ログイン

情報セキュリティ3

情報セキュリティ3
23問 • 2年前
  • Y T
  • 通報

    問題一覧

  • 1

    取引当事者から独立した第三者機関の役目を果たし、本人からの申請に基づいてデジタル証明書を発行して、公開鍵の正当性を証明する機関

    認証局

  • 2

    デジタル証明書の有効期間内に失効させた証明書の一覧

    CRL

  • 3

    認証局や公開鍵暗号方式、デジタル署名などの仕組みを使って、インターネット上で安全な通信ができるセキュリティ基盤(インフラ)

    PKI

  • 4

    共通鍵を用いて、メッセージの内容が改竄されていないことを確認する仕組み

    メッセージ認証

  • 5

    SSL通信のように、共通鍵暗号方式と公開鍵暗号方式の両者の特徴を組み合わせた方式

    ハイブリッド方式

  • 6

    インターネット上での通信を暗号化して、盗聴や改ざんを防ぐ仕組み

    SSL

  • 7

    PCの起動時にOSのデジタル署名を検証し、OS起動前のマルウェアの実行を防ぐ技術

    セキュアブート

  • 8

    PCなどに組み込むセキュリティチップ。公開鍵と秘密鍵、デジタル署名の生成や、ハッシュ値の計算、暗号処理などを行う。

    TPM

  • 9

    コンピュータシステムを使用する際に、利用者が使用することを許可されている本人であるかどうかを確認すること

    利用者認証

  • 10

    よりセキュリティを高めるために、2つ以上の異なる認証を組み合わせる認証

    多要素認証

  • 11

    一回限りのパスワード。毎回パスワードが変更するため、そのパスワードでは二度と認証できない

    ワンタイムパスワード

  • 12

    身体的な特徴を使った認証と行動的な特徴を使った認証

    バイオメトリクス認証

  • 13

    プログラムによる自動入力を排除する技術。ゆがめたり一部を隠したりした画像から文字を判読させて入力させること

    CAPTCHA

  • 14

    利用者が入力したパスワードと、サーバから送られてきたランダムな文字列(チャレンジ)とをPC側でハッシュ演算し、その結果(レスポンス)をサーバに送信して認証する

    チャレンジレスポンス認証

  • 15

    利用者は最初に一回だけ認証を受ければ、ログアウトするまでの間は、許可されている複数のサービスを利用できる仕組み

    シングルサインオン

  • 16

    外部ネットワークと内部ネットワークの接続点において、通信通過の可否を判断して、外部からの不正アクセスを防止する仕組み

    ファイアウォール

  • 17

    Webアプリケーション専用のファイアウォール

    WAF

  • 18

    ファイアウォールの仕組みの一つで、パケットのヘッダ情報で判断し、通信通過の可否を決定する方式

    パケットフィルタリング方式

  • 19

    外部ネットワークと内部ネットワークの両方から隔離されたセグメント

    DMZ

  • 20

    利用者の情報をもとに、攻撃者がパスワードを類推する方法。利用者ID、名前、生年月日、知名などから予測する

    類推攻撃

  • 21

    予想したパスワードをもとに求められたハッシュ値と、データベースにある利用者のパスワードのハッシュ値を照合して、パスワードを見破る方法

    レインボー攻撃

  • 22

    ある回数以上パスワードを誤入力した場合、その利用者IDを使用禁止にする

    ロックアウト

  • 23

    普段と異なる利用環境から認証を行った場合、追加で認証を行うための仕組み

    リスクベース認証

  • アルゴリズム

    アルゴリズム

    Y T · 20問 · 2年前

    アルゴリズム

    アルゴリズム

    20問 • 2年前
    Y T

    ネットワーク技術2

    ネットワーク技術2

    Y T · 45問 · 2年前

    ネットワーク技術2

    ネットワーク技術2

    45問 • 2年前
    Y T

    ネットワーク技術

    ネットワーク技術

    Y T · 49問 · 2年前

    ネットワーク技術

    ネットワーク技術

    49問 • 2年前
    Y T

    情報セキュリティ2

    情報セキュリティ2

    Y T · 48問 · 2年前

    情報セキュリティ2

    情報セキュリティ2

    48問 • 2年前
    Y T

    情報セキュリティ

    情報セキュリティ

    Y T · 50問 · 2年前

    情報セキュリティ

    情報セキュリティ

    50問 • 2年前
    Y T

    コンピュータ構成要素2

    コンピュータ構成要素2

    Y T · 30問 · 2年前

    コンピュータ構成要素2

    コンピュータ構成要素2

    30問 • 2年前
    Y T

    令和5年度

    令和5年度

    Y T · 45問 · 2年前

    令和5年度

    令和5年度

    45問 • 2年前
    Y T

    令和4年度

    令和4年度

    Y T · 58問 · 2年前

    令和4年度

    令和4年度

    58問 • 2年前
    Y T

    令和3年度

    令和3年度

    Y T · 19問 · 2年前

    令和3年度

    令和3年度

    19問 • 2年前
    Y T

    平成23年度 秋

    平成23年度 秋

    Y T · 49問 · 2年前

    平成23年度 秋

    平成23年度 秋

    49問 • 2年前
    Y T

    平成23年度 春

    平成23年度 春

    Y T · 41問 · 2年前

    平成23年度 春

    平成23年度 春

    41問 • 2年前
    Y T

    平成24年度 秋

    平成24年度 秋

    Y T · 28問 · 2年前

    平成24年度 秋

    平成24年度 秋

    28問 • 2年前
    Y T

    平成24年度 春

    平成24年度 春

    Y T · 27問 · 2年前

    平成24年度 春

    平成24年度 春

    27問 • 2年前
    Y T

    平成25年度 秋

    平成25年度 秋

    Y T · 29問 · 2年前

    平成25年度 秋

    平成25年度 秋

    29問 • 2年前
    Y T

    コンピュータ構成要素

    コンピュータ構成要素

    Y T · 35問 · 2年前

    コンピュータ構成要素

    コンピュータ構成要素

    35問 • 2年前
    Y T

    システム構成要素

    システム構成要素

    Y T · 16問 · 2年前

    システム構成要素

    システム構成要素

    16問 • 2年前
    Y T

    ソフトウェア

    ソフトウェア

    Y T · 14問 · 2年前

    ソフトウェア

    ソフトウェア

    14問 • 2年前
    Y T

    ハードウェア

    ハードウェア

    Y T · 13問 · 2年前

    ハードウェア

    ハードウェア

    13問 • 2年前
    Y T

    情報システム戦略

    情報システム戦略

    Y T · 5問 · 2年前

    情報システム戦略

    情報システム戦略

    5問 • 2年前
    Y T

    問題一覧

  • 1

    取引当事者から独立した第三者機関の役目を果たし、本人からの申請に基づいてデジタル証明書を発行して、公開鍵の正当性を証明する機関

    認証局

  • 2

    デジタル証明書の有効期間内に失効させた証明書の一覧

    CRL

  • 3

    認証局や公開鍵暗号方式、デジタル署名などの仕組みを使って、インターネット上で安全な通信ができるセキュリティ基盤(インフラ)

    PKI

  • 4

    共通鍵を用いて、メッセージの内容が改竄されていないことを確認する仕組み

    メッセージ認証

  • 5

    SSL通信のように、共通鍵暗号方式と公開鍵暗号方式の両者の特徴を組み合わせた方式

    ハイブリッド方式

  • 6

    インターネット上での通信を暗号化して、盗聴や改ざんを防ぐ仕組み

    SSL

  • 7

    PCの起動時にOSのデジタル署名を検証し、OS起動前のマルウェアの実行を防ぐ技術

    セキュアブート

  • 8

    PCなどに組み込むセキュリティチップ。公開鍵と秘密鍵、デジタル署名の生成や、ハッシュ値の計算、暗号処理などを行う。

    TPM

  • 9

    コンピュータシステムを使用する際に、利用者が使用することを許可されている本人であるかどうかを確認すること

    利用者認証

  • 10

    よりセキュリティを高めるために、2つ以上の異なる認証を組み合わせる認証

    多要素認証

  • 11

    一回限りのパスワード。毎回パスワードが変更するため、そのパスワードでは二度と認証できない

    ワンタイムパスワード

  • 12

    身体的な特徴を使った認証と行動的な特徴を使った認証

    バイオメトリクス認証

  • 13

    プログラムによる自動入力を排除する技術。ゆがめたり一部を隠したりした画像から文字を判読させて入力させること

    CAPTCHA

  • 14

    利用者が入力したパスワードと、サーバから送られてきたランダムな文字列(チャレンジ)とをPC側でハッシュ演算し、その結果(レスポンス)をサーバに送信して認証する

    チャレンジレスポンス認証

  • 15

    利用者は最初に一回だけ認証を受ければ、ログアウトするまでの間は、許可されている複数のサービスを利用できる仕組み

    シングルサインオン

  • 16

    外部ネットワークと内部ネットワークの接続点において、通信通過の可否を判断して、外部からの不正アクセスを防止する仕組み

    ファイアウォール

  • 17

    Webアプリケーション専用のファイアウォール

    WAF

  • 18

    ファイアウォールの仕組みの一つで、パケットのヘッダ情報で判断し、通信通過の可否を決定する方式

    パケットフィルタリング方式

  • 19

    外部ネットワークと内部ネットワークの両方から隔離されたセグメント

    DMZ

  • 20

    利用者の情報をもとに、攻撃者がパスワードを類推する方法。利用者ID、名前、生年月日、知名などから予測する

    類推攻撃

  • 21

    予想したパスワードをもとに求められたハッシュ値と、データベースにある利用者のパスワードのハッシュ値を照合して、パスワードを見破る方法

    レインボー攻撃

  • 22

    ある回数以上パスワードを誤入力した場合、その利用者IDを使用禁止にする

    ロックアウト

  • 23

    普段と異なる利用環境から認証を行った場合、追加で認証を行うための仕組み

    リスクベース認証