ログイン

基礎情報_セキュリティ
75問 • 4ヶ月前
  • ユーザ名非公開
  • 通報

    問題一覧

  • 1

    組織が自身の情報資産を適切に管理し、それらを守るための仕組みをなんと呼ぶか。

    情報セキュリティマネジメントシステム

  • 2

    情報セキュリティの3要素は何か。

    機密性, 完全性, 可用性

  • 3

    組織が構築したISMSが国際規格に基づいて適切に構築・運用されているかを証明する制度をなんと呼ぶか。

    ISMS適合性評価制度

  • 4

    情報セキュリティの3要素に加えて、近年重視されるようになった4要素は何か。

    真正性, 責任追及性, 否認防止, 信頼性

  • 5

    トップマネジメントが、情報セキュリティについて企業としてどのように取り組むかを明文化して、従業員等に徹底するポシリをなんと呼ぶか。

    セキュリティポリシ

  • 6

    セキュリティポリシを構成する3階層は何か。

    基本方針, 対策基準, 実施手順

  • 7

    リスクに対して対応すべきかを判断するための基準をなんと呼ぶか。

    リスク受容基準

  • 8

    リスクアセスメントに含まれる要素は何か。

    リスク特定, リスク分析, リスク評価

  • 9

    リスクアセスメントにより評価したリスクに対して、どのように対処するか対応計画を策定及び実践することをなんと呼ぶか。

    リスク対応

  • 10

    リスク対策を2つに区分すると何になるか。

    リスクコントロール, リスクファイナンシング

  • 11

    ある要素が揃った時に不正が発生するという考え方をなんと呼ぶか。

    不正のトライアングル

  • 12

    不正のトライアングルを構成する要素は何か。

    機会, 動機・プレッシャー, 姿勢・正当化

  • 13

    日本において、コンピューターインシデントについて中立な立場で対応する民間の非営利団体をなんと呼ぶか。

    JPCERT/CC

  • 14

    JPCERT/CCが取りまとめた組織的なインシデント対応体制の構築や運用を支援する目的で取りまとめた資料をなんと呼ぶか。

    CSIRTマテリアル

  • 15

    個人情報を事業者が適切に取り扱うことを定めた法律をなんと呼ぶか。

    個人情報保護法

  • 16

    JIS規格に適合して、個人情報の適切な保護体制が整備できている事業者を認定する制度をなんと呼ぶか。

    プライバシーマーク制度

  • 17

    個人情報の保護をシステムの設計段階から組み込もうとする設計思想をなんと呼ぶか。

    プライバシーデザイン

  • 18

    プライバシーデザインの7つの基本原則を穴埋めせよ。 1,事後的でなく〇〇、救済的ではなく〇〇 2,〇〇としてのプライバシー 3,デザインに〇〇プライバシー 4,全機能的ーゼロサムではなく、〇〇 5,最初から最後までのセキュリティー全ての〇〇を保護 6,〇〇と〇〇ー〇〇の維持 7,利用者のプライバシーの〇〇ー〇〇主義を維持する

    事前的、予防的, 初期設定, 組み込まれる, ポジティブサム, ライフサイクル, 可視性、透明性、公開, 尊重、利用者中心主義

  • 19

    ユーザー認証の手法において、指紋や虹彩などの身体的特徴を使った個人を識別する方法をなんと呼ぶか。

    バイオメトリクス認証

  • 20

    ユーザー認証において、一度きり有効のパスワードを用いる認証方法をなんとよぶか。

    ワンタイムパスワード

  • 21

    ユーザー認証の手法において、遠隔地からサーバで接続する場合などに、アクセスしたのち回線を切り、サーバ側からコールバックすることでアクセス権を確認する方法をなんと呼ぶか。

    コールバック

  • 22

    コンピュータシステムと関係のないところで、人の心理的不注意をついて情報資産を盗み出す行為をなんと呼ぶか。

    ソーシャルエンジニアリング

  • 23

    不正アクセスの手法の中で、どこかから入手したID・パスワードを用いて、他のサイトへのログインを試みる手法をなんと呼ぶか。

    パスワードリスト攻撃

  • 24

    不正アクセスの手法の中で、特定のIDに対し、パスワードとして使える文字の組み合わせを全て試す手法をなんと呼ぶか。

    ブルートフォース手法

  • 25

    不正アクセスの手法で、パスワードは固定にしておいて、IDとして使える文字の組み合わせを全て試す方法をなんと呼ぶか。

    リバースブルートフォース攻撃

  • 26

    不正アクセスの中でハッシュ値から元のパスワード文字列を解析する手法をなんと呼ぶか。

    レインボー攻撃

  • 27

    ユーザの入力値をデータベースに問い合わせて処理を行うWebサイトに対して、その入力内容に悪意のある問い合わせや操作を行うSQL分を埋め込み、データベースに不正にアクセスする手法をなんと呼ぶか。

    SQLインジェクション

  • 28

    DNSのキャッシュ機能を悪用し、一時的に偽のドメイン情報を覚えさせることで、偽装Webサイトへと誘導する手法をなんと呼ぶか。

    DNSキャッシュポイズニング

  • 29

    電子メールやWebリクエストなどを、通常ではありえないほどに大量にサーバへ送りつけることで、ネットワーク上のサービスを提供不能にする手法をなんと呼ぶか。

    DoS攻撃

  • 30

    DoS攻撃を、複数のコンピュータから一斉に行う手法をなんと呼ぶか。

    DDoS攻撃

  • 31

    金融機関などを装った偽装Webサイトに利用者を誘導し、個人情報を不正に取得しようとする方法をなんと呼ぶか。

    フィッシング

  • 32

    不正アクセスに成功したコンピュータに潜伏し、攻撃者がそのコンピュータをリモート制御できるようにするソフトウェアの集合体をなんと呼ぶか。

    ルートキット

  • 33

    侵入者やマルウェアの挙動を監視するために、意図的に脆弱性を持たせた機器をネットワーク上に公開し、囮として用いる手法をなんと呼ぶか。

    ハニーポット

  • 34

    コンピュータが判別困難な文字を判読させることで、人間が入力していると判断するための技術をなんと呼ぶか。

    CAPTCHA

  • 35

    攻撃目標となるサーバを自分のPCから直接攻撃せず、他のサーバを乗っ取り、そこから攻撃目標となるサーバを攻撃することをなんと呼ぶか。

    踏み台攻撃

  • 36

    経済産業省の「コンピュータウイルス対策基準」において、コンピュータウイルスであると定義する基準を答えよ。

    自己伝染機能, 潜伏機能, 発病機能

  • 37

    アプリケーションソフトの持つマクロ機能を悪用し、表計算ソフトなどのデータファイルに寄生いして感染を広げるウイルスをなんと呼ぶか。

    マクロウイルス

  • 38

    自身単独で複製を生成しながら、ネットワークなどを介してコンピュータ間に感染を広めるウイルスをなんと呼ぶか。

    ワーム

  • 39

    有用なプログラムであるように見せかけユーザに実行を促し、裏で不正な処置を行うウイルスをなんと呼ぶか。

    トロイの木馬

  • 40

    コンピュータウイルスを含む悪意あるソフトウェア全般を指す言葉をなんと呼ぶか。

    マルウェア

  • 41

    情報収集を目的とし、コンピュータ利用者の個人情報を収集して外部に送信するプログラムをなんとよぶか。

    スパイウェア

  • 42

    感染した第3者のコンピュータを、作成者の指示通りに動かすプログラムをなんとよぶか。

    ボット

  • 43

    ボットに司令を出すサーバをなんとよぶか。

    C&Cサーバ

  • 44

    既知のウイルスの特徴を記録したファイルをなんとよぶか。

    シグネチャファイル

  • 45

    実行中のプログラムの挙動を監視し、不審な処理が行われないか検査する手法をなんとよぶか。

    ビヘイビア法

  • 46

    コンピュータの起動時に、信頼性が確認できるソフトウェアしか実行できないように制限する機能をなんとよぶか。

    セキュアブート

  • 47

    LANの中と外を区切る壁をなんとよぶか。

    ファイアウォール

  • 48

    指定されたルールに則って、パケットの通過の可否を制御する機能をなんとよぶか。

    パケットフィルタリング

  • 49

    パケットフィルタリングでは、なんの情報により通過の可否を判断するか。

    ヘッダ情報

  • 50

    LANの中と外に位置し、外部とのやりとりを代行して行う機能をなんとよぶか。

    アプリケーションゲートウェイ

  • 51

    Webアプリケーションに対する外部からのアクセスを監視するファイアウォールをなんとよぶか。

    WAF

  • 52

    既知の手法で攻撃を行い、システムの脆弱性の有無を確認するテストをなんとよぶか。

    ペネトレーションテスト

  • 53

    内部のネットワークから隔離して儲けられる中間的な領域をなんとよぶか。

    DMZ

  • 54

    対象となるプログラムに対して、想定外のデータを大量に送りつけ、不具合が生じないかを確認するテストをなんとよぶか。

    ファジング

  • 55

    サーバにFINパケットを送信し、サーバからの応答を観測して、稼働しているサービスを見つけ出す手法をなんとよぶか。

    ポートスキャン

  • 56

    ログやコマンド履歴などを解析して、ファイルサーバに保存されているファイルの改竄を検知する手法をなんとよぶか。

    ログ解析

  • 57

    ネットワーク上を流れるパケットを収集・解析し、登録された攻撃パターンと一致するものを検出する手法をなんとよぶか。

    ネットワーク型IDS

  • 58

    データの内容を第三者にわからない形へ変換することをなんとよぶか。

    暗号化

  • 59

    暗号化したデータを元に戻すことをなんとよぶか。

    復号

  • 60

    暗号化や復号を行うために使うデータをなんとよぶか。

  • 61

    送り手と受け手が同じ鍵を用いる暗号化方式をなんとよぶか。

    共通鍵暗号方式

  • 62

    暗号化を公開鍵で行い、復号は秘密鍵で行う暗号方式をなんとよぶか。

    公開暗号方式

  • 63

    デジタル署名において、署名作成に使える鍵をなんとよぶか。

    署名鍵

  • 64

    デジタル署名において、署名の検証に使える鍵をなんとよぶか。

    検証鍵

  • 65

    任意のデータをハッシュ化して求めることのできる、固定長ビット列(ハッシュ値)のことをなんとよぶか。

    メッセージダイジェスト

  • 66

    公開鍵が本人のものであると証明する機構をなんとよぶか。

    認証局

  • 67

    認証機関と、公開暗号技術を用いて通信の安全性を保証する仕組みのことをなんとよぶか。

    公開鍵基盤

  • 68

    代表的な暗号化プロトコルをなんとよぶか。

    SSL

  • 69

    WWWサービスでHTTPプロトコルにSSLの暗号化通信を追加したプロトコルをなんとよぶか。

    HTTPS

  • 70

    ネットワーク上に仮想的な専用線空間を作り出し、拠点間を安全に接続する技術をなんとよぶか。

    VPN

  • 71

    既存のインターネット回線を使用するVPNをなんとよぶか。

    インターネットVPN

  • 72

    通信事業者の閉域網を利用するVPNをなんとよぶか。

    IP-VPN

  • 73

    VPNを構築する際の標準的プロトコルをなんとよぶか。

    IPsec

  • 74

    IPsecにおいて、認証機能を担当するプロトコルをなんとよぶか。

    認証ヘッダ

  • 75

    IPsecにおいて、暗号化機能を担当するプロトコルをなんとよぶか。

    暗号ペイロード

  • 基礎情報_ネットワーク

    基礎情報_ネットワーク

    ユーザ名非公開 · 100問 · 4ヶ月前

    基礎情報_ネットワーク

    基礎情報_ネットワーク

    100問 • 4ヶ月前
    ユーザ名非公開

    基礎情報_ネットワーク②

    基礎情報_ネットワーク②

    ユーザ名非公開 · 40問 · 4ヶ月前

    基礎情報_ネットワーク②

    基礎情報_ネットワーク②

    40問 • 4ヶ月前
    ユーザ名非公開

    基礎情報_システム開発

    基礎情報_システム開発

    ユーザ名非公開 · 91問 · 3ヶ月前

    基礎情報_システム開発

    基礎情報_システム開発

    91問 • 3ヶ月前
    ユーザ名非公開

    システムマネジメント

    システムマネジメント

    ユーザ名非公開 · 63問 · 3ヶ月前

    システムマネジメント

    システムマネジメント

    63問 • 3ヶ月前
    ユーザ名非公開

    システム構成と故障対策

    システム構成と故障対策

    ユーザ名非公開 · 51問 · 3ヶ月前

    システム構成と故障対策

    システム構成と故障対策

    51問 • 3ヶ月前
    ユーザ名非公開

    企業活動と関連法規

    企業活動と関連法規

    ユーザ名非公開 · 77問 · 3ヶ月前

    企業活動と関連法規

    企業活動と関連法規

    77問 • 3ヶ月前
    ユーザ名非公開

    業務改善と分析思考

    業務改善と分析思考

    ユーザ名非公開 · 12問 · 3ヶ月前

    業務改善と分析思考

    業務改善と分析思考

    12問 • 3ヶ月前
    ユーザ名非公開

    財務会計

    財務会計

    ユーザ名非公開 · 30問 · 3ヶ月前

    財務会計

    財務会計

    30問 • 3ヶ月前
    ユーザ名非公開

    デジタルデータの表し方

    デジタルデータの表し方

    ユーザ名非公開 · 15問 · 3ヶ月前

    デジタルデータの表し方

    デジタルデータの表し方

    15問 • 3ヶ月前
    ユーザ名非公開

    CPU

    CPU

    ユーザ名非公開 · 45問 · 3ヶ月前

    CPU

    CPU

    45問 • 3ヶ月前
    ユーザ名非公開

    メモリ

    メモリ

    ユーザ名非公開 · 17問 · 3ヶ月前

    メモリ

    メモリ

    17問 • 3ヶ月前
    ユーザ名非公開

    その他の機器/OS・基本ソフトウェア

    その他の機器/OS・基本ソフトウェア

    ユーザ名非公開 · 82問 · 3ヶ月前

    その他の機器/OS・基本ソフトウェア

    その他の機器/OS・基本ソフトウェア

    82問 • 3ヶ月前
    ユーザ名非公開

    ファイル管理

    ファイル管理

    ユーザ名非公開 · 30問 · 3ヶ月前

    ファイル管理

    ファイル管理

    30問 • 3ヶ月前
    ユーザ名非公開

    アルゴリズム

    アルゴリズム

    ユーザ名非公開 · 77問 · 3ヶ月前

    アルゴリズム

    アルゴリズム

    77問 • 3ヶ月前
    ユーザ名非公開

    問題一覧

  • 1

    組織が自身の情報資産を適切に管理し、それらを守るための仕組みをなんと呼ぶか。

    情報セキュリティマネジメントシステム

  • 2

    情報セキュリティの3要素は何か。

    機密性, 完全性, 可用性

  • 3

    組織が構築したISMSが国際規格に基づいて適切に構築・運用されているかを証明する制度をなんと呼ぶか。

    ISMS適合性評価制度

  • 4

    情報セキュリティの3要素に加えて、近年重視されるようになった4要素は何か。

    真正性, 責任追及性, 否認防止, 信頼性

  • 5

    トップマネジメントが、情報セキュリティについて企業としてどのように取り組むかを明文化して、従業員等に徹底するポシリをなんと呼ぶか。

    セキュリティポリシ

  • 6

    セキュリティポリシを構成する3階層は何か。

    基本方針, 対策基準, 実施手順

  • 7

    リスクに対して対応すべきかを判断するための基準をなんと呼ぶか。

    リスク受容基準

  • 8

    リスクアセスメントに含まれる要素は何か。

    リスク特定, リスク分析, リスク評価

  • 9

    リスクアセスメントにより評価したリスクに対して、どのように対処するか対応計画を策定及び実践することをなんと呼ぶか。

    リスク対応

  • 10

    リスク対策を2つに区分すると何になるか。

    リスクコントロール, リスクファイナンシング

  • 11

    ある要素が揃った時に不正が発生するという考え方をなんと呼ぶか。

    不正のトライアングル

  • 12

    不正のトライアングルを構成する要素は何か。

    機会, 動機・プレッシャー, 姿勢・正当化

  • 13

    日本において、コンピューターインシデントについて中立な立場で対応する民間の非営利団体をなんと呼ぶか。

    JPCERT/CC

  • 14

    JPCERT/CCが取りまとめた組織的なインシデント対応体制の構築や運用を支援する目的で取りまとめた資料をなんと呼ぶか。

    CSIRTマテリアル

  • 15

    個人情報を事業者が適切に取り扱うことを定めた法律をなんと呼ぶか。

    個人情報保護法

  • 16

    JIS規格に適合して、個人情報の適切な保護体制が整備できている事業者を認定する制度をなんと呼ぶか。

    プライバシーマーク制度

  • 17

    個人情報の保護をシステムの設計段階から組み込もうとする設計思想をなんと呼ぶか。

    プライバシーデザイン

  • 18

    プライバシーデザインの7つの基本原則を穴埋めせよ。 1,事後的でなく〇〇、救済的ではなく〇〇 2,〇〇としてのプライバシー 3,デザインに〇〇プライバシー 4,全機能的ーゼロサムではなく、〇〇 5,最初から最後までのセキュリティー全ての〇〇を保護 6,〇〇と〇〇ー〇〇の維持 7,利用者のプライバシーの〇〇ー〇〇主義を維持する

    事前的、予防的, 初期設定, 組み込まれる, ポジティブサム, ライフサイクル, 可視性、透明性、公開, 尊重、利用者中心主義

  • 19

    ユーザー認証の手法において、指紋や虹彩などの身体的特徴を使った個人を識別する方法をなんと呼ぶか。

    バイオメトリクス認証

  • 20

    ユーザー認証において、一度きり有効のパスワードを用いる認証方法をなんとよぶか。

    ワンタイムパスワード

  • 21

    ユーザー認証の手法において、遠隔地からサーバで接続する場合などに、アクセスしたのち回線を切り、サーバ側からコールバックすることでアクセス権を確認する方法をなんと呼ぶか。

    コールバック

  • 22

    コンピュータシステムと関係のないところで、人の心理的不注意をついて情報資産を盗み出す行為をなんと呼ぶか。

    ソーシャルエンジニアリング

  • 23

    不正アクセスの手法の中で、どこかから入手したID・パスワードを用いて、他のサイトへのログインを試みる手法をなんと呼ぶか。

    パスワードリスト攻撃

  • 24

    不正アクセスの手法の中で、特定のIDに対し、パスワードとして使える文字の組み合わせを全て試す手法をなんと呼ぶか。

    ブルートフォース手法

  • 25

    不正アクセスの手法で、パスワードは固定にしておいて、IDとして使える文字の組み合わせを全て試す方法をなんと呼ぶか。

    リバースブルートフォース攻撃

  • 26

    不正アクセスの中でハッシュ値から元のパスワード文字列を解析する手法をなんと呼ぶか。

    レインボー攻撃

  • 27

    ユーザの入力値をデータベースに問い合わせて処理を行うWebサイトに対して、その入力内容に悪意のある問い合わせや操作を行うSQL分を埋め込み、データベースに不正にアクセスする手法をなんと呼ぶか。

    SQLインジェクション

  • 28

    DNSのキャッシュ機能を悪用し、一時的に偽のドメイン情報を覚えさせることで、偽装Webサイトへと誘導する手法をなんと呼ぶか。

    DNSキャッシュポイズニング

  • 29

    電子メールやWebリクエストなどを、通常ではありえないほどに大量にサーバへ送りつけることで、ネットワーク上のサービスを提供不能にする手法をなんと呼ぶか。

    DoS攻撃

  • 30

    DoS攻撃を、複数のコンピュータから一斉に行う手法をなんと呼ぶか。

    DDoS攻撃

  • 31

    金融機関などを装った偽装Webサイトに利用者を誘導し、個人情報を不正に取得しようとする方法をなんと呼ぶか。

    フィッシング

  • 32

    不正アクセスに成功したコンピュータに潜伏し、攻撃者がそのコンピュータをリモート制御できるようにするソフトウェアの集合体をなんと呼ぶか。

    ルートキット

  • 33

    侵入者やマルウェアの挙動を監視するために、意図的に脆弱性を持たせた機器をネットワーク上に公開し、囮として用いる手法をなんと呼ぶか。

    ハニーポット

  • 34

    コンピュータが判別困難な文字を判読させることで、人間が入力していると判断するための技術をなんと呼ぶか。

    CAPTCHA

  • 35

    攻撃目標となるサーバを自分のPCから直接攻撃せず、他のサーバを乗っ取り、そこから攻撃目標となるサーバを攻撃することをなんと呼ぶか。

    踏み台攻撃

  • 36

    経済産業省の「コンピュータウイルス対策基準」において、コンピュータウイルスであると定義する基準を答えよ。

    自己伝染機能, 潜伏機能, 発病機能

  • 37

    アプリケーションソフトの持つマクロ機能を悪用し、表計算ソフトなどのデータファイルに寄生いして感染を広げるウイルスをなんと呼ぶか。

    マクロウイルス

  • 38

    自身単独で複製を生成しながら、ネットワークなどを介してコンピュータ間に感染を広めるウイルスをなんと呼ぶか。

    ワーム

  • 39

    有用なプログラムであるように見せかけユーザに実行を促し、裏で不正な処置を行うウイルスをなんと呼ぶか。

    トロイの木馬

  • 40

    コンピュータウイルスを含む悪意あるソフトウェア全般を指す言葉をなんと呼ぶか。

    マルウェア

  • 41

    情報収集を目的とし、コンピュータ利用者の個人情報を収集して外部に送信するプログラムをなんとよぶか。

    スパイウェア

  • 42

    感染した第3者のコンピュータを、作成者の指示通りに動かすプログラムをなんとよぶか。

    ボット

  • 43

    ボットに司令を出すサーバをなんとよぶか。

    C&Cサーバ

  • 44

    既知のウイルスの特徴を記録したファイルをなんとよぶか。

    シグネチャファイル

  • 45

    実行中のプログラムの挙動を監視し、不審な処理が行われないか検査する手法をなんとよぶか。

    ビヘイビア法

  • 46

    コンピュータの起動時に、信頼性が確認できるソフトウェアしか実行できないように制限する機能をなんとよぶか。

    セキュアブート

  • 47

    LANの中と外を区切る壁をなんとよぶか。

    ファイアウォール

  • 48

    指定されたルールに則って、パケットの通過の可否を制御する機能をなんとよぶか。

    パケットフィルタリング

  • 49

    パケットフィルタリングでは、なんの情報により通過の可否を判断するか。

    ヘッダ情報

  • 50

    LANの中と外に位置し、外部とのやりとりを代行して行う機能をなんとよぶか。

    アプリケーションゲートウェイ

  • 51

    Webアプリケーションに対する外部からのアクセスを監視するファイアウォールをなんとよぶか。

    WAF

  • 52

    既知の手法で攻撃を行い、システムの脆弱性の有無を確認するテストをなんとよぶか。

    ペネトレーションテスト

  • 53

    内部のネットワークから隔離して儲けられる中間的な領域をなんとよぶか。

    DMZ

  • 54

    対象となるプログラムに対して、想定外のデータを大量に送りつけ、不具合が生じないかを確認するテストをなんとよぶか。

    ファジング

  • 55

    サーバにFINパケットを送信し、サーバからの応答を観測して、稼働しているサービスを見つけ出す手法をなんとよぶか。

    ポートスキャン

  • 56

    ログやコマンド履歴などを解析して、ファイルサーバに保存されているファイルの改竄を検知する手法をなんとよぶか。

    ログ解析

  • 57

    ネットワーク上を流れるパケットを収集・解析し、登録された攻撃パターンと一致するものを検出する手法をなんとよぶか。

    ネットワーク型IDS

  • 58

    データの内容を第三者にわからない形へ変換することをなんとよぶか。

    暗号化

  • 59

    暗号化したデータを元に戻すことをなんとよぶか。

    復号

  • 60

    暗号化や復号を行うために使うデータをなんとよぶか。

  • 61

    送り手と受け手が同じ鍵を用いる暗号化方式をなんとよぶか。

    共通鍵暗号方式

  • 62

    暗号化を公開鍵で行い、復号は秘密鍵で行う暗号方式をなんとよぶか。

    公開暗号方式

  • 63

    デジタル署名において、署名作成に使える鍵をなんとよぶか。

    署名鍵

  • 64

    デジタル署名において、署名の検証に使える鍵をなんとよぶか。

    検証鍵

  • 65

    任意のデータをハッシュ化して求めることのできる、固定長ビット列(ハッシュ値)のことをなんとよぶか。

    メッセージダイジェスト

  • 66

    公開鍵が本人のものであると証明する機構をなんとよぶか。

    認証局

  • 67

    認証機関と、公開暗号技術を用いて通信の安全性を保証する仕組みのことをなんとよぶか。

    公開鍵基盤

  • 68

    代表的な暗号化プロトコルをなんとよぶか。

    SSL

  • 69

    WWWサービスでHTTPプロトコルにSSLの暗号化通信を追加したプロトコルをなんとよぶか。

    HTTPS

  • 70

    ネットワーク上に仮想的な専用線空間を作り出し、拠点間を安全に接続する技術をなんとよぶか。

    VPN

  • 71

    既存のインターネット回線を使用するVPNをなんとよぶか。

    インターネットVPN

  • 72

    通信事業者の閉域網を利用するVPNをなんとよぶか。

    IP-VPN

  • 73

    VPNを構築する際の標準的プロトコルをなんとよぶか。

    IPsec

  • 74

    IPsecにおいて、認証機能を担当するプロトコルをなんとよぶか。

    認証ヘッダ

  • 75

    IPsecにおいて、暗号化機能を担当するプロトコルをなんとよぶか。

    暗号ペイロード