暗記メーカー

お問い合わせ
ログイン
cover

情報セキュリティ

問題数86


No.1

人によって引き起こされる脅威

No.2

特別なツールや技術は使わず、人間の心理的な隙を利用して機密情報を手に入れること

No.3

人が不正に働くのは「機会」「動機」「正当化」の3つの条件が揃った時であるという理論

No.4

技術的な手段によって引き起こされる脅威

No.5

サーバ上で動いているサービス(アプリケーションソフトウェア)を調査するための技術

No.6

ポートスキャンの目的

No.7

不正アクセスなどに利用される、システムに存在する欠陥のこと。「脆弱性」とも呼ばれる。

No.8

パスワードとして考えられる文字列のすべての組合せを実行することで、パスワードを割り出す攻撃

No.9

辞書や人名録などに載っているすべての単語を使って、ユーザ認証のパスワードを割り出す攻撃

No.10

他のサービスから不正に入手したIDとパスワードの一覧を使って、ユーザー認証を試みる攻撃

No.11

攻撃者から遠隔で指令を受けて動作するプログラム

No.12

利用者に気づかれれないように個人情報などを収集するプログラム

No.13

PCやファイルを使用不能にしたうえで、回復のための金銭(身代金)を要求するプログラム

No.14

キーボード入力を記録するプログラム

No.15

システムに不正アクセスするための裏口。悪用例は、ユーザー認証を回避できるURLからの不正アクセス。

No.16

利用者を偽サイトに誘導し、個人情報を入力させて、それらを不正に取得すること

No.17

利用者が悪意のあるWebサイトを閲覧するだけで、マルウェアがダウンロードされる攻撃

No.18

悪意のあるサイトを検索サイトの検索結果の上位に表示させ、より多くの利用者に閲覧させること

No.19

検索エンジンの検索結果の上位にサイトが表示されるために行うさまざまな工夫

No.20

DNSサーバにキャッシュされているドメイン名とIPアドレスの対応を書き換える手法

No.21

Webアプリケーション上で、不正なSQL文を実行することで、データベースを改ざんしたり、不正にデータを取得したりする攻撃

No.22

Webページにユーザーの入力データをそのまま表示するフォームがあるときに、第三者が悪意あるスクリプトをそのフォームに埋め込むことで、cookieなどのデータを盗み出す攻撃

No.23

受信者の承諾なしに無差別に送付される電子メール

No.24

電子メールやWebサーバへの要求(Webリクエスト)などを大量に送りつけて、ネットワーク上のサービスを提供不能にすること

No.25

複数のコンピュータから一斉にDoS攻撃を行うこと

No.26

攻撃者がパス名を使ってファイルを指定し、管理者の意図していないファイルを不正に閲覧する手法

No.27

ネットワークなどを使わない直接的な手段によって引き起こされる脅威

No.28

暗号化と復号で同じ鍵を使って文章を暗号化したり、復号したりする技術

No.29

共通鍵暗号方式の欠点

No.30

誰でも入手でき、いくつでも複製できる公開鍵と自分以外の誰にも知られてはいけない1つしかない秘密鍵を使う方式

No.31

公開鍵暗号方式の欠点

No.32

アメリカで規格化された、現在主流の共通鍵暗号方式の暗号化アルゴリズム

No.33

現在主流の公開鍵暗号方式の暗号化アルゴリズム

No.34

文字列を入力すると、一定の長さの値を出力する関数

No.35

ハッシュ関数によって出力される値

No.36

256ビットの長さのダイジェストを出力するハッシュ関数のアルゴリズム

No.37

公開鍵暗号方式を使って、データに電子的に署名を行うこと。企業がインターネットを使って文書を送る際に使われる。

No.38

データに付与されているデジタル署名が、署名者本人のものであることを証明する第三者機関

No.39

公開鍵暗号方式やデジタル署名で使用する「公開鍵」の持ち主を保証するためにインフラ(基盤)

No.40

会社の活動に伴って発生するあらゆるリスクを管理し、そのリスクによる損失を最小の費用で食い止めるためのプロセス

No.41

リスクに関わる作業をしないこと

No.42

リスクの発生確率を下げること

No.43

リスクを自社から他社へ移すこと

No.44

リスクをそのまま受け入れること

No.45

大規模な災害などによって、企業活動を支える重要な情報システムに障害が発生したような場合でも企業活動を継続するための経営手法

No.46

災害や事故などの不測の事態を想定して、事業をいかに継続するかをまとめた計画

No.47

組織の情報資産について、機密性、完全性、可用性の3つをバランスよく維持・改善するための仕組み

No.48

情報セキュリティマネジメントシステムが適切に構築、運用され、ISMS認証基準の要求事項に適合していることを特定の第三者機関が審査して認証する制度

No.49

認められた人だけが情報にアクセスできること

No.50

情報が正確であり、改ざんや破壊が行われていないこと

No.51

必要なときに情報にアクセスできること

No.52

リスクマネジメントのプロセス

No.53

人によって引き起こされる脅威への対策

No.54

ユーザーごとに与えられる、ファイルへの読み書きの権限

No.55

アクセス権を設定するメリット

No.56

ファイルの内容を見ることができる権限

No.57

ファイルの内容を上書きできる権限

No.58

ファイルのプログラムの場合は実行できる権限。ディレクトリの場合はその中のファイルを見ることができる権限。

No.59

技術的な手段によって引き起こされる脅威への対策

No.60

インターネットを通じた不正アクセスから社内ネットワークを守るための仕組み。外部ネットワークと内部ネットワークの間に設置される。ルーターの機能の1つとして搭載されている。

No.61

パケットのヘッダー情報(ポート番号やIPアドレス)を見て、不正アクセスを判断するファイアウォールのこと

No.62

サーバに対して外部から不正アクセスがあった際に、システム管理者に通知を行うシステム

No.63

サーバに対して外部から不正アクセスがあった際に、システム管理者に通知を行うと同時に、そのアクセスを遮断するシステム

No.64

Webアプリケーションの脆弱性を狙った攻撃からシステムを守るための仕組み。これが守るのは社内システムの中の「Webアプリケーション部分」。

No.65

外部ネットワークと社内ネットワークの両方から隔離されたネットワーク領域

No.66

パソコンとサーバ間のやり取りを暗号化する通信プロトコル

No.67

SSL/TSLを用いて、HTTPによる通信を暗号化するためのプロトコル。これが暗号化する範囲はWebブラウザからWebサーバの間。

No.68

無線LAN上の通信を暗号化する規格

No.69

安全なところに保管している原本のファイルと、マルウェアに感染しているかもしれないファイルを比較する方法

No.70

すでに見つかっているマルウェアの特徴と一致するか検査する方法。マルウェアの特徴を「シグネチャ」という。

No.71

マルウェアを実際に実行して、その振る舞いを監視する方法

No.72

従業員が私物の情報端末を、業務に使うこと。これによってマルウェア感染などのリスクが高まる。

No.73

業務に使うスマートフォンをセキュリティポリシーに従って一元管理すること。

No.74

MDMを導入することで、万が一スマートフォンを紛失した場合にできることは何か

No.75

実際にシステムを攻撃することで、セキュリティ上の弱点を発見するテスト手法

No.76

ソフトウェアに「ファズ(Fuzz)」と呼ばれる「問題を起こしそうな多様なデータ」を入力し、脆弱性を見つけ出すテスト手法

No.77

PCの起動時にOSのデジタル署名を検証し、許可されていないOS実行を防ぐ技術。マルウェアに感染した恐れのあるOSの実行を未然に防ぐことができる。

No.78

画像の判別などをさせて、コンピュータでなく人間が操作していることを確かめるテスト

No.79

データの完全消去の適切な処理の仕方

No.80

さいがいや、破壊、妨害行為への対策

No.81

身体的特徴や行動的特徴による認証。身体的特徴の例としては、指紋や虹彩、網膜、静脈パターン、声紋、顔などがある。行動的特徴の例としては、筆跡や歩き方などがある。

No.82

システムが間違って本人を拒否する確率

No.83

間違って他人を受け入れる確率

No.84

便利なシステムを目指した場合、本人拒否率と他人受入率の関係はどうなるか

No.85

安全なシステムを目指した場合、本人拒否率と他人受入率の関係はどうなるか

No.86

「記憶」「所有物」「生体情報」の3つのうちの2つを使って本人確認をする認証方式