ITセキュリティ

ITセキュリティ
13問 • 2年前
  • 小林健人
  • 通報

    問題一覧

  • 1

    セキュリティの3要素 1.(Confidenntialy)認可されたユーザのみのアクセス保証 2.(Integrity)データが不正改ざんされず、正確で完全であることを保証 3.(Availability)アクセスしたユーザがいつでも利用可能であることを保証すること

    気密性, 完全性, 可用性

  • 2

    CIAにおける実例 1.気密性 2.完全性 3.可用性

    パスワード、暗号化, 電子署名、ハッシュ関数, システム二重化、バックアップ

  • 3

    悪意のあるソフトウェアの総称

    マルウェア

  • 4

    マルウェアの種類 1.コンピュータウイルス 2.ワーム 3.トロイの木馬 4.スパイウェア 5.ランサムウェア 6.ボット

    他のプログラムに寄生・伝染し、システム障害を引き起こす, ネットワークを介して電線し、単独で他のプログラムやデータに障害を発生させる, 有用なソフトウェアに偽装してインストールさせ、不正侵入の裏口を作成する, 利用者の意図に反して、システムに入り込み、個人情報などの収集を行う, 勝手にファイルを暗号化、復元のために身代金を要求する, 感染したコンピュータを乗っ取りネットワーク経由で不正操作する

  • 5

    マルウェアの対策には何が大切か

    パターンを理解して、対策の知識を持つことで、データ資産に対策を実施すること

  • 6

    暗号化 1.共通暗号鍵 2.公開鍵暗号方式

    暗号鍵と復号鍵の共通暗号化方式で、送信側と受信側の共通鍵1つで管理している, 公開鍵と秘密鍵と別の暗号化方式、受信者が公開鍵、受信者が秘密鍵を管理している

  • 7

    復号する為に必要な鍵

    復号用の秘密鍵

  • 8

    対象データが本人によって、作成され、改ざんされてないことをチェックする仕組み

    電子署名

  • 9

    電子署名の送付手順

    送信データをハッシュ関数でハッシュ値に変換, ハッシュ値を秘密鍵で暗号化→電子署名生成, 受信者は電子署名を公開鍵で復号、ハッシュ値を取得→送信者の公開鍵で確認, 受信者は、電子署名を同じハッシュ関数で、ハッシュ値を取得, 公開鍵で確認したハッシュ値と受信者が取得したハッシュ値が一致して改ざんされていないことを確認

  • 10

    リソースへのアクセス認可するための標準仕様

    0 Auth

  • 11

    開発ウェアのファイルを蓄積、コードの変更を追跡する機能

    バージョン管理

  • 12

    バージョン管理の方法 1.分散レポジトリ方式 2.集中リポジトリ方式

    Git, Subversion

  • 13

    機械学習の手法 1.モデル選定、チューニング、特徴量、クレンジングに使われる、自動化機械学習 2.機械学習開発〜運用までの実践的手法 3.自動化、最適化、可視化、予防、問題解決に使われる、IT運用管理の自動化と簡素化の手法 3.

    Auto ML, MLOps, AIOps

  • ビジネス・行動規範

    ビジネス・行動規範

    小林健人 · 23問 · 2年前

    ビジネス・行動規範

    ビジネス・行動規範

    23問 • 2年前
    小林健人

    プログラミング

    プログラミング

    小林健人 · 24問 · 2年前

    プログラミング

    プログラミング

    24問 • 2年前
    小林健人

    数理基礎

    数理基礎

    小林健人 · 58問 · 2年前

    数理基礎

    数理基礎

    58問 • 2年前
    小林健人

    データ加工

    データ加工

    小林健人 · 20問 · 2年前

    データ加工

    データ加工

    20問 • 2年前
    小林健人

     データ分析

     データ分析

    小林健人 · 20問 · 2年前

     データ分析

     データ分析

    20問 • 2年前
    小林健人

    データベース

    データベース

    小林健人 · 5問 · 2年前

    データベース

    データベース

    5問 • 2年前
    小林健人

    ビジネス・論理的思考

    ビジネス・論理的思考

    小林健人 · 16問 · 2年前

    ビジネス・論理的思考

    ビジネス・論理的思考

    16問 • 2年前
    小林健人

    tableau アナリスト

    tableau アナリスト

    小林健人 · 100問 · 2年前

    tableau アナリスト

    tableau アナリスト

    100問 • 2年前
    小林健人

    Tableauアナリスト2

    Tableauアナリスト2

    小林健人 · 99問 · 2年前

    Tableauアナリスト2

    Tableauアナリスト2

    99問 • 2年前
    小林健人

    tableau アナリスト

    tableau アナリスト

    小林健人 · 78問 · 2年前

    tableau アナリスト

    tableau アナリスト

    78問 • 2年前
    小林健人

    コンピュータの構成要素

    コンピュータの構成要素

    小林健人 · 21問 · 1年前

    コンピュータの構成要素

    コンピュータの構成要素

    21問 • 1年前
    小林健人

    問題一覧

  • 1

    セキュリティの3要素 1.(Confidenntialy)認可されたユーザのみのアクセス保証 2.(Integrity)データが不正改ざんされず、正確で完全であることを保証 3.(Availability)アクセスしたユーザがいつでも利用可能であることを保証すること

    気密性, 完全性, 可用性

  • 2

    CIAにおける実例 1.気密性 2.完全性 3.可用性

    パスワード、暗号化, 電子署名、ハッシュ関数, システム二重化、バックアップ

  • 3

    悪意のあるソフトウェアの総称

    マルウェア

  • 4

    マルウェアの種類 1.コンピュータウイルス 2.ワーム 3.トロイの木馬 4.スパイウェア 5.ランサムウェア 6.ボット

    他のプログラムに寄生・伝染し、システム障害を引き起こす, ネットワークを介して電線し、単独で他のプログラムやデータに障害を発生させる, 有用なソフトウェアに偽装してインストールさせ、不正侵入の裏口を作成する, 利用者の意図に反して、システムに入り込み、個人情報などの収集を行う, 勝手にファイルを暗号化、復元のために身代金を要求する, 感染したコンピュータを乗っ取りネットワーク経由で不正操作する

  • 5

    マルウェアの対策には何が大切か

    パターンを理解して、対策の知識を持つことで、データ資産に対策を実施すること

  • 6

    暗号化 1.共通暗号鍵 2.公開鍵暗号方式

    暗号鍵と復号鍵の共通暗号化方式で、送信側と受信側の共通鍵1つで管理している, 公開鍵と秘密鍵と別の暗号化方式、受信者が公開鍵、受信者が秘密鍵を管理している

  • 7

    復号する為に必要な鍵

    復号用の秘密鍵

  • 8

    対象データが本人によって、作成され、改ざんされてないことをチェックする仕組み

    電子署名

  • 9

    電子署名の送付手順

    送信データをハッシュ関数でハッシュ値に変換, ハッシュ値を秘密鍵で暗号化→電子署名生成, 受信者は電子署名を公開鍵で復号、ハッシュ値を取得→送信者の公開鍵で確認, 受信者は、電子署名を同じハッシュ関数で、ハッシュ値を取得, 公開鍵で確認したハッシュ値と受信者が取得したハッシュ値が一致して改ざんされていないことを確認

  • 10

    リソースへのアクセス認可するための標準仕様

    0 Auth

  • 11

    開発ウェアのファイルを蓄積、コードの変更を追跡する機能

    バージョン管理

  • 12

    バージョン管理の方法 1.分散レポジトリ方式 2.集中リポジトリ方式

    Git, Subversion

  • 13

    機械学習の手法 1.モデル選定、チューニング、特徴量、クレンジングに使われる、自動化機械学習 2.機械学習開発〜運用までの実践的手法 3.自動化、最適化、可視化、予防、問題解決に使われる、IT運用管理の自動化と簡素化の手法 3.

    Auto ML, MLOps, AIOps