAPに含まれるものはどれか

No.3

日本国内のコンピュータセキュリティインシデントに関する組織で、特定の政府機関や企業から独立した中立の立場にあるものは何か

No.4

ユーザの行動パターンがいつもと違うことを検知した際、別人による利用のリスクを考慮してユーザに追加の認証を行わせる認証方法

No.5

メール送信者の詐称を防ぐ技術

No.6

SPEの正しい順番

No.7

TLS通信の順番

No.8

産業標準化全般に関する調査・審議を行う

No.9

電子政府推奨暗号の安全性を評価・監視し、暗号技術の適切な実装法・運用法を調査・検討するプロジェクト。総務省及び経済産業省が共同で運営する暗号技術検討会などで構成される。

No.10

内閣官房に設置。国をサイバー攻撃から防衛するための司令塔機能を担う

No.11

システムが継続して稼働できる度合い、能力

No.12

画面上の点や線を指でなぞってつなぐことで認証を行う方法

No.13

TLS/SSL証明書の一種。ウェブサイトの運営組織が厳格な審査と身元確認を受けたことを示す

No.14

WEBサイトの訪問者が人間であることを確認するための認証方法。 例)ランダム生成の文字や数字列を画面上に表示、表示された文字列をシステムに入力

No.15

ハイブリット暗号を使ってメールを暗号化したりデジタル署名によるなりすまし・改ざんなしを確かめたりするための規格

No.16

任意の長さのデータから固定長のハッシュ値を生成する関数

No.17

データを固定長のランダムな値に置き換えた値

No.18

ハッシュ関数の特徴

No.19

サーバへの侵入を防ぐ方法

No.20

クレジットカード業界における国際的なセキュリティ基準。暗号化しているかどうかにかかわらず、加盟店及びサービスプロバイダにおいて、カードセキュリティコードを保管することが禁止されている。

No.21

IDカードを用いて入退室する際に、退室の記録がなければ連続して入室できないようにしたり、入室の記録がなければ連続して退室できないようにしたりする仕組み。共連れ防止。

No.22

辞書にある単語や単語の組み合わせなどを用いて認証を試みる攻撃

No.23

推測されにくいパスワードを設定することが対策としてあげられる攻撃

No.24

電子文書に暗号化された署名が付与されたもの。電子文書の真正性を証明する技術。

No.25

パケットフィルタリング型ファイアウォールの一種。通信内容の通過可否を動的に判断する機能。

No.26

16進数の何桁で1バイトか

No.27

フィンガプリントの保存は何に対して有効か

No.28

バックアップは何に対して有効か

No.29

冗長化は何に対して有効か

No.30

部屋などに常に2人以上は在室させ、不正をさせづらい環境を作る仕組み

No.31

ドアを二重にし、必ず一人しか通さないようにするゲート

No.32

災害などの緊急時にドアをすべて解錠する仕組み

No.33

ネットワークに流れるパケットを取得し、通信内容を盗み見る攻撃

No.34

スニッフィングの対策

No.35

全ての文字列の組み合わせで認証を試みる攻撃

No.36

ブルートフォース攻撃の対策

No.37

磁気ディスクの情報を読み取れなくする方法

No.38

パスワード認証の手順

No.39

デジタル署名の検証に使用する公開鍵が正しい相手のものであるか証明するもの。デジタル署名の検証によってデータの送信者が正しいか、データが改ざんされていないかを確認できる。

No.40

第三者がどこかのWebサイトから流出したIDとパスワードのリストを入手してWebサイトへ不正にログインを試す攻撃

No.41

何らかの方法を用いて対象サイトのドメインを乗っ取ること

No.42

ドメイン名ハイジャックはどれか

No.43

外部セグメントでも内部セグメントでもない中間的な位置に存在するネットワーク。Webサーバなど、外部セグメントからのアクセスを許可するサーバを設置する。

No.44

社内ネットワークなどの信頼できるネットワーク。データベースサーバなど、外部セグメントから直接アクセスさせたくないサーバを設置する。

No.45

インターネットなどの信頼できないネットワーク

No.46

PCやサーバなどのIT資産の情報を管理するシステム。管理しているPCやサーバにインストールされているソフトウェア製品の名称やバージョンの情報が収集されている。

No.47

記憶媒体から最初に読み込まれる領域。OSを起動するための情報が含まれている。

No.48

予想したパスワードを基に求められたハッシュ値と利用者のパスワードのハッシュ値を照合し、パスワードを見破る方法

No.49

アルファベットや数字などではなく、図形やジェスチャを組み合わせたものをパスワードとするもの。

No.50

通信を行う二者の間に割り込んで両者が交換する情報を自分のものとすり替えることによって誰にも気づかれることなく盗聴すること

No.51

ハッカー主体の政治的主張・活動

No.52

善良な目的のハッカー

No.53

悪意ある目的で高い技術力を生かす人

No.54

クラッカーが行う破壊行動

No.55

いたずら目的で他人のまねごとをしてサイバー攻撃する攻撃者。攻撃目的の既存のツールを使ってサイバー攻撃を行う。

No.56

肩越しにPCの画面や入力作業を覗き見ること

No.57

技術を使わずに人の心理的な隙や行動のミスに付け込んで秘密情報を盗み出す方法。人的脅威の一種。

No.58

受け取る側の良しに関係なく、一方的に送り付ける電子メール。

No.59

利用者の意図しない動作をするソフトウェア全般

No.60

マルウェアはどれか

No.61

何度も連続してサーバに通信を行い、サーバをパンク状態にしてサービスを停止させる攻撃。

No.62

DoS攻撃の特徴

No.63

攻撃者が相対パス記法を悪用してWebサイト内にある、インターネット上では非公開のファイルを閲覧・削除・改ざんする攻撃

No.64

伝染するマルウェア。他のプログラムの一部を書き換えて自分自身をコピーし、そのプログラム実行時にさらに自分自身を別のプログラムにコピーして増殖していく。

No.65

自己増殖するマルウェア。独立して実行可能なプログラムのため、別のプログラムを使わず自身を増殖させられる。インターネットを通じてコンピュータのセキュリティホール(脆弱性)を悪用して侵入するケースが多い。

No.66

役立つように見せかけて不正動作するプログラム。伝染しない。潜入しすぐに破壊行為を開始するもの、潜伏し時間が経ってから発症するもの、他のコンピュータが乗っ取るための窓口として機能するものなどがある。

No.67

トロイの木馬はどれか

No.68

暗号化及び複号における計算コストが低く、大量のデータを短い時間で暗号化するのに適している

No.69

計算コストが高く、処理速度が遅い

No.70

組織の許可を得ずに業務に利用しているデバイスやクラウドサービス、ソフトウェア。

No.71

楕円曲線という曲線を利用して暗号化や複号を行う暗号方式。公開鍵暗号方式。

No.72

電子メールのデータ表現や形式を拡張するための国際標準規格。

No.73

Webアプリケーションへの攻撃を検知し、遮断するシステム。ファイアウォールでは制御できないWebアプリケーションの通信内容(HTTPリクエストとレスポンス)を見て、通信を遮断するなどの制御を行う

No.74

公開鍵基盤

No.75

認証局

No.76

PKIにおける認証局の役割

No.77

公開鍵証明書の失効状態を取得するためのプロトコル

No.78

公開鍵暗号方式の代表格の暗号技術。非常に大きな数の素因数分解が困難な子尾を利用。

No.79

ハイブリット暗号の手順において、送信者が平文を共通鍵を使って暗号化し、暗号文を作る手順は何か?

No.80

ハイブリット暗号の手順において、送信者が共通鍵自体を平文とし、受信者の公開鍵を使って暗号化して暗号化した共通鍵を作る手順は何か?

No.81

ハイブリット暗号の手順において、送信者が暗号文と暗号化した共通鍵を受信者に送る手順は何か?

No.82

ハイブリット暗号の手順において、受信者が受信者の秘密鍵を使って暗号化した共通鍵を復号し、共通鍵を取り出す手順は何か?

No.83

ハイブリット暗号の手順において、受信者が共通鍵を使って暗号文を復号し、平文を取り出す手順は何か?

No.84

IPアドレスが配布されているが、ホストが割り当てられていないIPアドレス群のこと。匿名性が高いため、犯罪行為やサイバー攻撃などに多く利用される。

No.85

データを64文字の英数字のみを用いてデータを変換するエンコード方式。

No.86

サーバ・ネットワーク機器・セキュリティ関連機器・アプリケーションから集めたログを分析し、異常を発見した場合、管理者に通知して対策する仕組み。

No.87

攻撃するためのプログラムを外部からダウンロードするマルウェア。感染後にインターネットから不正プログラムをダウンロードして、それを実行することで攻撃する。トロイの木馬の一種。

No.88

攻撃するためのプログラムを内部に隠し持つマルウェア。感染後に内部にある不正プログラムを取り出して、それを実行することで攻撃する。トロイの木馬の一種。

No.89

一度不正アクセスできたコンピュータに対し、再び侵入するために仕掛ける裏口のこと。トロイの木馬の一種。

No.90

トロイの木馬のに含まれるものはどれか

No.91

マルウェアの機能に含まれるものはどれか

No.92

他のプログラムに自分自身をコピーすることにより、他のシステムに伝染する機能。マルウェアの機能の一つ。

No.93

発症するまで症状を出さない機能。マルウェアの機能の一つ。

No.94

ファイルの破壊を行う・意図しない動作をする機能。マルウェアの機能の一つ。

No.95

マルウェアの感染経路であるものはどれか

No.96

ボットに感染し、遠隔操作されるコンピュータ

No.97

多くの脆弱性が発見され危殆化した暗号技術

No.98

WEPの弱点を補強し、セキュリティ強度を高めた暗号技術

No.99

無線LANの暗号技術で弱い順

No.100

感染した情報機器をインターネット経由で外部から操ることを目的とした不正プログラム。ボットに感染すると、攻撃者のボットハーダーがC&Cサーバ経由でボットネット内のボットに対して指令を出し、遠隔操作されたボットが様々な攻撃を行う。