暗記メーカー

カテゴリ

  • 資格(財務、金融)
  • 資格(IT)
  • 資格(医療系)
  • 資格(不動産系)
  • 資格(法務系)
  • 資格(工業系)
  • 語学

情報セキュリティ小テスト1

問題数51


No.1

インシデントにおける最近の流れとして、 ①重要インフラや( )を狙い ②( )を悪用して ③( )を感染させ ④不正に情報・金銭を得る

No.2

紙文書や電子情報、ハードウェア、ソフトウェアなどのことを( )という。

No.3

情報セキュリティのCIAとは、日本語で( )、( )、( )の略である。

No.4

情報セキュリティのCIAとは、英語で( )、( )、( )の略である。

No.5

情報セキュリティにおける、維持する3つの要素(機密性、完全性、可用性)を情報セキュリティの( )という。

No.6

資産にアクセスできる権限のあるものだけがアクセスでき、それ以外の者には公開されないことを( )といい、( )ということもある。

No.7

( )を確保することができる例として、 ・正しいパスワードをもつ利用者のみが利用できるようにすること ・管理者のみにファイルやデータベースの操作権限を与えること ・通信データを暗号化し、盗聴されないようにすること などが挙げられる。

No.8

資産の正確さを維持すること。また、破壊、改ざん、消去されていない状態を確保することを( )という。

No.9

完全性を確保する例として、 ・( )によってデータの改ざんが行われていないことを保証すること ・( )で信頼性を確保すること ・ウイルス対策ソフトをインストールしてウイルスによる破壊・改ざん・消去を予防すること などが挙げられる。

No.10

( )を確保する例として、 ・電子署名によってデータの改ざんが行われていないことを保証すること ・誤り訂正符号で信頼性を確保すること ・ウイルス対策ソフトをインストールしてウイルスによる破壊・改ざん・消去を予防すること などが挙げられる。

No.11

アクセス権限のある者が要求したときには、いつでもその資産にアクセスできることを( )という。

No.12

( )を確保する例として、 ・適切な処理時間で認証・暗号化などを可能にすること ・障害が発生したときでも稼働可能なシステムを構築すること(HA(High Availability)による機器の二重化など) などが挙げられる。

No.13

真正性は、英語で( )とよばれる。

No.14

Authenticityとは、日本語で( )のことである。

No.15

動体の主体や資産が、そのものであることを確実にすることを( )という。

No.16

真正性を確保する例として、 ・( )の( )により、なりすましが行われていないことを保証すること ・生体認証技術を導入して、対象が本人であることを保証すること などが挙げられる。

No.17

( )を確保する例として、 ・認証局の電子証明書により、なりすましが行われていないことを保証すること ・生体認証技術を導入して、対象が本人であることを保証すること などが挙げられる。

No.18

責任追跡性を英語で( )という。

No.19

Accountabilityとは、日本語で( )のことである。

No.20

責任の所在を追求することが可能となっていることを( )という。

No.21

責任追跡性を確保する例として、 ・ログを保存することで処理を行った主体・日時などを明確にしておくこと ・( )によって、送信者がメッセージの作成を否認できないようにすること などが挙げられる。

No.22

( )を確保する例として、 ・ログを保存することで処理を行った主体・日時などを明確にしておくこと ・電子署名によって、送信者がメッセージの作成を否認できないようにすること などが挙げられる。

No.23

否認防止を英語で( )という。

No.24

Non-repudiationは日本語で( )のことである。

No.25

行った処理についてあとから否認されないようにすることを( )という。

No.26

( )を確保する例として、 ・利用者の認証についてログを採取し、行った結果について、後で否認されないようにすること ・文書にタイムスタンプを付し、作成日付について、あとで否認されないようにすること などが挙げられる。

No.27

信頼性を英語で( )という。

No.28

Reliabilityは日本語で( )のことである。

No.29

意図した動作と結果が一致することを( )という。

No.30

( )を確保する例として、 ・システムを冗長化し、誤り訂正機能を持たせること が挙げられる。

No.31

資産の機密性・可用性などを脅かす存在・脆弱性を利用してリスク(risk)を現実化させる手段を( )という。

No.32

資産の( )・( )などを脅かす存在・( )を利用して( )を現実化させる手段を脅威という。

No.33

( )の例として、 ・ユーザーID、パスワードを不正に入手される ・ネットワークへの侵入者によって重要なデータベースファイルを破壊される ・インターネット上で、通信データを盗み見される ・電子メールにおいて、本来の通信相手でない人間になりすまされる ・膨大なデータを組織の外部から送りつけられ、業務を妨害される ことなどが挙げられる。

No.34

脅威は、( )や( )の阻害要因である。

No.35

( )は、機密性や可用性の阻害要因である。

No.36

脅威の種類には、 人間の脅威による( )、環境による脅威である( )、サイバー攻撃などの( )がある。

No.37

人的脅威には2種類あり、人間の故意などを原因とする( )的な脅威と、人間のミスなどを原因とする( )的な脅威がある。

No.38

( )脅威における( )的なものの例として、 ・攻撃者が電子メールを盗聴すること ・「動機」「機会」「正当化」により不正が起こること(「機会」は対策可能) などが挙げられる。

No.39

( )脅威における( )的なものの例として、 ・従業員の入力ミスが引き起こすシステムダウン が挙げられる。

No.40

( )的脅威の例として、 ・地震や火事などの災害によるシステム停止 が挙げられる

No.41

資産が持つ弱みや弱点を( )という。

No.42

脆弱性の例として、 ・電子メールでは、メールの内容を他人に盗聴される可能性がある ・Webを利用したアプリケーションでは、ユーザが入力するフォームから悪意のあるコードを送り込まれる可能性がある(( )など) ・無線LANでは、通信データを容易に傍受される可能性がある ・「セキュリティホール」は脆弱性のひとつ などが挙げられる。

No.43

(①)の例として、 ・電子メールでは、メールの内容を他人に盗聴される可能性がある ・Webを利用したアプリケーションでは、ユーザが入力するフォームから悪意のあるコードを送り込まれる可能性がある(クロスサイトスクリプティングなど) ・無線LANでは、通信データを容易に傍受される可能性がある ・「セキュリティホール」は(①)のひとつ などが挙げられる。

No.44

脅威を英語で( )という。

No.45

threatは日本語で( )のことである。

No.46

脆弱性を英語で( )という。

No.47

vulnerabilityは日本語で( )のことである。

No.48

( )とは、脅威が現れ、脆弱性が攻撃されること(攻撃の可能性がリスク)により発生する事象(=リスクの顕在化)のことである。

No.49

情報セキュリティインシデントとは、( )が現れ、( )が攻撃されること(攻撃の可能性が(①))により発生する事象(=(①)の顕在化)のことである。

No.50

( )とは、脅威によって情報資産が損なわれる可能性のことである。

No.51

( )とは、実際に情報資産が損なわれた状態のことをいう。

About

よくある質問

お問い合わせ

運営会社

Copyright @2021 ke-ta