8章
問題一覧
1
ISO/IEC27000シリーズ
2
機密性, 可用性, 完全性
3
真正性, 信頼性, 責任追跡性, 否認防止
4
情報資産
5
脅威
6
脆弱性
7
リスク
8
リスクマネジメント
9
リスクアセスメント
10
リスク特定, リスク分析, リスク評価
11
リスク対応
12
リスクコントロール
13
リスクファイナンシング
14
リスク軽減, リスク回避, リスク移転, リスク保有
15
ビジネスインパクト分析
16
情報セキュリティポリシ
17
情報セキュリティ基本方針
18
情報セキュリティ管理基準
19
プライバシポリシ
20
CSIRT
21
ISMS適合評価制度
22
JIS Q 27000
23
物理的脅威
24
人的脅威
25
ソーシャルエンジニアリング
26
不正のトライアングル理論
27
職務分掌
28
技術的脅威
29
マルウェア
30
コンピュータウイルス, マクロウイルス, ワーム, ボット, トロイの木馬, スパイウェア, ランサムウェア, キーロガー, ルートキット
31
BYOD
32
MDM
33
ウイルス対策ソフト
34
ウイルス定義ファイル
35
パターンマッチング方式, ビヘイベア方式
36
セキュリティホール
37
セキュリティパッチ
38
ゼロデイ攻撃
39
サイバー攻撃
40
標的型攻撃
41
APT攻撃, 水飲み場型攻撃
42
パスワードクラック
43
辞書攻撃, ブルートフォース攻撃, パスワードリスト攻撃
44
Dos攻撃
45
DDos攻撃
46
x:IDS y:IPS
47
クロスサイトスクリプティング
48
サニタイジング, エスケープ処理
49
SQLインジェクション
50
WAF
51
なりすまし
52
セッションハイジャック, DNSキャッシュボイズニング, SEOボイズニング, IPスプーフィング
53
デイレクトリトラバーサル
54
ドライブバイダウンロード, フィッシング, バッファオーバフロー攻撃
55
ポートスキャン
56
ディジタルフォレンジクス
57
暗号化
58
共通鍵暗号方式
59
秘密鍵暗号方式
60
第三者に知られることなく、安全に相手に鍵を配布する必要がある, 通信相手ごとに鍵を作成する必要があるため、鍵の管理が煩雑になる, 暗号化や複合にかかる時間が小さく、処理が速い, 次世代暗号方式として規格されたAESがある
61
公開鍵暗号方式
62
一方の鍵を公開するため、鍵の配布や管理が容易, 暗号化や複合の処理にかかる負担が大きく、処理が遅い, 非常に大きな数を素因数分解することが困難なことを利用したRSA、短い鍵長で同等の安全性を提供できる楕円曲線暗号がある
63
ディジタル署名
64
ハッシュ化
65
SHA
66
認証局
67
PKI
68
メッセージ認証
69
メッセージ認証コード
70
SSL
71
HTTPS
72
TLS
73
ハイブリッド方式
74
セキュアブート
75
利用者認証
76
多要素認証
77
2要素認証
78
ワンタイムパスワード
79
バイオメトリクス認証
80
CAPTCHA
81
チャレンジレスポンス認証
82
ファイアウォール
83
パケットフィルタリング方式
84
プロキシサーバ
85
DMZ
86
UTM, SIEM, ペネトレーションテスト, ファジング
法学憲法4回目
法学憲法4回目
隣の芝生 · 21問 · 2年前法学憲法4回目
法学憲法4回目
21問 • 2年前FE 第6章 データベース
FE 第6章 データベース
隣の芝生 · 40問 · 3年前FE 第6章 データベース
FE 第6章 データベース
40問 • 3年前11章
11章
隣の芝生 · 177問 · 3年前11章
11章
177問 • 3年前FE 第1章 コンピュータ構成要素
FE 第1章 コンピュータ構成要素
隣の芝生 · 45問 · 3年前FE 第1章 コンピュータ構成要素
FE 第1章 コンピュータ構成要素
45問 • 3年前10章
10章
隣の芝生 · 62問 · 3年前10章
10章
62問 • 3年前FE 第5章 システム構成
FE 第5章 システム構成
隣の芝生 · 56問 · 3年前FE 第5章 システム構成
FE 第5章 システム構成
56問 • 3年前FE 第3章 基礎理論
FE 第3章 基礎理論
隣の芝生 · 30問 · 3年前FE 第3章 基礎理論
FE 第3章 基礎理論
30問 • 3年前9章
9章
隣の芝生 · 101問 · 3年前9章
9章
101問 • 3年前8章
8章
隣の芝生 · 86問 · 3年前8章
8章
86問 • 3年前FE 第4章 アルゴリズムとプログラミング
FE 第4章 アルゴリズムとプログラミング
隣の芝生 · 48問 · 3年前FE 第4章 アルゴリズムとプログラミング
FE 第4章 アルゴリズムとプログラミング
48問 • 3年前7章
7章
隣の芝生 · 79問 · 3年前7章
7章
79問 • 3年前FE 第2章 ソフトウェアとマルチメディア
FE 第2章 ソフトウェアとマルチメディア
隣の芝生 · 37問 · 3年前FE 第2章 ソフトウェアとマルチメディア
FE 第2章 ソフトウェアとマルチメディア
37問 • 3年前9章
9章
隣の芝生 · 80問 · 3年前9章
9章
80問 • 3年前9章
9章
隣の芝生 · 101問 · 3年前9章
9章
101問 • 3年前9章
9章
隣の芝生 · 40問 · 3年前9章
9章
40問 • 3年前9章
9章
隣の芝生 · 19問 · 3年前9章
9章
19問 • 3年前シス魂 けいさん
シス魂 けいさん
隣の芝生 · 57問 · 3年前シス魂 けいさん
シス魂 けいさん
57問 • 3年前11章
11章
隣の芝生 · 177問 · 3年前11章
11章
177問 • 3年前9章
9章
隣の芝生 · 17問 · 3年前9章
9章
17問 • 3年前コンシス
コンシス
隣の芝生 · 74問 · 3年前コンシス
コンシス
74問 • 3年前8章
8章
隣の芝生 · 56問 · 3年前8章
8章
56問 • 3年前ネットワーク基礎-確認テストより-
ネットワーク基礎-確認テストより-
隣の芝生 · 131問 · 3年前ネットワーク基礎-確認テストより-
ネットワーク基礎-確認テストより-
131問 • 3年前11章
11章
隣の芝生 · 20問 · 3年前11章
11章
20問 • 3年前9章
9章
隣の芝生 · 52問 · 3年前9章
9章
52問 • 3年前プログラミング
プログラミング
隣の芝生 · 22問 · 3年前プログラミング
プログラミング
22問 • 3年前シス魂 けいさん
シス魂 けいさん
隣の芝生 · 57問 · 3年前シス魂 けいさん
シス魂 けいさん
57問 • 3年前プログラミング_前期期末
プログラミング_前期期末
隣の芝生 · 15問 · 3年前プログラミング_前期期末
プログラミング_前期期末
15問 • 3年前9章
9章
隣の芝生 · 101問 · 3年前9章
9章
101問 • 3年前9章
9章
隣の芝生 · 42問 · 3年前9章
9章
42問 • 3年前9章
9章
隣の芝生 · 5問 · 3年前9章
9章
5問 • 3年前シス魂 けいさん
シス魂 けいさん
隣の芝生 · 57問 · 3年前シス魂 けいさん
シス魂 けいさん
57問 • 3年前コンシス
コンシス
隣の芝生 · 74問 · 3年前コンシス
コンシス
74問 • 3年前ネットワーク基礎-確認テストより-
ネットワーク基礎-確認テストより-
隣の芝生 · 131問 · 3年前ネットワーク基礎-確認テストより-
ネットワーク基礎-確認テストより-
131問 • 3年前7章
7章
隣の芝生 · 79問 · 3年前7章
7章
79問 • 3年前7章
7章
隣の芝生 · 79問 · 3年前7章
7章
79問 • 3年前9章
9章
隣の芝生 · 66問 · 3年前9章
9章
66問 • 3年前11章
11章
隣の芝生 · 94問 · 3年前11章
11章
94問 • 3年前9章
9章
隣の芝生 · 6問 · 3年前9章
9章
6問 • 3年前10章
10章
隣の芝生 · 62問 · 3年前10章
10章
62問 • 3年前コンシス
コンシス
隣の芝生 · 86問 · 3年前コンシス
コンシス
86問 • 3年前ネットワーク基礎-確認テストより-
ネットワーク基礎-確認テストより-
隣の芝生 · 131問 · 3年前ネットワーク基礎-確認テストより-
ネットワーク基礎-確認テストより-
131問 • 3年前8章
8章
隣の芝生 · 85問 · 3年前8章
8章
85問 • 3年前7章
7章
隣の芝生 · 54問 · 3年前7章
7章
54問 • 3年前8章
8章
隣の芝生 · 29問 · 3年前8章
8章
29問 • 3年前コンシス
コンシス
隣の芝生 · 74問 · 3年前コンシス
コンシス
74問 • 3年前法学憲法2回目
法学憲法2回目
隣の芝生 · 20問 · 2年前法学憲法2回目
法学憲法2回目
20問 • 2年前無線技術特論B
無線技術特論B
隣の芝生 · 16問 · 2年前無線技術特論B
無線技術特論B
16問 • 2年前技術者倫理
技術者倫理
隣の芝生 · 27問 · 1年前技術者倫理
技術者倫理
27問 • 1年前無限C
無限C
隣の芝生 · 36問 · 1年前無限C
無限C
36問 • 1年前問題一覧
1
ISO/IEC27000シリーズ
2
機密性, 可用性, 完全性
3
真正性, 信頼性, 責任追跡性, 否認防止
4
情報資産
5
脅威
6
脆弱性
7
リスク
8
リスクマネジメント
9
リスクアセスメント
10
リスク特定, リスク分析, リスク評価
11
リスク対応
12
リスクコントロール
13
リスクファイナンシング
14
リスク軽減, リスク回避, リスク移転, リスク保有
15
ビジネスインパクト分析
16
情報セキュリティポリシ
17
情報セキュリティ基本方針
18
情報セキュリティ管理基準
19
プライバシポリシ
20
CSIRT
21
ISMS適合評価制度
22
JIS Q 27000
23
物理的脅威
24
人的脅威
25
ソーシャルエンジニアリング
26
不正のトライアングル理論
27
職務分掌
28
技術的脅威
29
マルウェア
30
コンピュータウイルス, マクロウイルス, ワーム, ボット, トロイの木馬, スパイウェア, ランサムウェア, キーロガー, ルートキット
31
BYOD
32
MDM
33
ウイルス対策ソフト
34
ウイルス定義ファイル
35
パターンマッチング方式, ビヘイベア方式
36
セキュリティホール
37
セキュリティパッチ
38
ゼロデイ攻撃
39
サイバー攻撃
40
標的型攻撃
41
APT攻撃, 水飲み場型攻撃
42
パスワードクラック
43
辞書攻撃, ブルートフォース攻撃, パスワードリスト攻撃
44
Dos攻撃
45
DDos攻撃
46
x:IDS y:IPS
47
クロスサイトスクリプティング
48
サニタイジング, エスケープ処理
49
SQLインジェクション
50
WAF
51
なりすまし
52
セッションハイジャック, DNSキャッシュボイズニング, SEOボイズニング, IPスプーフィング
53
デイレクトリトラバーサル
54
ドライブバイダウンロード, フィッシング, バッファオーバフロー攻撃
55
ポートスキャン
56
ディジタルフォレンジクス
57
暗号化
58
共通鍵暗号方式
59
秘密鍵暗号方式
60
第三者に知られることなく、安全に相手に鍵を配布する必要がある, 通信相手ごとに鍵を作成する必要があるため、鍵の管理が煩雑になる, 暗号化や複合にかかる時間が小さく、処理が速い, 次世代暗号方式として規格されたAESがある
61
公開鍵暗号方式
62
一方の鍵を公開するため、鍵の配布や管理が容易, 暗号化や複合の処理にかかる負担が大きく、処理が遅い, 非常に大きな数を素因数分解することが困難なことを利用したRSA、短い鍵長で同等の安全性を提供できる楕円曲線暗号がある
63
ディジタル署名
64
ハッシュ化
65
SHA
66
認証局
67
PKI
68
メッセージ認証
69
メッセージ認証コード
70
SSL
71
HTTPS
72
TLS
73
ハイブリッド方式
74
セキュアブート
75
利用者認証
76
多要素認証
77
2要素認証
78
ワンタイムパスワード
79
バイオメトリクス認証
80
CAPTCHA
81
チャレンジレスポンス認証
82
ファイアウォール
83
パケットフィルタリング方式
84
プロキシサーバ
85
DMZ
86
UTM, SIEM, ペネトレーションテスト, ファジング