zuknow learn together

新しい教材を作成

応用情報技術者 情報セキュリティ

カード 72枚 作成者: nene (作成日: 2016/02/29)

  • 共通鍵暗号

解説面  クリックしてカードを裏返す

アプリをダウンロードして、このコンテンツを学習しよう! AppStore / Google Play

教材の説明:

応用情報技術者試験 情報セキュリティについてまとめたもの

公開範囲:

公開

  • このエントリーをはてなブックマークに追加
  • 1

    共通鍵暗号

    補足(例文と訳など)

    答え

    • 暗号化と復号に同じ鍵を用いる。処理時間が短い。鍵の種類が煩雑→n(n-1)/2種類。DES,AES,RC

    解説

  • 2

    公開鍵暗号

    補足(例文と訳など)

    答え

    • 暗号化と復号に鍵ペアを用いる。秘密鍵の漏洩の低さ。鍵の種類が少ない→2n。処理時間がかかる。

    解説

  • 3

    RSA暗号

    補足(例文と訳など)

    答え

    • 実用的な公開鍵暗号方式。素因数分解の困難さを利用している。

    解説

  • 4

    セッション鍵方式

    補足(例文と訳など)

    答え

    • 公開鍵を用いて、一時的な共通鍵となるセッション鍵を利用する方式。セッション鍵を公開鍵で暗号化する。

    解説

  • 5

    チャレンジ、レスポンス方式

    補足(例文と訳など)

    答え

    • パスワードを送るのではなく、パスワードを所有していることを証明する。

    解説

  • 6

    ディジタル署名

    補足(例文と訳など)

    答え

    • データの送信者、改ざんされていないことを証明する。

    解説

  • 7

    認証局(CA)

    補足(例文と訳など)

    答え

    • 公開鍵が本人のものであることを証明する、第三者機関。ディジタル証明書を発行する

    解説

  • 8

    CRL

    補足(例文と訳など)

    答え

    • 有効期限内に証明書が失効された公開鍵のシリアル番号を記載したリスト

    解説

  • 9

    PKI

    補足(例文と訳など)

    答え

    • CAによって発行されたか証明書を検証する。

    解説

  • 10

    ソーシャルエンジニアリング

    補足(例文と訳など)

    答え

    • 人間の心理的な隙に乗じる攻撃

    解説

  • 11

    キーロガー

    補足(例文と訳など)

    答え

    • キーボードから入力されたストロークを記録。

    解説

  • 12

    バックドア

    補足(例文と訳など)

    答え

    • 非正規なアクセス経路

    解説

  • 13

    フットプリンティング

    補足(例文と訳など)

    答え

    • 攻撃者が事前に行う調査や偵察行為

    解説

  • 14

    ブルートフォース攻撃

    補足(例文と訳など)

    答え

    • 総当たり攻撃。可能性のあるすべての組合せを試す。

    解説

  • 15

    SQLインジェクション

    補足(例文と訳など)

    答え

    • 不正なSQLを含む悪意の入力データを与え、データベースに対する不正な問い合わせを実行させる。 バインド機構、サニタイジング、WAF

    解説

  • 16

    コマンドインジェクション

    補足(例文と訳など)

    答え

    • 不正なOSコマンドを含む悪意の入力データを与え実行させる攻撃。 サニタイジング

    解説

  • 17

    クロスサイトスクリプティング

    補足(例文と訳など)

    答え

    • 攻撃者から送り込まれた悪意のスクリプトを別サイトのアクセス時に実行させる。

    解説

  • 18

    クロスサイトリクエストフォージリ

    補足(例文と訳など)

    答え

    • 不正なスクリプトを含むHTTPリクエストを発行させサーバ側で実行させる。

    解説

  • 19

    ゼロデイ攻撃

    補足(例文と訳など)

    答え

    • 脆弱性が明らかになった直後に攻撃を開始する。セキュリティパッチの前に、攻撃する。

    解説

  • 20

    ディレクトリトラバーサル攻撃

    補足(例文と訳など)

    答え

    • 想定外のファイル名を直接指定する攻撃。

    解説

  • 21

    Dos攻撃

    補足(例文と訳など)

    答え

    • サーバなどを標的にアクセスを大量に発生させ、サービスを提供出来ない状態にする。

    解説

  • 22

    フィッシング

    補足(例文と訳など)

    答え

    • メールなどで、偽のWebサイトに誘導し、個人情報などの搾取を行う

    解説

  • 23

    IPスプーフィング

    補足(例文と訳など)

    答え

    • 攻撃者のコンピュータのIPアドレスを、偽のIPアドレスに付け替えて偽装する。

    解説

  • 24

    セッションハイジャック

    補足(例文と訳など)

    答え

    • 他者のセッションを横取りし、不正な操作を行う

    解説

  • 25

    DNSキャッシュポイズニング

    補足(例文と訳など)

    答え

    • 不正なドメイン情報を含むパケットをDNSの応答を偽ってサーバに送り込み、悪意サイトに誘導する。

    解説

  • 26

    WAF

    補足(例文と訳など)

    答え

    • Webアプリケーションに対するアクセスを監視し、不正アクセスを遮断するファイアウォール。

    解説

  • 27

    サニタイジング

    補足(例文と訳など)

    答え

    • 入力データに含まれるHTMLタグやプログラム、SQL文などを無害化する

    解説

  • 28

    SSID

    補足(例文と訳など)

    答え

    • 無線LANにおけるネットワークの識別子。

    解説

  • 29

    CAPCHA

    補足(例文と訳など)

    答え

    • 機械では判別しにくいゆがんだ文字の画像を表示し、目視で入力させる仕組み

    解説

  • 30

    URLフィルタリング

    補足(例文と訳など)

    答え

    • 閲覧させたくないWebページにアクセスできないようにする仕組み

    解説

  • 31

    マルウェア

    補足(例文と訳など)

    答え

    • 悪意を持って作成された、利用者の意図しない動作をする不正なプログラムの総称

    解説

  • 32

    ファイル感染型ウイルス

    補足(例文と訳など)

    答え

    • 実行可能ファイルに感染するタイプのウイルス。既存ファイルに追記または上書きする形で感染し、ファイル実行時に起動する。

    解説

  • 33

    ブートセクタ型ウイルス

    補足(例文と訳など)

    答え

    • フロッピーディスクのブートセクタなど、システムを起動するために必要な感染するウイルス。

    解説

  • 34

    マクロウイルス

    補足(例文と訳など)

    答え

    • アプリケーション機能を利用し、データファイルに感染する。

    解説

  • 35

    ワーム

    補足(例文と訳など)

    答え

    • 単体での動作が可能であり、システム上で自身を複製し、自己増殖するウイルス。

    解説

  • 36

    トロイの木馬

    補足(例文と訳など)

    答え

    • 単体での動作が可能でありわ有用なプログラムを装って実行されるのを待つ不正なプログラム

    解説

  • 37

    スパイウェア

    補足(例文と訳など)

    答え

    • ユーザーの行動範囲や個人情報を収集するプログラム。有用なプログラムの一機能として含まれる場合もある。

    解説

  • 38

    インテグリティチェック法

    補足(例文と訳など)

    答え

    • ディジタル署名などの認証技術を適用する

    解説

  • 39

    コンペア法

    補足(例文と訳など)

    答え

    • 安全に保管されている原本と比較する

    解説

  • 40

    チェックサム法

    補足(例文と訳など)

    答え

    • プログラムのサイズに変化がないか監視する

    解説

  • 41

    パターンマッチング法

    補足(例文と訳など)

    答え

    • ウイルスに特徴的な部分をパターンとして記録しておき、検査ファイルと照合する。

    解説

  • 42

    ビヘイビア法

    補足(例文と訳など)

    答え

    • ウイルスによって引き起こされる動作パターンを監視する

    解説

  • 43

    検疫ネットワーク

    補足(例文と訳など)

    答え

    • ウイルスチェックや認証を行う検査用のネットワーク

    解説

  • 44

    耐タンパ性

    補足(例文と訳など)

    答え

    • 解析のしにくさを表す

    解説

  • 45

    リバースプロキシ

    補足(例文と訳など)

    答え

    • 特定サーバの代理としてクライアントからの要求に応えるプロキシサーバ

    解説

  • 46

    SSL

    補足(例文と訳など)

    答え

    • TCPを拡張して認証や暗号化の機能を提供するプロトコル

    解説

  • 47

    IPSec

    補足(例文と訳など)

    答え

    • IPパケットレベルで認証や暗号化の機能を提供するプロトコル

    解説

  • 48

    HTTPS

    補足(例文と訳など)

    答え

    • 下位層にSSLを用いることで、HTTP通信に認証や暗号化の機能をもたせたプロトコル

    解説

  • 49

    SET

    補足(例文と訳など)

    答え

    • クレジット決済を安全に行うためのプロトコル

    解説

  • 50

    PGP

    補足(例文と訳など)

    答え

    • 電子メールの暗号化や電子署名の機能を提供するプロトコル。公開鍵は第三者ユーザが保証する

    解説

  • 51

    S/MIME

    補足(例文と訳など)

    答え

    • 電子メールの暗号化や電子署名の機能を提供するプロトコル。公開鍵は認証局が保証する

    解説

  • 52

    SMTP-AUTH

    補足(例文と訳など)

    答え

    • 利用者認証を行い、成功した場合のみ電子メールを受け付けるプロトコル

    解説

  • 53

    SSH

    補足(例文と訳など)

    答え

    • リモートコンピュータへのログインや操作を安全に行う

    解説

  • 54

    OSCP

    補足(例文と訳など)

    答え

    • ディジタル証明書が失効しているか確認する

    解説

  • 55

    SSLアクセラレータ

    補足(例文と訳など)

    答え

    • SSL通信に必要な処理を行うハードウェア

    解説

  • 56

    情報セキュリティのCIA

    補足(例文と訳など)

    答え

    • 情報の機密性、完全性、および可用性を維持すること

    解説

  • 57

    定量的リスク

    補足(例文と訳など)

    答え

    • 過去の被害件数や被害額をもとにリスク値を予想損失額×発生確率などのように金額ベースで算出する

    解説

  • 58

    定性的リスク

    補足(例文と訳など)

    答え

    • リスク値を点数や段階などで評価する。

    解説

  • 59

    リスク低減

    補足(例文と訳など)

    答え

    • 適切な管理策を採用することにより、発生確率や発生時の影響度を低減する。

    解説

  • 60

    リスク回避

    補足(例文と訳など)

    答え

    • リスクと資産価値を比較し、利益が得られない場合は、資産ごと回避する。 業務の廃止など

    解説

  • 61

    リスク移転

    補足(例文と訳など)

    答え

    • 資産の運用やセキュリティ対策の委託、情報化保険など他者に移転する

    解説

  • 62

    リスク受容

    補足(例文と訳など)

    答え

    • リスクが顕在化したとき、その損害を受け入れる

    解説

  • 63

    JIS Q 27001

    補足(例文と訳など)

    答え

    • 情報セキュリティマネジメントシステムの要求事項。導入、実践にあたって要求される事項をまとめた規格

    解説

  • 64

    JIS Q 27002

    補足(例文と訳など)

    答え

    • 情報セキュリティマネジメントの実践のための規範

    解説

  • 65

    ISO/IEC 15408

    補足(例文と訳など)

    答え

    • 情報技術を利用した製品やシステムのセキュリティ機能が評価基準に適合するか評価

    解説

  • 66

    JCMVP

    補足(例文と訳など)

    答え

    • 暗号モジュール試験および認証制度。暗号化や署名機能が正しく実装されており、暗号鍵やパスワードを適切に保護していることを試験、認証する制度

    解説

  • 67

    JISEC

    補足(例文と訳など)

    答え

    • ITセキュリティ評価および認証制度。IT関連製品のセキュリティ機能をISO/IEC 15408に基づいて評価、認証する制度

    解説

  • 68

    サイドチャネル

    補足(例文と訳など)

    答え

    • 暗号化装置のソフトウエアやハードウェアを解析して暗号の解読を試みる

    解説

  • 69

    送信ドメイン認証

    補足(例文と訳など)

    答え

    • メール受信時の送信元メールアドレスが偽証されていないかチェックする

    解説

  • 70

    OP25B

    補足(例文と訳など)

    答え

    • 内部ネットワークのコンピュータから外部メールサーバのTCPポート25への直通信を遮断する

    解説

  • 71

    IDS

    補足(例文と訳など)

    答え

    • 侵入検知システム。外部から社内ネットワークに対して行われる不正侵入などの攻撃を検出し、管理者に警告する

    解説

  • 72

    IPS

    補足(例文と訳など)

    答え

    • 侵入防止システム。IDSの機能に加え、攻撃元からのアクセスを遮断、サーバの停止など防御する。

    解説

56909

セットの学習コンテンツ

公開初月で
60,000
ダウン
ロード!

無料アプリはこちら!

英単語をウェブサイト
からzuknowに簡単登録

覚えたい単語を選択するだけ!
簡単にzuknowに登録することが
できます

Get the free Chrome Extension

トップ