暗記メーカー

お問い合わせ
ログイン
CISSP(用語5)
  • エッグスンシングス

  • 問題数 100 • 3/4/2024

    問題一覧

  • 1

    児童オンライン保護法

    COPPA

  • 2

    連邦情報セキュリティマネジメント法

    FISMA

  • 3

    悪意を持って任意の1年間に連邦政府コンピュータシステムに$5000を超える損害を与えると、連邦政府に対する犯罪となる

    CFAA

  • 4

    法執行機関のための通信援助法 すべての通信事業者に対して、裁判所の命令を受けている法執行機関当局者は、盗聴できることを要求する

    CALEA

  • 5

    当事者は、事件に関連する全情報の開示を求めることができる制度

    eDiscovery

  • 6

    目的を問わず誰でも無制限に使用できるライセンス

    パブリックドメイン

  • 7

    米国企業から営業秘密を盗んだ者に罰金と懲役刑を科す米国の法律

    経済スパイ法

  • 8

    ハッキングされても、普段権限が有効でないので、被害は最小限になる。

    JIT

  • 9

    火災発生時の施設のロックダウン(セキュリティより、人の避難優先)

    フェイルセーフ

  • 10

    職務の分離は、機密性が高いプロセスで、作業に2以上の人が必要になるようにし、1人に権限が集まらないようにすること

    職務の分離

  • 11

    不注意又は意図的な回避を抑止

    職務の分離

  • 12

    アイデア、データ、情報、プロセスなどの物理的に存在しないもの

    無形資産

  • 13

    アクセス権を明確化(極秘、秘、社外秘 など)。誰がアクセスできるのか?

    分類(Classification)

  • 14

    従事する業務に応じたアクセス権を分類する作業。検索しやすくもなる

    カテゴリ化

  • 15

    情報の整理を複数設定できる。タグ付け(名前がTomとあれば、#US nameなどとコンピュータがタグづけ=カテゴリ化する)

    カテゴリ化

  • 16

    分類とカテゴリ化は、資産の価値と機微性を理解しているxxxxxが実施する必要がある

    データオーナー

  • 17

    通常の使用期間が終了した後も情報を保持しているもの

    データ残留

  • 18

    媒体の再利用をしない場合の処理。裁断、切断、分解、酸でエッチング、焼却、埋め立て

    データ廃棄

  • 19

    物理的な影響が残っている可能性を排除する作業のこと。HDDのデガウス (消磁) など

    パージング

  • 20

    電子的システムを使って実施する(ソフトウェアファイアウォール、アクセス制御)

    技術的・論理的コントロー

  • 21

    ベースラインのコントロールを保護対象のシステムに適用させるときに行う

    スコーピング

  • 22

    xxxxxを通して、組織はフレームワークやスタンダードの一部分だけを導入することもできる

    テーラリング

  • 23

    ビジネスとセキュリティ要件に基づいて資産へのアクセスが認可・制限されることを保証する手段

    アクセス制御

  • 24

    xxxxxでは、ユーザがアクセス権限を要求すると、管理者は本人であることのID証明をして、作業範囲に応じたアカウント権限をユーザに割り当てる

    プロビジョニング

  • 25

    アカウントを最初に設定するときにユーザに与えられる権限

    資格 (Entitlement)

  • 26

    サブジェクトのアクション時にオブジェクトへの権限やルールで許可されていることをリアルタイムで確認すること

    認可

  • 27

    権限のクリープを防止するために、業務や責任が変わるたびにxxxxを行うこと

    権限のレビュー

  • 28

    ログの調査に支障が出るので、アカウントをxxxxすること

    無効化

  • 29

    デプロビジョニングは、権限の無効化をシステム全体に適用すること(xxxxxが実施)

    データカストディア

  • 30

    権限昇格は何を実施して軽減させるか

    多要素認証

  • 31

    このモデルを適用することで、機密情報の保護を確実にし、アクセス制御によるセキュリティの強化を実現することができます。

    BLP (Bell-LaPadula)

  • 32

    ラティス(マトリックス)を利用してアクセス制御する強制アクセス制御 (MAC) モデルの一種

    BLP (Bell-LaPadula)

  • 33

    1つの目標しか達成できない(不正ユーザ(匿名ユーザ)による変更を禁止する)

    Biba

  • 34

    分散システムの設計と運用において広く使用される概念で、クラウドコンピューティングやネットワークセキュリティなどに活用されている

    Brewer-Nash 

  • 35

    このモデルは、特に金融機関や取引処理など、信頼性が求められる環境で広く活用されています

    Clark-Wilson

  • 36

    セキュリティポリシーや制御メカニズムの設計に活用されます。このモデルを適用することで、データの改ざんや破損によるセキュリティ上のリスクを最小限に抑えることができます。

    Biba

  • 37

    このモデルを適用することで、機密情報の保護を確実にし、アクセス制御によるセキュリティの強化を実現することができます

    BLP (Bell-LaPadula)

  • 38

    サブジェクトがオブジェクトに対して権限を要求し、承認された場合にのみアクセスを許可する仕組み。アクセス制御リスト(ACL)やセキュリティディスクリプタなど、さまざまなセキュリティメカニズムの実装に活用されている

    Graham-Denning

  • 39

    Graham-Denningモデルに似ていて、一般的な権限のセットと有限のコマンドのセットを構成するモデル

    HRU (Harrison, Ruzzo, Ullman)

  • 40

    アクセス権や情報の制御に焦点を当てている

    最小権限

  • 41

    情報の開示や共有の制限に焦点を当て、情報の適切な制御を行います

    知る必要性

  • 42

    ホエーリング攻撃(高官を装った資金送金のフィッシング)に有効

    職務と責任の分離

  • 43

    偽装や隠蔽された不正行為を発見し、不正や横領の機会を減らす

    強制休暇

  • 44

    デュアルカストディは、xxxの高い処理操作をする際に使用する

    機密性

  • 45

    ファイルのオーナーや作成者が、情報へのアクセスを制御すること

    分散管理

  • 46

    応答時間は短いが、管理者が特権を取り消すことを決めても、すべてのサーバへの同期に時間が必要で、攻撃者による特権を使用する機会が与えられてしまう

    分散管理

  • 47

    複数の資格情報を管理するユーザの負担を減らし、様々な環境におけるIDサービスを標準化する仕組み

    IDストア

  • 48

    ドメインを超えて組織のID管理を統合すること。複数のサービスを利用する際に、別システムで認証済みであればそれをもって認証完了とする仕組みのこと

    FIM

  • 49

    FRRが高いほど

    高いセキュリティ&低い可用性

  • 50

    FARが高いほど

    低いセキュリティ&高い可用性

  • 51

    ユーザ資格情報を使用して認証するためのコマンド

    LDAPバインド

  • 52

    クライアントTGS鍵を生成する

    AS

  • 53

    クライアントサーバーチケットを生成する

    TGS

  • 54

    KDCは、xxxxを使用して、すべてのプリンシパルの秘密鍵をデータベースに保持している

    対象鍵暗号

  • 55

    ユーザは、Kerberosログイン時に、ユーザ名とパスワードをxxxで暗号化してからKDCに送信する

    AES

  • 56

    KDCは、ユーザのパスワードを利用してハッシュを生成し、そのハッシュでxxxを暗号化する

    対象鍵

  • 57

    KDCは、暗号化された対象鍵と、暗号化されてタイムスタンプが押されたxxxの両方をユーザに送信する

    TGT

  • 58

    ユーザは、xxxを受理して、ユーザのパスワードのハッシュを利用して対象鍵を復号する

    TGT

  • 59

    Kerberosは、xxxx を使用する

    88/udp

  • 60

    保護されたリソースへのアクセスを許可するエンティティ

    リソースオーナー

  • 61

    護されたリソースを持つサーバ。クライアントはアクセストークンによってアクセスできる

    リソースサーバー

  • 62

    リソースオーナーに代わって、保護されたリソースへのアクセス要求を行うアプリケーション

    クライアントアプリケーション

  • 63

    クライアントにアクセストークンを発行するサーバ

    認可サーバー

  • 64

    ID管理、プロビジョニング、ガバナンス、管理サービスを組み合わせて顧客企業に提供するサービス

    IDaaS

  • 65

    監視制御およびデータ収集システムの略称です。SCADAシステムは、産業プロセスや施設の監視、制御、データ収集を行うために使用されます。

    監視制御とデータ取得 (SCADA; Supervisory Control And Data Acquisition)

  • 66

    産業プロセスの効率性、安全性、信頼性を向上させるために広く利用されています

    分散制御システム (DCS; Distributed Control System)

  • 67

    プログラム可能な制御装置の略称です。PLCは、産業プロセスや機械の制御を自動化するために使用されます。

    プログラマブル論理コントローラ (PLC; Programmable Logic Controllers) 

  • 68

    仮想マシンでコピーアンドペーストを有効化すると、xxxとなる可能性がある

    隠れチャネル

  • 69

    展開したアプリケーションの制御権を持っている

    PaaS

  • 70

    最低限の機能、一つ一つがオブジェクトになっている

    マイクロサービス

  • 71

    VMをクラウドでやるみたいなもの

    コンテナ化

  • 72

    大規模な計算処理やデータ解析などの高度な計算タスクを効率的に実行するために設計されたシステム

    高性能計算システム (HPC; High Performance Computing)

  • 73

    データ処理やデータ解析を、データが生成される近くのエッジデバイスやネットワークエッジに配置されたコンピューティングリソースで行うアプローチ

    エッジコンピューティング

  • 74

    意図した受信者以外には理解できないようにする

    機密性(暗号化)

  • 75

    ハッシュ関数、デジタル署名、メッセージ認証コードなど

    完全性(改ざん検知)

  • 76

    発信者証明(Prof of Originとも呼ばれる

    真正性(デジタル署名

  • 77

    エンティティが過去のアクションに参加したことの否定を防

    否認防止

  • 78

    攻撃者が費やす労力、xxxxが増えると抑止力になる

    ワークファクター

  • 79

    文字の写像

    換字暗号

  • 80

    素因数分解問題を元にした公開鍵暗号。

    RSA

  • 81

    非対称鍵暗号の中で、鍵長の1ビットあたりの強度が最も強い

    ECC

  • 82

    否認防止ができる

    非対称鍵暗号アルゴリズム

  • 83

    データに情報を隠すための技術。隠れチャネルの一部としても使用できる

    ステガノグラフィー

  • 84

    リストはブラウザ内で管理されており、定期的に認証局からCRLを取得する

    認証失効リスト (CRL; Certification Revocation List)

  • 85

    証明書のステータスを確認するためのネットワークプロトコル

    OCSP (Online Certificate Status Protocol)

  • 86

    ハッシュ化とは、一意の入力ごとに出力として、一意のxxxハッシュ値を生成する一方法性関数

    固定長

  • 87

    xxxハッシュ (HAVAL; HAsh of VAriable Length)

    可変長

  • 88

    セキュリティの衛生を保つこと(リスクが許容できるところまで抑えることができている状態を保つこと

    サイバーハイジーン

  • 89

    鍵の紛失や破損のときにのバックアップの仕組み

    鍵復旧

  • 90

    暗号文と平文を見ながら解読する

    既知平文攻撃

  • 91

    攻撃者が暗号アルゴリズムが何か知っている

    選択平文攻撃

  • 92

    ブロック暗号の振る舞いを推測するために線形近似戦略を用いた既知平文攻撃

    線形解読法

  • 93

    選択平文攻撃にわずかな変更を加え、生成される暗号文にもそれに対応するわずかな変化が現れるか確認する攻撃

    差分解読法

  • 94

    Active Directoryに対する攻撃で、パスワードの代わりにパスワードのNTLMハッシュやLMハッシュを使用して、リモートのサーバやサービスを認証する攻撃

    Pass the Hash攻撃

  • 95

    電力消費や漏洩などの実装の物理的属性を利用する受動的攻撃

    サイドチャネル攻撃

  • 96

    システムを強制的にエラーにした時の結果と正常時の結果を比較して、有用な情報を取得する攻撃

    フォールト分析攻撃

  • 97

    ブロック暗号の数学的構造を利用する攻撃

    代数的攻撃

  • 98

     一致するハッシュが見つかるまで、各平文をハッシュし続ける

    バースデー攻撃

  • 99

    異なるパケットのレイテンシーの変動

    ジッター

  • 100

    光ファイバー 100mという伝送距離がある

    シングルモード