問題一覧
1
スマートフォンや携帯電話のSMS (Short Message Service)の仕組みを使って認証するシステム
SMS認証
2
「その時間には、まちがいなく、そのファイルが存在した」ことと「その時間以降、ファイルが改ざんされていない」ことを証明するしくみ
タイムスタンプ(時刻認証)
3
標的型攻撃の手順を、攻撃者の視点から7段階にモデル化したもの。防御者にとって対策立案などに使える
サイバーキルチェーン
4
クレジットカード情報セキュリティの国際統一基準。Payment Card Industry Data Security Standard の略
PCI DSS
5
コンピュータの基盤に実装されたセキュリティ機能を持つ IC チップ
TPM
6
ハードウェアの偽造や情報抽出に、高い耐性を持っていること。たとえば、不正な方法で無理に情報を抽出しようとすると、ICカード内のチップの情報が自動的に消去されるものがある
耐タンパ性
7
特許侵害や情報が盗難された際、証拠となるデータや機器を調査して情報を集めること。「フォレンジックス」とは「鑑識」という意味
デジタルフォレンジックス
8
コンテンツに埋め込む形のデータ。一般的なコンテンツの利用では目に見えないが、検出用のソフトを使うことで、その存在を確認できる。著作権対策や不正コピー対策に有効
電子すかし
9
一度の認証処理(IDやパスワードの入力など)で複数のサービスを利用できるしくみのこと
シングルサインオン
10
JavaScript Object Notation の略で、データ記述言語の1つ。特長として、「軽量」「人間が見てわかりやすい」などがあり、近年、異なるプログラミング言語でデータ交換する際などによく使われる
JSON
問題一覧
1
スマートフォンや携帯電話のSMS (Short Message Service)の仕組みを使って認証するシステム
SMS認証
2
「その時間には、まちがいなく、そのファイルが存在した」ことと「その時間以降、ファイルが改ざんされていない」ことを証明するしくみ
タイムスタンプ(時刻認証)
3
標的型攻撃の手順を、攻撃者の視点から7段階にモデル化したもの。防御者にとって対策立案などに使える
サイバーキルチェーン
4
クレジットカード情報セキュリティの国際統一基準。Payment Card Industry Data Security Standard の略
PCI DSS
5
コンピュータの基盤に実装されたセキュリティ機能を持つ IC チップ
TPM
6
ハードウェアの偽造や情報抽出に、高い耐性を持っていること。たとえば、不正な方法で無理に情報を抽出しようとすると、ICカード内のチップの情報が自動的に消去されるものがある
耐タンパ性
7
特許侵害や情報が盗難された際、証拠となるデータや機器を調査して情報を集めること。「フォレンジックス」とは「鑑識」という意味
デジタルフォレンジックス
8
コンテンツに埋め込む形のデータ。一般的なコンテンツの利用では目に見えないが、検出用のソフトを使うことで、その存在を確認できる。著作権対策や不正コピー対策に有効
電子すかし
9
一度の認証処理(IDやパスワードの入力など)で複数のサービスを利用できるしくみのこと
シングルサインオン
10
JavaScript Object Notation の略で、データ記述言語の1つ。特長として、「軽量」「人間が見てわかりやすい」などがあり、近年、異なるプログラミング言語でデータ交換する際などによく使われる
JSON