問題一覧
1
組織における情報セキュリティを管理するための仕組みや枠組
ISMS
2
ITサービスのシステムに異変や不具合が生じ、サービスの質や利便性が低下する可能性がある状況
インシデント
3
レインボーテーブルを使ってハッシュ化されたデータを解読する攻撃
レインボー攻撃
4
ユーザーが1度の認証で複数のアプリケーションやウェブサイトにログインできる仕組み
シングルサインオン
5
証明書の失効情報が記載されたリスト
CRL
6
公開鍵証明書の失効状態をリアルタイムで確認するための通信プロトコル
OCSP
7
証明書の失効を確認するためのプロトコルであるOCSP(Online Certificate Status Protocol)のサーバ
OCSPレスポンダ
8
クライアントから送信側メールサーバへ通信をする際にクライアントに対して認証情報を元に認証を取る方法
SMTP-AUTH
9
リダイレクトされるURLがアプリケーションの外部から設定できたり、ユーザーが管理する情報に影響される可能性がある場合
オープンリダイレクト
10
コンピュータウィルスのうち、自己複製を行う際にプログラムのコードを変化させ、検出を回避しようとするタイプのウィルスのこと
ポリモーフィック型マルウェア
11
マルウェアの疑いのあるファイルを隔離した環境で実行し、その挙動を観察して検知します。
ビヘイビア法
12
攻撃者がディレクトリの場所を指定するパス(住所のようなもの)を横断し、非公開の機密情報が格納されたディレクトリ(ファイル)に、不正アクセスする行為
ディレクトリトラバーサル攻撃
13
ネットワークの監視、サイバー攻撃やマルウェア感染などのインシデント検知を目的とした仕組みのこと
SIEM
14
テスト対象の企業/組織に応じて様々なサイバー攻撃手法を講じて、システムなどへの侵入を試みることでセキュリティレベルを評価する取り組み
ペネトレーションテスト
15
サイバーセキュリティ基本法に基づき、内閣官房に設置されたやつ
NISC
16
基本評価基準、現状評価基準、環境評価基準の三つの基準で、情報システムの脆弱性を深刻度を評価するもの。
CVSS
17
暗号化用アルゴリズムエンジン、ハッシュエンジン、鍵生成器、乱数生成器、不揮発性メモリ(鍵などを保管)などを備えたモジュールで、暗号キーの作成や使用制限をするために利用される。
TPM