セキュリティ
問題一覧
1
・暗号化と複合のルールが同一, ・送信者と受信者は同じ鍵を持つ, ・通信相手が増えるごとに管理する鍵の数が増えて、管理が大変, ・共通鍵の配布方法が手間になる
2
DES, AES
3
暗号鍵は広く一般に公開され、誰でも暗号化できる, 複合鍵は受信者のみが管理するので、受信者だけが暗号化された文書をふくごうして読むことができる, 受信者は送信者が増えても、秘密鍵を1つ持っていればよいので、鍵管理の負担が少ない
4
RSA
5
IV, WEPキー, RC4
6
TKIP
7
CCMP, AES-CCMP, CCMP(AES)
8
パーソナルモード, エンタープライズモード
9
固定式パスワード認証方式, チャレンジレスポンス認識, ワンタイムパスワード, シングルサインオン, バイオメトリクス認証
10
時刻同期方式, S/KEY方式
11
Cookie型, リバーシプロキシ型, SAML型
12
リスクベース法式, Kerberos方式, 2要素認証, CAPTCHA方式
13
NCP, LCP
14
PAP, CHAP
15
なりすまし, 改ざん
16
メッセージダイジェスト
17
MD5, SHA-1
18
PKI
19
CA, デジタル証明書
20
CP, CPS
21
CRL
22
SSL/TSL
23
ハンドシェイク, データの伝送
24
MAC
25
DV証明書, OV証明書, EV証明書
26
ファイアフォール
27
パケットフィルタリング型, アプリケーションゲートウェイ型
28
WAF
29
プロキシサーバー
30
物理的脅威, 技術的脅威, 人的脅威
31
NIDS, HIDS, IPS, EDR, ハニーポット
32
ワーム
33
シグネチャ方式, アノマリー方式
34
ルートキット
35
フォールスポジティブ, フォールスネガティブ
36
VPN
37
C&Cサーバー
38
IKE
39
プロイトコード
40
シグネチャ
41
セキュリティパッチ
42
コンペア法, チェックサム法, ビヘイビア法
43
パスワードクラック
44
辞書攻撃, ブルートフォース攻撃, 類推攻撃
45
レインボー攻撃
46
ポートスキャン
47
フィッシング
48
サニタイジング, バインド機構
49
JIS Q 31000:2019
50
リスク低減
51
ISO/IEC 15480
問題一覧
1
・暗号化と複合のルールが同一, ・送信者と受信者は同じ鍵を持つ, ・通信相手が増えるごとに管理する鍵の数が増えて、管理が大変, ・共通鍵の配布方法が手間になる
2
DES, AES
3
暗号鍵は広く一般に公開され、誰でも暗号化できる, 複合鍵は受信者のみが管理するので、受信者だけが暗号化された文書をふくごうして読むことができる, 受信者は送信者が増えても、秘密鍵を1つ持っていればよいので、鍵管理の負担が少ない
4
RSA
5
IV, WEPキー, RC4
6
TKIP
7
CCMP, AES-CCMP, CCMP(AES)
8
パーソナルモード, エンタープライズモード
9
固定式パスワード認証方式, チャレンジレスポンス認識, ワンタイムパスワード, シングルサインオン, バイオメトリクス認証
10
時刻同期方式, S/KEY方式
11
Cookie型, リバーシプロキシ型, SAML型
12
リスクベース法式, Kerberos方式, 2要素認証, CAPTCHA方式
13
NCP, LCP
14
PAP, CHAP
15
なりすまし, 改ざん
16
メッセージダイジェスト
17
MD5, SHA-1
18
PKI
19
CA, デジタル証明書
20
CP, CPS
21
CRL
22
SSL/TSL
23
ハンドシェイク, データの伝送
24
MAC
25
DV証明書, OV証明書, EV証明書
26
ファイアフォール
27
パケットフィルタリング型, アプリケーションゲートウェイ型
28
WAF
29
プロキシサーバー
30
物理的脅威, 技術的脅威, 人的脅威
31
NIDS, HIDS, IPS, EDR, ハニーポット
32
ワーム
33
シグネチャ方式, アノマリー方式
34
ルートキット
35
フォールスポジティブ, フォールスネガティブ
36
VPN
37
C&Cサーバー
38
IKE
39
プロイトコード
40
シグネチャ
41
セキュリティパッチ
42
コンペア法, チェックサム法, ビヘイビア法
43
パスワードクラック
44
辞書攻撃, ブルートフォース攻撃, 類推攻撃
45
レインボー攻撃
46
ポートスキャン
47
フィッシング
48
サニタイジング, バインド機構
49
JIS Q 31000:2019
50
リスク低減
51
ISO/IEC 15480