暗記メーカー

情報セキュリティの考え方

問題数10


No.1

情報セキュリティマネジメントの概念の一要素で、許可された正規のユーザーだけが情報にアクセスできる特性を示す。アクセス権を持たない者からのアクセスを遮断し、情報改ざん、不正情報の混入や漏えいを防止することで高まる。JIS Q 27000 では「認可されていない個人、エンティティまたはプロセスに対して、情報を使用させず、また、開示しない特性」と定義されている

No.2

情報セキュリティマネジメントの概念の一要素で、情報が完全で改ざん・破壊されていない特性を示す。情報システムではデータや情報の正確性、正当性、網羅性、一貫性を維持することが重要となる。JIS Q 27000では「正確さおよび完全さの特性」と定義されている

No.3

情報セキュリティマネジメントの概念の一要素で、障害が発生しても安定したサービスを提供でき、ユーザーが必要な時にシステムを利用可能である特性を示す。ハードウェアやソフトウェアの故障を防ぐ施策の実施や、修理時間の短縮危機の助長化を行うことで高まる。JIS Q 27000では「認可されたエンティティが要求した時にアクセスおよび使用が可能である特性」と定義されている

No.4

情報セキュリティマネジメントの付加的な要素で、利用者、プロセス、システム、情報などが主張どおりであることを確実にする特性のこと。これをを低下させる例としては、なりすまし行為などがある。JIS Q 27000「エンティティは、それが主張するとおりのものであるという特性」と定義されている

No.5

情報セキュリティマネジメントの付加的な要素で、情報資産に行われたある操作についてユーザーと動作を一意に特定でき、過去にさかのぼって追跡できる特性のこと。入退室や情報システムの動作状況、情報資産への操作などの必要な履歴をログとして記録し、後から識別可能にすることで確保される。

No.6

情報セキュリティマネジメントの付加的な要素で、操作が行われた事実や発生した事象証明でき、後になって否認されないようにする能力のこと。ログの取得で必要な項目を確実に記録するとともに、完全性が損なわないように保存することで確保できる。活用される技術にデジタル署名やタイムスタンプがある。JIS Q 27000では「主張された事象または処理の発生、及びそれを引き起こしたエンティティを証明する能力」と定義されている。

No.7

情報セキュリティマネジメントの付加的な要素で、情報システムによる処理に欠陥や不具合がなく、期待した処理が確実に行われている特性のこと。システムのバグを回収したり、故障しにくい部品を使って正常動作の維持を図ったりすることで確保される。 JIS Q 27000 では「意図する行動と結果が一貫しているという特性」と定義されている。

No.8

ネットワーク社会の発達に伴い、安全で信頼性の高い電子商取引の環境を整備する観点から、OECD経済協力開発機構によって示されたセキュリティの基本原則を定めた指針。9つの原則からなっている

No.9

OECD(経済協力開発機構)によって示された世界共通の個人情報保護の基本原則を定めた指針。日本における個人情報保護法をはじめ、各国の個人情報保護の法令はこのガイドラインに基づいて制定されている。

No.10

サイバー攻撃から企業を守る観点で、経営者が認識する必要のある「3原則」および経営者が情報セキュリティ対策を実施する上での責任者となる担当幹部(CISOなど)に指示するべき「重要10項目」をまとめた指針。経済産業省とIPAによって策定された。

No.11

情報セキュリティの機密性を直接的に高めることになるものはどれか。

No.12

情報セキュリティにおける完全性を脅かす攻撃はどれか

No.13

情報セキュリティにおける可用性の説明として適切なものはどれか

No.14

不正行為は「動機」「機会」「正当化」の三要素が全て揃った場合に発生するという理論で、米国の組織犯罪研究者であるドナルド・R・クレッシーが提唱した・

About

よくある質問

お問い合わせ

運営会社

Copyright @2021 ke-ta