暗記メーカー
ログイン
セキュリティ
  • 特留信誓

  • 問題数 34 • 8/13/2024

    記憶度

    完璧

    5

    覚えた

    14

    うろ覚え

    0

    苦手

    0

    未解答

    0

    アカウント登録して、解答結果を保存しよう

    問題一覧

  • 1

    ISMS

    個別の問題毎の技術対策の他に、組織のマネジメントとして、自らのリスクアセスメントにより必要なセキュリティレベルを決め、プランを持ち、資源を配分して、システムを運用すること

  • 2

    機密性

    情報が外部のアクセスや覗き見から保護され、認可された者だけがその情報にアクセスできる状態

  • 3

    完全性

    データや情報が全て揃っていて、欠損や不具合がなく最新の状態であることを保証すること

  • 4

    可用性

    システムが継続して稼働できる能力のこと。システムを障害で停止させることなく稼働し続けること、またはその指標のこと。

  • 5

    セキュリティポリシ

    企業や組織における情報セキュリティ対策のこと。社内のセキュリティを向上させるために、ルールや規定を設けること。

  • 6

    基本方針、対策基準、実施手順

    セキュリティポリシィの3段階層。

  • 7

    ルートキット

    コンピュータを不正操作するためのソフトウェアを集めたパッケージによるサイバー攻撃

  • 8

    ハニーポット

    あえてシステムへの不正侵入を許して攻撃手法や何をターゲットとしているのかを分析する、「おとり」のようなシステム。悪意ある不正侵入者を意図的に引き寄せる罠。

  • 9

    ディレクトリトラバーサル攻撃

    アクセスを想定していないディレクトリに不正アクセスするサイバー攻撃

  • 10

    クロスサイトスクリプティング

    ネットの掲示板やECサイトなどに、攻撃者により悪意あるスクリプトが埋め込まれ、ユーザーがそのサイトを閲覧した際にそれが実行されるなど。 メールで送りつけられた不正なリンクをクリックしてしまい、不正なWebサイトに誘導され、不正なスクリプトを実行してしまうこともある。

  • 11

    クラッキング

    企業のサーバーやシステムに不正アクセスし、情報の盗取やデータの改ざんなどを行う犯罪行為のこと

  • 12

    ハッキング

    コンピューター技術に精通した者が、システムの解析や改変、検証などの行為を行うこと。技術的好奇心から行われる行為も含まれる。犯罪行為を主とはしない。

  • 13

    ボット

    指定された作業の処理を自動化するプログラムやアプリケーションの総称。パソコンなどの機器に組み込まれると、遠隔操作のロボットのように、機器が悪意ある第三者の意図どおりに操られてしまう。

  • 14

    C&Cサーバ

    サイバー攻撃者がマルウェアに指令を出したり、盗み出した情報を受け取ったりするためボットネットワークをコントロールする指令サーバ

  • 15

    シグネチャ

    マルウェアの帰属を特定・判別するために用いられるデータ。マルウェア検体を解析し、固有のファイルサイズやコード、ハッシュ値などを抽出して作成し、マルウェアを特定して検知する仕組み。

  • 16

    ビヘイビア法

    マルウェアの疑いのあるファイルを隔離した環境で実行し、疑いのある挙動を示せば削除する手法。

  • 17

    セキュアブート

    パソコンの起動時に実行されるすべてのコードをチェックし安全性を確保する機能

  • 18

    パケットフィルタリング

    受信したパケットを検査し、通過させるか否かを判断すること。検査対象となるデータは、IPアドレスやポート番号といった、パケット ヘッダに含まれる情報。

  • 19

    アプリケーションゲートウェイ

    権限のないネットワーク・アクセスを制限することで、Webアプリケーションを保護する。アプリケーションへのリクエストの転送前にユーザーがIAMで認証されるようにする。

  • 20

    サニタイジング

    ユーザーからの入力や外部からのデータに含まれる有害な文字やコードを、実行や表示されない形に変換すること。Webサイトやアプリケーションが不正な操作をされるリスクを大幅に減少させることができる。

  • 21

    IPsec

    ネットワーク層で暗号化を行う。暗号化によってパケットの秘匿や改ざん検知を実現するプロトコルのこと。

  • 22

    ペネトレーションテスト

    想定されるサイバー攻撃の手法に基づき、ホワイトハッカーが実践的にシステムに侵入を試みることで攻撃耐性を確認するテスト

  • 23

    ファジング

    ソフトウェアの欠陥(脆弱な部分や不具合)を発見する検査方法のこと。ソフトウェア開発やアップデート時に「予期しない異常データ」を与え、正しく対処できるか、不具合などが起きないかをテストする。

  • 24

    AES

    無線LANなどの通信内容の暗号化に用いられる暗号アルゴリズムであり、米国政府における暗号化の標準規格として採用されている。共通鍵暗号で行っている。

  • 25

    耐タンパー性

    システムや製品が不正な解析や改造にどれだけ抵抗力を持っているかを示す指標。すなわち、不正な手段での解析や改造が難しい性質を持つこと。

  • 26

    共通鍵暗号方式

    暗号化と復号化で共通の鍵を作成し、相手とだけ鍵を共有する方式。

  • 27

    公開鍵暗号方式

    暗号化と復号化で別の鍵を作成し、暗号用の鍵を公開する方式。復号用の鍵は公開しないので、暗号化したデータが復号化されることはない。

  • 28

    デジタルフォレンジックス

    調査対象となったPCやスマートフォンに保存されている電子情報の解析により事実解明を行うための技術。

  • 29

    メッセージダイジェスト

    元の平文を要約した短いデータ(ハッシュ値)のこと。元の平文の要約にはハッシュ関数が使われる。送信前と、送信後を比較することで、データが改ざんされていないことを保証する。

  • 30

    CA

    ウェブサイトやその他の独立した存在などに、デジタル証明書を発行する信頼できる組織のこと。ウェブサイトの所有権を認証し、Chrome、Safari、Firefoxなどのウェブブラウザが信頼するTLS/SSLサーバ証明書を発行する。

  • 31

    PKI

    データの暗号化、ドキュメントのデジタル署名、証明書を使用した自分自身の認証を可能にする技術。認証機関と公開暗号技術を用いて通信の安全性を保証する仕組みのこと。

  • 32

    SSL

    インターネット上の通信を暗号化して保護する技術。

  • 33

    HTTPS

    SSLの暗号化通信を追加したプロトコル

  • 34

    VPN

    ネットワーク上に仮想的な専用線空間を作り出して拠点間を安全に接続する技術。もしくはそれによって構築されたネットワークのこと。