ITセキュリティ
問題一覧
1
気密性, 完全性, 可用性
2
パスワード、暗号化, 電子署名、ハッシュ関数, システム二重化、バックアップ
3
マルウェア
4
他のプログラムに寄生・伝染し、システム障害を引き起こす, ネットワークを介して電線し、単独で他のプログラムやデータに障害を発生させる, 有用なソフトウェアに偽装してインストールさせ、不正侵入の裏口を作成する, 利用者の意図に反して、システムに入り込み、個人情報などの収集を行う, 勝手にファイルを暗号化、復元のために身代金を要求する, 感染したコンピュータを乗っ取りネットワーク経由で不正操作する
5
パターンを理解して、対策の知識を持つことで、データ資産に対策を実施すること
6
暗号鍵と復号鍵の共通暗号化方式で、送信側と受信側の共通鍵1つで管理している, 公開鍵と秘密鍵と別の暗号化方式、受信者が公開鍵、受信者が秘密鍵を管理している
7
復号用の秘密鍵
8
電子署名
9
送信データをハッシュ関数でハッシュ値に変換, ハッシュ値を秘密鍵で暗号化→電子署名生成, 受信者は電子署名を公開鍵で復号、ハッシュ値を取得→送信者の公開鍵で確認, 受信者は、電子署名を同じハッシュ関数で、ハッシュ値を取得, 公開鍵で確認したハッシュ値と受信者が取得したハッシュ値が一致して改ざんされていないことを確認
10
0 Auth
11
バージョン管理
12
Git, Subversion
13
Auto ML, MLOps, AIOps
ビジネス・行動規範
ビジネス・行動規範
小林健人 · 23問 · 2年前ビジネス・行動規範
ビジネス・行動規範
23問 • 2年前プログラミング
プログラミング
小林健人 · 24問 · 2年前プログラミング
プログラミング
24問 • 2年前数理基礎
数理基礎
小林健人 · 58問 · 2年前数理基礎
数理基礎
58問 • 2年前データ加工
データ加工
小林健人 · 20問 · 2年前データ加工
データ加工
20問 • 2年前データ分析
データ分析
小林健人 · 20問 · 2年前データ分析
データ分析
20問 • 2年前データベース
データベース
小林健人 · 5問 · 2年前データベース
データベース
5問 • 2年前ビジネス・論理的思考
ビジネス・論理的思考
小林健人 · 16問 · 2年前ビジネス・論理的思考
ビジネス・論理的思考
16問 • 2年前tableau アナリスト
tableau アナリスト
小林健人 · 100問 · 2年前tableau アナリスト
tableau アナリスト
100問 • 2年前Tableauアナリスト2
Tableauアナリスト2
小林健人 · 99問 · 2年前Tableauアナリスト2
Tableauアナリスト2
99問 • 2年前tableau アナリスト
tableau アナリスト
小林健人 · 78問 · 2年前tableau アナリスト
tableau アナリスト
78問 • 2年前コンピュータの構成要素
コンピュータの構成要素
小林健人 · 21問 · 1年前コンピュータの構成要素
コンピュータの構成要素
21問 • 1年前問題一覧
1
気密性, 完全性, 可用性
2
パスワード、暗号化, 電子署名、ハッシュ関数, システム二重化、バックアップ
3
マルウェア
4
他のプログラムに寄生・伝染し、システム障害を引き起こす, ネットワークを介して電線し、単独で他のプログラムやデータに障害を発生させる, 有用なソフトウェアに偽装してインストールさせ、不正侵入の裏口を作成する, 利用者の意図に反して、システムに入り込み、個人情報などの収集を行う, 勝手にファイルを暗号化、復元のために身代金を要求する, 感染したコンピュータを乗っ取りネットワーク経由で不正操作する
5
パターンを理解して、対策の知識を持つことで、データ資産に対策を実施すること
6
暗号鍵と復号鍵の共通暗号化方式で、送信側と受信側の共通鍵1つで管理している, 公開鍵と秘密鍵と別の暗号化方式、受信者が公開鍵、受信者が秘密鍵を管理している
7
復号用の秘密鍵
8
電子署名
9
送信データをハッシュ関数でハッシュ値に変換, ハッシュ値を秘密鍵で暗号化→電子署名生成, 受信者は電子署名を公開鍵で復号、ハッシュ値を取得→送信者の公開鍵で確認, 受信者は、電子署名を同じハッシュ関数で、ハッシュ値を取得, 公開鍵で確認したハッシュ値と受信者が取得したハッシュ値が一致して改ざんされていないことを確認
10
0 Auth
11
バージョン管理
12
Git, Subversion
13
Auto ML, MLOps, AIOps