zuknow learn together

新しい教材を作成

情報セキュリティマネジメント

カード 68枚 作成者: すみまる(・∞・) (作成日: 2016/06/22)

  • 情報セキュリティマネジメントの仕組みの事

解説面  クリックしてカードを裏返す

アプリをダウンロードして、このコンテンツを学習しよう! AppStore / Google Play

教材の説明:

情報セキュリティマネジメントで出てくる用語を単語帳にしてみました。

公開範囲:

公開

カテゴリ:

  • このエントリーをはてなブックマークに追加
  • 1

    情報セキュリティマネジメントの仕組みの事

    補足(例文と訳など)

    答え

    • ISMS(Information Security Management System)

    解説

    Plan.Do.Check.ActのPDCAサイクルを繰り返す

  • 2

    情報セキュリティの3つの定義

    補足(例文と訳など)

    答え

    • 機密性(Confidentiality) 完全性(Integrity) 可用性(Availability)

    解説

  • 3

    商品や不動産など形のあるものだけでなく、顧客情報や人の知識や記憶のことも表している事

    補足(例文と訳など)

    答え

    • 情報資産

    解説

  • 4

    システムや組織に損害を与える可能性のあるインシデントの潜在的な原因のこと

    補足(例文と訳など)

    答え

    • 脅威

    解説

  • 5

    脅威がつけ込むことができる、資産が持つ弱点のこと

    補足(例文と訳など)

    答え

    • 脆弱性

    解説

  • 6

    ある脅威が脆弱性を利用して情報資産に損害を与える可能性

    補足(例文と訳など)

    答え

    • リスク

    解説

  • 7

    脅威を洗い出し、脆弱性を考慮することによってリスクの大きさを推定すること

    補足(例文と訳など)

    答え

    • リスクアセスメント

    解説

  • 8

    情報セキュリティリスクの大きさ

    補足(例文と訳など)

    答え

    • 情報資産の価値×脅威の大きさ×脆弱性の度合い

    解説

  • 9

    IDS

    補足(例文と訳など)

    答え

    • Instruction Detection System 侵入検知システム ネットワークやホストをリアルタイムで監視し、侵入や攻撃などを不正なアクセスを検知したら管理者に通知するシステム

    解説

  • 10

    NIDS

    補足(例文と訳など)

    答え

    • ネットワーク全般を監視するシステム 管理下のネットワーク内への不正侵入の試みを検知し、管理者に通知する

    解説

  • 11

    HIDS

    補足(例文と訳など)

    答え

    • ホストにインストールされた特定のホストを監視するシステム

    解説

  • 12

    WAF

    補足(例文と訳など)

    答え

    • Webアプリケーションの防御に特化したファイアーウォール ワームの侵入を検知し、ワームの自動駆除を行う

    解説

  • 13

    SPF

    補足(例文と訳など)

    答え

    • 電子メールの認証技術の一つで差出人のIPアドレスなどを基に(送信元のドメインのDNSに登録されてるか)メールのドメインの正当性を検証する

    解説

  • 14

    SMTP-AUTH

    補足(例文と訳など)

    答え

    • PCからメールサーバーの電子メール送信時にユーザーアカウントとパスワードによる利用者認証を行う

    解説

  • 15

    S/MIME

    補足(例文と訳など)

    答え

    • 電子メールを暗号化し、ディジタル署名を行う標準規格

    解説

  • 16

    MDM

    補足(例文と訳など)

    答え

    • 会社やだんたいが、自組織の従業員に貸与するスマートフォンにたいして、セキュリティポリシに従った一元的なせっていをしたり、業務アプリケーションを配信したりして、スマートフォンの利用状況などを一元管理する仕組み

    解説

  • 17

    SSL

    補足(例文と訳など)

    答え

    • セキュリティを要求される通信のためのプロトコル 提供するきのうは、認証、暗号化、改ざん検出の三つ。

    解説

  • 18

    HTTPS

    補足(例文と訳など)

    答え

    • SSLを使って通信内容を暗号化するためのプロトコル

    解説

  • 19

    IPsec

    補足(例文と訳など)

    答え

    • IPパケット単位でデータの改ざん防止や秘匿機能を提供するプロトコル AH.ESP.IKEなどのプロトコルが含まれる

    解説

  • 20

    SSH

    補足(例文と訳など)

    答え

    • リモートログインやリモートファイルコピーのセキュリティを強化したツール及びプロトコル

    解説

  • 21

    MACアドレスフィルタリング

    補足(例文と訳など)

    答え

    • 無線LANおいて、端末とアクセスポイント間で伝送されているデータの盗聴を防止する為に利用されるもの

    解説

  • 22

    JIS Q 15001

    補足(例文と訳など)

    答え

    • 個人情報保護マネジメントシステムに関する要求事項を規定したもの

    解説

  • 23

    リピータ

    補足(例文と訳など)

    答え

    • 物理層 電気信号を増幅して整形する装置

    解説

  • 24

    ブリッジ(スイッチングハブ)

    補足(例文と訳など)

    答え

    • データリンク層の情報に基づいて、通信を中継するかどうかを決める装置

    解説

  • 25

    ルータ

    補足(例文と訳など)

    答え

    • ネットワーク層の情報(IPアドレス)に基づいて、通信の中継先を決める装置

    解説

  • 26

    ゲートウェイ

    補足(例文と訳など)

    答え

    • 第4~7層 トランスポート層以上 トランスポート層以上でデータを中継する必要がある場合に用いる

    解説

  • 27

    クライアントサーバシステム

    補足(例文と訳など)

    答え

    • クライアントと、サーバが協調して、目的の処理を遂行する分散処理形態であり、サービスという概念で機能を分割し、サーバがサービスを提供する

    解説

  • 28

    CSMA/CD

    補足(例文と訳など)

    答え

    • 誰も使っていなければ使用可 全員に向けて送る 衝突が起こったら検出 という反応をする

    解説

  • 29

    ストアドプロシージャの利点

    補足(例文と訳など)

    答え

    • クライアントとデータベースサーバ間の通信料を削減できる

    解説

  • 30

    トランザクションのACID特性

    補足(例文と訳など)

    答え

    • 原子性(ATOMICITY) 一貫性(CONSISTENCY) 独立性(ISOLATION) 耐久性(DURABILITY)

    解説

  • 31

    共有ロック

    補足(例文と訳など)

    答え

    • データを参照する場合には、複数のトランザクションで同時に実行しても問題はない

    解説

  • 32

    占有ロック

    補足(例文と訳など)

    答え

    • データを更新する場合には、ほかのトランザクションに見えないようにする

    解説

  • 33

    デッドロック

    補足(例文と訳など)

    答え

    • 二つのトランザクションで複数のデータを参照する時、ロックのために互いのデータが使用不可になるのを待ち続けて、互いに動けない状態になること。 複数のトランザクションにおいてデータの呼び出し順序を同じにする方法が有効

    解説

  • 34

    RAID

    補足(例文と訳など)

    答え

    • RAID複数台のハードディスクを接続して全体で一つの記憶装置として扱う仕組み

    解説

  • 35

    RAID3

    補足(例文と訳など)

    答え

    • パリティディスクが在るためそこから偶数パリティを計算することで復元できる。障害が起こった時のみ使う

    解説

  • 36

    RAID5

    補足(例文と訳など)

    答え

    • 通常時もパリティを使うことでアクセス効率をあげる

    解説

  • 37

    フォールトトレランス

    補足(例文と訳など)

    答え

    • システムの一部で障害がおこっても、全体でカバーして機能停止を防ぐという設計手法

    解説

  • 38

    フェールセーフ

    補足(例文と訳など)

    答え

    • システムに障害が発生したとき、安全側の状態に遷移すること。新たな障害を生まないように制御する

    解説

  • 39

    スループット

    補足(例文と訳など)

    答え

    • 単位時間当たりにシステムが処理できる処理数。「数多く返す」ことを表す指標

    解説

  • 40

    DMZ

    補足(例文と訳など)

    答え

    • Webサーバーやメールサーバーなど、社外に公開したいサーバーを、社内のネットワークから隔離する

    解説

  • 41

    SQLインジェクション対策

    補足(例文と訳など)

    答え

    • Webアプリケーション内でデータベースへの問い合わせを作成する際にバインド機構を使用する

    解説

  • 42

    逆アセンブル

    補足(例文と訳など)

    答え

    • バイナリーコードの新種のウイルスの動作を解明するのに有効な手法である。 ソフトウェアからプログラムを復元すること。

    解説

  • 43

    リスクの大きさは何によって決まるか

    補足(例文と訳など)

    答え

    • 資産価値、脅威、脆弱性の大きさ

    解説

  • 44

    共通鍵 n人と通信するとネットワーク上で鍵はいくついるか

    補足(例文と訳など)

    答え

    • n(n-1)/2

    解説

  • 45

    公開鍵 n人と通信すると いくつの鍵が必要か 秘密鍵と公開鍵ワンセットで1個とする

    補足(例文と訳など)

    答え

    • 2n個

    解説

  • 46

    リスクアセスメントのプロセス

    補足(例文と訳など)

    答え

    • リスク特定→リスク分析→リスク評価→リスク対応

    解説

  • 47

    損失の発生確率や被害額を減少させるような対策を行うこと

    補足(例文と訳など)

    答え

    • リスク低減

    解説

  • 48

    リスク源を排除することでリスクをゼロにする

    補足(例文と訳など)

    答え

    • リスク回避

    解説

  • 49

    リスク移転

    補足(例文と訳など)

    答え

    • リスクを第三者と分割すること 保険に加入するなど

    解説

  • 50

    リスク保有

    補足(例文と訳など)

    答え

    • リスクに対して特に対応せず、そのことを受容する

    解説

  • 51

    CSIRT

    補足(例文と訳など)

    答え

    • 企業、組織内や政府機関に設置されたコンピュータセキュリティインシデントに関する報告を受け取り、調査し、対応活動を行う組織の総称

    解説

  • 52

    情報システムの監査性

    補足(例文と訳など)

    答え

    • コントロールの有効性を監査できるように、情報システムが、設計、運用されていること

    解説

  • 53

    ITサービスマネジメントのベストプラクティスを集めたフレームワーク

    補足(例文と訳など)

    答え

    • ITIL

    解説

  • 54

    ITサービスの提供者と顧客の間でサービスレベルに関して取り交わすSLAの目的

    補足(例文と訳など)

    答え

    • サービスの範囲と品質を明確にする

    解説

  • 55

    インシデント管理

    補足(例文と訳など)

    答え

    • 発生した問題によって生じたサービスの低下や停止から、可能な限り迅速にサービスを復旧させる

    解説

  • 56

    問題管理

    補足(例文と訳など)

    答え

    • インシデントの根本原因を追求し、再発を防止するプロセス

    解説

  • 57

    インシデントに対して最初に実施する活動

    補足(例文と訳など)

    答え

    • 記録、分類、優先度の割当て

    解説

  • 58

    監査証跡

    補足(例文と訳など)

    答え

    • 監査対象システムの入力から出力に至る過程を追跡できる一連の仕組みと記録

    解説

  • 59

    ローカルサービスデスク

    補足(例文と訳など)

    答え

    • サービスデスクを利用者の近くに配置することによって、言語や文化が異なる利用者への対応、専用要員によるVIP対応などができる

    解説

  • 60

    プロジェクト統合マネジメント

    補足(例文と訳など)

    答え

    • プロジェクトマネジメント活動の各エリアを統合的に管理、調整することが目的

    解説

  • 61

    プロジェクトステークホルダーマネジメント

    補足(例文と訳など)

    答え

    • プロジェクトに影響をうけるか、あるいは影響を及ぼす個人、グループまたは組織を明らかにすることが目的

    解説

  • 62

    プロジェクトスコープマネジメント

    補足(例文と訳など)

    答え

    • プロジェクトに必要な作業を過不足なく含めることが目的

    解説

  • 63

    WBS(Work Breakdown Structure )

    補足(例文と訳など)

    答え

    • 成果物を中心にプロジェクトチームが実行する作業を階層的に要素分解したもの

    解説

  • 64

    プロジェクトマネジメントのために作成する図のうち、進捗が進んでいたり遅れていたりする状況を視覚的に確認できる図

    補足(例文と訳など)

    答え

    • ガントチャート

    解説

  • 65

    PMBOK

    補足(例文と訳など)

    答え

    • プロジェクトマネジメントの知識を体系化したもの

    解説

  • 66

    スクリプトキディ

    補足(例文と訳など)

    答え

    • インターネット上で公開されている簡単なクラッキングツールを利用して不正アクセスを試みる攻撃者

    解説

  • 67

    ブルートフォース攻撃

    補足(例文と訳など)

    答え

    • 適当な文字列を組み合わせて力任せにログインの試行を繰り返す攻撃

    解説

  • 68

    スニッフィング

    補足(例文と訳など)

    答え

    • 盗聴することでパスワードを知る方法

    解説

56767

セットの学習コンテンツ

公開初月で
60,000
ダウン
ロード!

無料アプリはこちら!

英単語をウェブサイト
からzuknowに簡単登録

覚えたい単語を選択するだけ!
簡単にzuknowに登録することが
できます

Get the free Chrome Extension

トップ