ログイン

要点3

要点3
41問 • 1年前
  • ユーザ名非公開
  • 通報

    問題一覧

  • 1

    情報セキュリティとは_、_、_を維持することである

    機密性, 完全性, 可用性

  • 2

    _とは、機密性、可用性、完全性を維持することである

    情報セキュリティ

  • 3

    許可された利用者のみがその情報にアクセスできること

    機密性

  • 4

    情報が破壊、改ざんまたは消去されていないこと

    完全性

  • 5

    許可された利用者が必要なときにその情報にアクセスできること

    可用性

  • 6

    情報セキュリティにおいて、近年では_、責任追跡性、否認防止、信頼性の四つの項目を情報セキュリティの要素に含める場合もある。

    真正性

  • 7

    情報セキュリティにおいて、近年では真正性、_、否認防止、信頼性の四つの項目を情報セキュリティの要素に含める場合もある。

    責任追跡性

  • 8

    情報セキュリティにおいて、近年では真正性、責任追跡性、_、信頼性の四つの項目を情報セキュリティの要素に含める場合もある。

    否認防止

  • 9

    情報セキュリティにおいて、近年では真正性、責任追跡性、否認防止、_の四つの項目を情報セキュリティの要素に含める場合もある。

    信頼性

  • 10

    情報セキュリティにおいて、近年では_、_、_、_の四つの項目を情報セキュリティの要素に含める場合もある。

    真正性, 責任追跡性, 否認防止, 信頼性

  • 11

    情報セキュリティの7要素

    機密性, 完全性, 可用性, 真正性, 責任追跡性, 否認防止, 信頼性

  • 12

    情報セキュリティを確保するため、どのような情報をどのような脅威から守るのか、その責任者、該当する法令や教育なども併せて、具体的な対策をまとめたもの

    情報セキュリティポリシー

  • 13

    情報セキュリティポリシーは上から順に、_ _ _からできている

    基本方針, 対策基準, 実施手順

  • 14

    情報セキュリティポリシーにおいて情報セキュリティの目標や理由、範囲を示すもの

    基本方針

  • 15

    情報セキュリティポリシーにおいて、基本方針に基づいて守るべき規範を実施する手順を具体的に記述したもの

    対策基準

  • 16

    情報セキュリティポリシーにおいて、対策基準に定められた規定を実施しる手順を具体的に記述したもの

    実施手順

  • 17

    対策をシステム化して継続的に改善していくためのしくみ

    情報セキュリティマネジメントシステム

  • 18

    ISMSでは情報セキュリティ基本方針をもとに_を繰り返し、常に点検と改善をはかる

    PDCAサイクル

  • 19

    _とは、コンピュータやインターネットを安全に利用できるように、さまざまな部分で安全対策を講じること

    情報セキュリティ対策

  • 20

    情報セキュリティ対策では_・_・_なセキュリティ対策が重要となる

    人的, 技術的, 物理的

  • 21

    _では、情報セキュリティポリシーを作成するだけではなく、それを組織内全体に浸透させることが重要である。そのためにガイドラインを構築し、啓発活動を行う。

    人的セキュリティ対策

  • 22

    組織における内部不正防止の基本原則 _を難しくする。

    犯行

  • 23

    組織における内部不正防止の基本原則 捕まる_を高める

    リスク

  • 24

    組織における内部不正防止の基本原則 犯行の_を減らす

    見返り

  • 25

    組織における内部不正防止の基本原則 _の誘因を減らす

    犯行

  • 26

    組織における内部不正防止の基本原則 犯罪の_をさせない

    弁明

  • 27

    組織内においては_が中心となり、情報セキュリティに関する意識や知識を向上させるための取り組みを徹底させる活動を行う

    最高情報セキュリティ責任者

  • 28

    _とは、不正アクセス禁止法に定義された不正アクセス行為や、不正アクセスを助長する行為

    不正アクセス

  • 29

    不正アクセスとは、_に定義された不正アクセス行為や、不正アクセスを助長する行為である

    不正アクセス禁止法

  • 30

    不正アクセスとは、OSやソフトウェアの_を利用して、コンピュータに侵入することなどである

    セキュリティホール

  • 31

    データの取得や改ざん、OSの破壊などの攻撃を目的をとし、他人のコンピュータに侵入すること

    クラッキング

  • 32

    クラッキングの対策として、組織内システムに侵入されたとしても、重要情報を持ち出されないようにすること

    出口対策

  • 33

    ネットワーク間に設置され、パケットを中継させるか遮断するのかを判断し、必要な通信を行う機能

    ファイアウォール

  • 34

    完全に防御するだけでなく、外部への公開が必要なWebサーバやメールサーバは、インターネットと内部ネットワークの間に、_を用意して設置する

    DMZ

  • 35

    ブラックリスト方式とホワイトリスト方式がある、Webアプリケーションの防御に特化したファイアウォール

    WAF

  • 36

    攻撃と判断できるパターンを登録する。それに該当する通信を遮断する

    ブラックリスト方式

  • 37

    正常と判断できるパターンを登録する。それに該当する通信のみ通過させる

    ホワイトリスト方式

  • 38

    ネットワークやサーバをリアルタイムで監視し、侵入や攻撃などの不正アクセスを検知したら管理者に通知するシステムである。

    IDS

  • 39

    IDSでは、侵入を感知するだけで、防御はできないため、防御や遮断も行えるシステムとして用意された。

    IPS

  • 40

    不正アクセスやウイルスなどの脅威から、ネットワークを全体的に保護するための管理手法。総合脅威管理とも呼ばれる

    UTM

  • 41

    UTM

    統合脅威管理

  • ユーザ名非公開 · 32問 · 2年前

    32問 • 2年前
    ユーザ名非公開

    ユーザ名非公開 · 9問 · 2年前

    9問 • 2年前
    ユーザ名非公開

    39

    39

    ユーザ名非公開 · 12問 · 1年前

    39

    39

    12問 • 1年前
    ユーザ名非公開

    Parapharase

    Parapharase

    ユーザ名非公開 · 20問 · 1年前

    Parapharase

    Parapharase

    20問 • 1年前
    ユーザ名非公開

    歴史教科書

    歴史教科書

    ユーザ名非公開 · 29問 · 1年前

    歴史教科書

    歴史教科書

    29問 • 1年前
    ユーザ名非公開

    授業スライド

    授業スライド

    ユーザ名非公開 · 23問 · 1年前

    授業スライド

    授業スライド

    23問 • 1年前
    ユーザ名非公開

    ネットワークとネットワーク技術

    ネットワークとネットワーク技術

    ユーザ名非公開 · 26問 · 1年前

    ネットワークとネットワーク技術

    ネットワークとネットワーク技術

    26問 • 1年前
    ユーザ名非公開

    インターネットを活用する利点

    インターネットを活用する利点

    ユーザ名非公開 · 11問 · 1年前

    インターネットを活用する利点

    インターネットを活用する利点

    11問 • 1年前
    ユーザ名非公開

    インターネットサービスプロバイダの役割と業務

    インターネットサービスプロバイダの役割と業務

    ユーザ名非公開 · 13問 · 1年前

    インターネットサービスプロバイダの役割と業務

    インターネットサービスプロバイダの役割と業務

    13問 • 1年前
    ユーザ名非公開

    ハードウェアとソフトウェアの種類と機能

    ハードウェアとソフトウェアの種類と機能

    ユーザ名非公開 · 40問 · 1年前

    ハードウェアとソフトウェアの種類と機能

    ハードウェアとソフトウェアの種類と機能

    40問 • 1年前
    ユーザ名非公開

    Wi-Fi規格

    Wi-Fi規格

    ユーザ名非公開 · 9問 · 1年前

    Wi-Fi規格

    Wi-Fi規格

    9問 • 1年前
    ユーザ名非公開

    歴史地名

    歴史地名

    ユーザ名非公開 · 44問 · 1年前

    歴史地名

    歴史地名

    44問 • 1年前
    ユーザ名非公開

    天皇

    天皇

    ユーザ名非公開 · 19問 · 1年前

    天皇

    天皇

    19問 • 1年前
    ユーザ名非公開

    ネットワーク活用

    ネットワーク活用

    ユーザ名非公開 · 15問 · 1年前

    ネットワーク活用

    ネットワーク活用

    15問 • 1年前
    ユーザ名非公開

    m

    m

    ユーザ名非公開 · 10問 · 1年前

    m

    m

    10問 • 1年前
    ユーザ名非公開

    インターネットに接続する手続きと方法

    インターネットに接続する手続きと方法

    ユーザ名非公開 · 29問 · 1年前

    インターネットに接続する手続きと方法

    インターネットに接続する手続きと方法

    29問 • 1年前
    ユーザ名非公開

    ドメインの取得と種類

    ドメインの取得と種類

    ユーザ名非公開 · 9問 · 1年前

    ドメインの取得と種類

    ドメインの取得と種類

    9問 • 1年前
    ユーザ名非公開

    情報セキュリティ

    情報セキュリティ

    ユーザ名非公開 · 7問 · 1年前

    情報セキュリティ

    情報セキュリティ

    7問 • 1年前
    ユーザ名非公開

    情報セキュリティ対策

    情報セキュリティ対策

    ユーザ名非公開 · 26問 · 1年前

    情報セキュリティ対策

    情報セキュリティ対策

    26問 • 1年前
    ユーザ名非公開

    その他

    その他

    ユーザ名非公開 · 35問 · 1年前

    その他

    その他

    35問 • 1年前
    ユーザ名非公開

    要点1

    要点1

    ユーザ名非公開 · 45問 · 1年前

    要点1

    要点1

    45問 • 1年前
    ユーザ名非公開

    要点2

    要点2

    ユーザ名非公開 · 35問 · 1年前

    要点2

    要点2

    35問 • 1年前
    ユーザ名非公開

    要点4

    要点4

    ユーザ名非公開 · 44問 · 1年前

    要点4

    要点4

    44問 • 1年前
    ユーザ名非公開

    ドメイン

    ドメイン

    ユーザ名非公開 · 7問 · 1年前

    ドメイン

    ドメイン

    7問 • 1年前
    ユーザ名非公開

    属性型JPドメイン

    属性型JPドメイン

    ユーザ名非公開 · 9問 · 1年前

    属性型JPドメイン

    属性型JPドメイン

    9問 • 1年前
    ユーザ名非公開

    年代

    年代

    ユーザ名非公開 · 17問 · 1年前

    年代

    年代

    17問 • 1年前
    ユーザ名非公開

    表現基本のルール1

    表現基本のルール1

    ユーザ名非公開 · 35問 · 1年前

    表現基本のルール1

    表現基本のルール1

    35問 • 1年前
    ユーザ名非公開

    Lesson4

    Lesson4

    ユーザ名非公開 · 10問 · 1年前

    Lesson4

    Lesson4

    10問 • 1年前
    ユーザ名非公開

    確認シート

    確認シート

    ユーザ名非公開 · 11問 · 1年前

    確認シート

    確認シート

    11問 • 1年前
    ユーザ名非公開

    法人の機関

    法人の機関

    ユーザ名非公開 · 9問 · 1年前

    法人の機関

    法人の機関

    9問 • 1年前
    ユーザ名非公開

    補習知識

    補習知識

    ユーザ名非公開 · 9問 · 1年前

    補習知識

    補習知識

    9問 • 1年前
    ユーザ名非公開

    準拠問題集①

    準拠問題集①

    ユーザ名非公開 · 100問 · 1年前

    準拠問題集①

    準拠問題集①

    100問 • 1年前
    ユーザ名非公開

    準拠問題集②

    準拠問題集②

    ユーザ名非公開 · 98問 · 1年前

    準拠問題集②

    準拠問題集②

    98問 • 1年前
    ユーザ名非公開

    準拠問題集③

    準拠問題集③

    ユーザ名非公開 · 31問 · 1年前

    準拠問題集③

    準拠問題集③

    31問 • 1年前
    ユーザ名非公開

    5章

    5章

    ユーザ名非公開 · 98問 · 1年前

    5章

    5章

    98問 • 1年前
    ユーザ名非公開

    Heidenroslein

    Heidenroslein

    ユーザ名非公開 · 18問 · 1年前

    Heidenroslein

    Heidenroslein

    18問 • 1年前
    ユーザ名非公開

    ハンドベル

    ハンドベル

    ユーザ名非公開 · 13問 · 1年前

    ハンドベル

    ハンドベル

    13問 • 1年前
    ユーザ名非公開

    クラッピング

    クラッピング

    ユーザ名非公開 · 10問 · 1年前

    クラッピング

    クラッピング

    10問 • 1年前
    ユーザ名非公開

    おじお

    おじお

    ユーザ名非公開 · 72問 · 1年前

    おじお

    おじお

    72問 • 1年前
    ユーザ名非公開

    知的財産権 年

    知的財産権 年

    ユーザ名非公開 · 7問 · 1年前

    知的財産権 年

    知的財産権 年

    7問 • 1年前
    ユーザ名非公開

    5章 ②

    5章 ②

    ユーザ名非公開 · 77問 · 1年前

    5章 ②

    5章 ②

    77問 • 1年前
    ユーザ名非公開

    muzui

    muzui

    ユーザ名非公開 · 30問 · 1年前

    muzui

    muzui

    30問 • 1年前
    ユーザ名非公開

    おじお2

    おじお2

    ユーザ名非公開 · 27問 · 1年前

    おじお2

    おじお2

    27問 • 1年前
    ユーザ名非公開

    おじお3

    おじお3

    ユーザ名非公開 · 23問 · 1年前

    おじお3

    おじお3

    23問 • 1年前
    ユーザ名非公開

    国表

    国表

    ユーザ名非公開 · 17問 · 1年前

    国表

    国表

    17問 • 1年前
    ユーザ名非公開

    ユーザ名非公開 · 6問 · 1年前

    6問 • 1年前
    ユーザ名非公開

    ヒト

    ヒト

    ユーザ名非公開 · 24問 · 1年前

    ヒト

    ヒト

    24問 • 1年前
    ユーザ名非公開

    英語

    英語

    ユーザ名非公開 · 9問 · 1年前

    英語

    英語

    9問 • 1年前
    ユーザ名非公開

    4節

    4節

    ユーザ名非公開 · 44問 · 1年前

    4節

    4節

    44問 • 1年前
    ユーザ名非公開

    問題一覧

  • 1

    情報セキュリティとは_、_、_を維持することである

    機密性, 完全性, 可用性

  • 2

    _とは、機密性、可用性、完全性を維持することである

    情報セキュリティ

  • 3

    許可された利用者のみがその情報にアクセスできること

    機密性

  • 4

    情報が破壊、改ざんまたは消去されていないこと

    完全性

  • 5

    許可された利用者が必要なときにその情報にアクセスできること

    可用性

  • 6

    情報セキュリティにおいて、近年では_、責任追跡性、否認防止、信頼性の四つの項目を情報セキュリティの要素に含める場合もある。

    真正性

  • 7

    情報セキュリティにおいて、近年では真正性、_、否認防止、信頼性の四つの項目を情報セキュリティの要素に含める場合もある。

    責任追跡性

  • 8

    情報セキュリティにおいて、近年では真正性、責任追跡性、_、信頼性の四つの項目を情報セキュリティの要素に含める場合もある。

    否認防止

  • 9

    情報セキュリティにおいて、近年では真正性、責任追跡性、否認防止、_の四つの項目を情報セキュリティの要素に含める場合もある。

    信頼性

  • 10

    情報セキュリティにおいて、近年では_、_、_、_の四つの項目を情報セキュリティの要素に含める場合もある。

    真正性, 責任追跡性, 否認防止, 信頼性

  • 11

    情報セキュリティの7要素

    機密性, 完全性, 可用性, 真正性, 責任追跡性, 否認防止, 信頼性

  • 12

    情報セキュリティを確保するため、どのような情報をどのような脅威から守るのか、その責任者、該当する法令や教育なども併せて、具体的な対策をまとめたもの

    情報セキュリティポリシー

  • 13

    情報セキュリティポリシーは上から順に、_ _ _からできている

    基本方針, 対策基準, 実施手順

  • 14

    情報セキュリティポリシーにおいて情報セキュリティの目標や理由、範囲を示すもの

    基本方針

  • 15

    情報セキュリティポリシーにおいて、基本方針に基づいて守るべき規範を実施する手順を具体的に記述したもの

    対策基準

  • 16

    情報セキュリティポリシーにおいて、対策基準に定められた規定を実施しる手順を具体的に記述したもの

    実施手順

  • 17

    対策をシステム化して継続的に改善していくためのしくみ

    情報セキュリティマネジメントシステム

  • 18

    ISMSでは情報セキュリティ基本方針をもとに_を繰り返し、常に点検と改善をはかる

    PDCAサイクル

  • 19

    _とは、コンピュータやインターネットを安全に利用できるように、さまざまな部分で安全対策を講じること

    情報セキュリティ対策

  • 20

    情報セキュリティ対策では_・_・_なセキュリティ対策が重要となる

    人的, 技術的, 物理的

  • 21

    _では、情報セキュリティポリシーを作成するだけではなく、それを組織内全体に浸透させることが重要である。そのためにガイドラインを構築し、啓発活動を行う。

    人的セキュリティ対策

  • 22

    組織における内部不正防止の基本原則 _を難しくする。

    犯行

  • 23

    組織における内部不正防止の基本原則 捕まる_を高める

    リスク

  • 24

    組織における内部不正防止の基本原則 犯行の_を減らす

    見返り

  • 25

    組織における内部不正防止の基本原則 _の誘因を減らす

    犯行

  • 26

    組織における内部不正防止の基本原則 犯罪の_をさせない

    弁明

  • 27

    組織内においては_が中心となり、情報セキュリティに関する意識や知識を向上させるための取り組みを徹底させる活動を行う

    最高情報セキュリティ責任者

  • 28

    _とは、不正アクセス禁止法に定義された不正アクセス行為や、不正アクセスを助長する行為

    不正アクセス

  • 29

    不正アクセスとは、_に定義された不正アクセス行為や、不正アクセスを助長する行為である

    不正アクセス禁止法

  • 30

    不正アクセスとは、OSやソフトウェアの_を利用して、コンピュータに侵入することなどである

    セキュリティホール

  • 31

    データの取得や改ざん、OSの破壊などの攻撃を目的をとし、他人のコンピュータに侵入すること

    クラッキング

  • 32

    クラッキングの対策として、組織内システムに侵入されたとしても、重要情報を持ち出されないようにすること

    出口対策

  • 33

    ネットワーク間に設置され、パケットを中継させるか遮断するのかを判断し、必要な通信を行う機能

    ファイアウォール

  • 34

    完全に防御するだけでなく、外部への公開が必要なWebサーバやメールサーバは、インターネットと内部ネットワークの間に、_を用意して設置する

    DMZ

  • 35

    ブラックリスト方式とホワイトリスト方式がある、Webアプリケーションの防御に特化したファイアウォール

    WAF

  • 36

    攻撃と判断できるパターンを登録する。それに該当する通信を遮断する

    ブラックリスト方式

  • 37

    正常と判断できるパターンを登録する。それに該当する通信のみ通過させる

    ホワイトリスト方式

  • 38

    ネットワークやサーバをリアルタイムで監視し、侵入や攻撃などの不正アクセスを検知したら管理者に通知するシステムである。

    IDS

  • 39

    IDSでは、侵入を感知するだけで、防御はできないため、防御や遮断も行えるシステムとして用意された。

    IPS

  • 40

    不正アクセスやウイルスなどの脅威から、ネットワークを全体的に保護するための管理手法。総合脅威管理とも呼ばれる

    UTM

  • 41

    UTM

    統合脅威管理