zuknow learn together

新しい教材を作成

情報セキュリティマネジメント

カード 63枚 作成者: danann (作成日: 2016/04/04)

  • ネット上で公開されているクラッキングツールを利用して不正アクセスを試みる攻撃者

解説面  クリックしてカードを裏返す

アプリをダウンロードして、このコンテンツを学習しよう! AppStore / Google Play

教材の説明:

情報セキュリティマネジメント対策

公開範囲:

公開

  • このエントリーをはてなブックマークに追加
  • 1

    ネット上で公開されているクラッキングツールを利用して不正アクセスを試みる攻撃者

    補足(例文と訳など)

    答え

    • スクリプトキディ

    解説

  • 2

    ボットを統制してサイバー攻撃などを実行する攻撃者

    補足(例文と訳など)

    答え

    • ボットハーダー

    解説

  • 3

    適当な文字列を組み合わせて力任せにログインの試行を繰り返す攻撃

    補足(例文と訳など)

    答え

    • ブルートフォース攻撃

    解説

  • 4

    パスワードなどの認証情報を送信しているパケットを取得し、それを再度送信することでユーザになりすます

    補足(例文と訳など)

    答え

    • リプレイ攻撃

    解説

  • 5

    他のサイトで取得したパスワードのリストを利用して不正ログインを行う攻撃

    補足(例文と訳など)

    答え

    • パスワードリスト攻撃

    解説

  • 6

    パスワードとハッシュ値の組合わせリストを用意しておき、ハッシュ値で保管されたパスワードと突き合わせてパスワードを推測する

    補足(例文と訳など)

    答え

    • レインボー攻撃

    解説

  • 7

    セキュリティ攻撃を成功させた後に、その痕跡を消して見つかりにくくするためのツール

    補足(例文と訳など)

    答え

    • rootkit

    解説

  • 8

    正規の手続きを行わずに利用できる通信経路

    補足(例文と訳など)

    答え

    • バックドア

    解説

  • 9

    キーボードの入力を監視し、それを記録するソフトウェア

    補足(例文と訳など)

    答え

    • キーロガー

    解説

  • 10

    システムへのアクセスを制限し、その制限を解除するための身代金を要求するソフトウェア

    補足(例文と訳など)

    答え

    • ランサムウェア

    解説

  • 11

    サーバなどのネットワーク機器に大量のパケットを送るなどしてサービスの提供を不能にする攻撃

    補足(例文と訳など)

    答え

    • Dos攻撃

    解説

  • 12

    バッファ(プログラムが一時的な情報を記憶しておくメモリ領域)の長さを超えるデータを送りこむことによって、バッファの後ろにある領域を破壊して動作不能にしプログラムを上書きする攻撃

    補足(例文と訳など)

    答え

    • バッファオーバフロー攻撃 対策:入力文字列長をチェックする、特定のプログラム言語を使わない

    解説

  • 13

    不正なSQLを投入することで通常はアクセスできないデータにアクセスしたり更新したりする攻撃

    補足(例文と訳など)

    答え

    • SQLインジェクション 対策:バインド機構(あらかじめSQL文をある程度まで用意しておいて、そこに入力された文字列を割り当てる)

    解説

  • 14

    Webサイトのパス名に上位のディレクトリを示す記号を入れることで、公開が予定されていないファイルを指定し、サーバ内の機密ファイルの情報漏洩や設定ファイルの改ざんを行う

    補足(例文と訳など)

    答え

    • ディレクトリトラバーサル

    解説

  • 15

    別のユーザのセッションIDを不正に利用することで、そのユーザになりすましてアクセスする手口

    補足(例文と訳など)

    答え

    • セッションハイジャック

    解説

  • 16

    ホスト名やドメイン名とIPアドレスを変換する名前解決のプロトコル

    補足(例文と訳など)

    答え

    • DNS Domain Name System

    解説

  • 17

    DNSサーバのキャッシュに不正な情報を注入することで不正なサイトへのアクセスを誘導する攻撃

    補足(例文と訳など)

    答え

    • DNSキャッシュポイズニング攻撃

    解説

  • 18

    人間の心理的、社会的な性質につけ込んで秘密情報を入手する手法

    補足(例文と訳など)

    答え

    • ソーシャルエンジニアリング

    解説

  • 19

    Webブラウザなどを通してユーザに気づかれないようにソフトウェアなどをダウンロードさせる行為

    補足(例文と訳など)

    答え

    • ドライブバイダウンロード

    解説

  • 20

    共通鍵暗号方式で56ビットの鍵を使うブロック暗号

    補足(例文と訳など)

    答え

    • DES Data Encryption Standard

    解説

  • 21

    共通鍵暗号方式で、鍵長が128ビット、192ビット、256ビットの3つが利用できるブロック暗号

    補足(例文と訳など)

    答え

    • AES Advanced Encryption Standard

    解説

  • 22

    公開鍵暗号方式で素因数分解の困難さを安全性の根拠とした方式

    補足(例文と訳など)

    答え

    • RSA Rivest Shamir Adleman

    解説

  • 23

    事前の秘密の共有なしに暗号鍵の共有を可能とする鍵共有のための方式

    補足(例文と訳など)

    答え

    • DH鍵交換

    解説

  • 24

    公開鍵暗号方式で有限体上の離散対数問題を安全性の根拠とした署名アルゴリズム

    補足(例文と訳など)

    答え

    • DSA Digital Signature Algorithm

    解説

  • 25

    物理的あるいは論理的に内部の情報を読み取られることに対する耐性

    補足(例文と訳など)

    答え

    • 耐タンパ性

    解説

  • 26

    クレジットカード情報の取り扱いのために策定されたセキュリティ標準

    補足(例文と訳など)

    答え

    • PCI DSS Payment Card Industry Data Security Standard

    解説

  • 27

    脆弱性検査としてシステムに実際に攻撃して侵入を試みる手法

    補足(例文と訳など)

    答え

    • ペネトレーションテスト

    解説

  • 28

    セキュリティ対策のためにコンピュータやネットワークを監視し、問題が発生した際にはその原因の解析や調査を行う組織

    補足(例文と訳など)

    答え

    • CSIRT

    解説

  • 29

    Webアプリケーションの防御に特化しきめ細かいアクセス制御を行う

    補足(例文と訳など)

    答え

    • WAF Web Application Firewall

    解説

  • 30

    ネットワークやホストをリアルタイムで監視し、侵入や攻撃など不正なアクセスを検知したら管理者に通知するシステム

    補足(例文と訳など)

    答え

    • IDS Intrusion Detection System 侵入検知システム

    解説

  • 31

    電子メールの認証技術の1つで、差出人のIPアドレスなどを基にメールのドメインの正当性を検証する

    補足(例文と訳など)

    答え

    • SPF Sender Policy Framework

    解説

  • 32

    不正アクセスや機密情報の漏洩などで法的な紛争が生じた際に原因究明や捜査に必要なデータを収集・分析し、その法的な証拠性を明らかにする手段や技術の総称

    補足(例文と訳など)

    答え

    • ディジタルフォレンジックス

    解説

  • 33

    サーバやネットワーク機器などからログを集め、そのログ情報を分析し、異常があれば管理者に通知する、または対策方法を知らせる仕組み

    補足(例文と訳など)

    答え

    • SIEM Security Information and Event Management

    解説

  • 34

    2つのトランザクションで複数のデータを参照するとき、ロックのために互いのデータが使用可能になるのを待ち続けて、互いに動けない状態になること

    補足(例文と訳など)

    答え

    • デッドロック

    解説

  • 35

    2つのシステムを用意し、普段は1つのシステムのみ稼働させてもう一方は待機させておくシステム構成

    補足(例文と訳など)

    答え

    • デュプレックスシステム

    解説

  • 36

    複数台のハードディスクを接続して全体で1つの記憶装置として扱う仕組み

    補足(例文と訳など)

    答え

    • RAID

    解説

  • 37

    電子メールを暗号化し、ディジタル署名を行う標準規格

    補足(例文と訳など)

    答え

    • S/MIME Secure Multipurpose Internet Mail Extension

    解説

  • 38

    ネットワークを通じて別のコンピュータにログインしたりファイルを移動させたりするプロトコル

    補足(例文と訳など)

    答え

    • SSH Secure Shell

    解説

  • 39

    コンピュータの代わりにサーバへの情報を代理で中継するサーバ

    補足(例文と訳など)

    答え

    • プロキシサーバ

    解説

  • 40

    Webサーバの代理で受け付けたアクセスをサーバに分散させること

    補足(例文と訳など)

    答え

    • リバースプロキシ

    解説

  • 41

    個人情報保護マネジメントシステム(PMS)を事業者が構築し、適切にマネジメントしていくための仕組み作りについて定めている標準規格

    補足(例文と訳など)

    答え

    • JIS Q 15001

    解説

  • 42

    インターネットの標準であるプロトコル

    補足(例文と訳など)

    答え

    • TCP/IPプロトコル群 Transmission Control Protocol/Internet Protocol

    解説

  • 43

    送信権が衝突したらそれを検出して再送するLANの方式

    補足(例文と訳など)

    答え

    • CSMA/CD Carrier Sense Multiple Access with Collision Detection

    解説

  • 44

    スイッチの機能で、ネットワークの冗長性を確保するためのプロトコル

    補足(例文と訳など)

    答え

    • スパニングツリー

    解説

  • 45

    IPアドレスで、クラスに依存せずにネットワークアドレスを割り当てる技術

    補足(例文と訳など)

    答え

    • CIDR Classless Inter-Domain Routing

    解説

  • 46

    メールサーバ上のメールにアクセスして操作するためのプロトコル

    補足(例文と訳など)

    答え

    • IMAP Internet Message Access Protocol

    解説

  • 47

    コンピュータがネットワークに接続するときに必要なIPアドレスなどの情報を自動的に割り当てるプロトコル

    補足(例文と訳など)

    答え

    • DHCP Dynamic Host Configuration Protocol

    解説

  • 48

    1つのIPアドレスに対して異なるポート番号を用いることで1対多の通信を可能にする仕組み

    補足(例文と訳など)

    答え

    • NAPT Network Address Port Translation IPマスカレード

    解説

  • 49

    データ制御言語でデータベースのアクセス権権限を設定するSQL

    補足(例文と訳など)

    答え

    • GRANT文

    解説

  • 50

    特定の認証局が発効する、失効したディジタル証明書のシリアル番号と失効した日時を記したリスト

    補足(例文と訳など)

    答え

    • CRL Certificate Revocation List

    解説

  • 51

    ディジタル証明書の失効状態を取得するためのプロトコル

    補足(例文と訳など)

    答え

    • OCSP Online Certificate Status Protocol

    解説

  • 52

    悪意のあるスクリプトを埋め込んだWebページを訪問者に閲覧させて、別のWebサイトで、その訪問者が意図しない操作を行わせる攻撃

    補足(例文と訳など)

    答え

    • クロスサイトリクエストフォージェリ

    解説

  • 53

    訪問者の入力データをそのまま画面に表示するWebサイトに対して、悪意のあるスクリプトを埋め込んだ入力データを送ることによって、訪問者のブラウザで実行させる攻撃

    補足(例文と訳など)

    答え

    • クロスサイトスクリプティング

    解説

  • 54

    IPネットワークのルーティングにおいて、送信元のルータが転送経路を全て決定する方式

    補足(例文と訳など)

    答え

    • ストリクトルーティング

    解説

  • 55

    ISMSにおいて、特定のシステムについてリスク分析を行い、そのセキュリティ対策とシステム運用の詳細を記述したもの

    補足(例文と訳など)

    答え

    • 情報セキュリティリスクアセスメント

    解説

  • 56

    電子政府推奨暗号の安全性を評価・監視し、暗号技術の適切な実装法・運用法を調査・研究するプロジェクトであり、総務省及び経済産業省が共同で運営する暗号技術検討会などで構成される組織

    補足(例文と訳など)

    答え

    • CRYPTREC Cryptography Research and Evaluation Committees

    解説

  • 57

    基本評価基準、現状評価基準、環境評価基準の3つの基準でIT製品のセキュリティ脆弱性の深刻さを評価するもの

    補足(例文と訳など)

    答え

    • CVSS Common Vulnerability Scoring System

    解説

  • 58

    IPアドレスから、そのIPアドレスが設定されたホストのMACアドレスを取得するプロトコル

    補足(例文と訳など)

    答え

    • ARP Address Resolution Protocol

    解説

  • 59

    サーバ上のファイルが改ざんされたかどうかを判定するために導入されるシステム

    補足(例文と訳など)

    答え

    • HIDS ホスト型IDS

    解説

  • 60

    インターネットと内部ネットワークとの間に作成する中間のネットワーク

    補足(例文と訳など)

    答え

    • DMZ DeMilitarized Zone

    解説

  • 61

    チェックポイントで記録しておいたデータを使用してプログラムの実行を再開すること

    補足(例文と訳など)

    答え

    • チェックポイントリスタート

    解説

  • 62

    成果物を中心にプロジェクトチームが実行する作業を階層的に要素分解したもの

    補足(例文と訳など)

    答え

    • WBS Work Breakdown Structure

    解説

  • 63

    予算とスケジュールの両方の観点からプロジェクトの遂行を定量的に評価するプロジェクトマネジメントの技法

    補足(例文と訳など)

    答え

    • EVM Earned Value Management

    解説

56554

セットの学習コンテンツ

公開初月で
60,000
ダウン
ロード!

無料アプリはこちら!

英単語をウェブサイト
からzuknowに簡単登録

覚えたい単語を選択するだけ!
簡単にzuknowに登録することが
できます

Get the free Chrome Extension

トップ