8章

8章
86問 • 3年前
  • 隣の芝生
  • 通報

    問題一覧

  • 1

    情報セキュリティマネジメントの国際規格

    ISO/IEC27000シリーズ

  • 2

    情報セキュリティの三要素

    機密性, 可用性, 完全性

  • 3

    情報セキュリティの三要素以外に加える要素

    真正性, 信頼性, 責任追跡性, 否認防止

  • 4

    資産として価値のある情報のこと

    情報資産

  • 5

    情報資産に対して攻撃や危害を加えて、業務遂行に好ましくない影響を与える原因となるもの

    脅威

  • 6

    情報資産や管理策に内在している弱点

    脆弱性

  • 7

    組織の情報資産の脆弱性を突く脅威によって、組織が損失を被る可能性

    リスク

  • 8

    リスクを組織的に管理すること

    リスクマネジメント

  • 9

    リスクを分析・評価して、リスク受容基準に照らして対応が必要かどうかを判断していくこと

    リスクアセスメント

  • 10

    リスクアセスメントが行うプロセスを順3つ選択

    リスク特定, リスク分析, リスク評価

  • 11

    リスク評価を受け、実際にどのようなリスク対応を選択するかを決定すること

    リスク対応

  • 12

    リスク対応で、リスクの発生確率や大きさを小さくする方法

    リスクコントロール

  • 13

    リスク対応で、損失を補填するために金銭的な手当てをする方法

    リスクファイナンシング

  • 14

    リスク対応に含まれる機能

    リスク軽減, リスク回避, リスク移転, リスク保有

  • 15

    特定の業務が停止・中断した場合に、事業全体に与える影響度を分析・評価すること

    ビジネスインパクト分析

  • 16

    情報セキュリティを確保するための方針や体制、対策等を包括的に定めた文書のこと

    情報セキュリティポリシ

  • 17

    組織のトップが、情報セキュリティに対する考え方や取り組む姿勢を組織内外に宣言すること

    情報セキュリティ基本方針

  • 18

    情報セキュリティマネジメントの基本的な枠組みと具体的な管理項目が規定されているもの

    情報セキュリティ管理基準

  • 19

    組織で扱う個人情報の扱い方

    プライバシポリシ

  • 20

    企業や宮内庁などに設けるセキュリティ対策チームのこと

    CSIRT

  • 21

    ISMS認定基準の評価事項に適合していることを特定の第三者が審査して認定する制度

    ISMS適合評価制度

  • 22

    ISMSの規格となっているもの

    JIS Q 27000

  • 23

    災害による機器の故障、侵入者による物理的破壊や妨害行為などによる脅威

    物理的脅威

  • 24

    操作ミス・紛失・内部関係者による不正使用・怠慢など、人による脅威のこと

    人的脅威

  • 25

    人の心理の隙をついて機密情報を入手すること

    ソーシャルエンジニアリング

  • 26

    不正行為には機会・動機・正当化の三つの条件がそろったときに行われるという理論

    不正のトライアングル理論

  • 27

    不正のトライアングル理論に対する実施者と承認者を別の人にするという対策

    職務分掌

  • 28

    コンピュータウイルスやサイバー攻撃などのIT技術を使った脅威

    技術的脅威

  • 29

    悪意をもって作成された不正なプログラムの総称

    マルウェア

  • 30

    マルウェアの種類の穴埋め(上から順に)

    コンピュータウイルス, マクロウイルス, ワーム, ボット, トロイの木馬, スパイウェア, ランサムウェア, キーロガー, ルートキット

  • 31

    個人的に所有するPCやスマートフォンなどの情報端末を業務に利用すること

    BYOD

  • 32

    社員などに貸与するスマートフォンの設定やアプリケーションを一元管理する仕組み

    MDM

  • 33

    マルウェアを検知して、コンピュータを脅威から守り、安全性を高めるソフトウェアの総称

    ウイルス対策ソフト

  • 34

    ウイルス対策ソフトの既知ウイルスのシグネスチャコードを記録したファイル

    ウイルス定義ファイル

  • 35

    ウイルス対策ソフトの種類の穴埋め(上から順に)

    パターンマッチング方式, ビヘイベア方式

  • 36

    OSやソフトウェアに潜むセキュリティ上の脆弱性のこと

    セキュリティホール

  • 37

    ベンダから提供されたら迅速に反映させる修正プログラムのこと

    セキュリティパッチ

  • 38

    セキュリティパッチがベンダから提供される前に、セキュリティホールを利用する攻撃

    ゼロデイ攻撃

  • 39

    インターネットなどを通じてコンピュータシステムに侵入し、情報の盗聴や窃取、データの改ざんや破壊などのクラッキングを行うこと

    サイバー攻撃

  • 40

    特定の官公庁や企業など、標的を決めて行われる攻撃

    標的型攻撃

  • 41

    標的型攻撃の種類穴埋め(上から順に)

    APT攻撃, 水飲み場型攻撃

  • 42

    パスワードを割り出し、解析すること

    パスワードクラック

  • 43

    パスワードクラック攻撃の種類穴埋め(上から順に)

    辞書攻撃, ブルートフォース攻撃, パスワードリスト攻撃

  • 44

    特定のサーバなどに大量のパケットを送りつけることで想定以上の負荷を与え、サーバの機能を停止させる攻撃

    Dos攻撃

  • 45

    複数のコンピュータから一斉に攻撃するDos攻撃の名称

    DDos攻撃

  • 46

    Dos攻撃、DDosの攻撃の対策として不正な通信を検知して管理者に通報する(x)と、検知だけでなく遮断まで行う(y)が導入されている

    x:IDS y:IPS

  • 47

    脆弱なWebサイトに対して、悪意のあるスクリプトを埋め込んだ入力データを送ることによって、利用者のブラウザで実行させる攻撃

    クロスサイトスクリプティング

  • 48

    クロスサイトスクリプティングの対策の1つで有害な入力を無害化する機能(x) (x)の1つとして(y)がある(順に回答)

    サニタイジング, エスケープ処理

  • 49

    攻撃者が脆弱のあるWebアプリケーションの入力領域に、悪意のある問合せや、操作を行う命令文を注入することで、管理者の意図していないSQL文を実行させる攻撃

    SQLインジェクション

  • 50

    Webアプリケーション専用のファイアウォール

    WAF

  • 51

    攻撃者が正規の利用者を装い、情報資産の窃取や不正行為などを行う攻撃

    なりすまし

  • 52

    なりすましによる攻撃(上から順に)

    セッションハイジャック, DNSキャッシュボイズニング, SEOボイズニング, IPスプーフィング

  • 53

    攻撃者が、パス名を使ってファイルに指定し、管理者の意図していないファイルを不正に閲覧する攻撃

    デイレクトリトラバーサル

  • 54

    その他の攻撃(上から順に)

    ドライブバイダウンロード, フィッシング, バッファオーバフロー攻撃

  • 55

    解放されている攻撃できそうなサービスがあるかを調査する行為

    ポートスキャン

  • 56

    USBメモリのデータを複製したり、ネットワークやサーバの監視をして、コンピュータ犯罪の証拠となる電子データを集め、解析すること

    ディジタルフォレンジクス

  • 57

    人が容易に解読できる平文を暗号化アルゴリズムと暗号化鍵を使って、容易に解読できない暗号文に変換すること

    暗号化

  • 58

    暗号化と復合鍵が共通の暗号方式

    共通鍵暗号方式

  • 59

    共通鍵暗号方式の別名

    秘密鍵暗号方式

  • 60

    共通鍵暗号方式の特徴

    第三者に知られることなく、安全に相手に鍵を配布する必要がある, 通信相手ごとに鍵を作成する必要があるため、鍵の管理が煩雑になる, 暗号化や複合にかかる時間が小さく、処理が速い, 次世代暗号方式として規格されたAESがある

  • 61

    暗号化鍵と復号鍵が異なる暗号方式

    公開鍵暗号方式

  • 62

    公開鍵暗号方式の特徴

    一方の鍵を公開するため、鍵の配布や管理が容易, 暗号化や複合の処理にかかる負担が大きく、処理が遅い, 非常に大きな数を素因数分解することが困難なことを利用したRSA、短い鍵長で同等の安全性を提供できる楕円曲線暗号がある

  • 63

    送信者が本人であるか確認できるのと同時に電子文書の内容が改ざんされていないことを受信者が確認できる仕組み(別名 電子署名)

    ディジタル署名

  • 64

    ハッシュ関数を使用して、電子文書から文字列(ハッシュ値、またはメッセージダイジェスト)を作成すること

    ハッシュ化

  • 65

    代表的なハッシュ関数の総称でもある(x)に入る文字(256ビットの(x)-256、512ビットの(x)-512など)

    SHA

  • 66

    取引当事者から独立した信頼できる第三者機関のこと

    認証局

  • 67

    インターネット上で安全な通信ができるセキュリティ基盤のこと

    PKI

  • 68

    共通鍵を用いて、メッセージの改ざんされてないことを確認する仕組み

    メッセージ認証

  • 69

    メッセージ認証の送信者側の処理において、ハッシュ関数を用いて何を作成するか

    メッセージ認証コード

  • 70

    インターネット上での通信を暗号化して、盗聴や改ざんを防ぐ仕組み

    SSL

  • 71

    SSLの暗号通信をHTTPに実装したもの

    HTTPS

  • 72

    SSLをベースに標準化したもの

    TLS

  • 73

    共通鍵暗号方式と公開鍵暗号方式の両者の特徴を組み合わせた方式

    ハイブリッド方式

  • 74

    PCの起動時にOSやドライバの署名を確認することで、OS起動前のマルウェアの実行を防ぐ仕組み

    セキュアブート

  • 75

    利用者が使用することを許可されている本人であるかを確認すること(別名 ユーザ認証)

    利用者認証

  • 76

    真の利用者だけが知っている知識情報や所持情報、生体情報による認証の名称

    多要素認証

  • 77

    二つの認証を組み合わせること

    2要素認証

  • 78

    一回限りのパスワードの名称

    ワンタイムパスワード

  • 79

    身体的な特徴を使った認証と行動的な特徴を使った認証を併せ持つ認証システム(別名 生体認証)

    バイオメトリクス認証

  • 80

    ゆがめたり一部を隠したりした画像から文字を判読させて入力させること

    CAPTCHA

  • 81

    ネットワーク上にパスワードを流すことなく認証する方法。利用者が入力したパスワードと、サーバから送られてきたランダムな文字列(チャレンジ)とを端末側でハッシュ演算し、その結果(レスポンス)をサーバに送信して認証するもの

    チャレンジレスポンス認証

  • 82

    通信通過の可否を判断して、外部からの不正アクセスを防止する仕組み

    ファイアウォール

  • 83

    パケットのヘッダで判断し、通信通過の可否を決定する方式、ファイアウォールの仕組みの1つ

    パケットフィルタリング方式

  • 84

    外部サーバと通信する場合、中継役となり、クライアントの代わりに外部サーバに接続するサーバ(別名 代理サーバ)

    プロキシサーバ

  • 85

    インターネットの外部ネットワークと企業などの内部ネットワークの両方から隔離されたセグメント(地域)のこと

    DMZ

  • 86

    セキュリティ対策(上から順に)

    UTM, SIEM, ペネトレーションテスト, ファジング

  • 7章

    7章

    隣の芝生 · 79問 · 3年前

    7章

    7章

    79問 • 3年前
    隣の芝生

    FE 第6章 データベース

    FE 第6章 データベース

    隣の芝生 · 40問 · 3年前

    FE 第6章 データベース

    FE 第6章 データベース

    40問 • 3年前
    隣の芝生

    FE 第5章 システム構成

    FE 第5章 システム構成

    隣の芝生 · 56問 · 3年前

    FE 第5章 システム構成

    FE 第5章 システム構成

    56問 • 3年前
    隣の芝生

    10章

    10章

    隣の芝生 · 62問 · 3年前

    10章

    10章

    62問 • 3年前
    隣の芝生

    9章

    9章

    隣の芝生 · 101問 · 3年前

    9章

    9章

    101問 • 3年前
    隣の芝生

    法学憲法4回目

    法学憲法4回目

    隣の芝生 · 21問 · 2年前

    法学憲法4回目

    法学憲法4回目

    21問 • 2年前
    隣の芝生

    11章

    11章

    隣の芝生 · 177問 · 3年前

    11章

    11章

    177問 • 3年前
    隣の芝生

    FE 第3章 基礎理論

    FE 第3章 基礎理論

    隣の芝生 · 30問 · 3年前

    FE 第3章 基礎理論

    FE 第3章 基礎理論

    30問 • 3年前
    隣の芝生

    FE 第4章 アルゴリズムとプログラミング

    FE 第4章 アルゴリズムとプログラミング

    隣の芝生 · 48問 · 3年前

    FE 第4章 アルゴリズムとプログラミング

    FE 第4章 アルゴリズムとプログラミング

    48問 • 3年前
    隣の芝生

    FE 第2章 ソフトウェアとマルチメディア

    FE 第2章 ソフトウェアとマルチメディア

    隣の芝生 · 37問 · 3年前

    FE 第2章 ソフトウェアとマルチメディア

    FE 第2章 ソフトウェアとマルチメディア

    37問 • 3年前
    隣の芝生

    FE 第1章 コンピュータ構成要素

    FE 第1章 コンピュータ構成要素

    隣の芝生 · 45問 · 3年前

    FE 第1章 コンピュータ構成要素

    FE 第1章 コンピュータ構成要素

    45問 • 3年前
    隣の芝生

    9章

    9章

    隣の芝生 · 42問 · 3年前

    9章

    9章

    42問 • 3年前
    隣の芝生

    9章

    9章

    隣の芝生 · 5問 · 3年前

    9章

    9章

    5問 • 3年前
    隣の芝生

    シス魂 けいさん

    シス魂 けいさん

    隣の芝生 · 57問 · 3年前

    シス魂 けいさん

    シス魂 けいさん

    57問 • 3年前
    隣の芝生

    コンシス

    コンシス

    隣の芝生 · 74問 · 3年前

    コンシス

    コンシス

    74問 • 3年前
    隣の芝生

    ネットワーク基礎-確認テストより-

    ネットワーク基礎-確認テストより-

    隣の芝生 · 131問 · 3年前

    ネットワーク基礎-確認テストより-

    ネットワーク基礎-確認テストより-

    131問 • 3年前
    隣の芝生

    7章

    7章

    隣の芝生 · 79問 · 3年前

    7章

    7章

    79問 • 3年前
    隣の芝生

    7章

    7章

    隣の芝生 · 79問 · 3年前

    7章

    7章

    79問 • 3年前
    隣の芝生

    9章

    9章

    隣の芝生 · 66問 · 3年前

    9章

    9章

    66問 • 3年前
    隣の芝生

    11章

    11章

    隣の芝生 · 94問 · 3年前

    11章

    11章

    94問 • 3年前
    隣の芝生

    9章

    9章

    隣の芝生 · 6問 · 3年前

    9章

    9章

    6問 • 3年前
    隣の芝生

    10章

    10章

    隣の芝生 · 62問 · 3年前

    10章

    10章

    62問 • 3年前
    隣の芝生

    8章

    8章

    隣の芝生 · 86問 · 3年前

    8章

    8章

    86問 • 3年前
    隣の芝生

    9章

    9章

    隣の芝生 · 80問 · 3年前

    9章

    9章

    80問 • 3年前
    隣の芝生

    9章

    9章

    隣の芝生 · 101問 · 3年前

    9章

    9章

    101問 • 3年前
    隣の芝生

    9章

    9章

    隣の芝生 · 40問 · 3年前

    9章

    9章

    40問 • 3年前
    隣の芝生

    9章

    9章

    隣の芝生 · 19問 · 3年前

    9章

    9章

    19問 • 3年前
    隣の芝生

    シス魂 けいさん

    シス魂 けいさん

    隣の芝生 · 57問 · 3年前

    シス魂 けいさん

    シス魂 けいさん

    57問 • 3年前
    隣の芝生

    11章

    11章

    隣の芝生 · 177問 · 3年前

    11章

    11章

    177問 • 3年前
    隣の芝生

    9章

    9章

    隣の芝生 · 17問 · 3年前

    9章

    9章

    17問 • 3年前
    隣の芝生

    コンシス

    コンシス

    隣の芝生 · 74問 · 3年前

    コンシス

    コンシス

    74問 • 3年前
    隣の芝生

    8章

    8章

    隣の芝生 · 56問 · 3年前

    8章

    8章

    56問 • 3年前
    隣の芝生

    ネットワーク基礎-確認テストより-

    ネットワーク基礎-確認テストより-

    隣の芝生 · 131問 · 3年前

    ネットワーク基礎-確認テストより-

    ネットワーク基礎-確認テストより-

    131問 • 3年前
    隣の芝生

    9章

    9章

    隣の芝生 · 101問 · 3年前

    9章

    9章

    101問 • 3年前
    隣の芝生

    11章

    11章

    隣の芝生 · 20問 · 3年前

    11章

    11章

    20問 • 3年前
    隣の芝生

    9章

    9章

    隣の芝生 · 52問 · 3年前

    9章

    9章

    52問 • 3年前
    隣の芝生

    プログラミング

    プログラミング

    隣の芝生 · 22問 · 3年前

    プログラミング

    プログラミング

    22問 • 3年前
    隣の芝生

    シス魂 けいさん

    シス魂 けいさん

    隣の芝生 · 57問 · 3年前

    シス魂 けいさん

    シス魂 けいさん

    57問 • 3年前
    隣の芝生

    プログラミング_前期期末

    プログラミング_前期期末

    隣の芝生 · 15問 · 3年前

    プログラミング_前期期末

    プログラミング_前期期末

    15問 • 3年前
    隣の芝生

    8章

    8章

    隣の芝生 · 29問 · 3年前

    8章

    8章

    29問 • 3年前
    隣の芝生

    コンシス

    コンシス

    隣の芝生 · 74問 · 3年前

    コンシス

    コンシス

    74問 • 3年前
    隣の芝生

    コンシス

    コンシス

    隣の芝生 · 86問 · 3年前

    コンシス

    コンシス

    86問 • 3年前
    隣の芝生

    ネットワーク基礎-確認テストより-

    ネットワーク基礎-確認テストより-

    隣の芝生 · 131問 · 3年前

    ネットワーク基礎-確認テストより-

    ネットワーク基礎-確認テストより-

    131問 • 3年前
    隣の芝生

    8章

    8章

    隣の芝生 · 85問 · 3年前

    8章

    8章

    85問 • 3年前
    隣の芝生

    7章

    7章

    隣の芝生 · 54問 · 3年前

    7章

    7章

    54問 • 3年前
    隣の芝生

    法学憲法2回目

    法学憲法2回目

    隣の芝生 · 20問 · 2年前

    法学憲法2回目

    法学憲法2回目

    20問 • 2年前
    隣の芝生

    無線技術特論B

    無線技術特論B

    隣の芝生 · 16問 · 2年前

    無線技術特論B

    無線技術特論B

    16問 • 2年前
    隣の芝生

    技術者倫理

    技術者倫理

    隣の芝生 · 27問 · 1年前

    技術者倫理

    技術者倫理

    27問 • 1年前
    隣の芝生

    無限C

    無限C

    隣の芝生 · 36問 · 1年前

    無限C

    無限C

    36問 • 1年前
    隣の芝生

    問題一覧

  • 1

    情報セキュリティマネジメントの国際規格

    ISO/IEC27000シリーズ

  • 2

    情報セキュリティの三要素

    機密性, 可用性, 完全性

  • 3

    情報セキュリティの三要素以外に加える要素

    真正性, 信頼性, 責任追跡性, 否認防止

  • 4

    資産として価値のある情報のこと

    情報資産

  • 5

    情報資産に対して攻撃や危害を加えて、業務遂行に好ましくない影響を与える原因となるもの

    脅威

  • 6

    情報資産や管理策に内在している弱点

    脆弱性

  • 7

    組織の情報資産の脆弱性を突く脅威によって、組織が損失を被る可能性

    リスク

  • 8

    リスクを組織的に管理すること

    リスクマネジメント

  • 9

    リスクを分析・評価して、リスク受容基準に照らして対応が必要かどうかを判断していくこと

    リスクアセスメント

  • 10

    リスクアセスメントが行うプロセスを順3つ選択

    リスク特定, リスク分析, リスク評価

  • 11

    リスク評価を受け、実際にどのようなリスク対応を選択するかを決定すること

    リスク対応

  • 12

    リスク対応で、リスクの発生確率や大きさを小さくする方法

    リスクコントロール

  • 13

    リスク対応で、損失を補填するために金銭的な手当てをする方法

    リスクファイナンシング

  • 14

    リスク対応に含まれる機能

    リスク軽減, リスク回避, リスク移転, リスク保有

  • 15

    特定の業務が停止・中断した場合に、事業全体に与える影響度を分析・評価すること

    ビジネスインパクト分析

  • 16

    情報セキュリティを確保するための方針や体制、対策等を包括的に定めた文書のこと

    情報セキュリティポリシ

  • 17

    組織のトップが、情報セキュリティに対する考え方や取り組む姿勢を組織内外に宣言すること

    情報セキュリティ基本方針

  • 18

    情報セキュリティマネジメントの基本的な枠組みと具体的な管理項目が規定されているもの

    情報セキュリティ管理基準

  • 19

    組織で扱う個人情報の扱い方

    プライバシポリシ

  • 20

    企業や宮内庁などに設けるセキュリティ対策チームのこと

    CSIRT

  • 21

    ISMS認定基準の評価事項に適合していることを特定の第三者が審査して認定する制度

    ISMS適合評価制度

  • 22

    ISMSの規格となっているもの

    JIS Q 27000

  • 23

    災害による機器の故障、侵入者による物理的破壊や妨害行為などによる脅威

    物理的脅威

  • 24

    操作ミス・紛失・内部関係者による不正使用・怠慢など、人による脅威のこと

    人的脅威

  • 25

    人の心理の隙をついて機密情報を入手すること

    ソーシャルエンジニアリング

  • 26

    不正行為には機会・動機・正当化の三つの条件がそろったときに行われるという理論

    不正のトライアングル理論

  • 27

    不正のトライアングル理論に対する実施者と承認者を別の人にするという対策

    職務分掌

  • 28

    コンピュータウイルスやサイバー攻撃などのIT技術を使った脅威

    技術的脅威

  • 29

    悪意をもって作成された不正なプログラムの総称

    マルウェア

  • 30

    マルウェアの種類の穴埋め(上から順に)

    コンピュータウイルス, マクロウイルス, ワーム, ボット, トロイの木馬, スパイウェア, ランサムウェア, キーロガー, ルートキット

  • 31

    個人的に所有するPCやスマートフォンなどの情報端末を業務に利用すること

    BYOD

  • 32

    社員などに貸与するスマートフォンの設定やアプリケーションを一元管理する仕組み

    MDM

  • 33

    マルウェアを検知して、コンピュータを脅威から守り、安全性を高めるソフトウェアの総称

    ウイルス対策ソフト

  • 34

    ウイルス対策ソフトの既知ウイルスのシグネスチャコードを記録したファイル

    ウイルス定義ファイル

  • 35

    ウイルス対策ソフトの種類の穴埋め(上から順に)

    パターンマッチング方式, ビヘイベア方式

  • 36

    OSやソフトウェアに潜むセキュリティ上の脆弱性のこと

    セキュリティホール

  • 37

    ベンダから提供されたら迅速に反映させる修正プログラムのこと

    セキュリティパッチ

  • 38

    セキュリティパッチがベンダから提供される前に、セキュリティホールを利用する攻撃

    ゼロデイ攻撃

  • 39

    インターネットなどを通じてコンピュータシステムに侵入し、情報の盗聴や窃取、データの改ざんや破壊などのクラッキングを行うこと

    サイバー攻撃

  • 40

    特定の官公庁や企業など、標的を決めて行われる攻撃

    標的型攻撃

  • 41

    標的型攻撃の種類穴埋め(上から順に)

    APT攻撃, 水飲み場型攻撃

  • 42

    パスワードを割り出し、解析すること

    パスワードクラック

  • 43

    パスワードクラック攻撃の種類穴埋め(上から順に)

    辞書攻撃, ブルートフォース攻撃, パスワードリスト攻撃

  • 44

    特定のサーバなどに大量のパケットを送りつけることで想定以上の負荷を与え、サーバの機能を停止させる攻撃

    Dos攻撃

  • 45

    複数のコンピュータから一斉に攻撃するDos攻撃の名称

    DDos攻撃

  • 46

    Dos攻撃、DDosの攻撃の対策として不正な通信を検知して管理者に通報する(x)と、検知だけでなく遮断まで行う(y)が導入されている

    x:IDS y:IPS

  • 47

    脆弱なWebサイトに対して、悪意のあるスクリプトを埋め込んだ入力データを送ることによって、利用者のブラウザで実行させる攻撃

    クロスサイトスクリプティング

  • 48

    クロスサイトスクリプティングの対策の1つで有害な入力を無害化する機能(x) (x)の1つとして(y)がある(順に回答)

    サニタイジング, エスケープ処理

  • 49

    攻撃者が脆弱のあるWebアプリケーションの入力領域に、悪意のある問合せや、操作を行う命令文を注入することで、管理者の意図していないSQL文を実行させる攻撃

    SQLインジェクション

  • 50

    Webアプリケーション専用のファイアウォール

    WAF

  • 51

    攻撃者が正規の利用者を装い、情報資産の窃取や不正行為などを行う攻撃

    なりすまし

  • 52

    なりすましによる攻撃(上から順に)

    セッションハイジャック, DNSキャッシュボイズニング, SEOボイズニング, IPスプーフィング

  • 53

    攻撃者が、パス名を使ってファイルに指定し、管理者の意図していないファイルを不正に閲覧する攻撃

    デイレクトリトラバーサル

  • 54

    その他の攻撃(上から順に)

    ドライブバイダウンロード, フィッシング, バッファオーバフロー攻撃

  • 55

    解放されている攻撃できそうなサービスがあるかを調査する行為

    ポートスキャン

  • 56

    USBメモリのデータを複製したり、ネットワークやサーバの監視をして、コンピュータ犯罪の証拠となる電子データを集め、解析すること

    ディジタルフォレンジクス

  • 57

    人が容易に解読できる平文を暗号化アルゴリズムと暗号化鍵を使って、容易に解読できない暗号文に変換すること

    暗号化

  • 58

    暗号化と復合鍵が共通の暗号方式

    共通鍵暗号方式

  • 59

    共通鍵暗号方式の別名

    秘密鍵暗号方式

  • 60

    共通鍵暗号方式の特徴

    第三者に知られることなく、安全に相手に鍵を配布する必要がある, 通信相手ごとに鍵を作成する必要があるため、鍵の管理が煩雑になる, 暗号化や複合にかかる時間が小さく、処理が速い, 次世代暗号方式として規格されたAESがある

  • 61

    暗号化鍵と復号鍵が異なる暗号方式

    公開鍵暗号方式

  • 62

    公開鍵暗号方式の特徴

    一方の鍵を公開するため、鍵の配布や管理が容易, 暗号化や複合の処理にかかる負担が大きく、処理が遅い, 非常に大きな数を素因数分解することが困難なことを利用したRSA、短い鍵長で同等の安全性を提供できる楕円曲線暗号がある

  • 63

    送信者が本人であるか確認できるのと同時に電子文書の内容が改ざんされていないことを受信者が確認できる仕組み(別名 電子署名)

    ディジタル署名

  • 64

    ハッシュ関数を使用して、電子文書から文字列(ハッシュ値、またはメッセージダイジェスト)を作成すること

    ハッシュ化

  • 65

    代表的なハッシュ関数の総称でもある(x)に入る文字(256ビットの(x)-256、512ビットの(x)-512など)

    SHA

  • 66

    取引当事者から独立した信頼できる第三者機関のこと

    認証局

  • 67

    インターネット上で安全な通信ができるセキュリティ基盤のこと

    PKI

  • 68

    共通鍵を用いて、メッセージの改ざんされてないことを確認する仕組み

    メッセージ認証

  • 69

    メッセージ認証の送信者側の処理において、ハッシュ関数を用いて何を作成するか

    メッセージ認証コード

  • 70

    インターネット上での通信を暗号化して、盗聴や改ざんを防ぐ仕組み

    SSL

  • 71

    SSLの暗号通信をHTTPに実装したもの

    HTTPS

  • 72

    SSLをベースに標準化したもの

    TLS

  • 73

    共通鍵暗号方式と公開鍵暗号方式の両者の特徴を組み合わせた方式

    ハイブリッド方式

  • 74

    PCの起動時にOSやドライバの署名を確認することで、OS起動前のマルウェアの実行を防ぐ仕組み

    セキュアブート

  • 75

    利用者が使用することを許可されている本人であるかを確認すること(別名 ユーザ認証)

    利用者認証

  • 76

    真の利用者だけが知っている知識情報や所持情報、生体情報による認証の名称

    多要素認証

  • 77

    二つの認証を組み合わせること

    2要素認証

  • 78

    一回限りのパスワードの名称

    ワンタイムパスワード

  • 79

    身体的な特徴を使った認証と行動的な特徴を使った認証を併せ持つ認証システム(別名 生体認証)

    バイオメトリクス認証

  • 80

    ゆがめたり一部を隠したりした画像から文字を判読させて入力させること

    CAPTCHA

  • 81

    ネットワーク上にパスワードを流すことなく認証する方法。利用者が入力したパスワードと、サーバから送られてきたランダムな文字列(チャレンジ)とを端末側でハッシュ演算し、その結果(レスポンス)をサーバに送信して認証するもの

    チャレンジレスポンス認証

  • 82

    通信通過の可否を判断して、外部からの不正アクセスを防止する仕組み

    ファイアウォール

  • 83

    パケットのヘッダで判断し、通信通過の可否を決定する方式、ファイアウォールの仕組みの1つ

    パケットフィルタリング方式

  • 84

    外部サーバと通信する場合、中継役となり、クライアントの代わりに外部サーバに接続するサーバ(別名 代理サーバ)

    プロキシサーバ

  • 85

    インターネットの外部ネットワークと企業などの内部ネットワークの両方から隔離されたセグメント(地域)のこと

    DMZ

  • 86

    セキュリティ対策(上から順に)

    UTM, SIEM, ペネトレーションテスト, ファジング