暗記メーカー
暗記メーカー
新規登録・ログイン
技術要素6
  • 噛猫

  • 問題数 100 • 2/25/2025

    記憶度

    完璧

    15

    覚えた

    35

    うろ覚え

    0

    苦手

    0

    未解答

    0

    アカウント登録して、解答結果を保存しよう

    問題一覧

  • 1

    ワンタイムパスワードとは

    1回限りのパスワード

  • 2

    ワンタイムパスワードの方式2つ

    チャレンジレスポンス方式 S/Key方式

  • 3

    チャレンジレスポンス方式とは

    固定式パスワードにワンタイムパスワードを加える 受け取った乱数+自身のパスワードから ハッシュ値を計算

  • 4

    S/Key方式とは

    パスワードそのものを アクセスの度に計算で変更する

  • 5

    セキュリティトークンとは

    ワンタイムパスワードの発行や表示を行うための専用機器

  • 6

    アクセス権4つ

    参照のみ_Read 読み書き可能_Update 追加_Write 削除_Delete

  • 7

    シングルサインオンとは

    1度認証されると 関連システム/サイトへのログインが省略

  • 8

    サイン認証とは

    タブレット端末などへ筆記されたサインについて 座標/筆圧を測定し、照合

  • 9

    生体認証とは

    人の生体情報を利用

  • 10

    生体認証において 1.本人なのに認証されない確率 2.本人では無いのに認証される確率 の呼称

    1.本人拒否率 2.他人受入率

  • 11

    生体認証2種類

    身体的特徴 行動的特徴

  • 12

    情報セキュリティ管理とは

    セキュリティポリシーを定め 継続したセキュリティ対策のための基準の制定

  • 13

    情報資産6つ

    情報 ソフトウェア資産 物理的資産 サービス 人的資産 無形資産

  • 14

    情報とは

    企業や組織が利用している ファイル/データベース/マニュアル等

  • 15

    ソフトウェア資産とは

    システムを構成するソフトウェアや アプリケーションソフト、開発ツール等

  • 16

    物理的資産とは

    コンピュータやネットワーク設備等

  • 17

    サービスとは

    情報サービス、通信サービスなど

  • 18

    人的資産とは

    人そのものと、保有する技能/資格/経験等

  • 19

    無形資産とは

    社会的信頼/ブランド力

  • 20

    セキュリティポリシーとは

    企業のセキュリティ対策に関する 恒久的な指針

  • 21

    情報セキュリティ事象とは

    策定したセキュリティポリシーに沿わない事柄

  • 22

    情報セキュリティインシデントとは

    情報セキュリティ事象のうち セキュリティを脅かす可能性の高いもの

  • 23

    情報に関するリスクが現実になる条件3つ

    情報資産が存在 驚異が存在する 脅威を助長する脆弱性が存在

  • 24

    リスクの式

    リスク = 予想損失額 × 発生確率

  • 25

    リスクマネジメントの手順3つ

    リスクの特定 リスク分析と評価 リスク対応

  • 26

    情報資産台帳とは

    セキュリティ上の重要度を検証するために作られた 情報資産の一覧のこと

  • 27

    リスク4種類

    オペレーショナルリスク サプライチェーンリスク 外部サービス利用のリスク SNSによる情報発信のリスク

  • 28

    オペレーショナルリスクとは

    通常業務において損失を引き起こす可能性のあるリスク ミスや不正行為、災害や故障

  • 29

    サプライチェーンリスクとは

    部品の流通、製品の販売など サプライチェーンの要因で損失が起こるリスク

  • 30

    外部サービス利用のリスクとは

    業務委託先のシステム障害、業務不履行 データ漏えいや消失

  • 31

    SNSによる情報発信のリスク

    社会的批判を浴びたり 情報やプライバシーの漏えいに該当するなど

  • 32

    リスクとなる損失4つ

    財産損失 責任損失 純利益の損失 人的損失

  • 33

    ペリルとは

    リスクに繋がる直接的原因

  • 34

    ハザードとは

    ペリルを損失の発生に繋げ 損失を増大させる要因

  • 35

    モラルハザードとは

    道徳1倫理観の欠如を表す

  • 36

    リスクコストとは

    リスクコントロールにかかる費用のこと

  • 37

    情報セキュリティリスクアセスメントとは

    リスク特定 →リスク分析 →リスク評価 の流れ

  • 38

    リスク受容基準とは

    あるリスクに対して どの程度であれば対策を行うかの基準

  • 39

    リスク分析2段階

    定性的リスク分析 定量的リスク分析

  • 40

    定性的リスク分析とは

    リスク登録簿などを元に 対応すべきリスクの優先度を決定

  • 41

    定量的リスク分析とは

    定性分析で優先度が高いものを モデル化/シミュレーションでさらに分析

  • 42

    リスク対応2種類

    リスクコントロール リスクファイナンシング

  • 43

    リスクコントロールとは

    リスクを未然に防いだり 軽減するための方策をとること

  • 44

    リスクコントロール4つ

    リスク軽減 リスク回避 リスク分散 リスク集中

  • 45

    リスク軽減とは

    リスクの予想サイズに応じて できる限り少なくする方法

  • 46

    リスク回避とは

    リスク発生可能性のある業務を行わないなど リスクから分離する

  • 47

    リスク分散とは

    大きなリスク/同時多発リスクが発生しないよう 業務や情報資産を分離する

  • 48

    リスク集中とは

    リスクとなる要因を集中させて 重点的に管理

  • 49

    リスクファイナンシングとは

    リスク発生時の損失を抑える

  • 50

    リスクファイナンシング2つ

    リスク移転 リスク保有

  • 51

    リスク移転とは

    保険などをかけて リスクを他へ移転する

  • 52

    リスク保有とは

    リスク少なく、発生しても影響が小さい時 あえてリスク対策を行わず 代わりにかかる費用を算入

  • 53

    残留リスクとは

    リスク対応を行っても 発生をゼロにはできないリスク

  • 54

    リスク対応計画とは

    対応することが決定したリスクに対する対応計画

  • 55

    リスクコミュニケーションとは

    リスクの影響を受ける可能性のある個人/組織に対して意思疎通を図ること

  • 56

    ディザスタリカバリとは

    災害対応計画のこと

  • 57

    情報セキュリティ継続とは

    不測の事態発生時、事業の継続/早期復旧を目指す手段

  • 58

    情報セキュリティポリシーとは

    どのような情報資産をどう守るかの基本的な指針

  • 59

    情報セキュリティポリシーの指針3つ

    情報セキュリティ方針 情報セキュリティ目的 情報セキュリティ対策基準

  • 60

    情報セキュリティ方針とは

    情報セキュリティに対する基本的な方針 取り組み姿勢を示すことが目的

  • 61

    情報セキュリティ目的とは

    情報セキュリティを守るために達成すべき目標

  • 62

    情報セキュリティ目的の基本要件3つ

    情報セキュリティ方針に沿うこと 実行可能な目的の場合には測定可能であること リスクアセスメントや対応結果が反映されること

  • 63

    情報セキュリティ対策基準とは

    セキュリティ確保のために順守すべき行為、判断などの基準

  • 64

    情報セキュリティ実施手順とは

    実施の具体的な内容

  • 65

    コンティンジェンシープランとは

    緊急時対応計画 緊急事態の際の対応方策を規定

  • 66

    プライバシーポリシーとは

    個人情報保護方針 収集した個人情報をどのように扱うかの規範

  • 67

    情報セキュリティマネジメントシステム(ISMS)とは

    組織がセキュリティを保つための仕組み/取り組み

  • 68

    セキュリティの三大要素

    機密性 完全性 可用性

  • 69

    ISMS適用範囲とは

    ISMSをどこまでの業務/組織/場所/資産/技術などに適用するのか。

  • 70

    パフォーマンス評価とは

    ISMSで運用/計画しているセキュリティ管理が適切かどうかを評価する

  • 71

    情報セキュリティに関する組織3つ

    情報セキュリティ委員会 CSIRT SOC

  • 72

    情報セキュリティ委員会とは

    セキュリティ管理/ISMSのために企業内に設けられる組織

  • 73

    CSIRTとは

    インシデントに対応する組織。 緊急対応/攻撃に対する情報収集/分析/対策検討を行う

  • 74

    SOCとは

    システムやネットワークを監視し、サイバー攻撃/社内の不正を検知し対応

  • 75

    セキュリティ技術評価とは

    第三者機関がセキュリティレベルを評価

  • 76

    セキュリティ評価基準の例

    ISO/IEC15408

  • 77

    セキュリティ技術評価で行われる検査3つ

    脆弱性評価 CVSS ベネトレーションテスト

  • 78

    脆弱性検査とは

    ソフトやシステムに脆弱性がないかどうかをチェックする検査

  • 79

    CVSSとは

    共通脆弱性評価システム 脆弱性を要化する汎用的な手法

  • 80

    ベネトレーションテストとは

    侵入テスト 実際に攻撃をして侵入を試みる

  • 81

    情報セキュリティ早期警戒パートナーシップガイドライン

    ソフトやアプリに脆弱性を見つけたときにIPAに連絡すると 確認検証のうえ、運営者に通知してくれる制度

  • 82

    サイバーセキュリティ戦略本部

    サーバーテロなどを防ぐ為に内閣に置かれた組織

  • 83

    JPCERTコーディネーションセンター

    セキュリティインシデントについて報告を受け付け 技術的立場から対応支援/再発防止の助言を行う組織

  • 84

    耐タンパ性

    システムの内部構造や記憶データの解析の困難度を表す指標

  • 85

    情報セキュリティ対策とは

    企業や個人に対する災害や脅威に対し 個別に対応を行うこと

  • 86

    人的セキュリティ対策とは

    人によるミスや盗難、不正行為を防ぐこと

  • 87

    技術的セキュリティ対策とは

    業務に被害が出ないよに様々な方策を講じること

  • 88

    クラッキング対策2つ

    セキュリティホールをふさぐ バックドアを作らせない

  • 89

    不正アクセス対策3つ

    ファイアウォールの設置 侵入検知システム セキュリティパッチ

  • 90

    情報漏洩対策とは

    標的型攻撃や内部不正を脅威とする対策

  • 91

    マルウェアとは

    悪意をもったソフトウェア全般

  • 92

    ビヘイビア法とは

    ウイルスが疑われるファイルを サンドボックス内で実際に実行して見つけ出す

  • 93

    パターンマッチングとは

    既知のマルウェアの特徴をデータベース化しておき それと比較することで検出を行う

  • 94

    マルウェアの感染経路3つ

    電子メールの添付ファイル ホームページの閲覧 外部からのファイルの持ち込み

  • 95

    マルウェアの予防

    マルウェア対策ソフトの導入

  • 96

    マルウェア感染時の対処2つ

    ネットワークから切り離す システム管理者に連絡する

  • 97

    ヒューリスティック検知とは

    マルウェアの行動を登録してチェックする方法

  • 98

    セキュリティパッチとは

    脆弱性修正プログラム

  • 99

    デジタルフォレンジックス

    情報漏洩などの犯罪捜査時に 電子機器に残された電子記録を収集/解析し証拠とすること

  • 100

    フォールスネガティブ/フォールスポジティブ

    マルウェア対策ソフトなどで誤った判断がされること

  • 関連する問題集

    基礎理論1

    問題数 1005/15/2024

    基礎理論2

    問題数 266/24/2024

    コンピュータシステム1

    問題数 1006/25/2024

    コンピュータシステム2

    問題数 1006/29/2024

    コンピュータシステム3

    問題数 1008/3/2024

    コンピュータシステム4

    問題数 1008/18/2024

    コンピュータシステム5

    問題数 1008/21/2024

    コンピュータシステム6

    問題数 308/24/2024

    技術要素1

    問題数 1008/24/2024

    技術要素2

    問題数 1009/20/2024

    技術要素3

    問題数 1001/14/2025

    技術要素4

    問題数 1002/16/2025

    技術要素5

    問題数 1002/24/2025

    技術要素7

    問題数 1002/25/2025

    技術要素8

    問題数 1002/27/2025

    技術要素9

    問題数 512/28/2025

    プロジェクトマネジメント1

    問題数 1002/28/2025

    サービスマネジメント

    問題数 963/1/2025

    システム戦略1

    問題数 1143/2/2025