情報セキュリティ
問題一覧
1
組織の情報資産を情報漏洩や改竄から守り、いつでも利用可能な状態を保つこと
2
認可されていない個人、エンティティまたはプロセスに対して、情報を使用不可、または非公開にする特性
3
資産の正確さおよび完全さを保証する特性
4
認可されたエンティティが要求したときに、アクセス及び使用が可能である特性
5
機密性、完全性、可用性以外の特性
6
ある主体または資源が、主張通りであることを確実にする特性
7
あるエンティティの動作が、その動作から動作主のエンティティまで一意に追跡できることを確実にする特性
8
ある活動または事象が起きたことを、あとになって否定されないように証明する能力
9
意図した動作及び結果に一致する特性
10
ある脅威が資産または資産のグループの脆弱性につけ込み、そのことによって組織に損害を与える可能性
11
情報資産、脅威、脆弱性
12
情報、ソフトウェア、ハードウェア、サービス
13
人為的脅威、環境的脅威
14
マルウェア、不正侵入、改ざんなど
15
人為的ミス、誤作動、故障など
16
物理的セキュリティ、論理的セキュリティ
17
技術的セキュリティ対策 管理的セキュリティ対策 人的セキュリティ対策
18
予防機能 検知機能 回復機能
19
7階層
20
電源、環境 盗難、破壊 盗聴、改ざん
21
入退出管理 自動ロックスクリーンセーバー
22
ソーシャル・エンジニアリング なりすましメール フィッシング詐欺
23
暗号技術 デジタル署名技術 電子認証、PKI アクセス制御 電子透かし セキュアプロトコル
24
Ping of Death ネットワーク・スヌーピング メッセージ応答の不正利用 メッセージ変更 メッセージ遅延と拒否 アドレスマスカレーティング ルーティング攻撃 DNS詐称
25
個人情報の本人
26
生存する個人に関する情報 特定の個人を識別することが出来るもの 他の情報と容易に照合することが出来るもの
問題一覧
1
組織の情報資産を情報漏洩や改竄から守り、いつでも利用可能な状態を保つこと
2
認可されていない個人、エンティティまたはプロセスに対して、情報を使用不可、または非公開にする特性
3
資産の正確さおよび完全さを保証する特性
4
認可されたエンティティが要求したときに、アクセス及び使用が可能である特性
5
機密性、完全性、可用性以外の特性
6
ある主体または資源が、主張通りであることを確実にする特性
7
あるエンティティの動作が、その動作から動作主のエンティティまで一意に追跡できることを確実にする特性
8
ある活動または事象が起きたことを、あとになって否定されないように証明する能力
9
意図した動作及び結果に一致する特性
10
ある脅威が資産または資産のグループの脆弱性につけ込み、そのことによって組織に損害を与える可能性
11
情報資産、脅威、脆弱性
12
情報、ソフトウェア、ハードウェア、サービス
13
人為的脅威、環境的脅威
14
マルウェア、不正侵入、改ざんなど
15
人為的ミス、誤作動、故障など
16
物理的セキュリティ、論理的セキュリティ
17
技術的セキュリティ対策 管理的セキュリティ対策 人的セキュリティ対策
18
予防機能 検知機能 回復機能
19
7階層
20
電源、環境 盗難、破壊 盗聴、改ざん
21
入退出管理 自動ロックスクリーンセーバー
22
ソーシャル・エンジニアリング なりすましメール フィッシング詐欺
23
暗号技術 デジタル署名技術 電子認証、PKI アクセス制御 電子透かし セキュアプロトコル
24
Ping of Death ネットワーク・スヌーピング メッセージ応答の不正利用 メッセージ変更 メッセージ遅延と拒否 アドレスマスカレーティング ルーティング攻撃 DNS詐称
25
個人情報の本人
26
生存する個人に関する情報 特定の個人を識別することが出来るもの 他の情報と容易に照合することが出来るもの