暗記メーカー

情報セキュリティ実装技術

問題数19


No.1

IP(インターネットプロトコル) を拡張してセキュリティを高め、改ざんの検知、通信データの暗号化、送信元の認証などの機能をOSI基本参照モデルのネットワーク層レベル(TCP / IPモデルではインターネット層)で提供するプロトコル。あらゆるパケットをネットワーク層レベルで暗号化できるためVPNの構築にも使用される。IPv6では通信のセキュリティを高めるためこれの実装が必須になっている。

No.2

通信の暗号化、デジタル証明書を利用した改ざん検出、ノード認証を含む統合セキュアプロトコル。WebブラウザとWebサーバー間でデータを安全にやり取りするための業界標準プロトコルとして使用されている。OSI基本参照モデルのトランスポート層で動作するため、上位のアプリケーション層のプログラムから意識することなく利用できる。

No.3

公開鍵暗号や認証の技術を利用して、安全にリモートコンピューターと通信するためのプログラム。主にUNIXで使用される。ネットワークを介して遠隔地のコンピューターを操作する「rlogin」や「rsh」などのUNIX系コマンドやTELNETなどを安全に利用するための方式である。またポートフォワーディング機能を使ってFTP、POP、SMTPなどの暗号化機能を持たないプロトコルを安全に利用する手段としても使用されている。

No.4

DNSの使用を拡張し、データ作成元の認証やデータの完全性を確認できるようにしたもの。ドメイン応答に電子署名を付加することで正当な管理者によって生成された応答レコードであること、また応答レコードが改ざんされていないことの検証が可能となる。この仕組みによりデータの理想を検知することができるため、DNSキャッシュポイズニングのような攻撃を防ぐことができる。

No.5

メール投稿にあたって利用者認証の仕組みがないSMTPに利用者認証機能を追加した方式。メールを送信する際に「ユーザー名とパスワード」「チャレンジレスポンス」などで認証を行い、認証された利用者の実からのメール送信を許可することで不正な送信要求を遮断できるようになっている。ただし使用するにはメールサーバークライアントの双方が対応していなければならない。

No.6

メールサーバーとメーラーによる利用者認証にハッシュ値を使用することで、認証情報がネットワーク中を平文で流れるのを防ぐPOPの拡張仕様

No.7

オンラインショッピングにおけるクレジット決済を安全に行うための国際標準規格。暗号通信を行う点ではTLS / SSLと同じだが店舗側にクレジットカード番号が通知されないようになっている点が異なる。

No.8

パケットのヘッダ部分に含まれる「送信元/宛先IPアドレス」「送信元/宛先ポート番号」「通信の方向な」どの情報をもとに装置を通過するパケットを検査し、許可されたパケットのみをネットワークの内(または外)へ通過させるセキュリティ機能。主にファイアウォールのフィルタリング方式として使用されている。

No.9

無線LANクライアントのネットワークインターフェースが個々に持つMACアドレスによってアクセス制限を行う方式。アクセスポイントに正当な端末のMACアドレスを登録しておき、接続してきた端末のMACアドレスと照合することで、正当な利用者以外のアクセスを拒否する。不正アクセスを防止する目的で無線LANのアクセスポイントやDHCPサーバなどに実装されている

No.10

スイッチに接続された端末を物理的な構成に関係なくグループ化する機能、またその機能で形成されたネットワークのこと。セグメントの分割の基準によって「ポートベース型」「アドレスベース型」「タグ型」などのいくつかの方式がある。グループ単位でセグメントを分割することでブロードキャストパケットの到達範囲を制限できるため、別のグループへの不用意な情報流出を防止するセキュリティ効果がある。

No.11

侵入者をおびき寄せるために脆弱性を含む本物そっくりのシステムを設置し、侵入者の挙動などを監視する仕組み。記録されたログを分析することでシステムをセキュリティ対策に繋げたり、デジタルフォレンジックのための証拠を収集したりするために設置される。

No.12

多数の加入者が共有する公衆回線で接続された拠点間の通信において、認証および暗号化と復号の技術によって仮想的な専用回線を構築し、通信の安全性を確保する技術、またはそうして構築されたネットワークのこと。公衆回線を利用するため専用回線を敷設するのに比べ低コストで構築できる利点がある

No.13

インターネット上のクライアントからのリクエストウェブサーバを代理して受付け、イントラネット内のウェブサーバに受け渡す役割を担うプロキシサーバー。単に代理アクセスを行うだけでなく負荷分散機能やSSL通信の暗号化複合機能、およびキャッシュ機能を持つこともある。クライアントからのリクエストは必ずこれを介してWebサーバーに届けられるので、外部からウェブサーバーを秘匿できるセキュリティ効果が期待できる。また、アクセス制限や認証などの機能を持たせることで外部からのアクセスを一元的に制御できる。

No.14

送信する電子メールにデジタル署名を付加し、受信側で発信元DNSサーバに登録されている公開鍵を使用しデジタル署名の確認を行う事で、発信元メールサーバーの正当性を検証する仕組み。

No.15

名前の通り、外向き(インターネット方向)のポート25番宛て(SMTP)パケットを遮断することでスパムメールを防ぐ仕組み。ISP管理下の動的IPアドレスからの電子メール送信について、管理外ネットワークのメールサーバーへSMTP通信を禁止することで、ISPのメールサーバーを介さずに送信側のメールサーバーと直接コネクションを確立して送信されるスパムメールを防ぐ。

No.16

LAN内のユーザー認証の方式を定めたIEEE規格で、正当な端末以外がLANに参加することを防ぐ技術。当初は有線LAN向けとして作成されたがその後にEAPとして実装され、現在では無線LAN環境における標準の認証機能として利用されている。また検疫ネットワークを実現するための中核技術の一つでもある。

No.17

SQLインジェクションを防ぐために、プログラムのソースコードでSQL文の雛形の中に変数の場所を示す記号(プレースホルダーと呼ばれる)を置いた後、実際の値を割り当てる仕組み。入力値中の特殊記号も単なる値として渡されるため、エスケープ処理なしで安全にSQL文を発行することが可能となる。データベースシステムやプログラム言語によっては、この機構が用意されているものもありSQLインジェクション対策として有用である。

No.18

ユーザーの入力値を受け取り処理するWebアプリケーションにおいて、入力データ中のスクリプトやコマンドとして特別な意味を持つ文字があった場合、HTML出力やコマンド発行の直前でエスケープ処理し無害化する操作のこと。SQLインジェクションやクロスサイトスクリプティングによる被害を防ぐために重要な処理である。

No.19

プログラムの影響がシステム全体に及ぶことを防止するために、プログラムが実行できる機能やアクセスできるリソースを制限して動作させる仕組みのこと。身近なものとしてはブラウザがJavaアプレットやAdobe Flash、 Webブラウザのプラグインなどの外部プログラムの機能を制限することで脆弱性を軽減させている例などがある。この名称は子供を安全である砂場内だけで遊ばせるイメージになぞらえている

No.20

送信する電子メールにデジタル署名を付加し、受信側で発信元DNSサーバに登録されている公開鍵を使用し、デジタル署名の確認を行うことで発信元メールサーバーの正当性を検証する仕組み。

About

よくある質問

お問い合わせ

運営会社

Copyright @2021 ke-ta