問題一覧
1
ゼロトラストの説明
「何も信頼しない」ということを前提にセキュリティ対策を講じる考え方。内部外部を問わず、すべてのアクセスに対して対策する。
2
テレワークセキュリティガイドラインにおけるテレワーク方式を7つ
VPN方式・リモートデスクトップ方式・仮想デスクトップ(VDI)方式・セキュアコンテナ方式・セキュアブラウザ方式・クラウドサービス方式・スタンドアロン方式
3
ソーシャルエンジニアリングの説明
ログイン情報などの機密情報を、情報技術を使わずに盗み出す行為。人の心理に付け込む。 なりすまし電話、振り込め詐欺、盗み見、ゴミ箱あさりなど。
4
DMZの説明
外部と内部の中間地帯。社外に公開サーバをここに設置する。非武装地帯。
5
クロスサイトスクリプティングの対策
サーバ側→入力データをチェックスする仕組みを用意・スクリプト無効化・Webサーバやアプリケーションを最新の状態に保つ, ユーザ側→ブラウザやOSを最新の状態に保つ・セキュリティソフトの導入・スクリプト実行の無効化
6
pingの説明
packet internet groper。ネットワーク上で、対象とするコンピュータや機器が応答可能かを調べ、応答時間を表示すること。
7
プライベートクラウドの種類を2つ
ホステッド型 自社でインフラを持たず、クラウドサービス事業者からサービス提供。, オンプレミス型 自社でインフラを持つ企業内クラウド。セキュリティを確保しつつ、仮想化や運用効率化などのクラウドのノウハウを適用できる。ただの「オンプレミス」とは違うよ!
8
公開鍵暗号方式の説明
受信者の公開鍵で暗号化して、受信者は自分の秘密鍵で復号化する。送信者は自分の秘密鍵を渡す必要がないのでセキュリティが高いが、処理が複雑。
9
WPAの説明
無線LAN規格で定められている暗号化方式。秘密鍵暗号方式を利用する。
10
VoIPの説明
音声を圧縮してパケット変換したうえで、IPネットワークをリアルタイム伝送する技術。
11
秘密鍵暗号方式の説明
共通鍵暗号方式。暗号化と復号化が同じ鍵。相手に秘密鍵を渡す必要がある。
12
OSI基本参照モデルの階層を下から
物理層→データリンク層→ネットワーク層→トランスポート層→セッション層→プレゼンテーション層→アプリケーション層
13
(NAPT)IPマスカレードの説明
1つのグローバルIPアドレスを複数の端末で共有する技術。組織内(LAN内)のみで利用できるプライベートアドレスを、インターネット上で利用できるグローバルIPアドレスに変換する仕組み。
14
データウェアハウス、データレイク、データマート、データクレンジングの説明
データウェアハウス データを蓄積して、意思決定に活用できるようにした倉庫的なやつ。全社向け。, データレイク 加工前のデータを保存。別の分析で活用。, データマート テーマ別のデータ。特定部門向け。, データクレンジング データの品質を高める処理。
15
BYODの説明
bring your own device 個人の端末を会社で利用。BCP対策にもなる。
16
標的型攻撃の説明
不正プログラムを使い、本来アクセス権限のない端末に指令を送り、端末内の情報を窃取する
17
DNSの説明
domain name system。ドメイン名とIPアドレスの変換を行う。DNSサーバで動作。
18
SQLインジェクションの例
データベース内の非公開情報の流出・情報の改ざんや削除・不正ログイン
19
データマイニングの説明
データの中から隠れた因果関係やパターンを見つけるためのツール。
20
モバイルネットワークオペレータの説明
自社で通信回線などのインフラを整備し、事業を行う通信事業者。docomo、au、ソフトバンクなど。
21
バイオメトリクス認証の説明
指紋、声紋、静脈などの身体的特徴で認証。なりすましが難しい。
22
10BASE- T、100BASE-TX、100BASE-FX、1000BASE-Tの説明
10BASE-T 通信速度10Mbps ツイストペア, 100BASE-TX 通信速度100Mbps ツイストペア, 100BASE-FX 通信速度100Mbps 光ファイバ, 1000BASE-T 通信速度1Gbps ツイストペア
23
デジタル署名の説明
受信したデータにおいて「正しい相手か」「改ざんが無いか」を証明するための技術。
24
スケールアップ、スケールアウトの説明
スケールアップ ハードウェアを高性能化すること, スケールアウト サーバの数を増やすことでサーバの処理能力を向上させること
25
SSL/TLSの説明
Webページのデータを暗号化するためのプロトコル。SSL/TLSが使われたページのURLは「https:」になる。セッション層とトランスポート層の境界で動く。
26
NTPの役割
ネットワークに接続されている機器の内部時計を、正しい時刻に同期する
27
スプールの説明
プリンタなどの印刷処理において、ハードディスクやメモリに一時的にすべてのデータを書き込み、少しずつ処理させて効率的にCPUを利用する仕組み。
28
イントラネットの説明
インターネットの技術を用いて構築した企業内ネットワーク。
29
TCPとIPはどこの層?
TCP トランスポート層, IP ネットワーク層
30
SOAPの役割
メッセージの交換
31
SSID(service set identifier)の説明
無線LANアクセスポイントを識別するための名前。
32
リスクアセスメントにおける4つの対応
リスク回避、リスク低減、リスク移転、リスク保有
33
フェイルオーバーの説明
故障や障害が発生したときに、待機系システムに処理を引き継ぐこと。
34
SNMPの役割
ネットワークシステムの監視、管理。 simple network management protocol
35
フールプルーフの説明
ユーザーが誤った操作をしても危険が生じず、システムに異常が起こらないように設計すること。
36
ISMSの確立の順序
情報セキュリティポリシーの策定→情報資産に対するリスクの分析と評価→内部監査の実施
37
OLAPの説明
データ分析ツール。表・グラフ・多次元構造。
38
デジタル署名における電子証明書の役割
公開鍵が本人のものであることを証明する
39
2.4GHz帯と5GHz帯の特徴
2.4GHz帯→壁や柱があっても電波が届きやすい。が、Bluetoothや家電製品でも使われる周波数でもあるため電波干渉が起きやすい。, 5GHz帯→この周波数帯を使っている機器が少ないので、電波干渉を受けにくく安定した通信ができる。が、通信距離が離れたり遮蔽物が多かったりすると不安定になる。
40
ハードウェアトークンの説明
物理的デバイスを使って認証を行う方式。
41
フォールトマスキングの説明
システムに障害が起きても、その影響が誤りとなって外部に出ないように制御する仕組み。
42
Webブラウザ、Webサーバ、HTMLの説明
Webブラウザ→Webページを表示, Webサーバ→FTPを用いてHTMLを送信, HTML→hyper text markup language。Webページ作成言語。
43
HTTPのポート番号は?
80
44
CSMA/CA方式の説明
主に無線LANで採用される。データ送信後、受信側から信号が返ってくることにより、データ送受信が完了したとみなす。信号が返ってこない場合、コリジョン(データの衝突)があったと判断し、シバラク時間をおいてから送信を開始する。
45
クロスサイトスクリプティングの説明
ユーザが入力したデータを動的に表示する掲示板などのセキュリティホールを狙った攻撃。動的にWebページを生成する際に、悪意あるプログラム(スクリプト)が実行されることによって被害が出る。
46
ブロックチェーンの説明
通過取引などの台帳を中央で集中管理せず、ブロックチェーンのネットワークへ接続している端末すべてが台帳を保持するという分散型データベース技術。
47
システム開発におけるポートフォリオ分析の説明
プロジェクト遂行に関するリスクと、システムによってもたらされるBENEFITの2軸で分析する。
48
VPNの説明
仮想私設回線網。特定のユーザーにのみ、通信のセキュリティを確保した状態でインターネット回線を利用可能にするもの。(専用回線を仮想的に構築)
49
ポート番号の説明
通信相手のアプリケーションを識別するために利用される番号。送信元ポート番号と宛先ポート番号の両方を指定する必要がある。
50
データローミングの説明
契約している移動体通信事業者と提携している他の移動体通信事業者の提供するサービスを利用できる機能。
51
バランスト・スコアカードの4つの視点
財務、顧客、業務プロセス、学習と成長
52
グリッドコンピューティングシステムの説明
PCのような比較的小型なコンピュータをネットワークを介して大量につなげることにより、仮想的な高性能コンピュータとして活用できるようにしたもの。
53
MACアドレスの説明
LANなどの限定されたネットワークにおいて、端末を一意に識別する番号。48ビットの番号で、24ビットの製造メーカー番号と24ビットの当該製造メーカー内での一意の番号から構成される。
54
リピータハブ、スイッチングハブの説明
リピータ→全てのポートに送信。データ衝突多い。, スイッチング→宛先のポートだけに送信。データ衝突が減少。
55
リアルオプションプライシングの説明
金融工学のオプション理論を、PROJECT投資評価に応用した手法。
56
インターネットのセキュリティリスクを5つ
盗聴、不正侵入、改ざん、破壊、ウィルス
57
強化学習の説明
AIなどのエージェント(学習者)にデータを与えて学習させる。エージェントは与えられたデータをもとに試行錯誤し、データの価値を最大化する学習方法を模索する。Q学習など。
58
OLAPの機能の説明
ドリルダウン データの掘り下げ, スライシング 断面の変更。4月売上から5月売上へ。, ダイシング 軸の入れ替え。多面的な分析。
59
認証の3要素とは?
生体情報、所持情報、知識情報
60
ポート番号はいくつからいくつで表される?
0〜65535
61
WPA3の説明
WPAの強化版。個人向けのパーソナルモードと、企業向けのエンタープライズモードがある。
62
Society5.0の説明
仮想空間と現実空間を高度に融合させたシステムにより、経済発展と社会的課題の解決を両立する、人間中心の社会。
63
EDPS,MIS,DSS,SIS,BPRの説明
EDPS 電子データ処理システム。事務処理。基幹業務システム。, MIS 意思決定支援。非定型に未対応。ユーザー要求を無視。, DSS 意思決定支援。非定型に対応。エンドユーザーコンピューティング。, SIS 情報システムを戦略に活用。座席予約システムなど。, BPR ビジネスプロセスの再構築。
64
CSMA/CD方式の説明
主に有線LANで利用される。コリジョンがあった場合、しばらく時間をおいてから送信を開始する。
65
SQLインジェクションの説明
Webアプリケーションのセキュリティホールを利用して、外部からデータベースを不正に操作する攻撃。入力内容にSQLを埋め込む。
66
SREの説明
サイト・リライアビリティ・エンジニアリング。WebサイトやITサービスの信頼性向上のためのシステム管理とサービス運用の方法論。Googleが提唱。
67
SaaS、PaaS、IaaS、DaaSの説明
SaaS ソフトウェアをサービスとして利用, PaaS プラットフォームをサービスとして利用, IaaS インフラをサービスとして利用, DaaS デスクトップ環境をクラウドで提供
68
ファイルの送信時間の式
ファイルサイズ÷通信速度
69
エッジコンピューティングの説明
利用者や端末と物理的に近い場所に処理装置を分散配置して、ネットワークの端点でデータ処理を行う技術。
70
NFTの説明
一意で代替不可能なトークン。発行することにより唯一性、真正性を証明できる。
71
不正アクセス禁止法の説明
アクセス権限を有していいない情報システムに不正に侵入する行為を禁止。被害の有無は問わない。間接的行為も禁止。ただし、アクセス制限がない場合は対象外。
72
仮想通貨マイニングの説明
仮想通貨ネットワーク参加者が行うハッシュ値の計算作業。参加することで報酬として仮想通貨を得られる。
73
IPv4とIPv6の説明
IPv4 現在広く普及しているIPアドレス。32ビットの数値。, IPv6 IPアドレス不足に対応するために設計されたやつ。128ビットの数値。
74
ODBCの役割
データベースにアクセスするための標準的なプロトコルおよびインタフェース open database connecting
75
電子帳簿保存法の例外を2つ
手書きの帳簿は紙による保管が義務, 紙で受領した書類も条件付きで電子化OK
76
プライベートクラウドの説明
特定の企業が利用する自社専用のクラウド
77
パブリッククラウドの説明
不特定多数のユーザや企業が利用するクラウド
78
バッファオーバーフローの説明
Webアプリケーションなどで、大きなサイズのデータを書き込むことで誤操作を起こさせる攻撃。入力フォームに大量のデータを書き込む。
79
パケットフィルタリングの説明
パケットの取捨選択。IPアドレスで判断。条件は事前に設定。
80
教師あり学習と教師なし学習の代表的なアルゴリズム
教師あり 分類、回帰, 教師なし クラスタリング
81
FTPの説明
ファイルを転送する際のプロトコル。
82
デジタル署名の手順
認証局(CA certificate authority)がデジタル署名を発行→データと署名を暗号化して送信
83
ICANNの説明
インターネットのIPアドレスやドメイン名の割り当てなどを管理する非営利団体。
84
SMTP、POP、IMAPの説明
SMTP→メールの送信, POP→メールを全てクライアントが受信, IMAP→受信者が選択したメールを受信
85
無線LANのアクセスポイントを2つ
ブリッジタイプ→データ転送の中継だけを行う, ルータタイプ→異なるネットワークを接続
86
ピアツーピアシステムの説明
ネットワーク上で対等な関係にあるコンピュータを相互に直接接続し、データを送受信できるように構成したシステム。
87
LTEの説明
Long Term Evolution。携帯電話の通信規格の1つ。
88
LPRの役割
LANを通して印刷を行う line printer daemon protocol
89
シーザー暗号方式の説明
アルファベットを何文字かずらして暗号化する方法
90
無線LANの接続形態を2つ
アドホック(機器同士が直接通信), インフラストラクチャ(複数の機器が同時に接続)
91
ファイアウォールの種類を2つ
パケットフィルタ型:パケットのヘッダ部分を確認, アプリケーションゲートウェイ型:プロキシというプログラムがパケットの中身を確認
92
PPPの役割
2つの拠点間の相互接続 point to point protocol
93
DHCPの説明
コンピュータにIPアドレスを自動で割り当てるプロトコル。
94
NATの説明
network address translation。会社内のプライベートIPアドレスをグローバルIPアドレスに一対一で変換し、インタネットへのアクセスを可能にするもの。
95
RPAの説明
ロボティクスプロセスオートメーション。定型業務をソフトウェアロボットやAIなどの技術によって代行することで業務を効率化する仕組み。
96
TCOの説明
総所有コスト。情報システムの導入と維持にかかるすべてのコスト。人件費や保守費も含む。
97
IDSの説明
不正アクセスを監視する侵入検知システム intrusion detection system
98
パケットは何も何から構成されている?
データとヘッダ
99
他人受入率(FAR)と本人拒否率(FRR)の説明
FAR 他人が認証したにもかかわらず、本人だと認証されてしまう確率, FRR 本人であるにもかかわらず、他人だと判断されてしまう確率
100
CHAPの説明
ユーザー認証のためのプロトコル。チャレンジ/レスポンス方式を用いて認証する。