記憶度
15問
35問
0問
0問
0問
アカウント登録して、解答結果を保存しよう
問題一覧
1
ワンタイムパスワードとは
1回限りのパスワード
2
ワンタイムパスワードの方式2つ
チャレンジレスポンス方式 S/Key方式
3
チャレンジレスポンス方式とは
固定式パスワードにワンタイムパスワードを加える 受け取った乱数+自身のパスワードから ハッシュ値を計算
4
S/Key方式とは
パスワードそのものを アクセスの度に計算で変更する
5
セキュリティトークンとは
ワンタイムパスワードの発行や表示を行うための専用機器
6
アクセス権4つ
参照のみ_Read 読み書き可能_Update 追加_Write 削除_Delete
7
シングルサインオンとは
1度認証されると 関連システム/サイトへのログインが省略
8
サイン認証とは
タブレット端末などへ筆記されたサインについて 座標/筆圧を測定し、照合
9
生体認証とは
人の生体情報を利用
10
生体認証において 1.本人なのに認証されない確率 2.本人では無いのに認証される確率 の呼称
1.本人拒否率 2.他人受入率
11
生体認証2種類
身体的特徴 行動的特徴
12
情報セキュリティ管理とは
セキュリティポリシーを定め 継続したセキュリティ対策のための基準の制定
13
情報資産6つ
情報 ソフトウェア資産 物理的資産 サービス 人的資産 無形資産
14
情報とは
企業や組織が利用している ファイル/データベース/マニュアル等
15
ソフトウェア資産とは
システムを構成するソフトウェアや アプリケーションソフト、開発ツール等
16
物理的資産とは
コンピュータやネットワーク設備等
17
サービスとは
情報サービス、通信サービスなど
18
人的資産とは
人そのものと、保有する技能/資格/経験等
19
無形資産とは
社会的信頼/ブランド力
20
セキュリティポリシーとは
企業のセキュリティ対策に関する 恒久的な指針
21
情報セキュリティ事象とは
策定したセキュリティポリシーに沿わない事柄
22
情報セキュリティインシデントとは
情報セキュリティ事象のうち セキュリティを脅かす可能性の高いもの
23
情報に関するリスクが現実になる条件3つ
情報資産が存在 驚異が存在する 脅威を助長する脆弱性が存在
24
リスクの式
リスク = 予想損失額 × 発生確率
25
リスクマネジメントの手順3つ
リスクの特定 リスク分析と評価 リスク対応
26
情報資産台帳とは
セキュリティ上の重要度を検証するために作られた 情報資産の一覧のこと
27
リスク4種類
オペレーショナルリスク サプライチェーンリスク 外部サービス利用のリスク SNSによる情報発信のリスク
28
オペレーショナルリスクとは
通常業務において損失を引き起こす可能性のあるリスク ミスや不正行為、災害や故障
29
サプライチェーンリスクとは
部品の流通、製品の販売など サプライチェーンの要因で損失が起こるリスク
30
外部サービス利用のリスクとは
業務委託先のシステム障害、業務不履行 データ漏えいや消失
31
SNSによる情報発信のリスク
社会的批判を浴びたり 情報やプライバシーの漏えいに該当するなど
32
リスクとなる損失4つ
財産損失 責任損失 純利益の損失 人的損失
33
ペリルとは
リスクに繋がる直接的原因
34
ハザードとは
ペリルを損失の発生に繋げ 損失を増大させる要因
35
モラルハザードとは
道徳1倫理観の欠如を表す
36
リスクコストとは
リスクコントロールにかかる費用のこと
37
情報セキュリティリスクアセスメントとは
リスク特定 →リスク分析 →リスク評価 の流れ
38
リスク受容基準とは
あるリスクに対して どの程度であれば対策を行うかの基準
39
リスク分析2段階
定性的リスク分析 定量的リスク分析
40
定性的リスク分析とは
リスク登録簿などを元に 対応すべきリスクの優先度を決定
41
定量的リスク分析とは
定性分析で優先度が高いものを モデル化/シミュレーションでさらに分析
42
リスク対応2種類
リスクコントロール リスクファイナンシング
43
リスクコントロールとは
リスクを未然に防いだり 軽減するための方策をとること
44
リスクコントロール4つ
リスク軽減 リスク回避 リスク分散 リスク集中
45
リスク軽減とは
リスクの予想サイズに応じて できる限り少なくする方法
46
リスク回避とは
リスク発生可能性のある業務を行わないなど リスクから分離する
47
リスク分散とは
大きなリスク/同時多発リスクが発生しないよう 業務や情報資産を分離する
48
リスク集中とは
リスクとなる要因を集中させて 重点的に管理
49
リスクファイナンシングとは
リスク発生時の損失を抑える
50
リスクファイナンシング2つ
リスク移転 リスク保有
51
リスク移転とは
保険などをかけて リスクを他へ移転する
52
リスク保有とは
リスク少なく、発生しても影響が小さい時 あえてリスク対策を行わず 代わりにかかる費用を算入
53
残留リスクとは
リスク対応を行っても 発生をゼロにはできないリスク
54
リスク対応計画とは
対応することが決定したリスクに対する対応計画
55
リスクコミュニケーションとは
リスクの影響を受ける可能性のある個人/組織に対して意思疎通を図ること
56
ディザスタリカバリとは
災害対応計画のこと
57
情報セキュリティ継続とは
不測の事態発生時、事業の継続/早期復旧を目指す手段
58
情報セキュリティポリシーとは
どのような情報資産をどう守るかの基本的な指針
59
情報セキュリティポリシーの指針3つ
情報セキュリティ方針 情報セキュリティ目的 情報セキュリティ対策基準
60
情報セキュリティ方針とは
情報セキュリティに対する基本的な方針 取り組み姿勢を示すことが目的
61
情報セキュリティ目的とは
情報セキュリティを守るために達成すべき目標
62
情報セキュリティ目的の基本要件3つ
情報セキュリティ方針に沿うこと 実行可能な目的の場合には測定可能であること リスクアセスメントや対応結果が反映されること
63
情報セキュリティ対策基準とは
セキュリティ確保のために順守すべき行為、判断などの基準
64
情報セキュリティ実施手順とは
実施の具体的な内容
65
コンティンジェンシープランとは
緊急時対応計画 緊急事態の際の対応方策を規定
66
プライバシーポリシーとは
個人情報保護方針 収集した個人情報をどのように扱うかの規範
67
情報セキュリティマネジメントシステム(ISMS)とは
組織がセキュリティを保つための仕組み/取り組み
68
セキュリティの三大要素
機密性 完全性 可用性
69
ISMS適用範囲とは
ISMSをどこまでの業務/組織/場所/資産/技術などに適用するのか。
70
パフォーマンス評価とは
ISMSで運用/計画しているセキュリティ管理が適切かどうかを評価する
71
情報セキュリティに関する組織3つ
情報セキュリティ委員会 CSIRT SOC
72
情報セキュリティ委員会とは
セキュリティ管理/ISMSのために企業内に設けられる組織
73
CSIRTとは
インシデントに対応する組織。 緊急対応/攻撃に対する情報収集/分析/対策検討を行う
74
SOCとは
システムやネットワークを監視し、サイバー攻撃/社内の不正を検知し対応
75
セキュリティ技術評価とは
第三者機関がセキュリティレベルを評価
76
セキュリティ評価基準の例
ISO/IEC15408
77
セキュリティ技術評価で行われる検査3つ
脆弱性評価 CVSS ベネトレーションテスト
78
脆弱性検査とは
ソフトやシステムに脆弱性がないかどうかをチェックする検査
79
CVSSとは
共通脆弱性評価システム 脆弱性を要化する汎用的な手法
80
ベネトレーションテストとは
侵入テスト 実際に攻撃をして侵入を試みる
81
情報セキュリティ早期警戒パートナーシップガイドライン
ソフトやアプリに脆弱性を見つけたときにIPAに連絡すると 確認検証のうえ、運営者に通知してくれる制度
82
サイバーセキュリティ戦略本部
サーバーテロなどを防ぐ為に内閣に置かれた組織
83
JPCERTコーディネーションセンター
セキュリティインシデントについて報告を受け付け 技術的立場から対応支援/再発防止の助言を行う組織
84
耐タンパ性
システムの内部構造や記憶データの解析の困難度を表す指標
85
情報セキュリティ対策とは
企業や個人に対する災害や脅威に対し 個別に対応を行うこと
86
人的セキュリティ対策とは
人によるミスや盗難、不正行為を防ぐこと
87
技術的セキュリティ対策とは
業務に被害が出ないよに様々な方策を講じること
88
クラッキング対策2つ
セキュリティホールをふさぐ バックドアを作らせない
89
不正アクセス対策3つ
ファイアウォールの設置 侵入検知システム セキュリティパッチ
90
情報漏洩対策とは
標的型攻撃や内部不正を脅威とする対策
91
マルウェアとは
悪意をもったソフトウェア全般
92
ビヘイビア法とは
ウイルスが疑われるファイルを サンドボックス内で実際に実行して見つけ出す
93
パターンマッチングとは
既知のマルウェアの特徴をデータベース化しておき それと比較することで検出を行う
94
マルウェアの感染経路3つ
電子メールの添付ファイル ホームページの閲覧 外部からのファイルの持ち込み
95
マルウェアの予防
マルウェア対策ソフトの導入
96
マルウェア感染時の対処2つ
ネットワークから切り離す システム管理者に連絡する
97
ヒューリスティック検知とは
マルウェアの行動を登録してチェックする方法
98
セキュリティパッチとは
脆弱性修正プログラム
99
デジタルフォレンジックス
情報漏洩などの犯罪捜査時に 電子機器に残された電子記録を収集/解析し証拠とすること
100
フォールスネガティブ/フォールスポジティブ
マルウェア対策ソフトなどで誤った判断がされること
関連する問題集
基礎理論1
基礎理論2
コンピュータシステム1
コンピュータシステム2
コンピュータシステム3
コンピュータシステム4
コンピュータシステム5
コンピュータシステム6
技術要素1
技術要素2
技術要素3
技術要素4
技術要素5
技術要素7
技術要素8
技術要素9
プロジェクトマネジメント1
サービスマネジメント
システム戦略1