暗記メーカー

カテゴリ

  • 資格(財務、金融)
  • 資格(IT)
  • 資格(医療系)
  • 資格(不動産系)
  • 資格(法務系)
  • 資格(工業系)
  • 語学

情報セキュリティ対策

問題数41


No.1

組織活動組織活動において、業務の有効性及び効率性、財務報告の信頼性、事業活動に関わる法令などの遵守並びに資産保全、の四つの目的が達成されているとの合理的な保障を得るために、業務に組み込まれ、組織内のすべてのものによって遂行されるプロセスをいい、統制環境、リスクの評価と対応、統制活動、情報と伝達、モニタリング(監視活動)およびIT(情報技術)への対応の六つの基本的要素から構成される。

No.2

組織が管理する情報と情報システムに対する内部不正の防止、及び不正行為発生時の早期発見と拡大防止のための体制の整備を推進するための指針。用語の定義と関連する法律の説明、および10の観点から示された30項目の対策で構成されている。

No.3

企業や団体など(事業者)の事業活動における個人情報の取り扱いについて資格を持った審査員が査定を行い、JIS Q 15001 (個人情報保護マネジメントシステム要求事項)に基づいた適切な管理体制であると評価された事業者にこの使用を認める制度。

No.4

情報を知る権限は、その情報が必要であるものに対してのみ与え、知る必要のないものに与えないという原則を表した言葉。情報システムのアクセス制御でも、セキュリティを確保するために場面に応じて必要最小限の権限だけを与えるように定めることが望ましい。

No.5

組織の組織のネットワークにおいてファイアウォールの中でも外でも無い確立された中間的なエリアのこと。主に外部からアクセスされる可能性のある公開サーバーを配置する。サーバーに対する攻撃が内部ネットワークにまで及ばないようにするセキュリティ効果が期待できる

No.6

社外から持ち込まれたノートPCなど、ウイルス感染の可能性がある端末が社内のネットワークに接続しようとする時に、一旦社内のネットワークとは別の検査専用ネットワークに接続させ、そこで安全を確認してから社内のネットワークへの接続を許可する仕組み。

No.7

電子メールにおける送信元認証方法の一つで、送信元IPアドレスを送信側ドメインのDNSサーバに問い合わせることで、正規のサーバーから送られたかどうかを検証する技術。

No.8

URLを基準にしてアクセスするWebサイト、Webページを制限する手法や、そのような機能を持つソフトウェアのこと。青少年や組織の従業員のインターネット利用に際し、利用できるサイトを特定のドメインのみに制限したり危険なサイトにアクセスさせないために使用される。コンテンツフィルタリング機能と併用されることが多い。

No.9

Web通信を随時監視し、接続しようとするページのコンテンツに問題がある場合には接続を遮断し、ユーザーにその内容を閲覧させなくする技術。またはそのような機能を持つソフトウェアのこと。プロバイダにより提供されていることも多い。URLフィルタリングと異なりページの内容を解析して判断を行うため、掲示板のように頻繁に更新されるページや未知のサイトに対してもある程度の効果が望める。青少年に対して有害なサイトへの接続を防止したり、業務中に仕事とは無関係の有料サイトや趣味のWebページの閲覧を禁止したりする目的で使用される。

No.10

IEEE802.11 無線ネットワークでRC4アルゴリズムを用いて暗号化通信を行うための機能。容易に解読可能であるため現在では使用されていない。

No.11

無線LANにおける端末とアクセスポイント間の通信を暗号化するセキュリティプロトコル。以前に使用されていたWPAの脆弱性を改善した次期バージョンである。暗号化アルゴリズムは脆弱性のある「RC4」からNIST標準の「AES」に変更され、解読攻撃に対する耐性が高められている

No.12

無線LANの規格であるIEEE 8O2.11シリーズにおいて「混信」を避けるために、アクセスポイントと端末に設定される識別子。最長32文字の英数字を任意で設定できる。無線LANでは有線LANと異なり複数のアクセスポイントと通信が可能になってしまう「混信状態」が発生する可能性がある。これを回避するためアクセスポイントと端末にそれぞれこれを設定し、これが一致する機器同士しか通信ができないようにアクセス制限を行っている。

No.13

無線LANアクセスポイントが自身の存在を周囲に知らせるために行っているビーコンの発信を停止し、OSのアクセスポイント自動検出機能などにSSIDを検出されないようにする機能のこと。

No.14

無線LANアクセスポイントの設定においてESSIDが「ANY」や空欄の設定になっている無線LANクライアントを拒否する対策のこと。設定すると不特定多数の無線LAM端末からの接続を防ぐことが可能になる。

No.15

画像や動画、音声などのデジタルコンテンツに作者名・課金情報・コピー可能回数など著作権情報を埋め込む技術。通常、目に見えない知覚困難型のことを指し、データの取り出しは専用の検出ソフトで行う。不正コピー自体を防止できるわけではないが、コンテンツを検査することで不正コピーやデータの改ざんを発見できる。

No.16

不正アクセスや情報漏洩などのセキュリティインシデントの発生時に、原因究明や法的証拠に必要となる電子的記録を収集解析すること。

No.17

ネットワークやホストをリアルタイムで監視し、異常を検知した場合に管理者に通知するなどの処置を行うシステムのこと。異常を通知することを目的としたシステムのため通信の遮断などの防御機能は持たないことが多い。

No.18

ネットワークの異常を検知し管理者に通知するNIDSを発展させた形態で、従来のNIDSが備えている通知機能に加えて、不正アクセスの遮断などの防御機能を持つシステムのこと。ネットワークにインライン接続することで攻撃を遮断することが可能だが誤検知が発生すると正常なパケットまでも遮断してしまうため、フィルタリングのルールの設定は慎重に行う必要がある。また通過する全てのパケットを検査するため、導入時にはこの処理能力がネットワーク全体のボトルネックにならないよう留意する必要がある。

No.19

ネットワーク同士の境界線に設置し不正なデータの通過を阻止するためのもので防火壁という意味がある。通過するパケットの内容を見て通貨の可否を判断するパケットフィルタ型が最も一般的だが、動作するプロトコルの階層によってサーキットレベルゲートウェイ方やアプリケーションゲートウェイ型などいくつかの種類がある。

No.20

通過するパケットのIPアドレスやポート番号だけでなくペイロード部(データ部分)をチェックすることで、Webアプリケーションに対する攻撃を検知し遮断することが可能なファイアウォールのこと。本来ウェブシステムへの攻撃はWebアプリケーション側で対処すべき問題だが、脆弱性のないWebアプリケーションを作成するためには専門的な知識や技術が必要であるため、すべてのWebアプリケーションでセキュリティ対策を万全にすることは難しい。このようなセキュリティ対策の不十分さを保管しウェブアプリケーションの堅牢性を高める役割を担う。これによってチェックされるデータの例としては、URLパラメータやクッキーの内容などのHTTPヘッダ情報や、POSTデータの内容などのメッセージボディ部などが挙げられる

No.21

パケットを全て拒否する初期状態に、通信を許可するルールを記述したリスト。安全であり通過させてもよい通信パターンを記述する

No.22

パケットを全て許可する初期状態に、通信を拒否するルールを記述したもの。害があり遮断したい通信パターンを記述する。

No.23

本来は通過させるべき害のない活動を誤って悪意のあるものとして分類すること。いわゆる過剰検知。多くなるほど正常な操作の阻害回数や管理者の負担が増える。

No.24

本来は検知するべき悪意ある活動を誤って害のないものとして分類すること。いわゆる検知漏れ。多くなるほどコンピューターに影響を与えうる攻撃を通過させてしまう可能性が高くなる

No.25

SSL/TLS通信におけるパケットの暗号化 / 復号処理を高速に行う専用のハードウェアのこと。HTTPS通信におけるウェブサーバの計算処理負荷を軽減する目的で設置される

No.26

企業が社員に支給する複数のスマートphoneやタブレット端末を遠隔から一元管理するシステムや技術のこと。主に次の三つの機能が提供される。①端末状態の制御やセキュリティ設定の一元管理。②リモートロック/ワイプなどによる紛失・盗難時の情報漏洩対策。③アプリインストール禁止機能などによる不正利用の防止

No.27

従業員が個人的に所有するPCやスマートphoneなどの情報端末を職場に持ち込みそれを業務に使用することを意味する。企業側はこれを導入することで、これまで従業員に支給していた情報機器の調達コストや通信費を削減できるなどのメリットがあるが、管理が不十分な端末を業務に使用することになるので、情報漏洩やウィルス感染などのセキュリティリスクは増大する。

No.28

発信者からの電話を受けた受信者側が一旦回線を切断した後発信側にかけなおすことで利用者確認を行うセキュリティ対策のひとつ。

No.29

情報セキュリティ対策のひとつで、システム内の情報資産に対して誰がどんな権限でアクセスできるかをコントロールすること。一般的にはファイルやデータに対してユーザーグループごとの閲覧権限や変更権限などを設定する方法で制御を行う。権限設定では常に必要最小限の権限のみを付与することを徹底し、管理者等が使用する特権アカウントの管理についても細心の注意が求められる。

No.30

機密情報を自動的に特定し機密情報の送信や出力など社外への持ち出しに関連する操作を検知し、ブロックする仕組み。使用可能なデバイスの制限や、機密情報が含まれるファイルへの操作を監視・記録する機能を提供する。

No.31

OS、データベース、アプリケーション、ネットワーク機器など多彩なソフトウェアや機器が出力する大量のログデータを分析し、異常があった場合に管理者に通知したり対策を知らせたりする仕組み。

No.32

様々な脅威に対抗するための複数の防御機能を一つの危機に統合したオールインワン型の製品、またはそれを用いてネットワークを保護する管理手法。搭載されている機能はファイアウォールやアンチウイルスをはじめ、コンテンツフィルター、VPN機能、IPS 、WAF、アンチスパム、アンチスパイウェアなど多岐にわたる

No.33

ウィルス検出手法の一つで、実際の感染・発病に関連する動作を監視することで検出を試みる手法。感染・発病動作として書込み動作、複製動作、破壊動作などの動作そのものの異常を検知するだけでなく、感染・発病動作によって起こる環境のさまざまな変化を検知して察知してウイルスを見出す場合もある。例えば「例外ポート通信、不完パケット通信料の異常増加、エラー量の異常増加、送信時データと受信データの量的変化質的変化など」がそれに該当する

No.34

コンピュータウイルスやワームを検出するための代表的な方式で、そのウイルスが持つ特徴的な行動をパターン(シグネチャーコード)としてデータベース化し、それと検査対象のファイルを比較することでウイルスの検出を試みる手法。検出できるウイルスはパターンファイルに定義されているものに限るので、整理されていないものや次々と亜種が作られるもの、未知のウイルスなどを検出するのが難しいという特徴がある。

No.35

システムの性能機能を評価する五つの概念の頭文字を合わせた言葉

No.36

落雷などによる突発的な停電発生の時に、自家発電装置が電源を供給し始めるまでの間、サーバに電源を供給する役目を持つ機器。内部に電気を蓄えていて、電源の遮断時にシステムを安全に終了する時間を与えたり、自家発電装置による電源共通までの間のつなぎの役目を果たす。

No.37

同じデータを2台のディスクに書き込むことで信頼性や耐障害性を向上させる手法。ディスクの使用効率は悪くなるが、片方のディスクに物理的な障害が発生した場合でも回復が可能であるため、高信頼性・高可用性が特に重要視されるシステムに採用される事が多い。

No.38

机の上や、鍵のない引き出しに置かれた書類の盗難・紛失及び第三者に文書を見られたことによる情報漏えいを避けるために、常に机上を整理整頓し、席を長時間離れる場合には机に重要書類などを放置したままにしないことを求めるルールのこと。JIS Q 27001において物理的および環境的セキュリティの管理策として挙げられている。

No.39

パソコンの画面上からの情報漏えいを避けるために、席を長時間離れる場合にはディスプレイをロックし、第三者に見られないようにすることを求めるルールのこと。JIS Q 27001において物理的および環境的セキュリティの管理策として挙げられている。

No.40

ユーザーが使用する端末にサーバーに接続するための必要最小限のネットワーク機能。入出力をするためのGUIなどだけを装備させ、ほとんどの処理をサーバー側で行うシステム設計、またはその端末自体のことを指す。コンピューターウイルスなどにより企業内で管理している個人情報などが外部に流出する事件が発生している現在、端末にデータを持たせない特性があることから、新たなセキュリティ対策として注目されている

No.41

PCのマザーボード上に直付される、「RSA暗号の暗号/復号」や「鍵ペアの生成」、「SHA-ハッシュ値の計算」「デジタル署名の生成・検証」などの機能を有したセキュリティチップのこと。

About

よくある質問

お問い合わせ

運営会社

Copyright @2021 ke-ta