コンピュータ基礎(2)セキュリティ→最新技術動向
問題一覧
1
情報が持つべき機密性、完全性、可用性を実現するために維持管理すること。
2
その情報に含まれる氏名、生年月日その他の記述等により、特定の個人を識別することができる情報を指す。
3
GDPR
4
サイバー攻撃
5
マルウェア, スパイウェア, ゼロデイ攻撃, フィッシング
6
ウィルスやワーム、トロイの木馬、ランサムウェアなどの悪意のあるプログラムの総称
7
ソフトウェアにセキュリティ上の脆弱性が発見されたとき、それを悪用して(狙って)行われる攻撃。
8
技術的対策, 物理的対策, 人的対策
9
防止, 検出, 対応
10
暗号化技術
11
元のデータを暗号化したデータに変換する技術
12
共通鍵暗号方式, 公開鍵暗号方式
13
データの暗号化と復号化に同じ鍵を使う方式。鍵がバレたら中身が見れる。
14
データの暗号化と復号化に一対の異なる鍵を使用する方式。 公開鍵と秘密鍵が作られて、相手には公開鍵の渡される。
15
創作的に表現した著作物
16
著作物を完成させたとき
17
個人は死後70年。 法人は創作後70年。
18
パブリックドメインソフトウェア
19
プロプライエタリソフトウェア
20
著作権法に基づく利用許諾条件
21
コピーレフト型, 準コピーレフト型, 非コピーレフト型
22
コピーレフト型▶︎利用者の派生物にも同じライセンスを適用させる。他のソフトウェアと組み合わせる派生物にもライセンス適用を要求する。 準コピーレフト型▶︎派生物には同じライセンスの適用を要求するが組み合わせたら要求しない。 非コピーレフト型▶︎全部に要求しない。
23
PCやタブレットなどの情報機器だけでなく、様々なモノ(洗濯機やエアコン)に通信機能を持たせ、インターネット接続や自動制御を行うこと。
24
無人航空機
25
人間の思考プロセスと同じような知的な活動をソフトウェアで実現したもの
26
インターネットやIoTの普及によって増えた大量のデジタルデータのこと。
27
デジタル技術を社会に浸透させて人々の生活をより良いものへと変革すること
28
現実世界で収集した情報を仮想空間で解析し、定量的な分析であらゆる産業へ役立てようとする取り組み
問題一覧
1
情報が持つべき機密性、完全性、可用性を実現するために維持管理すること。
2
その情報に含まれる氏名、生年月日その他の記述等により、特定の個人を識別することができる情報を指す。
3
GDPR
4
サイバー攻撃
5
マルウェア, スパイウェア, ゼロデイ攻撃, フィッシング
6
ウィルスやワーム、トロイの木馬、ランサムウェアなどの悪意のあるプログラムの総称
7
ソフトウェアにセキュリティ上の脆弱性が発見されたとき、それを悪用して(狙って)行われる攻撃。
8
技術的対策, 物理的対策, 人的対策
9
防止, 検出, 対応
10
暗号化技術
11
元のデータを暗号化したデータに変換する技術
12
共通鍵暗号方式, 公開鍵暗号方式
13
データの暗号化と復号化に同じ鍵を使う方式。鍵がバレたら中身が見れる。
14
データの暗号化と復号化に一対の異なる鍵を使用する方式。 公開鍵と秘密鍵が作られて、相手には公開鍵の渡される。
15
創作的に表現した著作物
16
著作物を完成させたとき
17
個人は死後70年。 法人は創作後70年。
18
パブリックドメインソフトウェア
19
プロプライエタリソフトウェア
20
著作権法に基づく利用許諾条件
21
コピーレフト型, 準コピーレフト型, 非コピーレフト型
22
コピーレフト型▶︎利用者の派生物にも同じライセンスを適用させる。他のソフトウェアと組み合わせる派生物にもライセンス適用を要求する。 準コピーレフト型▶︎派生物には同じライセンスの適用を要求するが組み合わせたら要求しない。 非コピーレフト型▶︎全部に要求しない。
23
PCやタブレットなどの情報機器だけでなく、様々なモノ(洗濯機やエアコン)に通信機能を持たせ、インターネット接続や自動制御を行うこと。
24
無人航空機
25
人間の思考プロセスと同じような知的な活動をソフトウェアで実現したもの
26
インターネットやIoTの普及によって増えた大量のデジタルデータのこと。
27
デジタル技術を社会に浸透させて人々の生活をより良いものへと変革すること
28
現実世界で収集した情報を仮想空間で解析し、定量的な分析であらゆる産業へ役立てようとする取り組み