問題一覧
1
実装・構築とは
実際にコーディングを行う また完成したソフトウェアユニットにおいてユニットテストを行う
2
APOP/POP3Sとは
メール受信の際に用いられるPOP3の認証時パスワードを暗号化する方式
3
EAP/EAP-TLSとは
RADIUS(認証)サーバーとクライアント間において 様々な認証方式が使えるように拡張するプロトコル
4
脆弱性低減技術で用いられる検査3つ
ソースコード静的検査 プログラムの動的検査 ファジング
5
データ中心設計とは
データが処理を起動するという考えに基づく設計手法
6
IPsecに含まれるプロトコルの例3つ
AH(認証) ESP(認証/パケット暗号化) IKE(秘密鍵の交換)
7
コンテンツフィルタリングとは
全てのパケットについてデータの中身まで検査できるため 特定のサイトのアク禁、メールのフィルタリングが出来ること
8
ソフトウェア設計とは
システムを部品単位に分けて機能決定 さらに各部品におけるインターフェース設計を行う
9
SSL/TLSとは
トランスポート層のプロトコル WebブラウザーとWebサーバ間で認証と暗号化通信を行う
10
セキュアブートとは
PCの起動に先立って、ファームウェアによって行われるセキュリティ検査機能
11
ソースコード静的検査とは
ソースコードを実行せずに検査する
12
UMLとは
統一モデリング言語 業務の流れの分析やシステムに要求される機能、構造を図示
13
シーケンス図とは
オブジェクト間のメッセージのやり取りを表現
14
オブジェクト図とは
クラスを具体化したインスタンス同士のつながりを表現
15
データベースセキュリティ対策4つ
データベースの暗号化 データベースのアクセス制御 障害時の復旧対策 ログの取得
16
ソフトウェア要件定義とは
構築システムのソフトウェア部分について要件を確立する
17
アプリケーションゲートウェイとは
社内LANとインターネット間にプロキシサーバを設置 全てのやり取りをプロキシサーバーを介する LAN内部_プライベートIPアドレス LAN外部_グローバルIPアドレス
18
UTMとは
統合脅威管理及びその機器
19
ヒアリングとは
開発者-利用者の認識一致のために行う聞き取り調査
20
DMZとは
外部とのやり取りが直接発生するサーバを 社内LANとは別セグメントに分けることで システムやデータを外部の攻撃から守る役割をする
21
プログラムの動的検査とは
プログラム実行結果を解析
22
DKIMとは
受信した電子メールが "正当な送信者から送信された改ざんされてないメール" かどうかを検証できる送信ドメイン認証技術
23
クリアデスクとは
机上に情報を記録した媒体を放置しないということ
24
SMPT-AUTHとは
メール送信プロトコルSMPTに 利用者認証機能を追加したもの
25
DFDとは
データフロー図 業務内容を、業務構成機能/データの流れに着目してモデル化
26
ポート番号80とは
HTTP(WWWの閲覧)
27
トンネリングとは
VPNのこと 第三者がアクセスできない仮想トンネルを作ることに由来
28
インスペクションとは
モデレータと呼ばれる責任者が検討議会の準備と進行を行う 会議形式で不具合の検出と修正を行う
29
統合・テストとは
機能単位でソフトウェアを統合し 更にそれらをまとめシステムとして統合する
30
ハニーポットとは
意図的に脆弱性を残し、囮として設置するサーバやネットワークシステムのこと
31
脆弱性低減技術とは
様々な検査を行う
32
無線通信の暗号化2つ
WEP WPA2
33
データフロー図の記号の意味 1.▭ 2.= 3.〇 4.→
1.データ源泉/データ吸収 2.データストア 3.プロセス 4.データフロー
34
PEAPとは
EAP-TTLSをもとにした認証方式
35
IPsecとは
IP層で安全に通信を行うためのプロトコル群
36
RADIUSサーバとは
利用者の認証などを行うプロトコル
37
クラス図とは
システムの構成要素となるクラスの概念や属性、クラス間関係を表現
38
セキュアプロトコル4つ
IPsec SSL/TLS HTTPS/HTP over TLS SSH
39
セキュリティゲートとは
企業の出入り口に設けられた 入退室管理用のゲート
40
設計とは
システムを具体化する
41
ウォークスルーとは
プログラム作成者などが相互助言を行う
42
アクティビティ図とは
対象システム全体の処理内容とその流れを表す
43
セキュアプロトコルとは
通信データの盗聴、不正アクセスを防ぐ
44
SSHとは
暗号化と認証によって安全にコンピュータを遠隔操作するプロトコル
45
コードビューとは
コーディング段階で検査
46
OAuth
複数のWebサービスを連携して動作させるための仕組み
47
ファジングとは
あり得ないデータや異常を引き起こしそうなデータを入力すること
48
ファイアウォールとは
社内LANを外部ネットワークからの攻撃や侵入から守る為の仕組み
49
ポート端末25とは
SMTP(メール送信)
50
PSKとは
事前共有鍵 認証サーバ不使用。利用者入力のバスフレーズを暗号鍵として利用。
51
SPFとは
SMTPを利用したメール送受信で 送信者のドメイン偽造を防ぎ、正当性を検証するための仕組み
52
ポート番号119とは
NNTP(ネットニュース)
53
クリアスクリーンとは
端末の画面上に情報を表示したままにしないこと
54
パケットフィルタリングとは
通信データ(パケット)に含まれる情報を手掛かりに 不正なパケットを通過させないようにする方法
55
インターネットVPNとは
インタネットを利用したVPN
56
SIEMとは
集められたログを一元管理するシステム
57
無線LANにおける盗聴の対策
無線通信の暗号化
58
WPA2とは
暗号化方式 : より安全性の高いCCMP 暗号化アルゴリズム : より強度の高いAES暗号方式
59
開発プロセスとは
企画プロセスや要件定義プロセスを明らかにした必要機能を 具体的なシステムに展開し実装するまでのプロセス
60
ポート番号20,21とは
FTP(ファイル転送)
61
HTTPS/HTTP over TLSとは
HTTP通信に暗号化機能を追加したもの
62
IDSとは
侵入検知システム パケットやコンピュータ内部の挙動を監視して不正な侵入を検知
63
IPSとは
侵入防止システム 不正な侵入を検知と同時に遮断する
64
データベースの暗号化とは
暗号化するデータを絞る
65
MDMとは
モバイル端末用管理ツール
66
レビューの手法2つ
ウォークスルー インスぺクション
67
PO25Bとは
宛先ポート番号25への送信を禁止すること
68
システム設計とは
ハード/ソフト/サービスの利用/手作業に分け 各々に必要なシステム構成を決める
69
アプリケーションセキュリティ3つ
WAF セキュアプログラム 脆弱性低減技術
70
導入・受け入れ支援とは
導入計画を作成。 マニュアルなどを整備し保守。
71
E-R図とは
データ間の関連をE-Rモデルによって表した図式表現
72
リバースプロキシとは
サーバーへのリクエストを中継するプロキシサーバ。 中継時にパケットをチェック、シングルサインオンを実現
73
IP-VPNとは
IP網を利用したVPN
74
デザインビューとは
設計工程で仕様書を検査
75
レビュー2種類
デザインビュー コードビュー
76
検疫ネットワークとは
チェック専用のネットワーク マルウェアやセキュリティホールなど検知し 正常であれば接続許可する
77
障害時の復旧対策とは
データベースのバックアップ
78
DNSSECとは
DNSの問い合わせに対する応答の正当性を保証する拡張仕様
79
ポート番号とは
TCP/IPで使用される
80
認証プロトコル4つ
SPF DKIM SMPT-AUTH OAuth
81
セキュアプログラミングとは
脆弱性を作らないこと、予防としての準備をしておく
82
システム設計の内容4段階
1.ハードウェア構成の決定 2.ソフトウェア構成の決定 3.システムの処理方式の決定 4.データベース方式の決定
83
VPN2つ
IP-VPN インターネットVPN
84
RASとは
リモートアクセスサーバ 利用者が正規の利用者かどうかの認証を行ったうえで社内LANに接続する
85
VPNとは
仮想的な専用線として利用するセキュリティ技術
86
セキュリティバイデザイン
システム設計段階からセキュリティ方策を考慮する
87
WEPとは
初期の暗号化規格 脆弱性を指摘されている
88
開発プロセス工程7つ
1.システム要件定義 2.ソフトウェア要件定義 3.設計 4.実装・構築 5.統合・テスト 6.導入・受け入れ支援 7.保守・廃棄
89
システム要件定義とは
システムを機能的な単位に切り分ける (ハード/ソフト、データや人間、プロセスや手順を含む) 工程の最後にシステムの要件を要件定義書に纏め 利用者側とともにレビューを行い結果を確認
90
認証プロトコルとは
なりすましによる不正アクセスやサービスの不正利用を防ぐ
91
データベースのアクセス制御とは
不必要な権限を与えないよう管理
92
ログの取得とは
アクセスログを取得、監視
93
UMLの図5つ
アクティビティ図 ユースケース図 クラス図 オブジェクト図 シーケンス図
94
ポート番号110とは
POP3(メール受信)
95
ソフトウェア要件定義の具体的な内容5段階
業務の詳細な流れをシステムとして形にする データの流れをつかむ UIを設計 セキュリティ対策を決める システム保守を決める
96
ユースケース図とは
システムと利用者とのやり取りを整理 アクタ(人やコンピュータ)ごとにユースケース(アクタに提供する機能)をまとめる
97
ポートスキャンとは
各ポートにアクセスして調べることで アクセス可能なポートや稼働中のサービスを調べる 管理用のソフトウェア
98
WAFとは
利用者からの通信内容などを あらかじめ設定した検出パターンに基づいて検査する
99
ポート番号23とは
TELNET(仮想端末)
100
設計2段階
システム設計 ソフトウェア設計