暗記メーカー

お問い合わせ
ログイン

1.情報セキュリティとは

問題数51


No.1

認可されていない個人、エンティティ又はプロセスに対して、情報を使用せず、また開示しない特性

No.2

正確さ及び完全さの特性

No.3

認可されたエンティティが要求したときに、アクセス及び使用が可能である特性

No.4

エンティティはそれが主張するとおりのものであるという特性

No.5

あるエンティティの動作が、その動作から動作主のエンティティまで一意に追跡できることを確実にする特性

No.6

主張された事象又は処置の発生、及びそれらを引き起こしたエンティティを証明する能力

No.7

意図する行動を結果が一貫しているという特性

No.8

経済産業省がIPA(情報処理推進機構)とともに策定した、企業の経営者にむけたガイドライン

No.9

システムや組織に損害を与える可能性があるインシデントの潜在的な原因

No.10

望まれてないセキュリティ現象(事象)で、組織の事業を危うくする恐れがあるもの

No.11

脅威がつけ込むことができる、資産がもつ弱点

No.12

セキュリティ環境の未整備や情報の管理体制が実践されていない状況

No.13

ある脅威が脆弱性を利用して損害を与える可能性

No.14

それぞれの情報資産について、その脅威を洗い出し、脆弱性を考慮することによってリスクの大きさを推定すること

No.15

脅威の種類の1つで、直接的に情報資産が被害を受ける脅威(事故、災害、故障、破壊、盗難、不正侵入ほか)

No.16

脅威の種類の1つで、ITなどの技術による脅威(不正アクセス、盗聴、なりすまし、改ざん、エラー、クラッキングほか)

No.17

脅威の種類の1つで、人によって起こされる脅威(誤操作、紛失、破損、盗み見、不正利用、ソーシャルエンジニアリングほか)

No.18

人間の心理的、社会的な性質につけ込んで秘密情報を入手する手法全般

No.19

巧妙な騙しの手口を駆使した詐欺で、偽の電子メールを組織・企業に送り付け、従業員をだまして攻撃者の用意した口座へ送金させようとする詐欺

No.20

悪意のあるソフトウェアの総称

No.21

セキュリティ攻撃を成功させた後に、その痕跡を消して見つかりにくくするためのツール

No.22

正規の手続き(ログインなど)を行わずに利用できる通信経路

No.23

ユーザに関する情報を取得し、それを自動的に送信するソフトウェア

No.24

キーボードの入力を監視し、それを記録するスパイウェア

No.25

ユーザの承諾なしに新たなプログラムなどを無断でダウンロードし導入するスパイウェア

No.26

狭い意味では、自己伝染機能、潜伏機能、発病機能がある悪意のあるソフトウェア

No.27

悪意のないプログラムと見せかけて、不正な動きをするソフトウェア

No.28

システムを暗号化するなどしてアクセス制限し、その制限を解除するための身代金を要求するソフトウェア

No.29

広告を目的とした無料のソフトウェア

No.30

表計算ソフトやワープロソフトなどに組み込まれている、マクロと呼ばれる簡易プログラムに感染するウィルス

No.31

インターネット上で動き自動化されたソフトウェア全般

No.32

独立したプログラムで、自身を複製して他のシステムに拡散する性質をもったマルウェア

No.33

「ウィルスに感染しました」などといった偽の警告画面を表示して、それらを解決するためとして有償版製品の購入を迫るマルウェア

No.34

新たな脆弱性が発見されたときにその再現性を確認し、攻撃が可能であることを検証するためのプログラム

No.35

メールアカウントやメールデータなどの情報窃取に加えて、他のマルウェアへの二次感染のために悪用されるマルウェア

No.36

不正のトライアングル理論で提唱されている不正リスクの3要素

No.37

インターネット上で公開されている簡単なクラッキングツールを利用して不正アクセスを試みる攻撃者

No.38

ボットを統制してボットネットとして利用することでサイバー攻撃などを実行する攻撃者

No.39

従業員や業務委託先の社員など、組織の内部情報にアクセスできる権限を不正に利用して情報を持ち出したり改ざんしたりする攻撃者

No.40

ネットワークの不正利用全般のことでシステム不正侵入や破壊・改ざんなどの悪用

No.41

人や社会を恐怖に陥れて、その様子を観察して喜ぶことを目的にサイバー犯罪を行う攻撃者

No.42

フィッシング詐欺や本物そっくりのWebサイトなどで個人情報などを窃取するような詐欺を行う攻撃者

No.43

罪を犯す意志をもって犯罪を行う攻撃者

No.44

金銭的に不当な利益を得ることを目的に行われる攻撃

No.45

ハッカーの思想のこと

No.46

ネットワークを対象に行われるテロリズム

No.47

サイバー攻撃の段階を説明した代表的なモデルの1つでサイバー攻撃を7段階に区分したもの

No.48

主張された事象又は処置の発生、及びそれらを引き起こしたエンティティを証明する能力

No.49

あるエンティティの動作が、その動作から動作主のエンティティまで一意に追跡できることを確実にする特性

No.50

ハブやスイッチなどの複数のネットワーク機器を数珠つなぎに接続していく接続方式

No.51

無線LANで使われるセキュリティプロトコルで、システム運用中に動的に鍵を変更できるもよ

About

よくある質問

運営会社

Copyright @2021 ke-ta