問題一覧
1
職務の分離は、機密性が高いプロセスで、作業に2以上の人が必要になるようにし、1人に権限が集まらないようにすること
職務の分離
2
偽装や隠蔽された不正行為を発見し、不正や横領の機会を減らす
強制休暇
3
このモデルを適用することで、機密情報の保護を確実にし、アクセス制御によるセキュリティの強化を実現することができます。
BLP (Bell-LaPadula)
4
物理的な影響が残っている可能性を排除する作業のこと。HDDのデガウス (消磁) など
パージング
5
ベースラインのコントロールを保護対象のシステムに適用させるときに行う
スコーピング
6
このモデルを適用することで、機密情報の保護を確実にし、アクセス制御によるセキュリティの強化を実現することができます
BLP (Bell-LaPadula)
7
従事する業務に応じたアクセス権を分類する作業。検索しやすくもなる
カテゴリ化
8
リストはブラウザ内で管理されており、定期的に認証局からCRLを取得する
認証失効リスト (CRL; Certification Revocation List)
9
クライアントにアクセストークンを発行するサーバ
認可サーバー
10
火災発生時の施設のロックダウン(セキュリティより、人の避難優先)
フェイルセーフ
11
セキュリティポリシーや制御メカニズムの設計に活用されます。このモデルを適用することで、データの改ざんや破損によるセキュリティ上のリスクを最小限に抑えることができます。
Biba
12
文字の写像
換字暗号
13
Graham-Denningモデルに似ていて、一般的な権限のセットと有限のコマンドのセットを構成するモデル
HRU (Harrison, Ruzzo, Ullman)
14
ユーザは、xxxを受理して、ユーザのパスワードのハッシュを利用して対象鍵を復号する
TGT
15
児童オンライン保護法
COPPA
16
素因数分解問題を元にした公開鍵暗号。
RSA
17
ハッキングされても、普段権限が有効でないので、被害は最小限になる。
JIT
18
xxxxxを通して、組織はフレームワークやスタンダードの一部分だけを導入することもできる
テーラリング
19
ログの調査に支障が出るので、アカウントをxxxxすること
無効化
20
監視制御およびデータ収集システムの略称です。SCADAシステムは、産業プロセスや施設の監視、制御、データ収集を行うために使用されます。
監視制御とデータ取得 (SCADA; Supervisory Control And Data Acquisition)
21
サブジェクトがオブジェクトに対して権限を要求し、承認された場合にのみアクセスを許可する仕組み。アクセス制御リスト(ACL)やセキュリティディスクリプタなど、さまざまなセキュリティメカニズムの実装に活用されている
Graham-Denning
22
アクセス権や情報の制御に焦点を当てている
最小権限
23
悪意を持って任意の1年間に連邦政府コンピュータシステムに$5000を超える損害を与えると、連邦政府に対する犯罪となる
CFAA
24
データ処理やデータ解析を、データが生成される近くのエッジデバイスやネットワークエッジに配置されたコンピューティングリソースで行うアプローチ
エッジコンピューティング
25
ビジネスとセキュリティ要件に基づいて資産へのアクセスが認可・制限されることを保証する手段
アクセス制御
26
権限昇格は何を実施して軽減させるか
多要素認証
27
一致するハッシュが見つかるまで、各平文をハッシュし続ける
バースデー攻撃
28
デプロビジョニングは、権限の無効化をシステム全体に適用すること(xxxxxが実施)
データカストディア
29
ラティス(マトリックス)を利用してアクセス制御する強制アクセス制御 (MAC) モデルの一種
BLP (Bell-LaPadula)
30
法執行機関のための通信援助法 すべての通信事業者に対して、裁判所の命令を受けている法執行機関当局者は、盗聴できることを要求する
CALEA
31
分散システムの設計と運用において広く使用される概念で、クラウドコンピューティングやネットワークセキュリティなどに活用されている
Brewer-Nash
32
媒体の再利用をしない場合の処理。裁断、切断、分解、酸でエッチング、焼却、埋め立て
データ廃棄
33
通常の使用期間が終了した後も情報を保持しているもの
データ残留
34
分類とカテゴリ化は、資産の価値と機微性を理解しているxxxxxが実施する必要がある
データオーナー
35
FRRが高いほど
高いセキュリティ&低い可用性
36
権限のクリープを防止するために、業務や責任が変わるたびにxxxxを行うこと
権限のレビュー
37
1つの目標しか達成できない(不正ユーザ(匿名ユーザ)による変更を禁止する)
Biba
38
連邦情報セキュリティマネジメント法
FISMA
39
ID管理、プロビジョニング、ガバナンス、管理サービスを組み合わせて顧客企業に提供するサービス
IDaaS
40
ホエーリング攻撃(高官を装った資金送金のフィッシング)に有効
職務と責任の分離
41
電子的システムを使って実施する(ソフトウェアファイアウォール、アクセス制御)
技術的・論理的コントロー
42
システムを強制的にエラーにした時の結果と正常時の結果を比較して、有用な情報を取得する攻撃
フォールト分析攻撃
43
ブロック暗号の数学的構造を利用する攻撃
代数的攻撃
44
目的を問わず誰でも無制限に使用できるライセンス
パブリックドメイン
45
応答時間は短いが、管理者が特権を取り消すことを決めても、すべてのサーバへの同期に時間が必要で、攻撃者による特権を使用する機会が与えられてしまう
分散管理
46
異なるパケットのレイテンシーの変動
ジッター
47
Active Directoryに対する攻撃で、パスワードの代わりにパスワードのNTLMハッシュやLMハッシュを使用して、リモートのサーバやサービスを認証する攻撃
Pass the Hash攻撃
48
KDCは、xxxxを使用して、すべてのプリンシパルの秘密鍵をデータベースに保持している
対象鍵暗号
49
光ファイバー 100mという伝送距離がある
シングルモード
50
KDCは、ユーザのパスワードを利用してハッシュを生成し、そのハッシュでxxxを暗号化する
対象鍵
51
ハッシュ関数、デジタル署名、メッセージ認証コードなど
完全性(改ざん検知)
52
サブジェクトのアクション時にオブジェクトへの権限やルールで許可されていることをリアルタイムで確認すること
認可
53
選択平文攻撃にわずかな変更を加え、生成される暗号文にもそれに対応するわずかな変化が現れるか確認する攻撃
差分解読法
54
FARが高いほど
低いセキュリティ&高い可用性
55
産業プロセスの効率性、安全性、信頼性を向上させるために広く利用されています
分散制御システム (DCS; Distributed Control System)
56
ブロック暗号の振る舞いを推測するために線形近似戦略を用いた既知平文攻撃
線形解読法
57
VMをクラウドでやるみたいなもの
コンテナ化
58
xxxハッシュ (HAVAL; HAsh of VAriable Length)
可変長
59
大規模な計算処理やデータ解析などの高度な計算タスクを効率的に実行するために設計されたシステム
高性能計算システム (HPC; High Performance Computing)
60
当事者は、事件に関連する全情報の開示を求めることができる制度
eDiscovery
61
ハッシュ化とは、一意の入力ごとに出力として、一意のxxxハッシュ値を生成する一方法性関数
固定長
62
リソースオーナーに代わって、保護されたリソースへのアクセス要求を行うアプリケーション
クライアントアプリケーション
63
護されたリソースを持つサーバ。クライアントはアクセストークンによってアクセスできる
リソースサーバー
64
データに情報を隠すための技術。隠れチャネルの一部としても使用できる
ステガノグラフィー
65
ユーザは、Kerberosログイン時に、ユーザ名とパスワードをxxxで暗号化してからKDCに送信する
AES
66
電力消費や漏洩などの実装の物理的属性を利用する受動的攻撃
サイドチャネル攻撃
67
複数の資格情報を管理するユーザの負担を減らし、様々な環境におけるIDサービスを標準化する仕組み
IDストア
68
否認防止ができる
非対称鍵暗号アルゴリズム
69
エンティティが過去のアクションに参加したことの否定を防
否認防止
70
攻撃者が暗号アルゴリズムが何か知っている
選択平文攻撃
71
デュアルカストディは、xxxの高い処理操作をする際に使用する
機密性
72
保護されたリソースへのアクセスを許可するエンティティ
リソースオーナー
73
非対称鍵暗号の中で、鍵長の1ビットあたりの強度が最も強い
ECC
74
ユーザ資格情報を使用して認証するためのコマンド
LDAPバインド
75
発信者証明(Prof of Originとも呼ばれる
真正性(デジタル署名
76
アカウントを最初に設定するときにユーザに与えられる権限
資格 (Entitlement)
77
ファイルのオーナーや作成者が、情報へのアクセスを制御すること
分散管理
78
情報の開示や共有の制限に焦点を当て、情報の適切な制御を行います
知る必要性
79
鍵の紛失や破損のときにのバックアップの仕組み
鍵復旧
80
KDCは、暗号化された対象鍵と、暗号化されてタイムスタンプが押されたxxxの両方をユーザに送信する
TGT
81
展開したアプリケーションの制御権を持っている
PaaS
82
米国企業から営業秘密を盗んだ者に罰金と懲役刑を科す米国の法律
経済スパイ法
83
情報の整理を複数設定できる。タグ付け(名前がTomとあれば、#US nameなどとコンピュータがタグづけ=カテゴリ化する)
カテゴリ化
84
このモデルは、特に金融機関や取引処理など、信頼性が求められる環境で広く活用されています
Clark-Wilson
85
プログラム可能な制御装置の略称です。PLCは、産業プロセスや機械の制御を自動化するために使用されます。
プログラマブル論理コントローラ (PLC; Programmable Logic Controllers)
86
クライアントサーバーチケットを生成する
TGS
87
最低限の機能、一つ一つがオブジェクトになっている
マイクロサービス
88
ドメインを超えて組織のID管理を統合すること。複数のサービスを利用する際に、別システムで認証済みであればそれをもって認証完了とする仕組みのこと
FIM
89
アイデア、データ、情報、プロセスなどの物理的に存在しないもの
無形資産
90
証明書のステータスを確認するためのネットワークプロトコル
OCSP (Online Certificate Status Protocol)
91
意図した受信者以外には理解できないようにする
機密性(暗号化)
92
アクセス権を明確化(極秘、秘、社外秘 など)。誰がアクセスできるのか?
分類(Classification)
93
攻撃者が費やす労力、xxxxが増えると抑止力になる
ワークファクター
94
xxxxxでは、ユーザがアクセス権限を要求すると、管理者は本人であることのID証明をして、作業範囲に応じたアカウント権限をユーザに割り当てる
プロビジョニング
95
Kerberosは、xxxx を使用する
88/udp
96
暗号文と平文を見ながら解読する
既知平文攻撃
97
不注意又は意図的な回避を抑止
職務の分離
98
セキュリティの衛生を保つこと(リスクが許容できるところまで抑えることができている状態を保つこと
サイバーハイジーン
99
クライアントTGS鍵を生成する
AS
100
仮想マシンでコピーアンドペーストを有効化すると、xxxとなる可能性がある
隠れチャネル