zuknow learn together

新しい教材を作成

応用情報 セキュリティ

カード 93枚 作成者: oodeyuuki (作成日: 2016/08/12)

  • 大量データの暗号化に便利な暗号方式

解説面  クリックしてカードを裏返す

アプリをダウンロードして、このコンテンツを学習しよう! AppStore / Google Play

教材の説明:

詳細はありません

公開範囲:

公開

  • このエントリーをはてなブックマークに追加
  • 1

    大量データの暗号化に便利な暗号方式

    補足(例文と訳など)

    答え

    • 共通鍵暗号方式

    解説

  • 2

    n人が相互通信する時共通鍵暗号方式で必要な鍵の種類

    補足(例文と訳など)

    答え

    • n(n-1)/2

    解説

  • 3

    データを固定長の単位で暗号化する方式

    補足(例文と訳など)

    答え

    • ブロック暗号

    解説

  • 4

    アメリカの暗号規格

    補足(例文と訳など)

    答え

    • DES,AES

    解説

  • 5

    無線LANのWPA2で使われる暗号化方式

    補足(例文と訳など)

    答え

    • AES

    解説

  • 6

    データをビット単位に暗号化する方式

    補足(例文と訳など)

    答え

    • ストリーム暗号

    解説

  • 7

    n人が相互通信する時公開鍵暗号方式で必要な鍵の種類

    補足(例文と訳など)

    答え

    • 2n

    解説

  • 8

    公開鍵方式を用いながらも暗号化と復号に一時的な共通鍵を使う方法

    補足(例文と訳など)

    答え

    • セッション鍵方式

    解説

  • 9

    パソコンのロック/解除を行うUSB機器

    補足(例文と訳など)

    答え

    • USBキー

    解説

  • 10

    パスワードを所有することを証明する方式

    補足(例文と訳など)

    答え

    • チャレンジ/レスポンス方式

    解説

  • 11

    暗号化されたパスワードを盗み出しそのまま再利用する攻撃

    補足(例文と訳など)

    答え

    • リプレイ攻撃

    解説

  • 12

    パスワードを所有することを証明すること

    補足(例文と訳など)

    答え

    • ゼロ知識証明

    解説

  • 13

    チャレンジ/レスポンス方式を用いた認証方法

    補足(例文と訳など)

    答え

    • CHAP

    解説

  • 14

    認証サーバを用いた代表的な認証プロトコル

    補足(例文と訳など)

    答え

    • RADIUS

    解説

  • 15

    一度の認証で複数のサーバを利用できる方式

    補足(例文と訳など)

    答え

    • シングルサインオン(SSO)

    解説

  • 16

    データをハッシュして作成したメッセージダイジェストと署名を公開鍵で復号したダイジェストを比較する方法

    補足(例文と訳など)

    答え

    • ディジタル署名

    解説

  • 17

    ディジタル署名においてメッセージダイジェストから署名を生成するのは

    補足(例文と訳など)

    答え

    • 送信者の秘密鍵

    解説

  • 18

    【ハッシュ関数の特性】ハッシュ値から元データが復元できないこと 

    補足(例文と訳など)

    答え

    • 一方向性

    解説

    署名から元データが漏洩しないため

  • 19

    【ハッシュ関数の特性】同じハッシュ値をもつ異なるデータを生成するのが困難であること

    補足(例文と訳など)

    答え

    • 衝突困難性

    解説

    ハッシュ値が等しい場合は元データが等しい

  • 20

    ハッシュ関数の性質からディジタル署名で確認できること

    補足(例文と訳など)

    答え

    • 改ざん検知

    解説

  • 21

    ディジタル署名が公開鍵で正しく複合できることから確認できること

    補足(例文と訳など)

    答え

    • 否認防止

    解説

    データが送信者本人により作成されたこと

  • 22

    タイムスタンプを用いた文書の認証技術

    補足(例文と訳など)

    答え

    • 時刻認証

    解説

  • 23

    信頼できる第三者機関

    補足(例文と訳など)

    答え

    • 認証局(CA)

    解説

  • 24

    X.509の証明書に含まれるもの

    補足(例文と訳など)

    答え

    • 認証局のディジタル署名

    解説

  • 25

    認証局の失効リスト

    補足(例文と訳など)

    答え

    • CRL(Certificate Revocation List)

    解説

  • 26

    公開鍵基盤

    補足(例文と訳など)

    答え

    • PKI(Public Key Infrastructure)

    解説

  • 27

    PKIにおける認証で利用する公開鍵

    補足(例文と訳など)

    答え

    • CAの公開鍵

    解説

  • 28

    下位の認証局は……を持つ

    補足(例文と訳など)

    答え

    • 上位のCAが署名したディジタル証明書

    解説

  • 29

    階層の根に位置する認証局が発行するのは

    補足(例文と訳など)

    答え

    • ルート証明書

    解説

  • 30

    人間の心理的な隙に乗じる攻撃の総称

    補足(例文と訳など)

    答え

    • ソーシャルエンジニアリング

    解説

  • 31

    キーボードから入力されたストロークを記録する仕組み

    補足(例文と訳など)

    答え

    • キーロガー

    解説

  • 32

    不正なアクセス経路

    補足(例文と訳など)

    答え

    • バックドア

    解説

  • 33

    攻撃者が行う事前調査や偵察行為

    補足(例文と訳など)

    答え

    • フットプリンティング

    解説

  • 34

    総当たり攻撃

    補足(例文と訳など)

    答え

    • ブルートフォース攻撃

    解説

  • 35

    不正なSQLを含む入力データを与えて不正問い合わせを行うこと

    補足(例文と訳など)

    答え

    • SQLインジェクション

    解説

  • 36

    不正なOSコマンドを含む入力データを与えて攻撃すること

    補足(例文と訳など)

    答え

    • コマンドインジェクション

    解説

  • 37

    悪意のスクリプトを別サイトのアクセス時に実行させる攻撃

    補足(例文と訳など)

    答え

    • クロスサイトスクリプティング

    解説

  • 38

    攻撃者が用意したサイトから不正なHTTPリクエストを送信し、別サイトに対して利用者の意図しない操作を行わせる

    補足(例文と訳など)

    答え

    • クロスサイトリクエストフォージェリ

    解説

  • 39

    脆弱性が明らかになった直後に攻撃を開始すること

    補足(例文と訳など)

    答え

    • ゼロデイ攻撃

    解説

  • 40

    パスを含むファイル名を直接指定することで本来は許されないがいるに不正にアクセスする攻撃

    補足(例文と訳など)

    答え

    • ディレクトリトラバーサリ攻撃

    解説

  • 41

    大量のアクセスを行い負荷をかけること

    補足(例文と訳など)

    答え

    • Dos攻撃

    解説

  • 42

    偽のWebサイトに誘導すること

    補足(例文と訳など)

    答え

    • フィッシング

    解説

  • 43

    攻撃者のIPアドレスを偽のIPアドレスに付け替えて偽装する手口

    補足(例文と訳など)

    答え

    • IPスプーフィング

    解説

  • 44

    セッションIDの予測や盗聴を通じて他者のセッションを横取りする攻撃

    補足(例文と訳など)

    答え

    • セッションハイジャック

    解説

  • 45

    不正なドメイン情報を含むパケットをDNSサーバの応答んび偽って送り、悪意のサイトに誘導する攻撃

    補足(例文と訳など)

    答え

    • DNSキャッシュポイズニング

    解説

  • 46

    Webアプリケーションに対するアクセスを監視し、不正なアクセスを遮断するファイアウォール

    補足(例文と訳など)

    答え

    • WAF(Web Application Firewall)

    解説

    不正アクセス全般に有効

  • 47

    クロスサイトリクエストフォージェの対策で歪み文字の画像を判別して入力させる仕組み

    補足(例文と訳など)

    答え

    • CHAPCHA

    解説

    パスワード再入力も対策として有効

  • 48

    SQLインジェクションの対策であらかじめ用意された文を用いてSQL文を組み立てる機構

    補足(例文と訳など)

    答え

    • バインド機構

    解説

  • 49

    Webサイトの入力フォームへの入力データから、HTMLタグ、JavaScript、SQL文などを検出し、それらを他の文字列に置き換える操作

    補足(例文と訳など)

    • 無害化

    答え

    • サニタイジング

    解説

    WAFに含まれる

  • 50

    無線LANのセキュリティでアクセスポイントの存在をかくすこと

    補足(例文と訳など)

    答え

    • SSIDステルス

    解説

  • 51

    IPアドレスとポート番号をもとに外部に公開していないサービスへのアクセスを遮断すること

    補足(例文と訳など)

    答え

    • パケットフィルタリング型ファイアウォール

    解説

  • 52

    ログを分析して不正アクセスの即席を追跡し解析する技術

    補足(例文と訳など)

    答え

    • ディジタル鑑識

    解説

    ディジタルフォレンジックス

  • 53

    閲覧を禁止するWebページをブラックリストに登録し、これに基づきアクセス制御する。

    補足(例文と訳など)

    答え

    • URLフィルタリング

    解説

  • 54

    コンピュータウイルスの持つ機能___、潜伏機能、発病機能

    補足(例文と訳など)

    答え

    • 自己伝染機能

    解説

  • 55

    不正なプログラムを総称して

    補足(例文と訳など)

    答え

    • マルウェア

    解説

  • 56

    既存の実行可能ファイルに追記又上書きする形で感染し、感染ファイルの実行に伴い起動するウイルス

    補足(例文と訳など)

    答え

    • ファイル感染型ウイルス

    解説

  • 57

    システムの起動時に必要な領域に感染するウイルス

    補足(例文と訳など)

    答え

    • ブートセクタ型ウイルス

    解説

  • 58

    データファイルに感染するウイルス

    補足(例文と訳など)

    答え

    • マクロウイルス

    解説

  • 59

    自己増殖する機能をもつ不正プログラム

    補足(例文と訳など)

    答え

    • ワーム

    解説

  • 60

    有用なプログラムを装って実行されるのを持つ不正プログラム

    補足(例文と訳など)

    答え

    • トロイの木馬

    解説

  • 61

    ユーザの行動履歴や個人情報を収集するプログラム

    補足(例文と訳など)

    答え

    • スパイウェア

    解説

  • 62

    自動実行の仕組みをUSBメモリ内に作成しメモリ経由で感染する

    補足(例文と訳など)

    答え

    • USBワーム

    解説

  • 63

    ウイルスの特徴的な部分を定義したファイル

    補足(例文と訳など)

    答え

    • パターンファイル

    解説

    シグネチャファイル、ウイルス定義ファイル

  • 64

    ディジタル署名などの認証技術を適用するウイルス検出方法

    補足(例文と訳など)

    答え

    • インテグリティチェック法

    解説

  • 65

    安全に保管されている原本と比較するウイルス検出方法

    補足(例文と訳など)

    答え

    • コンペア法

    解説

  • 66

    プログラムのサイズに変化がないか監視するウイルス検出方法

    補足(例文と訳など)

    答え

    • チェックサム法

    解説

  • 67

    特徴部分を記録しておき検査ファイルと照合するウイルス検出方法

    補足(例文と訳など)

    答え

    • パターンマッチング法

    解説

  • 68

    引き起こされる動作パターンを監視するウイルス検出方法

    補足(例文と訳など)

    答え

    • ビヘイビア法

    解説

  • 69

    ウイルスの検査や利用者認証をおkナウ検査用の独立したネットワーク

    補足(例文と訳など)

    答え

    • 検疫ネットワーク

    解説

  • 70

    ハードウェアやソフトウェアの内部構造やデータを解析しにくさ

    補足(例文と訳など)

    答え

    • 耐タンパ性

    解説

  • 71

    直接アクセス防止のため、特定の内部サーバーの代理といしてインターネットからの要求を受け付けるサーバ

    補足(例文と訳など)

    答え

    • リバースプロキシ

    解説

    負荷軽減やアクセス制限に用いる

  • 72

    メッセージを別データに埋め込みデータの存在自体をかくすこと

    補足(例文と訳など)

    答え

    • ステガノグラフィ

    解説

    ex.電子透かし

  • 73

    TCPを拡張して認証や暗号化の機能を提供するセキュリティプロトコル

    補足(例文と訳など)

    答え

    • SSL(Secure Socket Layer)

    解説

  • 74

    IPパケットレベルで認証や暗号化の機能を提供するセキュリティプロトコル

    補足(例文と訳など)

    答え

    • Ipsec

    解説

  • 75

    下位層にSSLを用いることでHTTP通信に認証や暗号化の機能を提供するセキュリティプロトコル

    補足(例文と訳など)

    答え

    • HTTPs

    解説

  • 76

    クレジット決済を安全に行うためのプロトコル

    補足(例文と訳など)

    答え

    • SET(Secret Electroic Transaction)

    解説

  • 77

    電子メールの暗号化や電子署名の機能を提供する(第三者ユーザーが公開鍵を保障)

    補足(例文と訳など)

    答え

    • PGP(Pretty Good Privacy)

    解説

  • 78

    電子メールの暗号化や電子署名の機能を提供する(認証局が公開鍵を保障)

    補足(例文と訳など)

    答え

    • S/MIME(Secure/Multipurpose Internet Mail Extensions)

    解説

  • 79

    利用者認証を行い、成功の時の実電子メールを受け付けるセキュリティプロトコル

    補足(例文と訳など)

    答え

    • SMTP-AUTH

    解説

  • 80

    リモートコンピュータへのログインや操作を安全に行うセキュリティプロトコル

    補足(例文と訳など)

    答え

    • SSH(Secure Shell)

    解説

  • 81

    証明書が失効していないか確認するセキュリティプロトコル

    補足(例文と訳など)

    答え

    • OCSP(Online Certificate Status Protocol)

    解説

  • 82

    SSL通信に必要な処理を行う専用ハードウェア

    補足(例文と訳など)

    答え

    • SSLアクセラレータ

    解説

  • 83

    SSLやIpsecを用いてインターネット上に構築した専用ネットワーク

    補足(例文と訳など)

    答え

    • VPN(Virtual Private Network)

    解説

  • 84

    JISQ27001での情報セキュリティの定義

    補足(例文と訳など)

    答え

    • 情報の機密性、完全性、可用性を維持すること

    解説

    さらに真正性、責任追跡性、否認防止、信頼性の特性を維持する

  • 85

    PDCAモデルを適用した情報セキュリティマネジメントシステム

    補足(例文と訳など)

    答え

    • ISMS

    解説

  • 86

    情報セキュリティポリシで定義される二階層

    補足(例文と訳など)

    答え

    • 基本方針と対策基準

    解説

  • 87

    過去の被害件数や被害額をもとに金額ベースでリスクをみつもること

    補足(例文と訳など)

    答え

    • 定量的リスク分析手法

    解説

  • 88

    リスク地を点数や段階で評価すること

    補足(例文と訳など)

    答え

    • 定性的リスク分析手法

    解説

  • 89

    リスク対応の4つ

    補足(例文と訳など)

    答え

    • 低減、回避、移転、受容

    解説

  • 90

    ISMSの要求事項をまとめた規格

    補足(例文と訳など)

    答え

    • JIS Q 27001

    解説

  • 91

    ISMSの実践のための規範

    補足(例文と訳など)

    答え

    • JIS Q27002

    解説

  • 92

    暗号モジュールの試験及び認証制度

    補足(例文と訳など)

    答え

    • JCMVP

    解説

  • 93

    ITセキュリティ評価及び認証制度

    補足(例文と訳など)

    答え

    • JISEC

    解説

56860

セットの学習コンテンツ

公開初月で
60,000
ダウン
ロード!

無料アプリはこちら!

英単語をウェブサイト
からzuknowに簡単登録

覚えたい単語を選択するだけ!
簡単にzuknowに登録することが
できます

Get the free Chrome Extension

トップ