問題一覧
1
コンピューターとは?
電子的な方法でデータを処理し、プログラムに従って計算や情報の検索や分析を行う装置
2
インターネットとは?
世界中のInternetprotocolを用いて接続されたコンピューター等からなる世界規模の情報通信網
3
ネットワークとは?
世界中のコンピューターなどの情報機器を接続するネットワーク網
4
モデムとONUとルーターの違いとは?
モデムはデジタル信号とアナログ信号の相互変換装置、光信号とデジタル信号の変換装置、ルーターはモデムと接続し複数端末をインターネットに接続する装置
5
マルウェアとは
ユーザーデバイスに不利益をもたらす悪意のあるプログラムやソフトウェアの総称
6
ランサムウェアとは
攻撃によりPCを暗号化、復号と引き換えに身代金を要求するマルウェア。応じなければ、情報漏洩を盾に2重脅迫を実施。
7
パケットとは
大きいデータ容量通信で分割されたデータ
8
シグネチャとは
既知の不正な通信や攻撃パターンを識別するためのルール。
9
プロキシとは
インターネットを接続する際のアクセスを代理で行うシステム。
10
プロトコルとは?
コンピューター同士の通信時の手順や規格
11
パターンマッチングとは?
データや文字列などの対象から特定パターンを検出するための手法
12
ゲートウェイとは?
自社ネットワークと外部ネットワークとの接続境界
13
ゲートウェイセキュリティとは?簡単かつ具体的に説明してください。
ネットワークを外部からの不正アクセスから保護する境界型防御。既知のウイルスを検知しブロック
14
一般的なゲートウェイセキュリティの形態は?
インターネット→FW→IDS/IPS/アンチウイルス→WAF→Webアプリケーション
15
ファイヤーウォールとは
外部のネットワークから攻撃や不正アクセスから自分たちのネットワークやコンピューターを防御するためのソフトウェアやハードウェア
16
UTMとは?
統合型脅威管理
17
WAFの種類は?簡単に説明してください。
アプライアンス型、Webサーバー手前にWAF専用サーバー機器を設置、ホスト型、Webサーバーにインストール、クラウド型、ベンダー提供WAFをクラウド経由で利用、最安価
18
エンドポイントとは?
ネットワーク端点に接続された端末機器
19
一般的なエンドポイントセキュリティの形態は?
EPP/EDR/NGAV/DLP
20
EPPとは?
パターンマッチングによるマルウェアのデバイス侵入を防御するアンチウイルスソフト
21
NGAVとは
EPPの一種で次世代アンチウイルス。マルウェアの挙動を検知ブロックする仕組み。未知のマルウェア検出が可能。
22
DLPとは?
機密並びに特定情報データのみを常時監視。スキャンによる自動検出する情報漏洩対策。
23
ログとは?
コンピューターの利用状況やデータ通信など履歴や情報の記録をとること。
24
EDRとは?
EPP未防御のマルウェア検知、デバイス隔離実施の仕組み。ログの監視。
25
XDRとは?
EDRの防御範囲をクラウドワークロードやネットワークなど複数のセキュリティレイヤーにも広げて自動的に関連付けるもの。EDR防御をより広い範囲まで対応。
26
NDRとは?
社内ネットワークトラフィックを包括的監視し、未知の脅威に対してリアルタイムで対応する。
27
SOCとは?
サイバー攻撃の検知や分析を行い、対策を講じる専門組織。社内かアウトソーシング。
28
CSIRTとは?
セキュリティインシデントが発生した際に対応する社内組織。被害発生対応中心で事後対応重視。
29
SIEMとは?
ネットワーク監視やサイバー攻撃、マルウェア感染などインシデント検知を目的とした仕組み。ログやデータを集約及び相関分析する。
30
SASEとは?
個別に存在していたセキュリティサービスとネットワークサービスを一体にしたネットワークセキュリティの概念。
31
クライアントとは?
フロントエンドの事でPCやスマホのようなデバイスやアプリケーション全般。
32
バックエンドとは?
フロントエンドのリクエストに対して、レスポンスを送るサーバーサイド。
33
ブラウザーとは?
Webサイトの閲覧に必要なソフトウェア
34
サーバーとは?
利用者のリクエストに対して、応答データ提供するコンピューターやプログラム、またソフトウェア。
35
主なサーバー3種とは?
Webサーバー、APサーバー、DBサーバー
36
Webサーバーの用途は?
クライアントと直接やり取りし、リクエストを静的処理し、その結果を返却。動的処理はAPサーバーへリクエストし、その結果をクライアントに返却。
37
APサーバーの用途は?
Webサーバーリクエストの動的処理。結果をWebサーバーへ返却。データアクセス処理はDBサーバーへ依頼し、その結果をWebサーバーに返却。
38
DBサーバーの用途は?
APサーバーリクエストに応じてDBへ読み書き実施。必要データをAPサーバーに返却。
39
OSとミドルウェアの違いは?
OSはアプリケーション利用の土台となる基本ソフトウェア。ミドルウェアはアプリケーションを動かす為に必要なソフトウェア。
40
NASとは?
ネットワーク接続型ストレージ。
41
一般的な企業のシステム構成は?
下からネットワーク、OS、サーバー、ミドルウェア、アプリケーション
42
ホスティングサーバーとは?
レンタルサーバー。事業者の所有せるサーバー領域の貸出サービスでデータセンターで提供。
43
ホスティングサービスで主に提供されているサーバーの種類と機能は?
共有サーバー(物理サーバーシェア、カスタマイズ無)VPS(仮想サーバー、仮想の為他社影響受けにくい)専用サーバー(物理サーバー1台占有、他社影響なし、設定自由、運用構築必要の為コスト大)クラウドサーバー(クラウド環境上、機能は複数台に分散、柔軟性高く費用は従量制)
44
オンプレミスとは?
物理サーバーが施設内にあること。
45
ハウジングサービスとは?
データセンター内におけるサーバー設置場所の貸出サービス。
46
クラウドとは?
インフラやソフトウェアがなくてもインターネット経由でサービスを利用出来る概念
47
クラウドの種類は?
パブリッククラウドとプライベートクラウド
48
マルチクラウドとは?
複数のクラウドサービスを併用する環境
49
オートスケールとは?
サーバー負荷に応じて、自動的にクラウドサーバーの台数を増減させる機能。
50
冗長化とは?
システムの一部に障害が発生した場合に備え、障害発生後でもシステム全体の機能を維持出来るように、予備装置を平常時からバックアップとして配置し運用しておくこと。
51
主なクラウドサービスは?
SaaS、PaaS、IaaS
52
ソフトウェアとは?簡単に説明してください。
システムソフトウェア(基本ソフト、OSなど)アプリケーション(応用ソフトWordやExcelなど)
53
アプリケーションとは?簡単に説明しなさい
PCにインストールされたプログラム及び応用ソフト
54
ネイティブアプリとは?簡単に説明しなさい
スマホなどのOSに対し、ストア経由でインストールするアプリケーション
55
VPNとは?
2拠点間の暗号化通信技術
56
IPアドレスとは?簡単に説明してください
ネットワーク上機器に割り当てられる数値データ
57
グローバルIPアドレスとプライベートIPアドレスとの違いは?簡単に説明してください
インストール上のネットワーク機器に世界中重複なく割り当てられるものがグローバルIPアドレス、プライベートIPアドレスは特定の組織内のみで用いられるもの。
58
RaaSとは?
誰でも登録してランサムウェア攻撃を行うためのツールを使用できる犯罪者組織向けのビジネスモデル。
59
ぜロディ攻撃とは?
ソフトウェアにセキュリティ上の脆弱性が発見された際、問題の存在やパッチ等の対応策が広く公表される前にその脆弱性を悪用して行われるサイバー攻撃。
60
APT攻撃とは?
特定の企業や組織や個人を狙って行われる、情報の窃取や改ざん、活動の妨害、損害賠償を目的に長期にわたる持続的な攻撃。
61
BECとは
組織の取引先担当者になりすまし、ターゲットに金銭を送金させる行為
62
DOS攻撃とは?
ネットワークやコンピューターを対象に大量の処理負荷を与え、システムサービス継続を妨害する攻撃。
63
DDoS攻撃とは?
DOS攻撃のうち、第三者の複数のコンピューターから一斉にしかける踏み台攻撃。
64
XXSとは?
攻撃対象のWebサイトの脆弱性をつき、攻撃者がそこに悪質なサイトへ誘導するスプリクトを仕掛けることで、サイトに訪れるユーザーの個人情報などを詐取する攻撃。
65
SQLインジェクションとは?簡単に説明してください
コマンドを悪用し、データベースの情報へ不正アクセス、情報を搾取や改ざん、削除する攻撃。
66
ブルートフォース攻撃とは?
理論的に考えられるパスワードのパターンをすべて入力する、総当り攻撃。
67
クラッキングとは?
悪意をもってシステムに不正侵入ひたり、データの改ざんや破壊などの行為。
68
ハニートラップとは?
攻撃を受けやすいように設定した機器やネットワーク上に囮として公開、サイバー攻撃を誘引し攻撃者の特定や攻撃手法を分析する手法。
69
情報資産おは?
企業や組織などで保有している情報全般。顧客情報、販売情報、ファイルやデータベースなど
70
多層防御とは?
多層的なセキュリティ対策。
71
EC2とは
AWSで利用できるシステムのひとつ。AWS上に仮想サーバーを構築して自由に利用できるのが特徴で、クラウド環境において様々な役割を担う。
72
インスタンスとは?
事実、実例、実態などの意味で設計図から複数の実体を作ること。
73
Amazoninspectorとは
AWSのEC2インスタンスにおいて、脆弱性診断を自動で実施するサービス。
74
AZとは?
リージョンという大きい区分けとAZという小さい区分けから構成。リージョンの中には複数のAZがあり、AZは1つ以上のデータセンターで構成される。
75
DMZとは?
非武装地帯
76
マイクロセグメンテーションとは?
ネットワークセグメントを細分化、セグメント間のトラフィックの可視化と制御のセキュリティ設計技術
77
CASBとは?
企業や組織が従業員によるクラウドサービスの利用を可視化、制御して、一括管理する役割を果たすソリューションの総称
78
オンデマンドとは?
ユーザーの要求があった際に、その要求に応じてサービスを提供すること。
79
CMSとは?
Webサイトのコンテンツを専門知識なしで作成、管理することができるシステム
80
SECとは?
検索エンジン最適化
81
SSL/TLSとは?
インターネット上でデータを暗号化して送受信する仕組み
82
SLAとは?
事業者と利用者の間で結ばれるサービスのレベルに関する合意サービス水準、サービス品質保証
83
デジタルツインとは?
現実の世界から収集した様々なデータをまるで双子であるかのようにコンピューター上で再現する技術
84
多要素認証とは?
認証の3要素。知識情報、所持情報、生体情報のうち2つ以上を組み合わせて認証すること
85
BODYとは?
従業員所有(私物)のPCなどのデバイスを使用
86
シャドーITとは?
管理部門の許可なく使われる情報システムやソフトウェア、クラウドサービス利用
87
フォレンジックとは?
セキュリティ事故が起きた際に、端末やネットワーク内の情報を収集し、被害状況の解明や犯罪捜査に必要な法的証拠を明らかにする取り組み
88
ブロックチェーンとは?
ブロックと呼ばれる単位でデータを管理し、鎖のように連結して保管する金融取引履歴などで利用される技術のこと
89
シングルサインオンとは?
1つのIDとパスワード。複数のWebサービスへのアクセスを可能にする仕組み
90
ゼロトラストとは?
何も信頼しないを前提に対策を講じるセキュリティの考え方
91
BCPとは?
事業継続計画。非常事態に備えて、事業を継続するための方法や体制を事前に決めておくこと
92
アフィリエイターとは?
ランサムウェア拡散の協力者
93
ローカルブレイクアウトとは?
特定の通信についてはWANなどを経由せず、各拠点から直接接続するネットワーク構成
94
MSSとは?
企業や組織の情報セキュリティシステムの運用管理を社外のセキュリティ専門企業などが請け負うサービス(アウトソーシング)
95
リスクアセスメントとは?
危険性又は有害性を特定し、リスクを見積もり、対策の優先度を決めた上で、リスクの除去又は低減措置を検討し、その結果を記録する一連の手法
96
NISTとは?
科学技術分野における計測と標準に関する研究が行われている米国立標準技術研究所
97
シフトレフトとは?
システム開発の中で、より左側の上流工程で対策を講じるセキュリティ対策を取り組むという考え方
98
3Dセキュアとは?
本人認証サービスの総称
99
CISセキュリティベンチマークとは?
NSA、DISA、NISTなどの政府機関と企業、学術機関などが協力して、セキュリティ標準化目的で2000年に設立された米国の団体
100
ICTとは?
情報や通信に関する技術の総称