問題一覧
1
脅威の元を除去し、リスクを発生させない
リスク回避
2
保険などをかけて費用分担を転嫁する
リスク共有
3
脆弱性の対策など脅威発生の可能性を低くする
リスク低減
4
影響が小さいためリスク自体を許容する
リスク保有
5
火災や地震などの天災によるリスクは
財産損失
6
自社の信用失墜あるいはブランド力の低下によるリスク
純利益の喪失
7
自社製品が顧客に対して不利益を起こした時の賠償責任などのリスク
責任損失
8
従業員の事故などによるリスク
人的損失
9
企業が保有する情報資産に対するセキュリティーについて、どのようなリスクが存在するのか、調査し、分析する1連の作業
情報セキュリティリスクアセスメント
10
リスク発生時の被害を最小限にする工夫
リスクコントロール
11
リスクを回避したりする工夫
リスクヘッジ
12
リスク対応や発生時の費用についての対応
リスクファイナンシング
13
将来起こる可能性がある情報資産に対する脅威
リスク
14
災害などによるビジネス活動の継続を阻害する。脅威に対して、企業の事業活動を継続的に行うことができるように計画すること。
事業継続計画 BCP
15
企業システムやソフトウェア、通信、ネットワークなどのセキュリティー上の欠陥
脆弱性
16
不正のトライアングル
動機、機械、正当化
17
情報セキュリティの三原則
機密性、完全性、可用性
18
各種コンピューターや通信機器などの装置が一括して設置運用されている施設
データセンター
19
悪意のあるソフトウェアのこと
マルウェア
20
単体で悪意ある動作を実行するマルウェア
ワーム
21
有用なソフトウェアであるように、装ってインストールを促し、正常な動作と見せかけて、裏で悪意ある動作を行う
トロイの木馬
22
感染したコンピュータで、攻撃者の指示を待ち遠隔によってある動作を行う
ボット
23
重要な情報資産暗号化、私服をする。鍵と引き換えに金銭を要求するマルウェア
ランサムウェア
24
様々な情報から分析して、パスワードを不正に探り出すこと
パスワードクラック
25
総当たり攻撃のこと
ブルートフォースアタック
26
外部に情報を流出させないこと
機密性
27
外部の第三者に意図しない内容に書き換えられないようにし最新で正しく使えること
完全性
28
必要な情報へのアクセス権限を持っている人に対していつでも利用可能にし、必要な時にアクセスすることができること
可用性
29
人間の心理的な隙やミスを狙い、パスワードなどの個人情報を情報機器などを使用せずに不正に入手する行為
ソーシャルエンジニアリング
30
マクロ機能を悪用したコンピュータウイルスの一種
マクロウイルス