記憶度
6問
15問
0問
0問
0問
アカウント登録して、解答結果を保存しよう
問題一覧
1
情報セキュリティとは_、_、_を維持することである
機密性, 完全性, 可用性
2
_とは、機密性、可用性、完全性を維持することである
情報セキュリティ
3
許可された利用者のみがその情報にアクセスできること
機密性
4
情報が破壊、改ざんまたは消去されていないこと
完全性
5
許可された利用者が必要なときにその情報にアクセスできること
可用性
6
情報セキュリティにおいて、近年では_、責任追跡性、否認防止、信頼性の四つの項目を情報セキュリティの要素に含める場合もある。
真正性
7
情報セキュリティにおいて、近年では真正性、_、否認防止、信頼性の四つの項目を情報セキュリティの要素に含める場合もある。
責任追跡性
8
情報セキュリティにおいて、近年では真正性、責任追跡性、_、信頼性の四つの項目を情報セキュリティの要素に含める場合もある。
否認防止
9
情報セキュリティにおいて、近年では真正性、責任追跡性、否認防止、_の四つの項目を情報セキュリティの要素に含める場合もある。
信頼性
10
情報セキュリティにおいて、近年では_、_、_、_の四つの項目を情報セキュリティの要素に含める場合もある。
真正性, 責任追跡性, 否認防止, 信頼性
11
情報セキュリティの7要素
機密性, 完全性, 可用性, 真正性, 責任追跡性, 否認防止, 信頼性
12
情報セキュリティを確保するため、どのような情報をどのような脅威から守るのか、その責任者、該当する法令や教育なども併せて、具体的な対策をまとめたもの
情報セキュリティポリシー
13
情報セキュリティポリシーは上から順に、_ _ _からできている
基本方針, 対策基準, 実施手順
14
情報セキュリティポリシーにおいて情報セキュリティの目標や理由、範囲を示すもの
基本方針
15
情報セキュリティポリシーにおいて、基本方針に基づいて守るべき規範を実施する手順を具体的に記述したもの
対策基準
16
情報セキュリティポリシーにおいて、対策基準に定められた規定を実施しる手順を具体的に記述したもの
実施手順
17
対策をシステム化して継続的に改善していくためのしくみ
情報セキュリティマネジメントシステム
18
ISMSでは情報セキュリティ基本方針をもとに_を繰り返し、常に点検と改善をはかる
PDCAサイクル
19
_とは、コンピュータやインターネットを安全に利用できるように、さまざまな部分で安全対策を講じること
情報セキュリティ対策
20
情報セキュリティ対策では_・_・_なセキュリティ対策が重要となる
人的, 技術的, 物理的
21
_では、情報セキュリティポリシーを作成するだけではなく、それを組織内全体に浸透させることが重要である。そのためにガイドラインを構築し、啓発活動を行う。
人的セキュリティ対策
22
組織における内部不正防止の基本原則 _を難しくする。
犯行
23
組織における内部不正防止の基本原則 捕まる_を高める
リスク
24
組織における内部不正防止の基本原則 犯行の_を減らす
見返り
25
組織における内部不正防止の基本原則 _の誘因を減らす
犯行
26
組織における内部不正防止の基本原則 犯罪の_をさせない
弁明
27
組織内においては_が中心となり、情報セキュリティに関する意識や知識を向上させるための取り組みを徹底させる活動を行う
最高情報セキュリティ責任者
28
_とは、不正アクセス禁止法に定義された不正アクセス行為や、不正アクセスを助長する行為
不正アクセス
29
不正アクセスとは、_に定義された不正アクセス行為や、不正アクセスを助長する行為である
不正アクセス禁止法
30
不正アクセスとは、OSやソフトウェアの_を利用して、コンピュータに侵入することなどである
セキュリティホール
31
データの取得や改ざん、OSの破壊などの攻撃を目的をとし、他人のコンピュータに侵入すること
クラッキング
32
クラッキングの対策として、組織内システムに侵入されたとしても、重要情報を持ち出されないようにすること
出口対策
33
ネットワーク間に設置され、パケットを中継させるか遮断するのかを判断し、必要な通信を行う機能
ファイアウォール
34
完全に防御するだけでなく、外部への公開が必要なWebサーバやメールサーバは、インターネットと内部ネットワークの間に、_を用意して設置する
DMZ
35
ブラックリスト方式とホワイトリスト方式がある、Webアプリケーションの防御に特化したファイアウォール
WAF
36
攻撃と判断できるパターンを登録する。それに該当する通信を遮断する
ブラックリスト方式
37
正常と判断できるパターンを登録する。それに該当する通信のみ通過させる
ホワイトリスト方式
38
ネットワークやサーバをリアルタイムで監視し、侵入や攻撃などの不正アクセスを検知したら管理者に通知するシステムである。
IDS
39
IDSでは、侵入を感知するだけで、防御はできないため、防御や遮断も行えるシステムとして用意された。
IPS
40
不正アクセスやウイルスなどの脅威から、ネットワークを全体的に保護するための管理手法。総合脅威管理とも呼ばれる
UTM
41
UTM
統合脅威管理
関連する問題集
あ
た
39
Parapharase
歴史教科書
授業スライド
ネットワークとネットワーク技術
インターネットを活用する利点
インターネットサービスプロバイダの役割と業務
ハードウェアとソフトウェアの種類と機能
Wi-Fi規格
歴史地名
天皇
ネットワーク活用
m
インターネットに接続する手続きと方法
ドメインの取得と種類
情報セキュリティ
情報セキュリティ対策
その他
要点1
要点2
要点4
ドメイン
属性型JPドメイン
年代
表現基本のルール1
Lesson4
確認シート
法人の機関
補習知識
準拠問題集①
準拠問題集②
準拠問題集③
5章
Heidenroslein
ハンドベル
クラッピング
おじお
知的財産権 年
5章 ②
muzui
おじお2
おじお3
国表
年
ヒト
英語
4節