暗記メーカー

お問い合わせ
ログイン
4.情報セキュリティ対策
  • m y

  • 問題数 98 • 1/10/2025

    問題一覧

  • 1

    同じLAN上でコンピュータを識別するためのアドレス

    MACアドレス

  • 2

    実際のサイバー攻撃に近いかたちで疑似的なサイバー攻撃を行う訓練

    レッドチーム演習

  • 3

    OSやアプリケーションの脆弱性のこと

    セキュリティホール

  • 4

    他人のコンピュータに侵入し、データの取得や改ざん、OSの破壊などの攻撃を目的としている行為

    クラッキング

  • 5

    ネットワーク間に設置され、パケットを中継するか遮断するかを判断し、必要な通信のみ通過させる機能をもつアクセス制御

    ファイアウォール

  • 6

    ファイアウォールの判断の基準となるあからじめ設定されたリスト

    ACL

  • 7

    IPアドレスとポート番号を基にアクセス制御を行うファイアウォール方式

    パケットフィルタリング型

  • 8

    HTTPやSMTPなどのアプリケーションプログラムごとに細かく中継可否を設定できるファイアウォール方式

    アプリケーションゲートウェイ型

  • 9

    インターネットと内部ネットワークの間に設置される中間ネットワーク

    DMZ

  • 10

    Webアプリケーションの防御に特化したファイアウォール

    WAF

  • 11

    ネットワークやホストをリアルタイムで監視し、侵入や攻撃など不正なアクセスを検知したら管理者に通知するシステム

    IDS

  • 12

    IDSのうち、ネットワークに接続されてネットワーク全般を監視するもの

    NIDS

  • 13

    IDSのうち、ホストにインストールされ特定のホストを監視するもの

    HIDS

  • 14

    侵入を検知するためのIDSの機能に加えて防御も行えるシステム

    IPS

  • 15

    不正アクセスやウィルスなどの脅威からネットワークを全体的に保護するための管理手法

    UTM

  • 16

    PCなどのコンピュータ1台1台に導入する、ファイアウォール機能をもったソフトウェア

    パーソナルファイアウォール

  • 17

    機密情報を外部へ漏えいさせないための包括的な対策

    DLP

  • 18

    DLP(機密情報を漏えいさせないための包括的な対策)のうち、PCなどに入れるもの

    DLPエージェント

  • 19

    DLP(機密情報を漏えいさせないための包括的な対策)のうち、集中管理を行うもの

    DLPサーバ

  • 20

    DLP(機密情報を漏えいさせないための包括的な対策)のうち、ネットワーク上を流れるデータを監視するもの

    DLPアプライアンス

  • 21

    正常な通信を異常と判定して遮断してしまうこと

    フォールスポジティブ

  • 22

    攻撃など異常な通信を正常と判定して通過させてしまうこと

    フォールネガティブ

  • 23

    ウィルスをはじめとするマルウェアを検出するためのソフトウェア

    ウィルス対策ソフト

  • 24

    ウィルス定義ファイルと呼ばれるファイルと比較することでウィルスを検出する手法

    パターンマッチング

  • 25

    ウィルスと疑われる異常な挙動を検出する方法

    ビヘイビア法

  • 26

    安全な場所に保管しておいた原本と比較し、ウィルス感染を検出する方法

    コンペア法

  • 27

    ウィルス感染してしまうことを想定して、感染後の被害を回避、低減するために、複数の対策を行うこと

    多層防御

  • 28

    社外から持ち込んだり、持ち出して社外のネットワークに接続した後で社内のネットワークに接続したりするコンピュータに対してマルウェア対策を行うネットワーク

    検疫ネットワーク

  • 29

    組織ないで適正にスマートデバイスを使用していることを認識し、それを許可、または特に禁止していないこと

    BYOD

  • 30

    IT部門の正式な許可を得ずに、従業員または部門が業務に利用しているデバイスやクラウドサービスのこと

    シャドーIT

  • 31

    組織内の端末を全体的に一元管理すること

    MDM

  • 32

    無線LANアクセスポイントにおいて認証できないPCからのアクセスを拒否する設定

    ANY接続拒否

  • 33

    無線LANアクセスポイントなどに設定されるネットワークを識別するID

    SSID

  • 34

    SSIDが明らかになると不正アクセスされやすくなるため、SSIDをネットワークに通知せず、SSIDを隠す方法

    SSIDステルス

  • 35

    特定のMACアドレスのみを通過させる仕組み

    MACアドレスフィルタリング

  • 36

    無線LANでセキュリティを確保するための最も基本的な暗号方式

    WEP

  • 37

    無線LAN製品の普及を図る業界団体であるWi-Fi AlianceがWEPの脆弱性対策として策定した認証プログラム

    WPA

  • 38

    WPAの改良版で、暗号化アルゴリズムとしてAES暗号ベースのAES‐CCMPを使用する認証プログラム

    WPA2

  • 39

    不正アクセスや機密情報の漏えいなどで法的な紛争が生じた際に、原因究明や操作に必要なデータを収集・分析し、その法的な証拠性を明らかにする手段や技術の総称

    デジタルフォレンジックス

  • 40

    時刻を同期するプロトコル

    NTP

  • 41

    サーバやネットワーク機器などからログを集め、そのログ情報を分析し、異常があれば管理者に通知する、または対策方法を知らせる仕組み

    SIEM

  • 42

    書き込みが1回しかできない記憶媒体

    WORM

  • 43

    仮想通貨など用いられる分散型台帳技術

    ブロックチェーン

  • 44

    ログを取得するとき、ネットワーク機器やサーバだけでなく、PCやスマートフォンなどの端末(エンドポイント)でもプロセスや通信などのログを取得すること

    EDR

  • 45

    画像や音楽などのデジタルコンテンツに情報を埋め込む技術

    電子透かし

  • 46

    電子透かしの基になった、画像などのデータの中に、秘密にしたい情報を他者に気づかれることなく埋め込む技術

    ステガノグラフィ

  • 47

    情報を秘密にし、必要な人以外は読めないようにすること

    秘匿化

  • 48

    コンピュータプログラムへの入力として、無効なデータ、予期しないデータ、ランダムなデータを用いた自動化ないし半自動化されたソフトウェアテストの手法

    ファジング

  • 49

    DNSでのセキュリティに関する拡張仕様

    DNSSEC

  • 50

    URLのリストを使用し、そのリストに当てはまるものを遮断、もしくは通過させるアクセス制御

    URLフィルタリング

  • 51

    通信内容のキーワードなど、コンテンツの中身を基に遮断または通過させるアクセス制御

    コンテンツフィルタリング

  • 52

    OS起動時の認証

    BIOSパスワード

  • 53

    PCを起動するときに、OSやドライバなどのソフトウェアについてデジタル署名を検証し、問題がない場合のみ実行する技術

    セキュアブート

  • 54

    遠隔にある機器を操作するためにリモートログインを行うプロトコル

    TELNET

  • 55

    インターネットなどのネットワークを通じてアプリケーションやストレージなどを利用するサービス

    クラウドサービス

  • 56

    システムの信頼性を総合的に評価する基準概念

    RASIS

  • 57

    RASISの構成基準の1つで、故障や障害の発生しにくさ、安定性を表するもの

    Reliability

  • 58

    RASISの構成基準の1つで、稼働している割合の多さ、稼働率を示すもの

    Availability

  • 59

    RASISの構成基準の1つで、障害時のメンテナンスのしやすさ、復旧の速さを示すもの

    Serviceability

  • 60

    RASISの構成基準の1つで、障害時や過負荷時におけるデータの書換えや不整合、消失の起こりにくさを示すもの

    Integrity

  • 61

    RASISの構成基準の1つで、情報漏えいや不正侵入などの起こりにくさを示すもの

    Security

  • 62

    RASISのうち、信頼性、可用性、保守性を向上するための技術

    RAS技術

  • 63

    ストレージにあるデータを複製して二重化すること

    ミラーリング

  • 64

    障害時に稼働できるようにするためのバックアップ用のシステム

    デュプレックスシステム

  • 65

    情報セキュリティの物理的対策として、オフィスなどの空間を物理的に区切って区域をわけること

    ゾーニング

  • 66

    最も一般的な、鍵を差し込む本体部分が円筒状をしている錠

    シリンダ錠

  • 67

    暗証番号を入力、設定することで開錠できる鍵

    暗証番号錠

  • 68

    RFID技術を用いて、小さな無線チップに埋め込んだID情報で認証を行う錠

    ICカード認証の錠

  • 69

    バイオメトリクス認証(生体認証)を行う錠

    生体認証の錠

  • 70

    直前に入退室する人の後ろについて認証をすり抜けること

    ピギーバック

  • 71

    入室時の認証に用いられなかったIDカードでの退室を許可しない、または退室時の認証に用いられなかったIDカードでの再入室を許可しない方法

    アンチパスバック

  • 72

    ピギーバックを防止するため、入退室をチェックするゲートに「1人しか入れない空間」を用意し、自動ドアを用いることえ1人ずつの認証を可能にする方法

    インターロックゲート

  • 73

    機密情報が保持されている部屋に1人だけで入室すると不正が可能になるため、最低でも2人以上の入室を義務付ける仕組み

    TPMOR

  • 74

    火災などの非常事態時に鍵がかかって出られないなどのリスクを避けるため、非常時に開放するシステム

    パニックオープン

  • 75

    盗難を防止するため、自席の机に置かれているノートPCなどを帰宅時にロッカーなどに保管して施錠する対策

    クリアデスク

  • 76

    食事などで自席を離れるときに他の人がPCにアクセスできないようにスクリーンにロックをかける対策

    クリアスクリーン

  • 77

    IPパケット単位でデータの改ざん防止や秘匿機能を提供するプロトコル

    IPsec

  • 78

    セキュリティを要求される通信のためのプロトコルで提供する機能は認証、暗号化、改ざん検出の3つ

    SSL

  • 79

    電子メールの認証技術の1つで、差出人のIPアドレスなどを基にメールのドメインの正当性を検証する技術

    SPF

  • 80

    電子メールの認証技術の1つで、デジタル署名を用いて送信者の正当性を立証する技術

    DKIM

  • 81

    迷惑メールの送信に自社のネットワークを使われないようにするための技術

    OP25B

  • 82

    電子メールの暗号化とデジタル署名に関する標準規格

    S/MIME

  • 83

    まず共通鍵を生成し、その共通鍵でメール本文を暗号化し、メールに添付する暗号化方式

    ハイブリット暗号

  • 84

    ネットワークを通じて別のコンピュータにログインしたり、ファイルを移動させたりするためのプロトコル

    SSH

  • 85

    ネットワーク上を通過する1つ1つのパケットについて、通すかと通さないかの判断を行う仕組み

    パケットフィルタリング

  • 86

    認証と利用事実の記録を1つのサーバで一元管理する仕組み

    RADIUS

  • 87

    LAN接続で利用される認証規格

    IEEE802.1X

  • 88

    ネットワーク上の認証方式で、認証サーバに認証要求を送信する端末やそのためのソフトウェアのこと

    サプリカント

  • 89

    無線LANアクセスポイントや認証スイッチなど、IEEE802.1Xの機能を実装したネットワーク機器

    オーセンティケータ

  • 90

    LANにおいて仮想的なネットワークを構築する技術

    VLAN

  • 91

    インターネットや通信事業者が提供するネットワークなどを利用して、仮想的な専用線を構築する仕組み

    VPN

  • 92

    ネットワーク上のセキュリティ監視に用いられるシステム

    NIDS

  • 93

    クライアント(PCなど)の代わりにサーバに情報を中継するサーバ

    プロキシサーバ

  • 94

    Webサーバなどの代わりのサーバが、クライアント(PCなど)からサーバへのアクセス要求を代理で集中して受け付け、サーバに中継すること

    リバースプロキシ

  • 95

    一種のおとり戦法で、不正アクセスを受けるために存在するシステム

    ハニーポット

  • 96

    情報セキュリティを企画・設計段階から確保するための方策

    セキュリティバイデザイン

  • 97

    プライバシーについて、システムを使用する段階からではなく、そのシステムの企画・設計段階から考慮する方策

    プライバシーバイデザイン

  • 98

    バッファオーバーフロー(BOF)対策として有効な、メモリにあらかじめチェックデータを書き込んでおき、それが上書きされたときに通知する手法

    カナリアコード