ログイン
情報セキュリティの考え方
10問 • 1年前
  • you sー
  • 通報

    問題一覧

  • 1

    情報セキュリティマネジメントの概念の一要素で、許可された正規のユーザーだけが情報にアクセスできる特性を示す。アクセス権を持たない者からのアクセスを遮断し、情報改ざん、不正情報の混入や漏えいを防止することで高まる。JIS Q 27000 では「認可されていない個人、エンティティまたはプロセスに対して、情報を使用させず、また、開示しない特性」と定義されている

    機密性

  • 2

    情報セキュリティマネジメントの概念の一要素で、情報が完全で改ざん・破壊されていない特性を示す。情報システムではデータや情報の正確性、正当性、網羅性、一貫性を維持することが重要となる。JIS Q 27000では「正確さおよび完全さの特性」と定義されている

    完全性

  • 3

    情報セキュリティマネジメントの概念の一要素で、障害が発生しても安定したサービスを提供でき、ユーザーが必要な時にシステムを利用可能である特性を示す。ハードウェアやソフトウェアの故障を防ぐ施策の実施や、修理時間の短縮危機の助長化を行うことで高まる。JIS Q 27000では「認可されたエンティティが要求した時にアクセスおよび使用が可能である特性」と定義されている

    可用性

  • 4

    情報セキュリティマネジメントの付加的な要素で、利用者、プロセス、システム、情報などが主張どおりであることを確実にする特性のこと。これをを低下させる例としては、なりすまし行為などがある。JIS Q 27000「エンティティは、それが主張するとおりのものであるという特性」と定義されている

    真正性

  • 5

    情報セキュリティマネジメントの付加的な要素で、情報資産に行われたある操作についてユーザーと動作を一意に特定でき、過去にさかのぼって追跡できる特性のこと。入退室や情報システムの動作状況、情報資産への操作などの必要な履歴をログとして記録し、後から識別可能にすることで確保される。

    責任追跡性

  • 6

    情報セキュリティマネジメントの付加的な要素で、操作が行われた事実や発生した事象証明でき、後になって否認されないようにする能力のこと。ログの取得で必要な項目を確実に記録するとともに、完全性が損なわないように保存することで確保できる。活用される技術にデジタル署名やタイムスタンプがある。JIS Q 27000では「主張された事象または処理の発生、及びそれを引き起こしたエンティティを証明する能力」と定義されている。

    否認防止

  • 7

    情報セキュリティマネジメントの付加的な要素で、情報システムによる処理に欠陥や不具合がなく、期待した処理が確実に行われている特性のこと。システムのバグを回収したり、故障しにくい部品を使って正常動作の維持を図ったりすることで確保される。 JIS Q 27000 では「意図する行動と結果が一貫しているという特性」と定義されている。

    信頼性

  • 8

    ネットワーク社会の発達に伴い、安全で信頼性の高い電子商取引の環境を整備する観点から、OECD経済協力開発機構によって示されたセキュリティの基本原則を定めた指針。9つの原則からなっている

    OECDセキュリティガイドライン

  • 9

    OECD(経済協力開発機構)によって示された世界共通の個人情報保護の基本原則を定めた指針。日本における個人情報保護法をはじめ、各国の個人情報保護の法令はこのガイドラインに基づいて制定されている。

    OECDプライバシーガイドライン

  • 10

    サイバー攻撃から企業を守る観点で、経営者が認識する必要のある「3原則」および経営者が情報セキュリティ対策を実施する上での責任者となる担当幹部(CISOなど)に指示するべき「重要10項目」をまとめた指針。経済産業省とIPAによって策定された。

    サイバーセキュリティ経営ガイドライン

  • スヌーピー 会話2

    スヌーピー 会話2

    you sー · 80問 · 1年前

    スヌーピー 会話2

    スヌーピー 会話2

    80問 • 1年前
    you sー

    スヌーピー 会話3

    スヌーピー 会話3

    you sー · 74問 · 1年前

    スヌーピー 会話3

    スヌーピー 会話3

    74問 • 1年前
    you sー

    微分と積分 別冊ニュートン

    微分と積分 別冊ニュートン

    you sー · 12問 · 1年前

    微分と積分 別冊ニュートン

    微分と積分 別冊ニュートン

    12問 • 1年前
    you sー

    LC talk

    LC talk

    you sー · 15問 · 1年前

    LC talk

    LC talk

    15問 • 1年前
    you sー

    UV talk letter

    UV talk letter

    you sー · 41問 · 1年前

    UV talk letter

    UV talk letter

    41問 • 1年前
    you sー

    TOEIC 金のフレーズ 忘れたやつ

    TOEIC 金のフレーズ 忘れたやつ

    you sー · 52問 · 1年前

    TOEIC 金のフレーズ 忘れたやつ

    TOEIC 金のフレーズ 忘れたやつ

    52問 • 1年前
    you sー

    基本用語

    基本用語

    you sー · 9問 · 1年前

    基本用語

    基本用語

    9問 • 1年前
    you sー

    情報セキュリティの重要性・脅威・脆弱性

    情報セキュリティの重要性・脅威・脆弱性

    you sー · 27問 · 1年前

    情報セキュリティの重要性・脅威・脆弱性

    情報セキュリティの重要性・脅威・脆弱性

    27問 • 1年前
    you sー

    サイバー攻撃

    サイバー攻撃

    you sー · 44問 · 1年前

    サイバー攻撃

    サイバー攻撃

    44問 • 1年前
    you sー

    暗号技術

    暗号技術

    you sー · 11問 · 1年前

    暗号技術

    暗号技術

    11問 • 1年前
    you sー

    認証

    認証

    you sー · 16問 · 1年前

    認証

    認証

    16問 • 1年前
    you sー

    公開鍵基盤

    公開鍵基盤

    you sー · 6問 · 1年前

    公開鍵基盤

    公開鍵基盤

    6問 • 1年前
    you sー

    管理とリスク

    管理とリスク

    you sー · 27問 · 1年前

    管理とリスク

    管理とリスク

    27問 • 1年前
    you sー

    情報セキュリティのポリシー/マネジメント及び諸機関

    情報セキュリティのポリシー/マネジメント及び諸機関

    you sー · 17問 · 1年前

    情報セキュリティのポリシー/マネジメント及び諸機関

    情報セキュリティのポリシー/マネジメント及び諸機関

    17問 • 1年前
    you sー

    セキュリティ技術評価

    セキュリティ技術評価

    you sー · 9問 · 1年前

    セキュリティ技術評価

    セキュリティ技術評価

    9問 • 1年前
    you sー

    情報セキュリティ対策

    情報セキュリティ対策

    you sー · 41問 · 1年前

    情報セキュリティ対策

    情報セキュリティ対策

    41問 • 1年前
    you sー

    情報セキュリティ実装技術

    情報セキュリティ実装技術

    you sー · 19問 · 1年前

    情報セキュリティ実装技術

    情報セキュリティ実装技術

    19問 • 1年前
    you sー

    間違えたやーつ

    間違えたやーつ

    you sー · 47問 · 1年前

    間違えたやーつ

    間違えたやーつ

    47問 • 1年前
    you sー

    略称の正式名称

    略称の正式名称

    you sー · 169問 · 1年前

    略称の正式名称

    略称の正式名称

    169問 • 1年前
    you sー

    問題一覧

  • 1

    情報セキュリティマネジメントの概念の一要素で、許可された正規のユーザーだけが情報にアクセスできる特性を示す。アクセス権を持たない者からのアクセスを遮断し、情報改ざん、不正情報の混入や漏えいを防止することで高まる。JIS Q 27000 では「認可されていない個人、エンティティまたはプロセスに対して、情報を使用させず、また、開示しない特性」と定義されている

    機密性

  • 2

    情報セキュリティマネジメントの概念の一要素で、情報が完全で改ざん・破壊されていない特性を示す。情報システムではデータや情報の正確性、正当性、網羅性、一貫性を維持することが重要となる。JIS Q 27000では「正確さおよび完全さの特性」と定義されている

    完全性

  • 3

    情報セキュリティマネジメントの概念の一要素で、障害が発生しても安定したサービスを提供でき、ユーザーが必要な時にシステムを利用可能である特性を示す。ハードウェアやソフトウェアの故障を防ぐ施策の実施や、修理時間の短縮危機の助長化を行うことで高まる。JIS Q 27000では「認可されたエンティティが要求した時にアクセスおよび使用が可能である特性」と定義されている

    可用性

  • 4

    情報セキュリティマネジメントの付加的な要素で、利用者、プロセス、システム、情報などが主張どおりであることを確実にする特性のこと。これをを低下させる例としては、なりすまし行為などがある。JIS Q 27000「エンティティは、それが主張するとおりのものであるという特性」と定義されている

    真正性

  • 5

    情報セキュリティマネジメントの付加的な要素で、情報資産に行われたある操作についてユーザーと動作を一意に特定でき、過去にさかのぼって追跡できる特性のこと。入退室や情報システムの動作状況、情報資産への操作などの必要な履歴をログとして記録し、後から識別可能にすることで確保される。

    責任追跡性

  • 6

    情報セキュリティマネジメントの付加的な要素で、操作が行われた事実や発生した事象証明でき、後になって否認されないようにする能力のこと。ログの取得で必要な項目を確実に記録するとともに、完全性が損なわないように保存することで確保できる。活用される技術にデジタル署名やタイムスタンプがある。JIS Q 27000では「主張された事象または処理の発生、及びそれを引き起こしたエンティティを証明する能力」と定義されている。

    否認防止

  • 7

    情報セキュリティマネジメントの付加的な要素で、情報システムによる処理に欠陥や不具合がなく、期待した処理が確実に行われている特性のこと。システムのバグを回収したり、故障しにくい部品を使って正常動作の維持を図ったりすることで確保される。 JIS Q 27000 では「意図する行動と結果が一貫しているという特性」と定義されている。

    信頼性

  • 8

    ネットワーク社会の発達に伴い、安全で信頼性の高い電子商取引の環境を整備する観点から、OECD経済協力開発機構によって示されたセキュリティの基本原則を定めた指針。9つの原則からなっている

    OECDセキュリティガイドライン

  • 9

    OECD(経済協力開発機構)によって示された世界共通の個人情報保護の基本原則を定めた指針。日本における個人情報保護法をはじめ、各国の個人情報保護の法令はこのガイドラインに基づいて制定されている。

    OECDプライバシーガイドライン

  • 10

    サイバー攻撃から企業を守る観点で、経営者が認識する必要のある「3原則」および経営者が情報セキュリティ対策を実施する上での責任者となる担当幹部(CISOなど)に指示するべき「重要10項目」をまとめた指針。経済産業省とIPAによって策定された。

    サイバーセキュリティ経営ガイドライン