zuknow learn together

新しい教材を作成

情報セキュリティマネジメント

カード 472枚 作成者: オスカー (作成日: 2015/12/27)

  • 機密性、完全性、可用性は、この三つの頭文字をとって□□□とも呼ばれる。

解説面  クリックしてカードを裏返す

アプリをダウンロードして、このコンテンツを学習しよう! AppStore / Google Play

教材の説明:

詳細はありません

公開範囲:

公開

カテゴリ:

言語:

  • カード表 : 日本語
  • カード裏 : 日本語
  • このエントリーをはてなブックマークに追加
  • 1

    機密性、完全性、可用性は、この三つの頭文字をとって□□□とも呼ばれる。

    補足(例文と訳など)

    答え

    • CIA

    解説

  • 2

    JIS Q 27002の別名は?

    補足(例文と訳など)

    答え

    • ISO/IEC 27002

    解説

  • 3

    情報セキュリティの最も一般的な規格は?

    補足(例文と訳など)

    答え

    • JIS Q 27002

    解説

  • 4

    情報セキュリティの目的とされる三つとは、 1.事業継続を確実にすること 2.事業リスクを最小限にすること あとひとつは?

    補足(例文と訳など)

    答え

    • 3.投資に対する見返り及び事業機会を最大限にすること

    解説

  • 5

    情報セキュリティの目的とされる三つとは、 1.事業継続を確実にすること 2. 3.投資に対する見返り及び事業機会を最大限にすること 2番目は何か?

    補足(例文と訳など)

    答え

    • 事業リスクを最小限にすること

    解説

  • 6

    情報セキュリティの目的とされる三つとは、 1. 2.事業リスクを最小限にすること 3.投資に対する見返り及び事業機会を最大限にすること 1番目は何か?

    補足(例文と訳など)

    答え

    • 事業継続を確実にすること

    解説

  • 7

    情報セキュリティについては、JIS Q 27002(ISO/IEC 27002)に、情報の□□□、□□□及び□□□を維持することと定義されている。 □に当てはまる三つの要素とは?

    補足(例文と訳など)

    答え

    • 情報の機密性、完全性及び可用性を維持すること

    解説

  • 8

    認可されていない個人、エンティティまたはプロセスに対して、情報を使用不可または非公開にする特性を何というか?

    補足(例文と訳など)

    答え

    • 機密性

    解説

  • 9

    資産の正確さ及び完全さを保護する特性

    補足(例文と訳など)

    答え

    • 完全性

    解説

  • 10

    認可されたエンティティが要求したときにアクセス及び使用が可能である特性

    補足(例文と訳など)

    答え

    • 可用性

    解説

  • 11

    機密性を維持するとは、許可した人以外には情報を□□□□□□□にすること。

    補足(例文と訳など)

    答え

    • 見られないよう

    解説

  • 12

    完全性を維持するとは、情報を□□□□□□□□□□にすること。

    補足(例文と訳など)

    答え

    • 書き換えられないよう

    解説

  • 13

    可用性を、維持するとは、情報をいつでも□□□□□□にすること。

    補足(例文と訳など)

    答え

    • 見られるよう

    解説

  • 14

    情報セキュリティの代表的な三つの特性、機密性 完全性 可用性 の他に四つの特性も要素に含めることがある。それは何か?

    補足(例文と訳など)

    答え

    • 真正性 責任追跡性 否認防止 信頼性

    解説

  • 15

    情報セキュリティの、四つの特性の一つ、主体または資源が、主張どおりであることを確実にする特性のことを何という?

    補足(例文と訳など)

    答え

    • 真正性

    解説

  • 16

    情報セキュリティの、四つの特性の一つ、あるエンティティの動作が、一意に追跡できる特性を何というか?

    補足(例文と訳など)

    答え

    • 責任追跡性

    解説

  • 17

    情報セキュリティの、四つの特性の一つ、ある活動または事象が起きたことを、後になって否認されないように証明する能力を、何というか?

    補足(例文と訳など)

    答え

    • 否認防止

    解説

  • 18

    情報セキュリティの、四つの特性の一つ、意図した動作及び結果に一致する特性を何というか?

    補足(例文と訳など)

    答え

    • 信頼性

    解説

  • 19

    情報セキュリティマネジメントの仕組みのことを何というか?(四文字で)

    補足(例文と訳など)

    答え

    • ISMS

    解説

  • 20

    Infomation Security Management Systemとは何か?(日本語で)

    補足(例文と訳など)

    答え

    • 情報セキュリティマネジメントシステム

    解説

  • 21

    ISMSでは、情報セキュリティ基本方針を基に、どのようなことをするか?

    補足(例文と訳など)

    答え

    • PDCAサイクル

    解説

  • 22

    PDCAサイクルにおいて、情報セキュリティ対策の具体的計画を策定することはどれに当てはまるか?

    補足(例文と訳など)

    答え

    • Plan

    解説

  • 23

    PDCAサイクルにおいて、計画に基づいて、対策の導入・運用を行うことはどれに当てはまるか?

    補足(例文と訳など)

    答え

    • Do

    解説

  • 24

    PDCAサイクルにおいて、実施した結果の、監視・監査及び見直しを行うことはどれに当てはまるか?

    補足(例文と訳など)

    答え

    • Check

    解説

  • 25

    PDCAサイクルにおいて、経営陣による改善・処置を行うことはどれに当てはまるか?

    補足(例文と訳など)

    答え

    • Act

    解説

  • 26

    apple

    補足(例文と訳など)

    • なし
    • なし

    答え

    • りんご

    解説

    果物

  • 27

    情報セキュリティで守るものは

    補足(例文と訳など)

    答え

    • 情報資産

    解説

    情報セキュリティで守るものは情報資産であり、その守り方は資産の金銭的価値などで決まります。具体的には、どのような情報資産も最高レベルのセキュリティで守るのではなく、その価値に応じた最適な守り方をすることになります。又、すべての資産を守るわけには行かないので優先度を考えることも大切なセキュリティマネジメントです。

  • 28

    企業の業務に必要な価値のあるものを資産といいますが、顧客情報や技術情報、人の知識や記憶などのことを何というか

    補足(例文と訳など)

    答え

    • 情報資産

    解説

  • 29

    システムや組織に損害を与える可能性があるインシデントの潜在的な原因をなんというか

    補足(例文と訳など)

    答え

    • 脅威

    解説

  • 30

    脅威は、人為的なものと□□□なものに分類される。

    補足(例文と訳など)

    答え

    • 環境的

    解説

  • 31

    脅威は、□□□なものと環境的なものに分類される。

    補足(例文と訳など)

    答え

    • 人為的

    解説

    人為的には意図的と偶発的に更に分類される

  • 32

    人為的(意図的)な脅威としてあげられるものには□□□がある

    補足(例文と訳など)

    答え

    • 盗聴、改ざん、不正アクセス、盗難、なりすまし、サービス不能、ウイルス感染など

    解説

  • 33

    人為的(偶発的)な脅威に分類されるものには□□□がある

    補足(例文と訳など)

    答え

    • ケアレスミス、ブログラムにバグ、誤ったファイルの削除など

    解説

  • 34

    環境的な脅威にあげられるものには□□□がある

    補足(例文と訳など)

    答え

    • 地震、洪水、落雷、火災、台風など

    解説

  • 35

    脅威がつけ込むことがことができる、資産がもつ弱点をなんというか

    補足(例文と訳など)

    答え

    • 脆弱性

    解説

    例えば、施錠していない部屋にコンピュータを保管しているという脆弱性があることによって、盗難などの脅威が起こる可能性が生じます

  • 36

    ある脅威が脆弱性を利用して損害を与える可能性を何というか

    補足(例文と訳など)

    答え

    • リスク

    解説

  • 37

    それぞれの情報資産について、その脅威を洗い出し、脆弱性を考慮することによってリスクの大きさを推定する。このことを何というか

    補足(例文と訳など)

    答え

    • リスクアセスメント

    解説

  • 38

    情報セキュリティリスクの大きさは次の式で表される。情報セキュリティリスクの大きさ=情報資産の価値×脅威の大きさ×□□□

    補足(例文と訳など)

    答え

    • 脆弱性の度合い

    解説

  • 39

    情報セキュリティリスクの大きさは次の式で表される。情報セキュリティリスクの大きさ=情報資産の価値×□□□×脆弱性の度合い

    補足(例文と訳など)

    答え

    • 脅威の大きさ

    解説

  • 40

    情報セキュリティリスクの大きさは次の式で表される。情報セキュリティリスクの大きさ=□□□×脅威の大きさ×脆弱性の度合い

    補足(例文と訳など)

    答え

    • 情報資産の価値

    解説

  • 41

    情報資産の価値×脅威の大きさ×脆弱性の度合いで導きたされるものは何か

    補足(例文と訳など)

    答え

    • 情報セキュリティリスクの大きさ

    解説

  • 42

    脅威とは、システムや組織に損害を与える可能性があるインシデントの□□□です

    補足(例文と訳など)

    答え

    • 潜在的な原因

    解説

  • 43

    脆弱性とは、脅威がつけ込むことができる、□□□です

    補足(例文と訳など)

    答え

    • 資産がもつ弱点

    解説

  • 44

    リスクとは、ある脅威が脆弱性を利用して□□□です。

    補足(例文と訳など)

    答え

    • 損害を与える可能性

    解説

  • 45

    米国の犯罪学者であるD.R.クレッシーが提唱した、人が不正行為を実行するに至るまでには、三つの不正リスクが揃う必要があるという。この理論を何という

    補足(例文と訳など)

    答え

    • 不正のトライアングル理論

    解説

  • 46

    不正行為は、機会、動機、□□□の三つの不正のトライアングルが揃った時に発生する

    補足(例文と訳など)

    答え

    • 正当化

    解説

  • 47

    不正行為は、機会、□□□、正当化の三つの不正のトライアングルが揃った時に発生する

    補足(例文と訳など)

    答え

    • 動機

    解説

  • 48

    不正行為は、□□□、動機、正当化の三つの不正のトライアングルが揃った時に発生する

    補足(例文と訳など)

    答え

    • 機会

    解説

  • 49

    不正のトライアングル理論において、不正行為の実行が可能、または容易となる環境のことを何という

    補足(例文と訳など)

    答え

    • 機会

    解説

    例えば、情報システム管理者にすべての権限が集中しており、チェックが働かないなどの状況が挙げられます

  • 50

    不正のトライアングル理論において、不正行為を行うための事情のことを何という

    補足(例文と訳など)

    答え

    • 動機

    解説

    例えば、借金がある、給料が不当に低いなどの状況が挙げられます

  • 51

    不正のトライアングル理論において、不正行為を行うための良心の呵責を乗り越える理由のことを何というか

    補足(例文と訳など)

    答え

    • 正当化

    解説

    例えば、お金を盗むのではなく借りるだけ、と自分に言い訳をすることなどが挙げられます

  • 52

    不正のトライアングルを考慮して犯罪を予防する考え方を何というか

    補足(例文と訳など)

    答え

    • 状況的犯罪予防論

    解説

  • 53

    状況的犯罪予防では、次の五つの観点がある。 1.物理的にやりにくい状況を作る 2.やると見つかる状況を作る  3.やっても割りに合わない状況を作る  4.その気にさせない状況を作る 5.□□□

    補足(例文と訳など)

    答え

    • 言い訳を許さない状況を作る

    解説

  • 54

    状況的犯罪予防では、次の五つの観点がある。 1.物理的にやりにくい状況を作る 2.やると見つかる状況を作る  3.やっても割りに合わない状況を作る  4.□□□  5.言い訳を許さない状況を作る

    補足(例文と訳など)

    答え

    • その気にさせない状況を作る

    解説

  • 55

    状況的犯罪予防では、次の五つの観点がある。 1.物理的にやりにくい状況を作る 2.やると見つかる状況を作る  3.□□□  4.その気にさせない状況を作る 5.言い訳を許さない状況を作る

    補足(例文と訳など)

    答え

    • やっても割に合わない状況を作る

    解説

  • 56

    状況的犯罪予防では、次の五つの観点がある。 1.物理的にやりにくい状況を作る  2.□□□  3.やっても割りに合わない状況を作る  4.その気にさせない状況を作る  5.言い訳を許さない状況を作る

    補足(例文と訳など)

    答え

    • やると見つかる状況を作る

    解説

  • 57

    状況的犯罪予防では、次の五つの観点がある。 1.□□□  2.やると見つかる状況を作る  3.やっても割りに合わない状況を作る  4.その気にさせない状況を作る  5.言い訳を許さない状況を作る

    補足(例文と訳など)

    答え

    • 物理的にやりにくい状況を作る

    解説

  • 58

    インターネット上で公開されている簡単なクラッキングツールを利用して不正アクセスを試みる攻撃者をなんという

    補足(例文と訳など)

    答え

    • スクリプトキディ

    解説

    他人の台本どおりにしか攻撃しない幼稚な攻撃者という意味合いが込められています

  • 59

    ボットを統制して、ボットネットとして利用することでサイバー攻撃などを実行する攻撃者のことを何というか

    補足(例文と訳など)

    答え

    • ボットハーダー

    解説

  • 60

    組織の中にいる、その組織に対して悪意をもっている関係者のことで、アクセス権限を悪用して攻撃を行う者を何というか

    補足(例文と訳など)

    答え

    • 内部関係者

    解説

  • 61

    人や社会を恐怖に陥れて、その様子を観察して喜ぶことを目的にサイバー犯罪を行う攻撃者のことを何というか

    補足(例文と訳など)

    答え

    • 愉快犯

    解説

  • 62

    フィッシング詐欺や本物そっくりのWebサイトなどで個人情報などを窃盗するような詐欺を行う攻撃者のことを何というか

    補足(例文と訳など)

    答え

    • 詐欺犯

    解説

  • 63

    犯罪を行う意思をもって行う攻撃者を何というか

    補足(例文と訳など)

    答え

    • 故意犯

    解説

  • 64

    犯罪を行う意思がないのに行ってしまう攻撃者のことを何というか

    補足(例文と訳など)

    答え

    • 過失犯

    解説

  • 65

    情報セキュリティ攻撃の動機として、金銭的に不当な利益を得ることを目的に行われる攻撃を何というか

    補足(例文と訳など)

    答え

    • 金銭奪取

    解説

    個人情報など金銭につながる情報を得ることも含まれます

  • 66

    情報セキュリティ攻撃の動機として、ハッカーの思想のことで、政治的・社会的な思想を基に積極的にハッキングを行うことを何というか

    補足(例文と訳など)

    答え

    • ハクティビズム

    解説

  • 67

    情報セキュリティ攻撃の動機として、ネットワークを対象に行われるテロリズムを何というか

    補足(例文と訳など)

    答え

    • サイバーテロリズム

    解説

    人に危害を与える、社会機能に打撃を与えるといった深刻かつ悪質な攻撃のことを指します

  • 68

    ネットワークの不正利用全般のことで、システムの不正侵入や破壊・改ざんなどの悪用がそれに当たる。これを何という

    補足(例文と訳など)

    答え

    • クラッキング

    解説

  • 69

    コンピュータや電子回路などについて技術的に深い知識をもち、その技術を用いて技術的な課題を解決する人のことを何というか

    補足(例文と訳など)

    答え

    • ハッカー

    解説

  • 70

    コンピュータや電子回路などについて技術的に深い知識をもち、その技術を用いて技術的な課題を解決する行為を何というか

    補足(例文と訳など)

    答え

    • ハッキング

    解説

  • 71

    不正アクセスを行う場合には、ハッカーではなく□□□と言い換えることもある

    補足(例文と訳など)

    答え

    • クラッカー

    解説

  • 72

    パスワードを不正に取得してアクセスするための攻撃を何というか

    補足(例文と訳など)

    答え

    • パスワードクラック

    解説

  • 73

    適当な文字列を組み合わせて力任せにログインの試行を繰り返す攻撃を何というか

    補足(例文と訳など)

    答え

    • ブルートフォース攻撃

    解説

    総当たり攻撃とも言います

  • 74

    辞書に出てくる用語を順に使用してログインを試みる攻撃を何というか

    補足(例文と訳など)

    答え

    • 辞書攻撃

    解説

  • 75

    盗聴することでパスワードを知る方法を何というか

    補足(例文と訳など)

    答え

    • スニッフィング

    解説

  • 76

    パスワードなどの認証情報を送信しているパケットを取得し、それを再度送信することでそのユーザになりすます攻撃を何というか

    補足(例文と訳など)

    答え

    • リプレイ攻撃

    解説

    パスワードが暗号化されていても使用できます

  • 77

    他のサイトで取得したパスワードのリストを利用して不正ログインを行う攻撃を何というか

    補足(例文と訳など)

    答え

    • パスワードリスト攻撃

    解説

    例えば、他のWebサイトで登録していたIDとパスワードで、twitterやGoogleなどにログインしてみるという攻撃です。

  • 78

    パスワードリスト攻撃の対策はどれか

    補足(例文と訳など)

    答え

    • Webサイトごとに異なるパスワードにしておく方法が有効です。

    解説

  • 79

    パスワードがハッシュ値で保管されている場合に、あらかじめパスワードとハッシュ値の組合せリストを用意しておき、そのリストと突き合わせてパスワードを推測し不正ログインを行う攻撃を何というか

    補足(例文と訳など)

    答え

    • レインボー攻撃

    解説

  • 80

    パスワードとハッシュ値の組合せリストを何という

    補足(例文と訳など)

    答え

    • レインボーテーブル

    解説

  • 81

    悪意のあるソフトウェアの総称のことをいい、不正ソフトウェアとも言われる。これを何という

    補足(例文と訳など)

    答え

    • マルウェア

    解説

  • 82

    セキュリティ攻撃を成功させた後に、その痕跡を消して見つかりにくくするためのツールを何というか

    補足(例文と訳など)

    答え

    • rootkit

    解説

  • 83

    正規の手続き(ログインなど)を行わずに利用できる通信経路を何というか

    補足(例文と訳など)

    答え

    • バックドア

    解説

  • 84

    キーボードの入力を監視し、それを記録するソフトウェアを何というか

    補足(例文と訳など)

    答え

    • キーロガー

    解説

    使い方次第で利用者の入力情報を盗むことが可能です。

  • 85

    自己伝染機能、潜伏機能、発病機能がある悪意のあるソフトウェアを何というか

    補足(例文と訳など)

    答え

    • ウイルス(コンピュータウイルス)

    解説

  • 86

    悪意のないプログラムと見せかけて、不正な働きをするソフトウェアを何というか

    補足(例文と訳など)

    答え

    • トロイの木馬

    解説

    自己伝染機能はありません。

  • 87

    システムへのアクセスを制限し、その制限を解除するための代金(身代金)を要求するソフトウェアを何というか

    補足(例文と訳など)

    答え

    • ランサムウェア

    解説

  • 88

    広告を目的とした無料のソフトウェアで、通常は無害ですが、中にはユーザに気づかれないように情報を収集するような悪意のあるマルウェアを何という

    補足(例文と訳など)

    答え

    • アドウェア

    解説

  • 89

    サーバなどのネットワーク機器に大量のパケットを送るなどしてサービスの提供を不能にする攻撃を何というか

    補足(例文と訳など)

    答え

    • DoS攻撃(サービス不能攻撃)

    解説

  • 90

    Denial of Serviceとは何か

    補足(例文と訳など)

    答え

    • DoS攻撃(サービス不能攻撃)

    解説

  • 91

    DoS攻撃を日本語で何という

    補足(例文と訳など)

    答え

    • サービス不能攻撃

    解説

  • 92

    DoS攻撃の対策とは

    補足(例文と訳など)

    答え

    • 手法に応じて、該当するパケットを遮断するためにファイアウォールやIDSを利用することなどがある。

    解説

  • 93

    DoS攻撃には、その手法により、□□□攻撃、□□□攻撃など様々な手法がある

    補足(例文と訳など)

    答え

    • SYN Flood攻撃、Smurf攻撃

    解説

  • 94

    踏み台と呼ばれる複数のコンピュータから一斉に攻撃を行うは何というか

    補足(例文と訳など)

    答え

    • DDoS攻撃

    解説

  • 95

    DDoSの正式名称は

    補足(例文と訳など)

    答え

    • Distributed DoS

    解説

  • 96

    バッファ(プログラムが一時的な情報を記憶しておくメモリ領域)の長さを超えるデータを送り込むことによって、バッファの後ろにある領域を破壊して動作不能にし、プログラムを上書きする攻撃を何というか

    補足(例文と訳など)

    答え

    • バッファオーバフロー攻撃(BOF)

    解説

  • 97

    BOFとは何か

    補足(例文と訳など)

    答え

    • バッファオーバフロー攻撃

    解説

  • 98

    入力文字列長をチェックする対策やC言語やC++言語など特定のプログラム言語でプログラムを作成した時に起こる攻撃なので、それらを使わない対策が効果的な攻撃とは何か

    補足(例文と訳など)

    答え

    • バッファオーバフロー攻撃(BOF)

    解説

  • 99

    不正なSQLを投入することで、通常はアクセス出来ないデータにアクセスしたり更新したりする攻撃を何という

    補足(例文と訳など)

    答え

    • SQLインジェクション

    解説

  • 100

    SQLインジェクション対策で利用するものは何か

    補足(例文と訳など)

    答え

    • バインド機構、エスケープ処理

    解説

  • 101

    バインド機構の対策で効果的な攻撃とは何か

    補足(例文と訳など)

    答え

    • SQLインジェクション

    解説

  • 102

    あらかじめSQL分をある程度まで用意しておいて、そこに入力された文字列を割り当てる方法を何というか

    補足(例文と訳など)

    答え

    • バインド機構

    解説

  • 103

    バインド機構において、あらかじめSQL文を作成しておき、「?」の部分に文字列を挿入する機能のことを何というか

    補足(例文と訳など)

    答え

    • プリペアドステートメント

    解説

  • 104

    バインド機構とは、あらかじめSQL文を作成しておき、「?」の部分に文字列を挿入する。「?」のことを何というか

    補足(例文と訳など)

    答え

    • プレースホルダ

    解説

  • 105

    SQLインジェクション対策で制御文字を置き換えることを何というか

    補足(例文と訳など)

    答え

    • エスケープ処理

    解説

  • 106

    悪意のあるスクリプトを、標的となるサイトに埋め込む攻撃を何というか

    補足(例文と訳など)

    答え

    • クロスサイトスクリプティング(XSS)攻撃

    解説

  • 107

    cross site scriptingの略称は

    補足(例文と訳など)

    答え

    • XSS

    解説

  • 108

    悪意のある人が用意したサイトにアクセスした人のブラウザを経由して、XSSの□□□のあるサイトに対してスクリプトが埋め込まれます

    補足(例文と訳など)

    答え

    • 脆弱性

    解説

  • 109

    クロスサイトスクリプティング攻撃の略称は

    補足(例文と訳など)

    答え

    • XSS攻撃

    解説

  • 110

    クロスサイトスクリプティング(XSS)攻撃によって起こる被害は何か

    補足(例文と訳など)

    答え

    • cookie情報などが漏洩する

    解説

  • 111

    クロスサイトスクリプティング(XSS)攻撃の対処方法として、スクリプトを実行できなくするために、制御文字を□□□する方法があります。

    補足(例文と訳など)

    答え

    • エスケープ処理

    解説

  • 112

    Webサイトにログイン中のユーザのスクリプトを操ることで、Webサイトに被害を与える攻撃を何という

    補足(例文と訳など)

    答え

    • クロスサイトリクエストフォージェリ(SCRF)攻撃

    解説

  • 113

    CSRFとは

    補足(例文と訳など)

    答え

    • クロスサイトリクエストフォージェリ(Cross Site Request Forgeries)

    解説

  • 114

    CSRFとXSSの違いは、XSSではクライアント上でスクリプトを実行するのに対して、CSRFでは□□□などを行って被害を起こします。

    補足(例文と訳など)

    答え

    • サーバ上に不正な書き込み

    解説

  • 115

    CSRFとXSSの違いは、XSSでは□□□するのに対して、CSRFではサーバ上に不正な書き込みなどを行って被害を起こします。

    補足(例文と訳など)

    答え

    • クライアント上でスクリプトを実行

    解説

  • 116

    Webサイトのパス名(Webサーバ内のディレクトリやファイル名)に上位のディレクトリを示す記号(../や..\)を入れることで、公開が予定されていないファイルを指定する攻撃を何というか

    補足(例文と訳など)

    答え

    • ディレクトリトラバーサル

    解説

  • 117

    ディレクトリトラバーサルの対策としては、パス名などを直接指定させない、□□□にするなどがあります。

    補足(例文と訳など)

    答え

    • アクセス権を必要最小限

    解説

  • 118

    ディレクトリトラバーサルの対策としては、□□□、アクセス権を必要最小限にするなどがあります。

    補足(例文と訳など)

    答え

    • パス名などを直接指定させない

    解説

  • 119

    ディレクトリトラバーサルで起こる被害として、サーバ内の機密ファイルの情報の漏えいや、□□□などがあります。

    補足(例文と訳など)

    答え

    • 設定ファイルの改ざん

    解説

  • 120

    ディレクトリトラバーサルで起こる被害として、サーバ内の□□□や、設定ファイルの改ざんなどがあります。

    補足(例文と訳など)

    答え

    • 機密ファイルの情報の漏えい

    解説

  • 121

    別のユーザのセッションIDを不正に利用することで、そのユーザになりすましてアクセスする手口を何というか

    補足(例文と訳など)

    答え

    • セッションハイジャック

    解説

  • 122

    セッションハイジャックの対策としては、セッションIDを推測されにくいものにする、□□□する、暗号化した経路を利用するときのみcookieを送るなどがあります。

    補足(例文と訳など)

    答え

    • 暗号化

    解説

  • 123

    セッションハイジャックの対策としては、□□□にする、暗号化する、暗号化した経路を利用するときのみcookieを送るなどがあります。

    補足(例文と訳など)

    答え

    • セッションIDを推測されにくいもの

    解説

  • 124

    セッションハイジャックの対策としては、セッションIDを推測されにくいものにする、暗号化する、□□□などがあります。

    補足(例文と訳など)

    答え

    • 暗号化した経路を利用するときのみcookieを送る

    解説

  • 125

    セッションハイジャックなどに利用される、Webサーバとクライアントとの間で情報をやり取りするときに使われるcookieの中に埋め込まれることが多いものは何か

    補足(例文と訳など)

    答え

    • セッションID

    解説

  • 126

    OSに対して、攻撃者からOSコマンドを受け取って実行してしまう攻撃を何というか

    補足(例文と訳など)

    答え

    • OSコマンドインジェクション

    解説

  • 127

    OSコマンドインジェクションが行われる場合とはどのような時か

    補足(例文と訳など)

    答え

    • Webサイトなどで、OSコマンドが実行できるような脆弱性がある場合に行われる

    解説

  • 128

    関係のない第三者に、サーバなどを中継に利用されることを何という

    補足(例文と訳など)

    答え

    • 第三者中継

    解説

    迷惑メールを送る中継地点などとしてメールサーバが利用されることなどが第三者中継です。

  • 129

    第三者中継によって攻撃の拠点にされることを何という

    補足(例文と訳など)

    答え

    • 踏み台

    解説

  • 130

    第三者中継の対策としては、サーバの設定で禁止する、□□□を行うなどの方法があります。

    補足(例文と訳など)

    答え

    • メールサーバで認証

    解説

  • 131

    第三者中継の対策としては、□□□する、メールサーバで認証を行うなどの方法があります。

    補足(例文と訳など)

    答え

    • サーバの設定で禁止

    解説

  • 132

    サーバなどで利用するIPアドレスを偽装して、他のサーバなどになりすますことを何という

    補足(例文と訳など)

    答え

    • IPスプーフィング

    解説

  • 133

    攻撃者の身元を隠すためによく利用されるDoS攻撃やDNSキャッシュポイズニング攻撃などと合わせて使われるものは何か

    補足(例文と訳など)

    答え

    • IPスプーフィング

    解説

  • 134

    Webブラウザなどを通して、ユーザに気付かれないようにソフトウェアなどをダウンロードさせる行為を何という?

    補足(例文と訳など)

    答え

    • ドライブバイダウンロード

    解説

    Webサイトを閲覧しただけでマルウェアに感染させられてしまいます。

  • 135

    ドライブバイダウンロード攻撃の事例である、攻撃者がWebサイトを書き換えるための情報を盗み、正規のWebサイトを改ざんすることを何という?

    補足(例文と訳など)

    答え

    • ガンブラー

    解説

  • 136

    ドライブバイダウンロード攻撃の事例である、広告配信サイトを運営する企業のサーバに侵入することで、Webサイトの中の広告の部分を改ざんすることを何という?

    補足(例文と訳など)

    答え

    • 広告配信サイトの改ざん

    解説

  • 137

    Webサイトのリンクやボタンなどの要素を隠蔽したり偽装したりしてクリックを誘い、利用者の意図しない動作をさせる手法を何という?

    補足(例文と訳など)

    答え

    • クリックジャッキング

    解説

  • 138

    クリックジャッキング攻撃でWebページを重ねるために利用されている仕組みを何という?

    補足(例文と訳など)

    答え

    • フレーム

    解説

  • 139

    クリックジャッキングに効果的な対策とは、フレームの仕組みを無効化することや、□□□方法がある。

    補足(例文と訳など)

    答え

    • 同じサイト内の情報のみフレーム表示させるように設定変更する

    解説

  • 140

    クリックジャッキングに効果的な対策とは、□□□ことや、同じサイト内の情報のみフレーム表示させるように設定変更する方法がある。

    補足(例文と訳など)

    答え

    • フレームの仕組みを無効化する

    解説

  • 141

    同じサイト内の情報のみフレーム表示させるように設定変更する。このための仕組みに、HTTPの□□□がある。

    補足(例文と訳など)

    答え

    • X-FRAME-OPTIONヘッダ

    解説

    クリックジャッキング対策に関する仕組み

  • 142

    暗号解読手法の一つで、暗号を処理している装置の動作などを観察・測定することによって機密情報を取得しようとする攻撃を何というか?

    補足(例文と訳など)

    答え

    • サイドチャネル攻撃

    解説

  • 143

    サイドチャネル攻撃において、暗号の処理時間を計測する攻撃を何というか?

    補足(例文と訳など)

    答え

    • タイミング攻撃

    解説

  • 144

    サイドチャネル攻撃において、処理の実行中に放射させる電磁波を測定分析する攻撃を何という?

    補足(例文と訳など)

    答え

    • 電磁波解析攻撃

    解説

  • 145

    ソフトウェアにセキュリティホール(脆弱性)が発見されたときに、それの対処法や修正プログラムが提供されるまでの間にその脆弱性を攻撃することを何という?

    補足(例文と訳など)

    答え

    • ゼロデイ攻撃

    解説

  • 146

    攻撃の準備として、ネットワーク上に存在している情報を収集することを何という?

    補足(例文と訳など)

    答え

    • フットプリンティング

    解説

    具体的には、サーバで使用しているOSやバージョン、ネットワーク構成情報などを取得し、攻撃者はこれらの情報を基にセキュリティ上の弱点を探し出します。

  • 147

    フットプリンティングの手法において、サーバのTCPやUDPのポート番号に対して順番にアクセスを行い、その返答を確認することでどのポートが有効であるかを確認することを何という?

    補足(例文と訳など)

    答え

    • ポートスキャン

    解説

  • 148

    フットプリンティングの対策としては、□□□にし、△△△などを利用し、○○○を整えることが挙げられます。

    補足(例文と訳など)

    答え

    • 公開情報を必要最小限  ログや不正侵入の検知ツール  攻撃者の追跡を検出

    解説

  • 149

    標的とした企業の社員に向けて、関係者を装ってウイルスメールを送付するなどしてウイルスに感染させ、そのPCからさらに攻撃の手を広げて、最終的に企業の機密情報を盗み出す攻撃を何という?

    補足(例文と訳など)

    答え

    • 標的型攻撃

    解説

  • 150

    APT(Advanced Persistent Threat)と呼ばれるものは何か?

    補足(例文と訳など)

    答え

    • 先進的で執拗な脅威

    解説

  • 151

    先進的で執拗な脅威との呼ばれるこの攻撃を何という?

    補足(例文と訳など)

    答え

    • 標的型攻撃

    解説

  • 152

    標的型攻撃の典型的な手法である、マルウェアを添付し、通常の仕事関連と同様の形式で送られてくるメールを何という?

    補足(例文と訳など)

    答え

    • 標的型攻撃メール

    解説

  • 153

    標的型攻撃メールのマルウェアがパソコン内で稼働するとどうなるか?

    補足(例文と訳など)

    答え

    • 外部のサーバと通信を行い、情報を外部に送ります。

    解説

  • 154

    マルウェアを添付した標的型攻撃メールに効果的な対策はどのようなものか?

    補足(例文と訳など)

    答え

    • 出口対策

    解説

  • 155

    出口対策とはどのようなものか?

    補足(例文と訳など)

    答え

    • マルウェアに感染した後でその被害を外部に広げないための対策です。

    解説

  • 156

    出口対策には、ファイアウォールを使って内部から外部への通信を遮断する、□□□などの方法があります。

    補足(例文と訳など)

    答え

    • プロキシサーバで外部の悪意のあるサーバとの通信を遮断する

    解説

  • 157

    出口対策には、□□□、プロキシサーバで外部の悪意のあるサーバとの通信を遮断するなどの方法があります。

    補足(例文と訳など)

    答え

    • ファイアウォールを使って内部から外部への通信を遮断する

    解説

  • 158

    普通の文章(平文)を読めない文章(暗号文)にすることを何というか?

    補足(例文と訳など)

    答え

    • 暗号化

    解説

  • 159

    暗号化した文章を元に戻すことを何というか。

    補足(例文と訳など)

    答え

    • 復号

    解説

  • 160

    暗号化と復号のために必要な方法とは何か。

    補足(例文と訳など)

    答え

    • 暗号化アルゴリズム

    解説

  • 161

    暗号化や復号を行うときに使うものは何か?

    補足(例文と訳など)

    答え

    解説

  • 162

    暗号化鍵と復号鍵が同じ暗号方式とは何か。

    補足(例文と訳など)

    答え

    • 共通鍵暗号方式

    解説

  • 163

    共通鍵暗号方式の別名であり、鍵は1種類しかないので秘密にしておく必要がある為、こう呼ばれる。これを何という。

    補足(例文と訳など)

    答え

    • 秘密鍵暗号方式

    解説

  • 164

    暗号化鍵と復号化鍵が異なる暗号方式を何という。

    補足(例文と訳など)

    答え

    • 公開鍵暗号方式

    解説

  • 165

    共通鍵暗号方式の一番の利点は何か?

    補足(例文と訳など)

    答え

    • 暗号化と復号の処理が単純で高速であること。

    解説

    共通鍵での暗号化アルゴリズムは排他的論理和を使うことが多いため。

  • 166

    共通鍵暗号方式の問題点は何か?

    補足(例文と訳など)

    答え

    • 暗号化する経路の数だけ鍵が必要であるため、人数が増えると管理が大変になること。

    解説

    また、共通鍵は秘密鍵なので、第三者に知られては意味がありません。そのため、インターネット上で気軽にやり取りするわけにはいかず、鍵の受け渡しに手間がかかります。

  • 167

    共通鍵暗号方式の代表的な一つである、ブロックごとに暗号化するブロック暗号の一種。米国の旧国家暗号規格であり、56ビットの鍵を使う。この方式を何というか?

    補足(例文と訳など)

    答え

    • DES(Data Encryption Standard)

    解説

    鍵長が短すぎるため、近年は安全性が低いとみなされています。

  • 168

    共通鍵暗号方式の代表的な一つである、ビット単位で少しずつ暗号化を行っていくストリーム暗号の一種。40~256ビットの鍵長可変。処理が高速であり、無線LANの暗号化技術であるWEPなどで使用されている。この方式を何というか?

    補足(例文と訳など)

    答え

    • RC4(Rivest's Cipher 4)

    解説

    近年では安全性が低いとみなされており、解読される危険性があります。

  • 169

    ブロックと呼ばれる固定長の長さに区切って暗号を行い、全部の暗号化が終わってからデータを送信する。この方式を何という?

    補足(例文と訳など)

    答え

    • ブロック暗号

    解説

  • 170

    データを少しずつ暗号化していき、暗号化が全部終わらないうちにデータ送信を行う。この方式を何という。

    補足(例文と訳など)

    答え

    • ストリーム暗号

    解説

  • 171

    DESを3回繰り返して暗号化を行う方式を何という。

    補足(例文と訳など)

    答え

    • Triple DES(3DES)

    解説

  • 172

    3DESにおいて、鍵長112ビットの方式を何という。

    補足(例文と訳など)

    答え

    • 2-key Triple DES

    解説

    安全性は低いとみなされています。

  • 173

    3DESにおいて、鍵長168ビットの方式を何という。

    補足(例文と訳など)

    答え

    • 3-key Triple DES

    解説

    3DESにおいては、3-key Triple DESの使用が推奨されています。

  • 174

    米国立標準技術研究所(NIST)が規格化した新世代標準の方式で、DESの後継である方式は何か。

    補足(例文と訳など)

    答え

    • AES(Advanced Encryption Standard)

    解説

  • 175

    AESを規格化したのはどこか。

    補足(例文と訳など)

    答え

    • 米国立標準技術研究所(NIST)

    解説

  • 176

    AESは何暗号方式で行われるか。

    補足(例文と訳など)

    答え

    • ブロック暗号

    解説

  • 177

    AESの鍵長はどれか。

    補足(例文と訳など)

    答え

    • 128ビット、192ビット、256ビットの三つ

    解説

  • 178

    排他的論理和の演算を繰り返し行う。その演算を行う数を何というか。

    補足(例文と訳など)

    答え

    • 段数(ラウンド数)

    解説

  • 179

    NTTと三菱電機が共同で2000年に開発した共通鍵ブロック暗号を何という。

    補足(例文と訳など)

    答え

    • Camellia(カメリア)

    解説

  • 180

    Camelliaのブロック長、鍵長はどれか。

    補足(例文と訳など)

    答え

    • ブロック長は128ビット、鍵長は128ビット、192ビット、256ビット

    解説

  • 181

    カメリアの特徴はどれか。

    補足(例文と訳など)

    答え

    • ハードウェアでの消費電力を抑えつつ、高速な暗号化と復号を実現します。

    解説

  • 182

    九州大学とKDDI研究所により共同開発されたストリーム暗号は何か。

    補足(例文と訳など)

    答え

    • KCipher-2(ケーサイファー・ツー)

    解説

  • 183

    KCipher-2の鍵長はどれか。

    補足(例文と訳など)

    答え

    • 128ビット

    解説

  • 184

    KCipher-2の特徴は何か。

    補足(例文と訳など)

    答え

    • AESなどと比べて7~10倍高速に暗号化/復号の処理をすることが可能。

    解説

  • 185

    CRYPTRECという団体が作成した「電子政府推奨暗号リスト」に登録されているのは、次のどれか。

    補足(例文と訳など)

    答え

    • ・3-key Triple DES ・AES ・Camellia ・KCipher-2

    解説

  • 186

    暗号化鍵と復号鍵が異なる方式を何という。

    補足(例文と訳など)

    答え

    • 公開鍵暗号方式

    解説

  • 187

    公開鍵暗号方式は、暗号化鍵と復号鍵が□□□

    補足(例文と訳など)

    答え

    • 異なる

    解説

  • 188

    公開鍵暗号方式は、使用する人ごとに公開鍵と秘密鍵のペア(キーペア)を作ります。そして、公開鍵は□□□、秘密鍵は○○○しておきます。

    補足(例文と訳など)

    答え

    • 相手に渡して 自分だけで保管

    解説

  • 189

    公開鍵暗号方式のキーペアを用いることで、公開鍵で暗号化し、同じ人の□□□で復号する。

    補足(例文と訳など)

    答え

    • 秘密鍵

    解説

  • 190

    公開鍵暗号方式のキーペアを用いることで、秘密鍵で暗号化し、同じ人の□□□で復号する。

    補足(例文と訳など)

    答え

    • 公開鍵

    解説

  • 191

    公開鍵暗号方式において、相手の公開鍵で暗号化すると、秘密鍵をもっている相手以外は読めなくなるので□□□が実現できます。

    補足(例文と訳など)

    答え

    • 守秘

    解説

  • 192

    公開鍵暗号方式における欠点は何か。

    補足(例文と訳など)

    答え

    • 計算が複雑で処理が遅い

    解説

  • 193

    共通鍵暗号方式で利用する鍵や鍵の種(Seed)(鍵の基になる情報)を同じような方法で暗号化して送ることで□□□が実現できます。

    補足(例文と訳など)

    答え

    • 鍵共有

    解説

  • 194

    キーペアを逆に使い、送信者が自分の秘密鍵で暗号化することで、本人であることを証明する。これを何というか。

    補足(例文と訳など)

    答え

    • 署名

    解説

  • 195

    公開鍵暗号方式において、最も一般的に使用されているとされる。大きい数での素因数分解の困難さを安全性の根拠とした方式(アルゴリズム)は何か。

    補足(例文と訳など)

    答え

    • RSA(Rivest Shamir Adleman)

    解説

  • 196

    事前の秘密(秘密鍵などの秘密の情報)の共有なしに暗号鍵の共有を可能とする、鍵共有のための方式を何というか。

    補足(例文と訳など)

    答え

    • DH鍵交換(Diffie-Hellman key exchange)

    解説

  • 197

    DH鍵交換は何を安全性の根拠としているか。

    補足(例文と訳など)

    答え

    • 離散対数問題

    解説

  • 198

    有限体上の離散対数問題の困難性を安全の根拠とした署名アルゴリズムを何というか。

    補足(例文と訳など)

    答え

    • DSA(Digital Signature Algorithm)

    解説

  • 199

    RSA暗号の後継として注目されている、楕円曲線状の離散対数問題を安全性の根拠とした方式(アルゴリズム)を何というか。

    補足(例文と訳など)

    答え

    • 楕円曲線暗号(Elliptic Curve Cryptography:ECC)

    解説

  • 200

    DSAについて、楕円曲線暗号を用いるようにしたアルゴリズムを何というか。

    補足(例文と訳など)

    答え

    • ECDSA

    解説

  • 201

    一方向性の関数であるハッシュ関数を用いる方法を何という。

    補足(例文と訳など)

    答え

    • ハッシュ

    解説

  • 202

    ハッシュの性質として、暗号化(ハッシュ化)はできても□□□という性質を持っている。

    補足(例文と訳など)

    答え

    • 元に戻せない

    解説

  • 203

    ハッシュの代表的な用途は何か。

    補足(例文と訳など)

    答え

    • 送りたいデータと合わせてハッシュ値を送ることで改ざんを検出すること。

    解説

  • 204

    ハッシュ関数において、ハッシュ値が一致する二つのメッセージを発見することの困難さであり、ハッシュ関数の強度を示す指標となる。これを何という。

    補足(例文と訳など)

    答え

    • 衝突発見困難性

    解説

  • 205

    パスワードを保管するときによく用いられる方法としては、パスワードが見られることを防ぐ為にパスワードをハッシュ関数で変換し、□□□する。

    補足(例文と訳など)

    答え

    • ハッシュ値のみを保管

    解説

  • 206

    ハッシュ値は、元のメッセージが復元できないので、□□□に役立ちます。

    補足(例文と訳など)

    答え

    • 盗聴防止

    解説

  • 207

    与えられた入力に対して128ビットのハッシュ値を出力するハッシュ関数を何というか。

    補足(例文と訳など)

    答え

    • MD5(Message Digest Algorithm 5)

    解説

    理論的な弱点が見つかっています。理論的な弱点が見つかっています。理論的な弱点が見つかっています。理論的な弱点が見つかっています。

  • 208

    NISTが規格化した、与えられた入力に対して160ビットのハッシュ値を出力するハッシュ関数を何というか。

    補足(例文と訳など)

    答え

    • SHA-1(Secure Hash Algorithm 1)

    解説

    脆弱性があり攻撃手法がすでに見つかっているので推奨はされません。脆弱性があり攻撃手法がすでに見つかっているので推奨はされません。脆弱性があり攻撃手法がすでに見つかっているので推奨はされません。脆弱性があり攻撃手法がすでに見つかっているので推奨はされません。

  • 209

    SHA-1の後継で、NISTが規格化した、それぞれ224ビット、256ビット、384ビット、512ビットのハッシュ値を出力するハッシュ関数の総称を何という。

    補足(例文と訳など)

    答え

    • SHA-2(Secure Hash Algorithm 2)

    解説

    それぞれSHA-224、SHA-256、SHA-384、SHA-512となっている。SHA-256以上は電子政府推奨暗号リストにも登録されています。それぞれSHA-224、SHA-256、SHA-384、SHA-512となっている。SHA-256以上は電子政府推奨暗号リストにも登録されています。それぞれSHA-224、SHA-256、SHA-384、SHA-512となっている。SHA-256以上は電子政府推奨暗号リストにも登録されています。それぞれSHA-224、SHA-256、SHA-384、SHA-512となっている。SHA-256以上は電子政府推奨暗号リストにも登録されています。

  • 210

    パスワードをハッシュ値に変換する際に付加されるデータを何というか。

    補足(例文と訳など)

    答え

    • ソルト

    解説

    ハッシュ関数は、そのアルゴリズムは公開されているため、同じメッセージからは同じハッシュ値を求めることができます。そのため、ハッシュ値が同じデータを見つけることで元のメッセージが推測できてしまう可能性があります。ソルトは、この推測を防ぐためにメッセージに付加するデータです。ソルトを付加することで、同じメッセージから異なるハッシュ値が求められることになり、メッセージの推測を困難にできます。

  • 211

    メッセージに秘密鍵を付加したものをハッシュ関数で変換した後のハッシュ値を何というか。

    補足(例文と訳など)

    答え

    • HMAC(Hash-based Message Authentication Code)

    解説

    内容認証など、メッセージの内容を認証する場合によく用いられます。内容認証など、メッセージの内容を認証する場合によく用いられます。内容認証など、メッセージの内容を認証する場合によく用いられます。内容認証など、メッセージの内容を認証する場合によく用いられます。

  • 212

    HMACの別名は何か。

    補足(例文と訳など)

    答え

    • 鍵付きハッシュ関数

    解説

  • 213

    認証されるもの(被認証者)について、認証が必要な場所(認証場所)で直接認証を行います。通常のサーバのログインなどのように、あらかじめ認証情報を認証場所で保持しておき、被認証者からの情報を基に認証の可否を決定します。これの仕組みを何という。

    補足(例文と訳など)

    答え

    • Authentication(二者間認証)

    解説

  • 214

    被認証者と認証場所とは別に、認証する者(認証者)が存在し、認証者が認証を行う方法です。認証者が信頼できる機関である必要があり、PKIはこれを利用している。この仕組みを何という。

    補足(例文と訳など)

    答え

    • Certification(三者間認証)

    解説

  • 215

    認証の3要素と呼ばれる、ある情報を持っていることによる認証を何というか。

    補足(例文と訳など)

    答え

    • 知識

    解説

    パスワード、暗証番号などパスワード、暗証番号などパスワード、暗証番号など

  • 216

    認証の3要素と呼ばれる、あるものを持っていることによる認証を何という。

    補足(例文と訳など)

    答え

    • 所持

    解説

    ICカード、電話番号、秘密鍵など

  • 217

    認証の3要素と呼ばれる、ある特徴を持っていることによる認証を何というか。

    補足(例文と訳など)

    答え

    • 生体

    解説

    指紋、虹彩、静脈など

  • 218

    認証の3要素のうちの2種類を組み合わせる認証のことを何というか。

    補足(例文と訳など)

    答え

    • 2要素認証(2段階認証)

    解説

    例えば、Googleの2段階認証では、パスワードに加え、携帯電話などに送られるコードを入力することで認証します。これは、”知識”であるパスワードと、携帯電話などを”所持”していることによる2要素認証に該当します。

  • 219

    ユーザ名(ユーザID)とパスワードを組み合わせて行う認証を何という。

    補足(例文と訳など)

    答え

    • パスワード認証

    解説

  • 220

    認証場所(サーバなど)が毎回異なる情報(チャレンジ)を被認証者(ユーザなど)に送る方式を何というか。

    補足(例文と訳など)

    答え

    • チャレンジレスポンス方式

    解説

  • 221

    チャレンジレスポンス方式において、その演算に使われている方法はどれか。

    補足(例文と訳など)

    答え

    • ハッシュを用いる方法 公開鍵暗号方式を用いる方法 共通鍵暗号方式を用いる方法 の三つ

    解説

    ハッシュを用いたチャレンジレスポンス方式でよく利用されているのはPPPのCHAPや、APOP、EAP-MD5やEAP-TTLS、PEAPなど様々な認証方式で利用されています。

  • 222

    ユーザ名とパスワードを不正利用される危険を避けるために、ネットワーク上を流れるパスワードを毎回変える手法を何という。

    補足(例文と訳など)

    答え

    • ワンタイムパスワード

    解説

  • 223

    ワンタイムパスワードの代表的な手法の一つで、認証サーバと時刻同期したワンタイムパスワードを表示して、認証の助けとなるような物理的なデバイスのことを、何というか。

    補足(例文と訳など)

    答え

    • セキュリティトークン(トークン)

    解説

  • 224

    乱数で作成した種(Seed)を基に、ハッシュ関数で必要な回数の演算を行うことで、ワンタイムパスワードを生成する方式を何というか。

    補足(例文と訳など)

    答え

    • S/Key

    解説

  • 225

    パスワードの保管方法において、ハッシュ値のみを保管している場合、ハッシュ値からは元のパスワードは復元できないので、パスワードを忘れたりした場合には、□□□することになる。

    補足(例文と訳など)

    答え

    • 再度、新しいパスワードを設定

    解説

  • 226

    公開鍵暗号方式を利用した認証と改ざん検知を行う仕組みを何というか。

    補足(例文と訳など)

    答え

    • ディジタル署名(デジタル署名)

    解説

  • 227

    ディジタル署名と同じような意味だが、異なる使われ方をする用語を何というか。

    補足(例文と訳など)

    答え

    • 電子署名

    解説

  • 228

    ディジタル署名の為のXML構文を規定する、W3C(World Wide Web Consortium)の勧告を何という。

    補足(例文と訳など)

    答え

    • XML署名

    解説

  • 229

    XML署名では、XML文書全体に対する署名に限らず、文書の□□□、○○○、XML文書への複数人による署名に対応可能である。

    補足(例文と訳など)

    答え

    • 一部分への署名、複数のXML文書への署名

    解説

  • 230

    通常と異なる環境からログインをしようとする場合などに、通常の認証に加えて、合言葉などによる追加認証を行う方式を何というか。

    補足(例文と訳など)

    答え

    • リスクベース認証

    解説

    ユーザの利便性をそれほど損わずに、第三者による不正利用が防止しやすくなります。

  • 231

    一度の認証で複数のサーバやアプリケーションを利用できる仕組みを何という。

    補足(例文と訳など)

    答え

    • シングルサインオン(Single Sign-On:SSO)

    解説

  • 232

    シングルサインオンの手法には、エージェント型(チケット型)、リバースプロキシ型、□□□がある。

    補足(例文と訳など)

    答え

    • 認証連携(フェデレーション:Federation)型

    解説

  • 233

    シングルサインオンの手法には、エージェント型(チケット型)、□□□、認証連携(フェデレーション:Federation)型がある。

    補足(例文と訳など)

    答え

    • リバースプロキシ型

    解説

  • 234

    シングルサインオンの手法には、□□□、リバースプロキシ型、認証連携(フェデレーション:Federation)型がある。

    補足(例文と訳など)

    答え

    • エージェント型(チケット型)

    解説

  • 235

    SSOを実現するサーバそれぞれに、エージェントと呼ばれるソフトをインストールする。ユーザは、まず認証サーバで認証を受け、許可されるとその証明に□□□を受け取る。各サーバのエージェントは、□□□を確認することで認証済みであることを判断する。□□□には一般に、HTTPでのクッキー(cookie)が用いられます。

    補足(例文と訳など)

    答え

    • チケット

    解説

  • 236

    ユーザからの要求をいったんリバースプロキシサーバが全て受けて、中継を行う仕組みを何という。

    補足(例文と訳など)

    答え

    • リバースプロキシ型

    解説

    認証もリバースプロキシサーバで一元的に行い、アクセス制御を実施します。

  • 237

    IDやパスワードを発行する事業者(IdP:Identity Provider)とIDを受け入れる事業者(RP:Relying Party)の二つに役割を分担する手法を何というか。

    補足(例文と訳など)

    答え

    • 認証連携(フェデレーション:Federation)型

    解説

    IdPとしては、GoogleやTwitterなどのIDやパスワードを使って他のRPサービスを利用できる仕組みなどがあります。使用するプロトコルとしては、Oauthなどがあります。

  • 238

    インターネット上で異なるWebサイト間での認証を実現する為に、標準化団体OASISが考案したフレームワークを何というか。

    補足(例文と訳など)

    答え

    • SAML(Security Assertion Markup Language)

    解説

  • 239

    SAMLはどのような利用がされるか。

    補足(例文と訳など)

    答え

    • SSOを複数サイト間で実現するために利用される。

    解説

  • 240

    SAMLの説明として正しいのはどれか。

    補足(例文と訳など)

    答え

    • IDやパスワードなどの認証情報を安全に交換するための仕様で、XMLを用います。通信プロトコルには、HTTPやSOAPが用いられます。

    解説

  • 241

    企業でのSSOという分野だけでなく、クラウドサービスでの認証で一般的に広がっている手法は何か。

    補足(例文と訳など)

    答え

    • 認証連携型

    解説

  • 242

    ネットワーク上のユーザやマシンなどの様々な情報を一元管理するためのサービスを何というか。

    補足(例文と訳など)

    答え

    • ディレクトリサービス

    解説

    SSOで使用するユーザ情報は、このディレクトリサービスを用いて一元管理されることも多いです。

  • 243

    ディレクトリサービスへのアクセスに使用されるプロトコルは何か。

    補足(例文と訳など)

    答え

    • LDAP(Lightweight Directory Access Protocol)

    解説

  • 244

    ユーザ認証のときに合わせて行うテストで、利用者がコンピュータでないことを確認するために使われるものは何か。

    補足(例文と訳など)

    答え

    • CAPTCHA(Completely Automated Public Turing test to tell Computers and Humans Apart)

    解説

  • 245

    CAPTCHAの説明で正しいのはどれか。

    補足(例文と訳など)

    答え

    • コンピュータには認識困難な画像で、人間は文字として認識できる情報を読み取らせることで、コンピュータで自動処理しているのではないことを確かめます。

    解説

  • 246

    送信されたデータの内容の完全性を確認することを何というか。

    補足(例文と訳など)

    答え

    • 内容認証

    解説

  • 247

    内容認証について説明しているのはどれか。

    補足(例文と訳など)

    答え

    • ハッシュ関数などを用いて二つのデータを比較することで、データが改ざんされていないかを確認します。

    解説

  • 248

    メッセージ認証を行う時に、元データに送信者と受信者が共有する秘密鍵を加える方法を何というか。

    補足(例文と訳など)

    答え

    • MAC(Message Authentication Code:メッセージ認証コード)

    解説

  • 249

    MACについて説明しているのはどれか。

    補足(例文と訳など)

    答え

    • データが改ざんされていないことに加えて、正しい送信者から送られたことを確認できます。

    解説

  • 250

    ハッシュ関数を使ってメッセージ認証コードを実現する手法を何というか。

    補足(例文と訳など)

    答え

    • HMAC(Keyed Hashing for Message Authentication Code:鍵付きハッシュ関数)

    解説

  • 251

    HMACについて説明しているのはどれか。

    補足(例文と訳など)

    答え

    • SHA-1,MD5など様々なハッシュ関数を利用することができ、ハッシュ計算時に秘密鍵の値を加えることで、ハッシュ値の改ざんを困難にします。

    解説

  • 252

    金融機関などの取引で、送金内容に対してメッセージ認証を行う方式を何というか。

    補足(例文と訳など)

    答え

    • 送金内容認証

    解説

    一般的には、トランザクション認証ともいわれます。

  • 253

    送金内容認証について説明しているのはどれか。

    補足(例文と訳など)

    答え

    • 一般的には、トランザクション認証ともいわれます。利用者ごとに秘密鍵を用意し、金融機関と利用者との間で共有しておきます。実際に送金内容を送るときに、HMACなどを用いてけいさんを行い、送金内容が改ざんされていないかどうかを確認します。

    解説

  • 254

    ICカードには□□□と○○○の二種類があります。ICカードには□□□と○○○の二種類があります。

    補足(例文と訳など)

    答え

    • 接触型 非接触型接触型 非接触型

    解説

  • 255

    署名した本人が不正を働かないことを確認するために使われる、メッセージに、ある出来事が発生した日時を表す情報を付加してタイムスタンプを作成することで作成時刻を認証する仕組みを何というか。

    補足(例文と訳など)

    答え

    • 時刻認証(タイムスタンプ)

    解説

    タイムスタンプ技術とも言われます。タイムスタンプ技術とも言われます。タイムスタンプ技術とも言われます。

  • 256

    時刻認証について説明しているものはどれか。

    補足(例文と訳など)

    答え

    • 時刻認証では、TSA(時刻認証局)が提供している時刻認証サービスを利用して書類のハッシュ値に時刻情報を付加し、TSAのディジタル署名を行ってタイムスタンプを作成します。これにより、本人が改ざんしたとしても、そのタイムスタンプを見ることで不正を判断できるようになります。

    解説

  • 257

    時刻認証によって証明できることは何か。

    補足(例文と訳など)

    答え

    • 存在性と完全性

    解説

  • 258

    時刻認証によって証明できることのひとつ、そのデータがその時刻には存在していたこと。を何というか。

    補足(例文と訳など)

    答え

    • 存在性

    解説

  • 259

    時刻認証によって証明できることのひとつ、その時刻の後には改ざんされていないこと。を何というか。

    補足(例文と訳など)

    答え

    • 完全性

    解説

  • 260

    時刻認証では、□□□が提供している時刻認証サービスを利用している。

    補足(例文と訳など)

    答え

    • TSA(時刻認証局)

    解説

  • 261

    ディジタル署名では、完全性は証明できるが、□□□に関しては証明できない。

    補足(例文と訳など)

    答え

    • 存在性

    解説

  • 262

    ディジタル署名では、□□□は証明できるが、存在性に関しては証明できない。

    補足(例文と訳など)

    答え

    • 完全性

    解説

  • 263

    通常の磁気カードと異なり、情報の記録や演算をするためにIC(Integrated Circuit:集積回路)を組み込んだカードを何という。

    補足(例文と訳など)

    答え

    • ICカード

    解説

  • 264

    ICカードは、□□□と合わせて用いることで、悪用されるのを防ぐことができます。

    補足(例文と訳など)

    答え

    • PIN(Personal Identification Number:暗証番号)

    解説

  • 265

    ICカードは、内部の情報を読み出そうとすると壊れるなどして情報を守ります。このような、物理的あるいは論理的に内部の情報を読み取られることに対する耐性のことを何というか。

    補足(例文と訳など)

    答え

    • 耐タンパ性

    解説

  • 266

    指や手のひらなどの体の一部や動作の癖などを利用して本人確認を行う認証手法を何というか。

    補足(例文と訳など)

    答え

    • 生体認証(バイオメトリクス認証)

    解説

    生体認証は最も強度が高いと考えられています。しかし認証の精度が低く、「100%の認証はできない」という欠点があります。その為、生体認証でも2要素認証が大切になってきます。生体認証は最も強度が高いと考えられています。しかし認証の精度が低く、「100%の認証はできない」という欠点があります。その為、生体認証でも2要素認証が大切になってきます。

  • 267

    生体認証の一つ、指紋を利用するものを何という。

    補足(例文と訳など)

    答え

    • 指紋認証

    解説

  • 268

    生体認証の一つ、手のひらを利用するものを何という。

    補足(例文と訳など)

    答え

    • 静脈認証

    解説

  • 269

    生体認証の一つ、目を利用するものを何という。

    補足(例文と訳など)

    答え

    • 虹彩(アイリス)認証

    解説

  • 270

    生体認証の一つ、顔を利用するものを何という。

    補足(例文と訳など)

    答え

    • 顔認証

    解説

  • 271

    生体認証の一つ、声を利用するものを何という。

    補足(例文と訳など)

    答え

    • 音声認証

    解説

  • 272

    指紋認証、静脈認証のような身体的特徴をもとにした認証の他にサイン(筆跡)や声紋、キーストロークなどの□□□をもとにした認証もあります。

    補足(例文と訳など)

    答え

    • 行動的特徴

    解説

  • 273

    生体認証において、本人を拒否する確率を何というか。

    補足(例文と訳など)

    答え

    • 本人拒否率(FRR:False Rejection Rate)

    解説

  • 274

    生体認証において、誤って他人を受け入れる確率を何というか。

    補足(例文と訳など)

    答え

    • 他人受入率(FAR:False Acceptance Rate)

    解説

  • 275

    本人拒否率を何というか。(英語)

    補足(例文と訳など)

    答え

    • FRR(False Rejection Rate)

    解説

  • 276

    他人受入率を何というか。(英語)

    補足(例文と訳など)

    答え

    • FAR(False Acceptance Rate)

    解説

  • 277

    公開鍵暗号方式を利用した社会基盤を何というか。

    補足(例文と訳など)

    答え

    • PKI(Public Key Infrastructure:公開鍵基盤)

    解説

  • 278

    政府や信頼できる第三者機関に設置した認証局を何というか。

    補足(例文と訳など)

    答え

    • CA(Certificate Authority)

    解説

  • 279

    CAの内部における、証明書の登録を受け付け、証明書を発行してもよいかどうかの審査を行う機関を何というか。

    補足(例文と訳など)

    答え

    • RA(Registration Authority:登録局)

    解説

  • 280

    CAの内部における、実際に証明書を発行する機関を何というか。

    補足(例文と訳など)

    答え

    • IA(Issuing Authority:発行局)

    解説

    証明書にディジタル署名を行う

  • 281

    PKIにおいて、CAが申請した人や会社の公開鍵が正しいことを証明するものを何という。

    補足(例文と訳など)

    答え

    • ディジタル証明書

    解説

  • 282

    政府が主導する認証基盤。行政機関に対する住民や企業からの申請・届出などをインターネットを利用して実現することを目的としている。これを何という。

    補足(例文と訳など)

    答え

    • GPKI

    解説

  • 283

    GPKIはどのようなことに活用されるか。

    補足(例文と訳など)

    答え

    • 国税の電子申告・納税システムであるe-Taxなどで利用されています。

    解説

  • 284

    組織の中には、自営でCAを立ち上げ、公共の第三者機関ではなく自らがディジタル証明書を発行するところもあります。このようなCAを何というか。

    補足(例文と訳など)

    答え

    • プライベートCA

    解説

  • 285

    CAの公開鍵があらかじめWebブラウザに登録されておらず、自分で登録しなければ、信頼されないのは何か。

    補足(例文と訳など)

    答え

    • プライベートCA

    解説

  • 286

    ディジタル証明書は、□□□、または単に証明書と呼ばれることもあります。

    補足(例文と訳など)

    答え

    • 公開鍵証明書

    解説

  • 287

    作成したキーペアのうちの公開鍵をCAに提出し、その公開鍵に様々な情報を付加したものに対して、CAがディジタル署名を行ったものを何というか。

    補足(例文と訳など)

    答え

    • ディジタル証明書

    解説

  • 288

    ディジタル証明書の作成と検証の流れは、どれか。

    補足(例文と訳など)

    答え

    • ディジタル証明書を受け取った人は、CAの公開鍵を用いてディジタル署名を復元し、ディジタル証明書のハッシュ値と照合して一致すると、ディジタル証明書の正当性が確認できます。

    解説

  • 289

    ディジタル証明書の規格は何か。

    補足(例文と訳など)

    答え

    • ITU-T X.509

    解説

  • 290

    ディジタル証明書のうち、サーバで使用する証明書を何という。

    補足(例文と訳など)

    答え

    • サーバ証明書

    解説

  • 291

    ディジタル証明書のうち、クライアントが使用する証明書を何という。

    補足(例文と訳など)

    答え

    • クライアント証明書

    解説

  • 292

    ディジタル証明書の信頼性が損なわれた場合、CAに申請して何を登録してもらうか。

    補足(例文と訳など)

    答え

    • CRL(Certificate Revocation List:失効リスト)

    解説

  • 293

    CRLは、失効した□□□と失効した日時を記したリストです。

    補足(例文と訳など)

    答え

    • ディジタル証明書のシリアル番号

    解説

  • 294

    ディジタル証明書に割り振られた、一意な番号を何というか。

    補足(例文と訳など)

    答え

    • シリアル番号

    解説

  • 295

    CRLは公開情報だが、会社名などの情報は公開されるか。

    補足(例文と訳など)

    答え

    • されない

    解説

  • 296

    情報セキュリティ対策において、企業や組織として意思統一され、何をどのように守るのかを明確に策定・明文化したものを何というか。

    補足(例文と訳など)

    答え

    • 情報セキュリティポリシ

    解説

    情報セキュリティポリシは、あくまで方針と基準なので、細かい内容は決定されていません。

  • 297

    情報セキュリティポリシについて説明しているものはどれか。

    補足(例文と訳など)

    答え

    • 情報の機密性や完全性、可用性を維持していくための組織の方針や行動指針をまとめたものです。策定するうえではまず、どのような情報(情報資産)を守るべきなのかを明らかにする必要があります。

    解説

  • 298

    状況を知るために獲得する知識を何という。

    補足(例文と訳など)

    答え

    • 情報

    解説

  • 299

    情報としての価値をもつものを何という。

    補足(例文と訳など)

    答え

    • 情報資産(Information asset)

    解説

  • 300

    情報資産において、通信装置やコンピュータ、ハードディスクなどの記憶媒体などのことを何というか。

    補足(例文と訳など)

    答え

    • 物理的資産

    解説

  • 301

    情報資産において、業務やシステムのソフトウェア、開発ツールなどのことを何というか。

    補足(例文と訳など)

    答え

    • ソフトウェア資産

    解説

  • 302

    情報資産において、経験や技能、資格などのことを何というか。

    補足(例文と訳など)

    答え

    • 人的資産

    解説

  • 303

    情報資産において、組織のイメージ、評判などのことを何というか。

    補足(例文と訳など)

    答え

    • 無形資産

    解説

  • 304

    情報資産において、一般ユーティリティ(電源や空調、照明)、通信サービス、計算処理サービスなどのことを何というか。

    補足(例文と訳など)

    答え

    • サービス資産

    解説

  • 305

    情報資産において、データベースやファイル、文書記録などのことを何というか。

    補足(例文と訳など)

    答え

    • 直接的情報資産

    解説

  • 306

    物理的情報資産に当てはまるのはどれか。

    補足(例文と訳など)

    答え

    • 通信装置やコンピュータ、ハードディスクなどの記憶媒体など

    解説

  • 307

    ソフトウェア資産に当てはまるのはどれか。

    補足(例文と訳など)

    答え

    • 業務やシステムのソフトウェア、開発ツールなど

    解説

  • 308

    人的資産に当てはまるのはどれか。

    補足(例文と訳など)

    答え

    • 経験や技能、資格など

    解説

  • 309

    無形資産に当てはまるのはどれか。

    補足(例文と訳など)

    答え

    • 組織のイメージ、評判など

    解説

  • 310

    サービス資産に当てはまるのはどれか。

    補足(例文と訳など)

    答え

    • 一般ユーティリティ(電源や空調、照明)、通信サービス、計算処理サービスなど

    解説

  • 311

    直接的情報資産に当てはまるのはどれか。

    補足(例文と訳など)

    答え

    • データベースやファイル、文書記録など

    解説

  • 312

    情報資産とその機密性や重要性、分類されたグループなどをまとめたものを何というか。

    補足(例文と訳など)

    答え

    • 情報資産台帳(情報資産目録)

    解説

  • 313

    情報セキュリティを脅かす事件や事故のことを何という。

    補足(例文と訳など)

    答え

    • 情報セキュリティインシデント

    解説

  • 314

    情報セキュリティインシデントのほかに、情報セキュリティに関連するかもしれない状況のことを何というか。

    補足(例文と訳など)

    答え

    • 情報セキュリティ事象

    解説

  • 315

    情報セキュリティ事象について説明したものはどれか。

    補足(例文と訳など)

    答え

    • 情報セキュリティポリシに違反してウイルス対策ソフトを導入していないコンピュータがあったとします。これを放置しておくとウイルス感染などの情報セキュリティインシデントにつながる恐れがある。このような状況のことである。

    解説

  • 316

    情報セキュリティマネジメントは、環境の変化などに応じて見直す必要がある。そのために□□□などを実施します。

    補足(例文と訳など)

    答え

    • その管理策の有効性や継続性を図り、監視、監査、レビュー

    解説

  • 317

    情報セキュリティ事象の段階で、□□□に報告することが重要である。

    補足(例文と訳など)

    答え

    • 管理者

    解説

  • 318

    一般的な情報セキュリティポリシの文書構成は何か。

    補足(例文と訳など)

    答え

    • 基本方針・対策基準

    解説

    実施手順・手続き・規程等も含まれる

  • 319

    情報セキュリティに対する組織の基本的な考え方や方針を示すものを何というか。

    補足(例文と訳など)

    答え

    • 情報セキュリティ基本方針

    解説

  • 320

    情報セキュリティは□□□によって承認される。

    補足(例文と訳など)

    答え

    • 経営陣

    解説

  • 321

    適切な情報セキュリティレベルを維持・確保するための具体的な遵守事項や基準を定めたものを何というか。

    補足(例文と訳など)

    答え

    • 情報セキュリティ対策基準

    解説

  • 322

    情報セキュリティ対策基準は情報セキュリティ基本方針と、□□□に基づいて対策基準を決めます。

    補足(例文と訳など)

    答え

    • リスクアセスメントの結果

    解説

  • 323

    情報セキュリティ対策基準で定めた決まりをどのように実施するかという具体的な手順について記述されたものを何というか。

    補足(例文と訳など)

    答え

    • 規程

    解説

  • 324

    代表的な規定には次のようなものがあります。○○○、機密管理規程、文書管理規程、マルウェア感染時の対応規程、事故への対応規程、情報セキュリティ教育の規定、雇用契約、職務規程、罰則の規程、対外説明の規程、例外の規程、規則更新の規程、規程の承認手続き

    補足(例文と訳など)

    答え

    • 情報管理規程

    解説

  • 325

    代表的な規定には次のようなものがあります。情報管理規程、○○○、文書管理規程、マルウェア感染時の対応規程、事故への対応規程、情報セキュリティ教育の規定、雇用契約、職務規程、罰則の規程、対外説明の規程、例外の規程、規則更新の規程、規程の承認手続き

    補足(例文と訳など)

    答え

    • 機密管理規程

    解説

  • 326

    代表的な規定には次のようなものがあります。情報管理規程、機密管理規程、○○○、マルウェア感染時の対応規程、事故への対応規程、情報セキュリティ教育の規定、雇用契約、職務規程、罰則の規程、対外説明の規程、例外の規程、規則更新の規程、規程の承認手続き

    補足(例文と訳など)

    答え

    • 文書管理規程

    解説

  • 327

    代表的な規定には次のようなものがあります。情報管理規程、機密管理規程、文書管理規程、○○○、事故への対応規程、情報セキュリティ教育の規定、雇用契約、職務規程、罰則の規程、対外説明の規程、例外の規程、規則更新の規程、規程の承認手続き

    補足(例文と訳など)

    答え

    • マルウェア感染時の対応規程

    解説

  • 328

    代表的な規定には次のようなものがあります。情報管理規程、機密管理規程、文書管理規程、マルウェア感染時の対応規程、○○○、情報セキュリティ教育の規定、雇用契約、職務規程、罰則の規程、対外説明の規程、例外の規程、規則更新の規程、規程の承認手続き

    補足(例文と訳など)

    答え

    • 事故への対応規程

    解説

  • 329

    代表的な規定には次のようなものがあります。情報管理規程、機密管理規程、文書管理規程、マルウェア感染時の対応規程、事故への対応規程、○○○、雇用契約、職務規程、罰則の規程、対外説明の規程、例外の規程、規則更新の規程、規程の承認手続き

    補足(例文と訳など)

    答え

    • 情報セキュリティ教育の規程

    解説

  • 330

    代表的な規定には次のようなものがあります。情報管理規程、機密管理規程、文書管理規程、マルウェア感染時の対応規程、事故への対応規程、情報セキュリティ教育の規定、○○○、職務規程、罰則の規程、対外説明の規程、例外の規程、規則更新の規程、規程の承認手続き

    補足(例文と訳など)

    答え

    • 雇用契約

    解説

  • 331

    代表的な規定には次のようなものがあります。情報管理規程、機密管理規程、文書管理規程、マルウェア感染時の対応規程、事故への対応規程、情報セキュリティ教育の規定、雇用契約、○○○、罰則の規程、対外説明の規程、例外の規程、規則更新の規程、規程の承認手続き

    補足(例文と訳など)

    答え

    • 職務規程

    解説

  • 332

    代表的な規定には次のようなものがあります。情報管理規程、機密管理規程、文書管理規程、マルウェア感染時の対応規程、事故への対応規程、情報セキュリティ教育の規定、雇用契約、職務規程、罰則の規程、○○○、例外の規程、規則更新の規程、規程の承認手続き

    補足(例文と訳など)

    答え

    • 対外説明の規程

    解説

  • 333

    代表的な規定には次のようなものがあります。情報管理規程、機密管理規程、文書管理規程、マルウェア感染時の対応規程、事故への対応規程、情報セキュリティ教育の規定、雇用契約、職務規程、罰則の規程、対外説明の規程、○○○、規則更新の規程、規程の承認手続き

    補足(例文と訳など)

    答え

    • 例外の規程

    解説

  • 334

    代表的な規定には次のようなものがあります。情報管理規程、機密管理規程、文書管理規程、マルウェア感染時の対応規程、事故への対応規程、情報セキュリティ教育の規定、雇用契約、職務規程、罰則の規程、対外説明の規程、例外の規程、○○○、規程の承認手続き

    補足(例文と訳など)

    答え

    • 規則更新の規程

    解説

  • 335

    代表的な規定には次のようなものがあります。情報管理規程、機密管理規程、文書管理規程、マルウェア感染時の対応規程、事故への対応規程、情報セキュリティ教育の規定、雇用契約、職務規程、罰則の規程、対外説明の規程、例外の規程、規則更新の規程、○○○

    補足(例文と訳など)

    答え

    • 規則の承認手続き

    解説

  • 336

    代表的な規定には次のようなものがあります。情報管理規程、機密管理規程、文書管理規程、マルウェア感染時の対応規程、事故への対応規程、情報セキュリティ教育の規定、雇用契約、職務規程、○○○、対外説明の規程、例外の規程、規則更新の規程、規程の承認手続き

    補足(例文と訳など)

    答え

    • 罰則の規程

    解説

  • 337

    収集した個人情報をどう扱うのかを定めた規範のことを何というか。

    補足(例文と訳など)

    答え

    • プライバシポリシ

    解説

  • 338

    プライバシポリシは□□□ともいいます。

    補足(例文と訳など)

    答え

    • 個人情報保護方針

    解説

  • 339

    セキュリティポリシは、□□□と○○○を合わせたもの。

    補足(例文と訳など)

    答え

    • 基本方針と対策基準

    解説

  • 340

    情報セキュリティマネジメントシステム(ISMS)を構築するときに最初に行うことは何か。

    補足(例文と訳など)

    答え

    • 組織の状況を理解し、ISMSの適用範囲を定義すること

    解説

  • 341

    ISMSの適用範囲を決定するときには、事業的、組織的、物理的、ネットワーク的など様々な観点からその範囲を決定します。特に、どこまでを対象とするかという□□□ことが大切です。

    補足(例文と訳など)

    答え

    • 境界を見定める

    解説

  • 342

    企業を指揮、管理する首脳部であり、一般的には社長などの経営陣を指す。これを何という。

    補足(例文と訳など)

    答え

    • トップマネジメント

    解説

  • 343

    組織の目標などに向かって集団活動を導いていくことで、その組織の状況に合わせて行うことを何というか。

    補足(例文と訳など)

    答え

    • リーダシップ

    解説

  • 344

    ISMSに関しては、□□□の○○○が必須です。

    補足(例文と訳など)

    答え

    • トップマネジメントのリーダシップ

    解説

  • 345

    ISMSの実施においては、それが有効かどうかを評価する必要があります。具体的には、□□□を行い、有効に実施され、維持されているかを確認します。

    補足(例文と訳など)

    答え

    • 内部監査

    解説

  • 346

    トップマネジメントは、ISMSが適切で有効であるかを定期的に確認するために何を行うか。

    補足(例文と訳など)

    答え

    • マネジメントレビュー

    解説

  • 347

    内部監査やマネジメントレビューといったパフォーマンス評価の結果、不適合が発生した場合には、それに対する是正処置を実行し、その有効性をレビューします。これは一度の処置で終わりにするのではなく、□□□していく必要があります。

    補足(例文と訳など)

    答え

    • 継続的に改善

    解説

  • 348

    JIS Q 27002:2014では、附属書Aとして□□□のリストが示されている。

    補足(例文と訳など)

    答え

    • 管理目的及び管理策

    解説

  • 349

    情報セキュリティのための方針や組織、人的資源のセキュリティ、アクセス制御や暗号、物理的及び環境的セキュリティなどについて、その目的や管理策がまとめられているのはどれか。

    補足(例文と訳など)

    答え

    • JIS Q 27002:2014

    解説

  • 350

    ISMSでは、管理目的及び管理策のリストから、□□□を決定し、必要な管理策が見落とされていないことを検証します。

    補足(例文と訳など)

    答え

    • 必要な全ての管理策

    解説

  • 351

    企業のISMSが国際規格(JIS Q 27001)に準拠していることを評価して認定する、日本情報経済社会推進協会(JIPDEC)の評価制度を何というか。

    補足(例文と訳など)

    答え

    • ISMS適合性評価制度

    解説

  • 352

    ISMS適合性評価制度は、次の機関によって成り立っています。□□□、要員認証機関、認定機関。

    補足(例文と訳など)

    答え

    • 認証機関

    解説

  • 353

    ISMS適合性評価制度は、次の機関によって成り立っています。認証機関、□□□、認定機関。

    補足(例文と訳など)

    答え

    • 要員認証機関

    解説

  • 354

    ISMS適合性評価制度は、次の機関によって成り立っています。認証機関、要員認証機関、□□□。

    補足(例文と訳など)

    答え

    • 認定機関

    解説

  • 355

    認証機関について説明したものはどれか。

    補足(例文と訳など)

    答え

    • ISMSに適合しているか審査して登録する。

    解説

  • 356

    要員認証機関について説明しているものはどれか

    補足(例文と訳など)

    答え

    • ISMS審査員の資格を付与する

    解説

  • 357

    認定機関について、説明しているのはどれか。

    補足(例文と訳など)

    答え

    • ISMS適合性評価制度における他の2機関がその業務を行う能力を備えているかをみる。

    解説

  • 358

    ISMS適合性評価制度の認証機関に申請し、審査の結果、認証されると何を取得できるか。

    補足(例文と訳など)

    答え

    • ISMS認証

    解説

  • 359

    ISMS認証についての説明で正しいのはどれか。

    補足(例文と訳など)

    答え

    • 官公庁の入札や電子商取引などの参加条件として提示されることもあります。

    解説

  • 360

    国際標準化機構を何という。

    補足(例文と訳など)

    答え

    • ISO

    解説

  • 361

    国際電気標準会議

    補足(例文と訳など)

    答え

    • IEC

    解説

  • 362

    ISMSのファミリー規格の概要や、使用される用語について定められているのはどれか。

    補足(例文と訳など)

    答え

    • ISO/IEC 27000:2014(翻訳JIS Q 27000:2014)

    解説

  • 363

    組織がISMSを確立、導入、運用、監視、レビュー、維持し、継続的に改善するための要求事項を規定しているのはどれか。

    補足(例文と訳など)

    答え

    • ISO/IEC 27001:2013(翻訳JIS Q 27001:2014)

    解説

  • 364

    情報セキュリティ対策のベストプラクティスとして様々な管理策が記載されている。組織が、適応宣言書の作成にあたってこれらの管理策も参照し、自社に合った管理策を構築できるようにするための規格はどれか。

    補足(例文と訳など)

    答え

    • ISO/IEC 27002:2013(翻訳JIS Q 27002:2014)

    解説

  • 365

    ISMSを確立、導入、運用、監視、レビュー、維持及び改善するためのガイダンス規格はどれか。

    補足(例文と訳など)

    答え

    • ISO/IEC 27003:2010

    解説

  • 366

    情報セキュリティの実施及び管理に使用すべきISMS、管理目的及び管理策の有効性を評価するための測定方法の開発および使用に関するガイダンス規格はどれか。

    補足(例文と訳など)

    答え

    • ISO/IEC 27004:2019

    解説

  • 367

    情報セキュリティのリスクマネジメントのガイドラインはどれか。

    補足(例文と訳など)

    答え

    • ISO/IEC 27005:2011

    解説

  • 368

    情報セキュリティマネジメントシステムの認証機関の為の要求事項はどれか。

    補足(例文と訳など)

    答え

    • ISO/IEC 27006:2011(翻訳JIS Q 27006:2012)

    解説

  • 369

    ISMS監査に関するガイドライン規格はどれか。

    補足(例文と訳など)

    答え

    • ISO/IEC 27007:2011

    解説

  • 370

    情報技術のガバナンスに関する規格はどれか。

    補足(例文と訳など)

    答え

    • ISO/IEC 27014:2013

    解説

  • 371

    部門間及び組織間コミュニケーションのための情報セキュリティマネジメントシステムに関する規格

    補足(例文と訳など)

    答え

    • ISO/IEC 27010:2012

    解説

  • 372

    電気通信業界内の組織でのISO/IEC 27002に基づく情報セキュリティマネジメント導入を支援するガイドライン規格はどれか。

    補足(例文と訳など)

    答え

    • ISO/IEC 27011:2008

    解説

  • 373

    情報セキュリティに限らない一般的なリスクマネジメントについての規格はどれか。

    補足(例文と訳など)

    答え

    • ISO/IEC 31000:2009(翻訳JIS Q 31000:2010)

    解説

  • 374

    和文で正式にJIS規格として発行されているISO/IEC 27000シリーズは、現在のところ、の四つです。

    補足(例文と訳など)

    答え

    • JIS Q 27000:2014 JIS Q 27001:2014 JIS Q 27002:2014 JIS Q 27006:2012

    解説

  • 375

    JIS Q 27001が□□□ JIS Q 27002が○○○

    補足(例文と訳など)

    答え

    • 要求事項。実践規範。

    解説

  • 376

    緊急時に適切に対応するためには、緊急の度合いに応じて□□□を明らかにしておく必要があります。

    補足(例文と訳など)

    答え

    • 緊急事態の区分

    解説

  • 377

    サービスの中断や災害発生時に、システムを迅速かつ効率的に復旧させる計画を何というか。

    補足(例文と訳など)

    答え

    • 緊急時対応計画(Contingency Plan:コンティンジェンシープラン)

    解説

  • 378

    復旧計画とは何か。

    補足(例文と訳など)

    答え

    • 事業を暫定的ではなく恒久的に復旧させるための計画です。

    解説

  • 379

    障害復旧とは何か。

    補足(例文と訳など)

    答え

    • システムに障害が発生したときに行う復旧

    解説

  • 380

    データのバックアップについては、地震などの大災害時には、バックアップごと被災してしまうリスクがあります。そのため、バックアップに関しては、□□□に保管しておき、大きな災害に備えることも大切です。

    補足(例文と訳など)

    答え

    • 遠隔地

    解説

  • 381

    リスクマネジメントの最初の段階ではまず、□□□について調査を行います。

    補足(例文と訳など)

    答え

    • 情報資産

    解説

  • 382

    情報資産は、それぞれ単独で管理すると□□□が大きくなるので、効率化を図るために○○○します。

    補足(例文と訳など)

    答え

    • 分析の負荷。分類し、グループ化

    解説

  • 383

    情報資産台帳は情報資産を漏れなく記載するだけでなく、□□□ことも大切です。

    補足(例文と訳など)

    答え

    • 変化に応じて適切に更新していく

    解説

  • 384

    まだ起こってはいないことですが、もしそれが発生すれば、情報資産に影響を与える事象や状態のことを何というか。

    補足(例文と訳など)

    答え

    • リスク

    解説

  • 385

    リスクではなく、すでに起こったことを何というか。

    補足(例文と訳など)

    答え

    • 問題

    解説

  • 386

    リスクを生じさせる力を持っている要素のことを何というか。

    補足(例文と訳など)

    答え

    • リスク源

    解説

  • 387

    リスクの運用管理に権限を持つ人のことを何というか。

    補足(例文と訳など)

    答え

    • リスク所有者

    解説

  • 388

    代表的なリスクの種類において、火災リスクや地震リスク、盗難リスクなど、会社の財産を失うリスクを何というか。

    補足(例文と訳など)

    答え

    • 財産損失

    解説

  • 389

    代表的なリスクの種類において、信用やブランドを失った結果、収入が減少するリスクを何というか。

    補足(例文と訳など)

    答え

    • 収入減少

    解説

  • 390

    代表的なリスクの種類において、製造物責任や知的財産権侵害などで賠償責任を負うリスクを何というか。

    補足(例文と訳など)

    答え

    • 責任損失

    解説

  • 391

    代表的なリスクの種類において、労働災害や新型インフルエンザなど、従業員に影響を与えるリスクを何というか。

    補足(例文と訳など)

    答え

    • 人的損失

    解説

  • 392

    委託先も含めたサプライチェーン全体のどこかで生じた事故・問題で影響を受けるリスクを何というか。

    補足(例文と訳など)

    答え

    • サプライチェーンリスク

    解説

  • 393

    保険に加入していることにより、リスクを伴う行動が生じることを何というか

    補足(例文と訳など)

    答え

    • モラルハザード

    解説

  • 394

    通常の業務活動に関連するリスクの総称を何というか。

    補足(例文と訳など)

    答え

    • オペレーショナルリスク

    解説

  • 395

    リスクは、その重要性を判断するため、金額などで定量化する必要がある。これを何という。

    補足(例文と訳など)

    答え

    • リスク定量化

    解説

  • 396

    リスク定量化の手法としては、□□□、○○○などがあります。

    補足(例文と訳など)

    答え

    • 年間予想損失額の算出、得点法を用いた算出

    解説

  • 397

    ○○○では、リスクに関して組織を指揮し、管理します。そこで行われるのが情報セキュリティリスクアセスメントや情報セキュリティリスク対応などです。

    補足(例文と訳など)

    答え

    • 情報セキュリティリスクマネジメント

    解説

  • 398

    リスクマネジメントがPDCAサイクルの一連のプロセスであるのに対し、リスクアセスメントはPDCAサイクルの□□□の部分に該当します。

    補足(例文と訳など)

    答え

    • P(Plan)

    解説

  • 399

    情報セキュリティリスクアセスメントを実施するための基準を何というか。

    補足(例文と訳など)

    答え

    • リスク基準

    解説

  • 400

    リスクに対して対策を実施するかどうかを判断する基準を何というか。

    補足(例文と訳など)

    答え

    • リスク受容基準

    解説

  • 401

    リスク特定、リスク分析、リスク評価を行うプロセス全体のことを何というか。

    補足(例文と訳など)

    答え

    • リスクアセスメント

    解説

  • 402

    リスクアセスメントのプロセスにおいて、リスクを発見して認識し、それを記述することを何というか。

    補足(例文と訳など)

    答え

    • リスク特定

    解説

  • 403

    リスクアセスメントのプロセスにおいて、特定したそれぞれのリスクに対し、情報資産に対する脅威と脆弱性を考えることを何というか。

    補足(例文と訳など)

    答え

    • リスク分析

    解説

  • 404

    リスクアセスメントのプロセスにおいて、分析したリスクに対し、どのように対策を行うかを評価することを何というか。

    補足(例文と訳など)

    答え

    • リスク評価

    解説

  • 405

    リスク分析では、リスクの□□□を求め、実際にリスクが起こったときの○○○を考えます。影響の大きさは、被害額や復旧にかかる費用などの△△△で算出することもあります。

    補足(例文と訳など)

    答え

    • 発生確率。影響の大きさ。金額

    解説

  • 406

    リスクの大きさを金額以外で分析する手法を何という。

    補足(例文と訳など)

    答え

    • 定性的リスク分析手法

    解説

  • 407

    リスクの大きさを金額で分析する手法

    補足(例文と訳など)

    答え

    • 定量的リスク分析手法

    解説

  • 408

    リスクのある取引などを行うことを何というか。

    補足(例文と訳など)

    答え

    • リスク選好(risk appetite)

    解説

  • 409

    リスクを避けるためにその取引などを行わないことを何というか。

    補足(例文と訳など)

    答え

    • リスク忌避(risk aversion。「リスク回避」とも訳されます)

    解説

  • 410

    リスクの優先度のことを何というか。

    補足(例文と訳など)

    答え

    • リスクレベル

    解説

  • 411

    リスクの重大度(重篤度)と発生の可能性という2つの度合いを組合せてリスクレベルを見積もっているのを何というか。

    補足(例文と訳など)

    答え

    • リスクマトリックス

    解説

  • 412

    既存の標準や基準を基にベースラインとして組織の対策基準を策定し、チェックしていくリスク分析手法は何か。

    補足(例文と訳など)

    答え

    • ベースラインアプローチ

    解説

  • 413

    コンサルタントや担当者の経験、判断により行うリスク分析手法は何か。

    補足(例文と訳など)

    答え

    • 非形式的アプローチ

    解説

  • 414

    情報資産に対し、資産価値、教委、脆弱性、セキュリティ要件などを詳細に識別し、リスクを評価していくリスク分析手法は何か。

    補足(例文と訳など)

    答え

    • 詳細リスク分析

    解説

  • 415

    複数のアプローチを併用するリスク分析手法は何か。

    補足(例文と訳など)

    答え

    • 組合せアプローチ

    解説

  • 416

    詳細リスク分析を行う評価システムにおいて、代表的な手法に、JIPDECが開発した□□□があります。

    補足(例文と訳など)

    答え

    • JRAM(JIPDEC Risk Analysis Method)

    解説

  • 417

    JIPDECは2010年に、新たなリスクマネジメントシステムとして○○○を公表しました。

    補足(例文と訳など)

    答え

    • JRMS2010(JIPDEC Risk Management System 2010)

    解説

  • 418

    リスク対応の考え方には、大きく分けて2つあるが、技術的な対策など、何らかの行動によって行う対策を何というか。

    補足(例文と訳など)

    答え

    • リスクコントロール

    解説

  • 419

    リスク対応の考え方には、大きく分けて2つあるが、資金面で対応することを何というか。

    補足(例文と訳など)

    答え

    • リスクファイナンシング(リスクファイナンス)

    解説

  • 420

    リスクが起こった時にその被害を回避する、または軽減するように工夫することを何というか。

    補足(例文と訳など)

    答え

    • リスクヘッジ

    解説

  • 421

    リスク対応の方法において、リスク源(根本原因)を排除することでリスクをゼロにする。これを何という。

    補足(例文と訳など)

    答え

    • リスク回避

    解説

    リスクの高いサーバの運用をやめるなどがその一例です。リスクの高いサーバの運用をやめるなどがその一例です。リスクの高いサーバの運用をやめるなどがその一例です。

  • 422

    リスク対応の方法において、損失の発生確率や被害額を減少させるような対策を行うことを何というか。

    補足(例文と訳など)

    答え

    • リスク最適化(リスク低減)

    解説

    一般的なセキュリティ対策はこれにあたります。一般的なセキュリティ対策はこれにあたります。一般的なセキュリティ対策はこれにあたります。

  • 423

    リスク対応の方法において、リスクを第三者と分割することを何というか。

    補足(例文と訳など)

    答え

    • リスク共有(リスク移転、リスク分散)

    解説

    保険をかけるなどで、リスク発生時の費用負担を外部に転嫁するなどの方法があります。保険をかけるなどで、リスク発生時の費用負担を外部に転嫁するなどの方法があります。

  • 424

    リスク対応の方法において、リスクに対して特に対応せず、そのことを受容することを何というか。

    補足(例文と訳など)

    答え

    • リスク保有(リスク受容)

    解説

  • 425

    リスク対応後、残るリスクの大きさのことを何というか。

    補足(例文と訳など)

    答え

    • 残留リスク

    解説

  • 426

    それぞれのリスクに対して、脅威を減少させるためのリスク対応の方法をいくつか策定するプロセスを何というか。

    補足(例文と訳など)

    答え

    • リスク対応計画

    解説

  • 427

    リスク対応計画を作成するときには、特定したリスクをまとめた□□□を用意します。そして、それぞれのリスクに対する戦略を考え、□□□を更新します。

    補足(例文と訳など)

    答え

    • リスク登録簿

    解説

  • 428

    リスクに関する正確な情報を企業の利害関係者(ステークホルダ)間で共有し、相互に意思疎通を図ることを何というか。

    補足(例文と訳など)

    答え

    • リスクコミュニケーション

    解説

    特に災害など、重大で意識の共有が必要なリスクについて行われます。特に災害など、重大で意識の共有が必要なリスクについて行われます。

  • 429

    組織の中における、情報セキュリティ管理責任者を何というか。

    補足(例文と訳など)

    答え

    • CISO(Chief Information Security Officer)

    解説

  • 430

    CISOをはじめとした経営層の意思決定組織を何というか。

    補足(例文と訳など)

    答え

    • 情報セキュリティ委員会

    解説

  • 431

    情報セキュリティ委員会について説明したものはどれか。

    補足(例文と訳など)

    答え

    • 情報セキュリティに関わる企業のビジョンを策定し、情報セキュリティポリシの決定や承認などを行います。

    解説

  • 432

    情報セキュリティ攻撃は年々進化しており、一個人、一組織だけでは十分な対応が取れなくなります。そこで、□□□で連携して対策を行う必要があります。

    補足(例文と訳など)

    答え

    • 社内外

    解説

  • 433

    セキュリティ管理を行うIT企業が複数の顧客への対応を集中して行うための拠点を用意し、顧客のセキュリティ機器を監視し、サイバー攻撃の検出やその対策を行っています。これを何というか。

    補足(例文と訳など)

    答え

    • セキュリティオペレーションセンター(SOC:Security Operation Center)

    解説

  • 434

    主にセキュリティ対策のためにコンピュータやネットワークを監視し、問題が発生した際にはその原因の解析や調査を行う組織を何というか。

    補足(例文と訳など)

    答え

    • CSIRT(Computer Security Incident Response Team)

    解説

  • 435

    日本の組織内CSIRTの連携を行うのはどこか。

    補足(例文と訳など)

    答え

    • 日本シーサート協議会(NCA:Nippon CSIRT Association)

    解説

  • 436

    CSIRTにおける、各企業や公共団体などで、組織ごとのインシデントに対応する組織を何というか。

    補足(例文と訳など)

    答え

    • 組織内シーサート(Internal CSIRT)

    解説

  • 437

    CSIRTにおける、国や地域を代表する形で組織内CSIRTを連携し、問い合わせ窓口となる組織を何というか。

    補足(例文と訳など)

    答え

    • 国際連携シーサート(National CSIRT)

    解説

  • 438

    CSIRTにおける、ほかのCSIRTとの情報連携や調整を行う組織を何というか。

    補足(例文と訳など)

    答え

    • コーディネーションセンター(Coordination Center)

    解説

  • 439

    日本のコーディネーションセンターは何か。

    補足(例文と訳など)

    答え

    • JPCERT/CC(Japan Computer Emergency Response Team Coordination Center)

    解説

  • 440

    IPA(情報処理推進機構)内に設置されているセキュリティセンターを何というか。

    補足(例文と訳など)

    答え

    • IPAセキュリティセンター

    解説

  • 441

    IPAセキュリティセンターで運用している、コンピュータウイルス、不正アクセス、脆弱性などの届け出を受け付ける制度をなんというか。

    補足(例文と訳など)

    答え

    • 情報セキュリティ早期警戒パートナーシップ

    解説

    また、情報セキュリティに関する様々な情報を発信しており、再発防止のための提言や、情報セキュリティに関する啓発活動をおこなっています。

  • 442

    日本で使用されているソフトウェアなどの脆弱性関連情報とその対策情報を提供する脆弱性対策情報ポータルサイトを何というか。

    補足(例文と訳など)

    答え

    • JVN(Japan Vulnerability Notes)

    解説

  • 443

    JVNを運営しているのはどこか。

    補足(例文と訳など)

    答え

    • JPCERT/CCとIPAが共同で運営している。

    解説

  • 444

    JVNでは、3種類の番号体系を用いて脆弱性識別番号を割り振っているが、「情報セキュリティ早期警戒パートナーシップ」に基づいて調整・公表された脆弱性情報を表す番号体系はどれか。

    補足(例文と訳など)

    答え

    • 「JVN#」が先頭につく8桁の番号

    解説

  • 445

    JVNでは、3種類の番号体系を用いて脆弱性識別番号を割り振っているが、調整の有無にかかわらず、必要に応じてJPCERT/CCが発行する注意喚起を表す番号体系はどれか。

    補足(例文と訳など)

    答え

    • 「JVNTA#」が先頭につく8桁の番号

    解説

  • 446

    JVNでは、3種類の番号体系を用いて脆弱性識別番号を割り振っているが、「情報セキュリティ早期警戒パートナーシップ」に基づいて調整・公表された脆弱性情報以外の海外調整機関や海外製品開発者との連携案件を表す番号体系はどれか。

    補足(例文と訳など)

    答え

    • 「JVNVU#」が先頭につく8桁の番号

    解説

  • 447

    内閣サイバーセキュリティセンター(NISC:National center of Incident readiness and Strategy for Cybersecurity)に関して説明しているものはどれか。

    補足(例文と訳など)

    答え

    • 内閣官房に設置された組織です。サイバーセキュリティ戦略の立案と実施の推進などを行っています。

    解説

  • 448

    サイバーセキュリティ基本法に基づき、内閣官房にNISCが設置され、同時に内閣に設置されたのは何か。

    補足(例文と訳など)

    答え

    • サイバーセキュリティ戦略本部

    解説

  • 449

    電子政府推奨暗号の安全性を評価・監視し、暗号技術の適切な実装法や運用法を調査・検討するプロジェクトを何というか。

    補足(例文と訳など)

    答え

    • CRYPTREC(Cryptography Research and Evaluation Committees)

    解説

  • 450

    CRYPRECでは、「電子政府における調達のために参照すべき暗号のリスト」を公開しています。このリストを何というか。

    補足(例文と訳など)

    答え

    • CRYPTREC暗号リスト

    解説

  • 451

    CRYPTRECにより安全性及び実装性能が確認された暗号技術で、市場における利用実績が十分であるか今後の普及が見込まれると判断され、利用を推奨するもののリストを何というか。

    補足(例文と訳など)

    答え

    • 電子政府推奨暗号リスト

    解説

  • 452

    CRYPTRECにより安全性及び実装性能が確認され、今後、電子政府推奨暗号リストに掲載される可能性のある暗号技術のリストを何というか。

    補足(例文と訳など)

    答え

    • 推奨候補暗号リスト

    解説

  • 453

    推奨すべき状態ではなくなった暗号技術のうち、互換性維持のために継続利用を容認するもののリストを何というか。

    補足(例文と訳など)

    答え

    • 運用監視暗号リスト

    解説

  • 454

    ハッカーと呼ばれる人のうち、その技術を善良な目的に生かす人を何というか。

    補足(例文と訳など)

    答え

    • ホワイトハッカー

    解説

  • 455

    クレジットカード情報の取扱いの為に策定されたセキュリティ標準を何というか。クレジットカード情報の取扱いの為に策定されたセキュリティ標準を何というか。

    補足(例文と訳など)

    答え

    • PCI DSS(Payment Card Industry Data Security Standard:PCIデータセキュリティスタンダード)

    解説

  • 456

    PCI DSSについて説明しているのはどれか。

    補足(例文と訳など)

    答え

    • カード会員情報を格納及び処理するすべての組織が対象となっており、安全なネットワークの構築や維持、カード会員データの保護などに関する具体的な要件が記述されています。

    解説

  • 457

    PCI DSSが共同で策定した企業はどれか。

    補足(例文と訳など)

    答え

    • JCB、American Express、Discover、マスターカード、VISA

    解説

  • 458

    IPAセキュリティセンターが開発した、情報セキュリティ対策の自動化と標準化を目指した技術仕様を何というか。

    補足(例文と訳など)

    答え

    • SCAP(Security Content Automation Protocol:セキュリティ設定共通化手順)

    解説

  • 459

    SCAPの標準仕様の一つ、脆弱性を識別するためのCVEについて説明しているものはどれか。

    補足(例文と訳など)

    答え

    • 個別製品中の脆弱性を対象として、米国政府の支援を受けた非営利団体のMITRE者が採番している識別子です。脆弱性検査ツールやJVNなどの脆弱性対策情報提供サービスの多くがCVEを利用しています。

    解説

  • 460

    SCAPの標準仕様の一つ、セキュリティ設定を識別するためのCCEについて説明しているものはどれか。

    補足(例文と訳など)

    答え

    • システム設定情報に対して共通の識別番号「CCE識別番号(CCE-ID)」を付与し、セキュリティに関するシステム設定項目を識別します。識別番号を用いることで、脆弱性対策情報源やセキュリティツール間のデータ連携を実現します。

    解説

  • 461

    SCAPの標準仕様の一つ、製品を識別するためのCPEについて説明しているものはどれか。

    補足(例文と訳など)

    答え

    • ハードウェア、ソフトウェアなど、情報システムを構成するものを識別するための共通の名称基準です。

    解説

  • 462

    SCAPの標準仕様の一つ、脆弱性の深刻度を評価するためのCVSSについて説明しているものはどれか。

    補足(例文と訳など)

    答え

    • 情報システムの脆弱性に対するオープンで包括的、汎用的な評価手法です。CVSSを用いると、脆弱性の深刻度を同一の基準のもとで定量的に比較できるようになります。また、ベンダ、セキュリティ専門家、管理者、ユーザ等の間で、脆弱性に関して共通の言葉で議論できるようになります

    解説

  • 463

    SCAPの標準仕様の一つ、チェックリストを記述するためのXCCDFについて説明しているものはどれか。

    補足(例文と訳など)

    答え

    • セキュリティチェックリストやベンチマークなどを記述するための仕様言語です。

    解説

  • 464

    SCAPの標準仕様の一つ、脆弱性やセキュリティ設定をチェックする為のOVALについて説明しているものはどれか。

    補足(例文と訳など)

    答え

    • コンピュータのセキュリティ設定状況を検査するための仕様です。

    解説

  • 465

    CVSSにおける、脆弱性そのものの特性を評価する視点を何というか。

    補足(例文と訳など)

    答え

    • 基本評価基準(Base Metrics)

    解説

  • 466

    CVSSにおける、脆弱性の現在の深刻度を評価する視点を何というか。

    補足(例文と訳など)

    答え

    • 現状評価基準(Temporal Metrics)

    解説

  • 467

    CVSSにおける、製品利用者の利用環境も含め、最終的な脆弱性の深刻度を評価する視点を何というか。

    補足(例文と訳など)

    答え

    • 環境評価基準(Environmental Metrics)

    解説

  • 468

    ソフトウェアにおけるセキュリティ上の弱点(脆弱性)の種類を識別するための共通の基準を何というか。

    補足(例文と訳など)

    答え

    • CWE(Common Weakness Enumeration:共通脆弱性タイプ一覧)

    解説

  • 469

    CWEでは多種多様な□□□を脆弱性タイプとして分類し、それぞれにCWE識別子(CWE-ID)を付与して階層構造で体系化しています。

    補足(例文と訳など)

    答え

    • 脆弱性の種類

    解説

  • 470

    CWEにおける脆弱性タイプはどのように分類されるか。

    補足(例文と訳など)

    答え

    • ビュー(View)。カテゴリ(Category)。脆弱性(Weakness)。複合要因(Compound Element)

    解説

  • 471

    システムを評価するために脆弱性を発見する検査のことを何というか。

    補足(例文と訳など)

    答え

    • 脆弱性検査

    解説

  • 472

    脆弱性検査として、システムに実際に攻撃して侵入を試みる手法を何というか。

    補足(例文と訳など)

    答え

    • ぺネトレーションテスト

    解説

56706

セットの学習コンテンツ

公開初月で
60,000
ダウン
ロード!

無料アプリはこちら!

英単語をウェブサイト
からzuknowに簡単登録

覚えたい単語を選択するだけ!
簡単にzuknowに登録することが
できます

Get the free Chrome Extension

トップ