問題一覧
1
画像参照。
2
画像参照。
3
携帯電話用の固有のIDを持つICカードのこと。
4
特定の通信事業者だけでなく複数の通信事業者のSIMカードを装着して利用できる端末のこと。
5
利用している通信事業者の電波の届かない地域に行ったとき、現地の通信事業者の電波を利用して通信ができるようにする機能のこと。
6
自社で通信回線や基地局などのインフラを整備して事業を行う通信事業者のこと。docomo、au、SoftBankなど。
7
仮想移動体通信事業者ともいい、自社で通信インフラを所有せず、MNOからインフラを借りることで事業を行う通信事業者のこと。
8
TCP/IPプロトコル
9
インターネットの中のIPアドレスやドメイン名の割り当てなどを行っている非営利団体。
10
インターネットで、ページを作成、参照するための仕組み。略してWeb。
11
インターネットの技術を企業内情報システムに取り入れたもの。
12
ISO(国際標準化機構)が定める7階層のプロトコルの標準モデル。
13
下から1物理層、2データリンク層、3ネットワーク層、4トランスポート層、5セッション層、6プレゼンテーション層、7アプリケーション層。
14
読み上げる。
15
読み上げる。
16
インターネット・プロトコルの略で、通信の最小単位のパケットを送信する役割を果たす。
17
ドメイン名からIPアドレスへの変換を行う。世界中にあるDNSサーバが協力して動作するシステム。
18
重複しない一意の番号を使用したIPアドレス。
19
社内ネットワークなどで、外部との接続が必要ない場合や、ルータなどで限られた接続をしている場合に、内部にだけ通用するように割り当てたIPアドレス。
20
プライベートIPアドレスをグローバルIPアドレスに変換する仕組み。
21
ポート番号を割り振ることにより、1つのグローバルアドレスを複数のPCで共有できるようにする仕組み。
22
インターネットなどのネットワークに接続するコンピュータに、IPアドレスなどを自動的に割り当てるプロトコル。
23
IPアドレスの種類。IPv4は32ビット=2の32乗=約43億個。前半のネットワーク部と後半のホスト部からなる。IPv6はより広いアドレス空間を持ち、128ビット(2の128乗=約340澗個)となる。前半のプレフィックスと後半のインターフェースIDにより構成される。
24
ポート番号。0から65535の間の数値。
25
80
26
Webページの元データであるハイパーテキストを送受信するためのプロトコル。
27
ネットワーク上のリソースの場所を表す識別子。
28
ファイルを転送する際のプロトコル。
29
電子メールの送信のSMTP、電子メールの受信にはPOP、もしくはIMAP。
30
VoIP(Voice over Internet Protocol)技術を使って音声をデジタル化して伝達するサービス。VoIPは、音声を圧縮して、パケット変換した上でIPネットワークをリアルタイム伝送する技術。
31
不特定多数の利用者が存在するネットワーク上で、暗号技術や認証技術などを用いて仮想の専用線を構築して、安全に通信を行う技術の総称。
32
クライアントであるWebブラウザからの要求に応えてWebページの元となるHTMLファイルなどを送信するソフトウェア。
33
Webページを作るための言語。リンクや見出し、画像などを含めたWebページを記述することができる。
34
全てのメールがクライアントにダウンロードされる方式。ダウンロードされるとメールサーバからはメールが削除される。
35
受信者がタイトルだけを見てクライアントにダウンロードするメールを選択できる方式。ネットワークが遅いモバイル環境などでは便利。
36
画像参照。
37
2つの拠点間を相互接続するプロトコル。
38
画像参照。
39
画像参照。
40
ネットワークに接続された他のコンピュータ上でプログラムを実行するための手続きおよびそのためのプロトコル。UNIXやWindowsなどで広く利用されている。
41
データベースにアクセスするための標準的なプロトコルおよびインターフェース。利用するデータベースの違いに関わらずアクセスを統一化するためにMicrosoft社が提唱。
42
ネットワークに接続されている機器の情報を収集して、監視や制御を行うために用いられるプロトコル。
43
ネットワークに接続されている機器の内部時計を正しい時刻に同期するためのプロトコル。
44
読み上げる。
45
電子メールで、画像ファイルなどの添付ファイルも送受信できるようにする仕組み。テキストデータに変換している。
46
ネットワークに流れる情報を、不正に傍受すること。
47
本来アクセス権限を持たないものが、不正にシステムに侵入すること。
48
改ざんは、不正侵入などでシステムに侵入し、データを不正に書き換えること。 破壊は、不正侵入や、コンピュータウィルスなどを使ってシステムを破壊すること。
49
コンピュータに被害をもたらす不正なプログラム。
50
WEBアプリケーションのセキュリティホールの1つ。掲示板など、WEBサイトの訪問者が入力したデータを表示するタイプのアプリケーションに存在するセキュリティリスク。
51
データベースと連動したWEBアプリケーションのセキュリティホール。SQL文の構文の一部を入力フォームに入力することで、想定していないSQLが生成されてしまうこと。
52
ソフトウェアのセキュリティホールの1つ。大量のデータを入力してソフトウェアをオーバーフロー(確保されているメモリ領域のサイズを超えること)させることで起こる。対策は、バッファ(メモリ)にデータを書き込む際に常にサイズを超えていないかをチェックすることなど。
53
Webページ上にあるリンクをクリックすると「購入手続きが完了しました」などのメッセージと、料金請求画面が表示される詐欺。無視することが対策。
54
人間の不注意や間違いにつけ込んだり盗み聞きなどを利用したりする人的脅威で、非技術的な方法で情報を不正に入手する手口のこと。 シュレッダーのゴミをつなぎ合わせてパスワードを入手する、操作画面を盗み見する、利用者になりすまして管理者に電話をしてパスワードを入手するなど。
55
企業全体の情報セキュリティに関する基本方針を文書にしたもの。社員の意識を高めたり顧客や取引先との信頼を高めることができる。体制や運用規定なども含めて定義する。全社に周知し、運用することが重要。
56
利用者も機器もネットワーク環境も信頼せず、情報資産へのアクセス者を厳格に認証して常に確認するという、情報セキュリティの考え方。ネットワーク内外に関わらない通信経路の暗号化、多要素認証の利用などのユーザ認証の強化など。
57
IPA(独立行政法人情報処理推進機構)が公開する「中小企業の情報セキュリティ対策ガイドライン」にて提案されている最初に取り組むべきセキュリティ施策。
58
1OSやソフトウェアは常に最新の状態にしよう、2ウィルス対策ソフトを導入しよう、3パスワードを強化しよう、4共有設定を見直そう、5脅威や攻撃の手口を知ろう。
59
総務省が策定するテレワークにおけるセキュリティ対策の考え方・実施ポイント・対策項目・事例などを提示したガイドライン。第5版がある。
60
読み上げる。
61
IDとパスワードなどで、システムにアクセスする人を確認・制限するための仕組み。
62
使い捨てのパスワード。なりすましが難しい。
63
指紋などの身体的な特徴で認証する方式。なりすましが難しく、よりセキュリティが高い。
64
ユーザID、パスワードによる認証を1つのシステムで行うだけで、複数のシステムにログインできるようにする仕組み。IDやパスワードの管理に効果的な仕組み。ネットワーク上のサービスの認証を一元化するRADIUSや、ユーザやネットワーク機器などの情報を一元管理するLDAPなどが使われる。主な方法は4つある。SAML認証など。
65
通信回線やネットワークを介して利用者の認証を行う際にパスワードなどの秘密の情報を直接やり取りすることなく確認する方式の1つ。乱数鍵(チャレンジコード)を生成する。
66
ユーザの本人認証時に複数の要素を用いて確認すること。本人の固有情報である必要がある。生体情報、所持情報、知識情報に分類される。これらの中から異なる2つの要素を組み合わせる。
67
生体情報、所持情報、知識情報。
68
False Acceptance Rate。バイオメトリクス認証は、認証時の情報と、登録時の情報がどの程度一致した場合に認証成功とするかを判断する基準を設けるが、他人が認証したにも関わらず本人と認証されてしまう確率のこと。低くするとセキュリティの厳しいシステムとなるが利便性が悪くなる。
69
False Rejection Rate。バイオメトリクス認証は、認証時の情報と、登録時の情報がどの程度一致した場合に認証成功とするかを判断する基準を設けるが、本人であるにも関わらず他人と判断されて拒否されてしまう確率。
70
アクセス権限を与えることで、データやシステムへのアクセスを制御すること。
71
不正アクセスを監視する「侵入検知システム」。不正アクセスやDoS攻撃に関するデータベースを持っている。ネットワーク型IDSはステルスモードで監視する。DoS攻撃には対応できない。ホスト型IDSはインストールしたホスト自身に対する攻撃しか検出できない。
72
ユーザのPCに一時的にログイン情報を書き込んで保存し、画面遷移してもログイン情報を引き継ぐ仕組み。
73
企業の外部からの不正アクセスを防ぐための仕組み。このソフトウェアを組み込んだコンピュータを、LANと外部のネットワークの境界に設置することで不正アクセスを防止する。
74
ファイアウォールの代表的な機能。パケットを取捨選択する機能で、パケットには宛先や送信元のIPアドレスが含まれているため、この情報により、通してよいパケットは通過させて許可されていないパケットを遮断する。
75
外部に公開する必要があるメールサーバやWebサーバなどを置くための、外部と内部の中間的な区域のこと。
76
パケットのヘッダ部分を参照して取捨選択する。データの中身は見ずに送り主や宛先を見て判断するため高速に処理できる。
77
プロキシというプログラムがパケットの中身を確認して、不正なデータは内部ネットワークに中継しないようにする。データの中身まで確認するため高度なセキュリティであるが、処理速度は遅くなる。
78
暗号化したデータを鍵によって平文に戻すこと。
79
暗号化と復号化に同じ鍵を使う方式。共通鍵暗号方式ともいう。秘密鍵を送るときには安全な経路で送る必要がある。
80
暗号化の鍵と復号化の鍵が異なる方式。暗号化に使う鍵を公開鍵として公開して、復号化に使う鍵を知られないように秘密鍵として管理する。より安全性が高いが、処理が複雑になる。
81
無線LANの暗号化方式。WPAキーという暗号鍵を使用する。PC側ではWPAキーとのアクセスポイントのSSIDを登録しておく。規格にWPA3がある。
82
暗号化のアルゴリズムの1つ。あるデータを入力として、そのデータよりも小さい要約データを出力する関数。出力値から入力値を再現できない。セキュリティ技術に欠かせないもの。
83
インターネット上で、データを暗号化して送受信するためのプロトコル。SSL/TLSを使ったWebページのURLはhttps:になる。
84
ネットワーク経由で受信したデータが正しい相手か、改ざんされていないかを保証するための技術。電子署名と呼ばれることがある。認証局(CA)からデジタル署名を発行してもらう。重要なメールを送る場合などに利用する。送信者が自身の秘密鍵でハッシュ値を暗号化して、受信者は送信者の公開鍵でハッシュ値を復号する。
85
脅威の発生確率や、発生した場合の影響度などを評価して対応方法を検討すること。
86
リスク源を除去して発現確率をゼロにするリスク回避、 発生率または損失をできる限り小さくするリスク低減、 リスクを別の組織体と共有して影響を分散させるリスク移転、 発生頻度や損失が小さいリスクを許容するリスク保有がある。
87
基幹系システム、基幹系業務システム
88
1960年代に登場した、管理者が行う意思決定を支援するためのシステム。あまり活用されなかった。情報系システムと呼ばれる。
89
1970年代に登場した、意思決定支援システム。対話型で非定型の問合せができるようになった。現在ではデータウェアハウスやBIという形に発展している。
90
業務を行うエンドユーザが自分自身で情報システムを活用すること。
91
1980年代に登場した、情報システムを経営戦略の実現に活用するもの。戦略的情報システム。経営戦略と情報システムを一緒に考えることで競争優位を築く。
92
1990年代に普及した、ビジネスプロセスを根本的に考え直して再構築するという概念。
93
基幹業務を統合的に管理するパッケージ。1990年代以降からBPRと連動した、企業の様々な業務を統合した業務パッケージ。
94
経営戦略の観点から、情報戦略を立案して実行する責任者。情報システムだけでなく企業経営の知識も必要なため、CIOの育成は難しいという問題がある。
95
情報システムの導入と維持にかかる全てのコスト。総所有コスト。
96
アウトソーシング、ASP(アプリケーションサービスプロバイダ)、オフショア開発。
97
インターネット経由で業務アプリケーションを提供する業者、もしくはサービス。ERPパッケージの機能を提供するASPも登場している。
98
システム開発を海外の企業に委託する方法。人件費の安いインドや中国などに外注する。
99
情報システムを委託する企業と、受託する企業が、提供されるサービスの範囲、内容、品質の水準などを明確に文書にしたもの。契約書と一緒にして契約する。
100
リスクが発生した場合にどうするかを、あらかじめ決めておく緊急時対応計画。シャドープランともいう。
経営法務2自己採点
経営法務2自己採点
70問 • 7ヶ月前経営法務1自己採点
経営法務1自己採点
100問 • 7ヶ月前経済学・経営政策4R6自己採点
経済学・経営政策4R6自己採点
22問 • 8ヶ月前経済学・経営政策3自己採点
経済学・経営政策3自己採点
26問 • 8ヶ月前経済学・経済政策2自己採点
経済学・経済政策2自己採点
100問 • 8ヶ月前経済学・経済政策1自己採点
経済学・経済政策1自己採点
100問 • 8ヶ月前経営情報システムR6自己採点
経営情報システムR6自己採点
52問 • 9ヶ月前経営情報システム6自己採点
経営情報システム6自己採点
23問 • 8ヶ月前経営情報システム5自己採点
経営情報システム5自己採点
100問 • 8ヶ月前経営情報システム4自己採点
経営情報システム4自己採点
100問 • 8ヶ月前経営情報システム2自己採点
経営情報システム2自己採点
100問 • 9ヶ月前経営情報システム1自己採点
経営情報システム1自己採点
100問 • 9ヶ月前運営管理5
運営管理5
8問 • 9ヶ月前運営管理4
運営管理4
100問 • 10ヶ月前運営管理3
運営管理3
100問 • 10ヶ月前運営管理2
運営管理2
100問 • 10ヶ月前運営管理1
運営管理1
100問 • 10ヶ月前企業経営理論1(R6 一次)
企業経営理論1(R6 一次)
100問 • 1年前企業経営理論2(R6 一次+本)
企業経営理論2(R6 一次+本)
100問 • 1年前企業経営理論3(本)
企業経営理論3(本)
100問 • 1年前企業経営理論4(本)
企業経営理論4(本)
55問 • 1年前財務会計1(本)
財務会計1(本)
100問 • 1年前財務会計2(本)
財務会計2(本)
100問 • 1年前財務会計3(R6一次+本)
財務会計3(R6一次+本)
100問 • 11ヶ月前財務会計4(R6一次+本)
財務会計4(R6一次+本)
14問 • 11ヶ月前ファイナンス
ファイナンス
77問 • 11ヶ月前財務会計 仕訳
財務会計 仕訳
65問 • 11ヶ月前財務会計 計算
財務会計 計算
11問 • 11ヶ月前問題一覧
1
画像参照。
2
画像参照。
3
携帯電話用の固有のIDを持つICカードのこと。
4
特定の通信事業者だけでなく複数の通信事業者のSIMカードを装着して利用できる端末のこと。
5
利用している通信事業者の電波の届かない地域に行ったとき、現地の通信事業者の電波を利用して通信ができるようにする機能のこと。
6
自社で通信回線や基地局などのインフラを整備して事業を行う通信事業者のこと。docomo、au、SoftBankなど。
7
仮想移動体通信事業者ともいい、自社で通信インフラを所有せず、MNOからインフラを借りることで事業を行う通信事業者のこと。
8
TCP/IPプロトコル
9
インターネットの中のIPアドレスやドメイン名の割り当てなどを行っている非営利団体。
10
インターネットで、ページを作成、参照するための仕組み。略してWeb。
11
インターネットの技術を企業内情報システムに取り入れたもの。
12
ISO(国際標準化機構)が定める7階層のプロトコルの標準モデル。
13
下から1物理層、2データリンク層、3ネットワーク層、4トランスポート層、5セッション層、6プレゼンテーション層、7アプリケーション層。
14
読み上げる。
15
読み上げる。
16
インターネット・プロトコルの略で、通信の最小単位のパケットを送信する役割を果たす。
17
ドメイン名からIPアドレスへの変換を行う。世界中にあるDNSサーバが協力して動作するシステム。
18
重複しない一意の番号を使用したIPアドレス。
19
社内ネットワークなどで、外部との接続が必要ない場合や、ルータなどで限られた接続をしている場合に、内部にだけ通用するように割り当てたIPアドレス。
20
プライベートIPアドレスをグローバルIPアドレスに変換する仕組み。
21
ポート番号を割り振ることにより、1つのグローバルアドレスを複数のPCで共有できるようにする仕組み。
22
インターネットなどのネットワークに接続するコンピュータに、IPアドレスなどを自動的に割り当てるプロトコル。
23
IPアドレスの種類。IPv4は32ビット=2の32乗=約43億個。前半のネットワーク部と後半のホスト部からなる。IPv6はより広いアドレス空間を持ち、128ビット(2の128乗=約340澗個)となる。前半のプレフィックスと後半のインターフェースIDにより構成される。
24
ポート番号。0から65535の間の数値。
25
80
26
Webページの元データであるハイパーテキストを送受信するためのプロトコル。
27
ネットワーク上のリソースの場所を表す識別子。
28
ファイルを転送する際のプロトコル。
29
電子メールの送信のSMTP、電子メールの受信にはPOP、もしくはIMAP。
30
VoIP(Voice over Internet Protocol)技術を使って音声をデジタル化して伝達するサービス。VoIPは、音声を圧縮して、パケット変換した上でIPネットワークをリアルタイム伝送する技術。
31
不特定多数の利用者が存在するネットワーク上で、暗号技術や認証技術などを用いて仮想の専用線を構築して、安全に通信を行う技術の総称。
32
クライアントであるWebブラウザからの要求に応えてWebページの元となるHTMLファイルなどを送信するソフトウェア。
33
Webページを作るための言語。リンクや見出し、画像などを含めたWebページを記述することができる。
34
全てのメールがクライアントにダウンロードされる方式。ダウンロードされるとメールサーバからはメールが削除される。
35
受信者がタイトルだけを見てクライアントにダウンロードするメールを選択できる方式。ネットワークが遅いモバイル環境などでは便利。
36
画像参照。
37
2つの拠点間を相互接続するプロトコル。
38
画像参照。
39
画像参照。
40
ネットワークに接続された他のコンピュータ上でプログラムを実行するための手続きおよびそのためのプロトコル。UNIXやWindowsなどで広く利用されている。
41
データベースにアクセスするための標準的なプロトコルおよびインターフェース。利用するデータベースの違いに関わらずアクセスを統一化するためにMicrosoft社が提唱。
42
ネットワークに接続されている機器の情報を収集して、監視や制御を行うために用いられるプロトコル。
43
ネットワークに接続されている機器の内部時計を正しい時刻に同期するためのプロトコル。
44
読み上げる。
45
電子メールで、画像ファイルなどの添付ファイルも送受信できるようにする仕組み。テキストデータに変換している。
46
ネットワークに流れる情報を、不正に傍受すること。
47
本来アクセス権限を持たないものが、不正にシステムに侵入すること。
48
改ざんは、不正侵入などでシステムに侵入し、データを不正に書き換えること。 破壊は、不正侵入や、コンピュータウィルスなどを使ってシステムを破壊すること。
49
コンピュータに被害をもたらす不正なプログラム。
50
WEBアプリケーションのセキュリティホールの1つ。掲示板など、WEBサイトの訪問者が入力したデータを表示するタイプのアプリケーションに存在するセキュリティリスク。
51
データベースと連動したWEBアプリケーションのセキュリティホール。SQL文の構文の一部を入力フォームに入力することで、想定していないSQLが生成されてしまうこと。
52
ソフトウェアのセキュリティホールの1つ。大量のデータを入力してソフトウェアをオーバーフロー(確保されているメモリ領域のサイズを超えること)させることで起こる。対策は、バッファ(メモリ)にデータを書き込む際に常にサイズを超えていないかをチェックすることなど。
53
Webページ上にあるリンクをクリックすると「購入手続きが完了しました」などのメッセージと、料金請求画面が表示される詐欺。無視することが対策。
54
人間の不注意や間違いにつけ込んだり盗み聞きなどを利用したりする人的脅威で、非技術的な方法で情報を不正に入手する手口のこと。 シュレッダーのゴミをつなぎ合わせてパスワードを入手する、操作画面を盗み見する、利用者になりすまして管理者に電話をしてパスワードを入手するなど。
55
企業全体の情報セキュリティに関する基本方針を文書にしたもの。社員の意識を高めたり顧客や取引先との信頼を高めることができる。体制や運用規定なども含めて定義する。全社に周知し、運用することが重要。
56
利用者も機器もネットワーク環境も信頼せず、情報資産へのアクセス者を厳格に認証して常に確認するという、情報セキュリティの考え方。ネットワーク内外に関わらない通信経路の暗号化、多要素認証の利用などのユーザ認証の強化など。
57
IPA(独立行政法人情報処理推進機構)が公開する「中小企業の情報セキュリティ対策ガイドライン」にて提案されている最初に取り組むべきセキュリティ施策。
58
1OSやソフトウェアは常に最新の状態にしよう、2ウィルス対策ソフトを導入しよう、3パスワードを強化しよう、4共有設定を見直そう、5脅威や攻撃の手口を知ろう。
59
総務省が策定するテレワークにおけるセキュリティ対策の考え方・実施ポイント・対策項目・事例などを提示したガイドライン。第5版がある。
60
読み上げる。
61
IDとパスワードなどで、システムにアクセスする人を確認・制限するための仕組み。
62
使い捨てのパスワード。なりすましが難しい。
63
指紋などの身体的な特徴で認証する方式。なりすましが難しく、よりセキュリティが高い。
64
ユーザID、パスワードによる認証を1つのシステムで行うだけで、複数のシステムにログインできるようにする仕組み。IDやパスワードの管理に効果的な仕組み。ネットワーク上のサービスの認証を一元化するRADIUSや、ユーザやネットワーク機器などの情報を一元管理するLDAPなどが使われる。主な方法は4つある。SAML認証など。
65
通信回線やネットワークを介して利用者の認証を行う際にパスワードなどの秘密の情報を直接やり取りすることなく確認する方式の1つ。乱数鍵(チャレンジコード)を生成する。
66
ユーザの本人認証時に複数の要素を用いて確認すること。本人の固有情報である必要がある。生体情報、所持情報、知識情報に分類される。これらの中から異なる2つの要素を組み合わせる。
67
生体情報、所持情報、知識情報。
68
False Acceptance Rate。バイオメトリクス認証は、認証時の情報と、登録時の情報がどの程度一致した場合に認証成功とするかを判断する基準を設けるが、他人が認証したにも関わらず本人と認証されてしまう確率のこと。低くするとセキュリティの厳しいシステムとなるが利便性が悪くなる。
69
False Rejection Rate。バイオメトリクス認証は、認証時の情報と、登録時の情報がどの程度一致した場合に認証成功とするかを判断する基準を設けるが、本人であるにも関わらず他人と判断されて拒否されてしまう確率。
70
アクセス権限を与えることで、データやシステムへのアクセスを制御すること。
71
不正アクセスを監視する「侵入検知システム」。不正アクセスやDoS攻撃に関するデータベースを持っている。ネットワーク型IDSはステルスモードで監視する。DoS攻撃には対応できない。ホスト型IDSはインストールしたホスト自身に対する攻撃しか検出できない。
72
ユーザのPCに一時的にログイン情報を書き込んで保存し、画面遷移してもログイン情報を引き継ぐ仕組み。
73
企業の外部からの不正アクセスを防ぐための仕組み。このソフトウェアを組み込んだコンピュータを、LANと外部のネットワークの境界に設置することで不正アクセスを防止する。
74
ファイアウォールの代表的な機能。パケットを取捨選択する機能で、パケットには宛先や送信元のIPアドレスが含まれているため、この情報により、通してよいパケットは通過させて許可されていないパケットを遮断する。
75
外部に公開する必要があるメールサーバやWebサーバなどを置くための、外部と内部の中間的な区域のこと。
76
パケットのヘッダ部分を参照して取捨選択する。データの中身は見ずに送り主や宛先を見て判断するため高速に処理できる。
77
プロキシというプログラムがパケットの中身を確認して、不正なデータは内部ネットワークに中継しないようにする。データの中身まで確認するため高度なセキュリティであるが、処理速度は遅くなる。
78
暗号化したデータを鍵によって平文に戻すこと。
79
暗号化と復号化に同じ鍵を使う方式。共通鍵暗号方式ともいう。秘密鍵を送るときには安全な経路で送る必要がある。
80
暗号化の鍵と復号化の鍵が異なる方式。暗号化に使う鍵を公開鍵として公開して、復号化に使う鍵を知られないように秘密鍵として管理する。より安全性が高いが、処理が複雑になる。
81
無線LANの暗号化方式。WPAキーという暗号鍵を使用する。PC側ではWPAキーとのアクセスポイントのSSIDを登録しておく。規格にWPA3がある。
82
暗号化のアルゴリズムの1つ。あるデータを入力として、そのデータよりも小さい要約データを出力する関数。出力値から入力値を再現できない。セキュリティ技術に欠かせないもの。
83
インターネット上で、データを暗号化して送受信するためのプロトコル。SSL/TLSを使ったWebページのURLはhttps:になる。
84
ネットワーク経由で受信したデータが正しい相手か、改ざんされていないかを保証するための技術。電子署名と呼ばれることがある。認証局(CA)からデジタル署名を発行してもらう。重要なメールを送る場合などに利用する。送信者が自身の秘密鍵でハッシュ値を暗号化して、受信者は送信者の公開鍵でハッシュ値を復号する。
85
脅威の発生確率や、発生した場合の影響度などを評価して対応方法を検討すること。
86
リスク源を除去して発現確率をゼロにするリスク回避、 発生率または損失をできる限り小さくするリスク低減、 リスクを別の組織体と共有して影響を分散させるリスク移転、 発生頻度や損失が小さいリスクを許容するリスク保有がある。
87
基幹系システム、基幹系業務システム
88
1960年代に登場した、管理者が行う意思決定を支援するためのシステム。あまり活用されなかった。情報系システムと呼ばれる。
89
1970年代に登場した、意思決定支援システム。対話型で非定型の問合せができるようになった。現在ではデータウェアハウスやBIという形に発展している。
90
業務を行うエンドユーザが自分自身で情報システムを活用すること。
91
1980年代に登場した、情報システムを経営戦略の実現に活用するもの。戦略的情報システム。経営戦略と情報システムを一緒に考えることで競争優位を築く。
92
1990年代に普及した、ビジネスプロセスを根本的に考え直して再構築するという概念。
93
基幹業務を統合的に管理するパッケージ。1990年代以降からBPRと連動した、企業の様々な業務を統合した業務パッケージ。
94
経営戦略の観点から、情報戦略を立案して実行する責任者。情報システムだけでなく企業経営の知識も必要なため、CIOの育成は難しいという問題がある。
95
情報システムの導入と維持にかかる全てのコスト。総所有コスト。
96
アウトソーシング、ASP(アプリケーションサービスプロバイダ)、オフショア開発。
97
インターネット経由で業務アプリケーションを提供する業者、もしくはサービス。ERPパッケージの機能を提供するASPも登場している。
98
システム開発を海外の企業に委託する方法。人件費の安いインドや中国などに外注する。
99
情報システムを委託する企業と、受託する企業が、提供されるサービスの範囲、内容、品質の水準などを明確に文書にしたもの。契約書と一緒にして契約する。
100
リスクが発生した場合にどうするかを、あらかじめ決めておく緊急時対応計画。シャドープランともいう。