zuknow learn together

新しい教材を作成

高度試験 セキュリティ

カード 88枚 作成者: Yuuki Fukushima (作成日: 2016/10/07)

  • DNSゾーン

解説面  クリックしてカードを裏返す

アプリをダウンロードして、このコンテンツを学習しよう! AppStore / Google Play

教材の説明:

高度試験 セキュリティ部分

公開範囲:

公開

言語:

  • カード表 : 日本語
  • カード裏 : 日本語
  • このエントリーをはてなブックマークに追加
  • 1

    DNSゾーン

    補足(例文と訳など)

    答え

    • 個々のDNSサーバが権限をもっ て情報を管理する範囲

    解説

  • 2

    TLD

    補足(例文と訳など)

    答え

    • ドメイン名の一番右。.jp、.comなど

    解説

    Top Level Domain

  • 3

    SLD

    補足(例文と訳など)

    答え

    • ドメイン名の右から二番目。co、neなど

    解説

    Second Level Domain

  • 4

    FQDN

    補足(例文と訳など)

    答え

    • ホストのドメインツリーを完全に記載した名称

    解説

  • 5

    SOAレコード

    補足(例文と訳など)

    答え

    • DNS設定変更時に増加。クライアントはこの値が増加していたらDNS設定が変更されたとみなす

    解説

  • 6

    ゾーン転送

    補足(例文と訳など)

    答え

    • セカンダリDNSサーバが一定間隔ごと にプライマリDNSサーバからゾーン情報を取得すること

    解説

  • 7

    ゾーン転送ポート番号

    補足(例文と訳など)

    答え

    • 53番

    解説

  • 8

    PBX

    補足(例文と訳など)

    答え

    • 企業内の内線電話の相互接続と、内線と外線の交換を行う装置

    解説

    Private Branch eXchange

  • 9

    ポリモーフィック型ウィルス

    補足(例文と訳など)

    答え

    • 感染するごとにウィルスを異なる鍵で暗号化し、自身を同一のパターンで発見されにくくするウィルス

    解説

  • 10

    ルートキット

    補足(例文と訳など)

    答え

    • 侵入先のサーバなどで侵入を露見しにくくするためのツール

    解説

  • 11

    DMZ

    補足(例文と訳など)

    答え

    • 非武装セグメント。ファイアウォールによって外部からも内部ネットワークからも隔離された区画。

    解説

    Demilitarized Zone

  • 12

    DMZの利用

    補足(例文と訳など)

    答え

    • 外部公開用サーバをDMZに置けば、外部からもファイアウォールによって守られるし、内部ネットワークも守られる。

    解説

  • 13

    SEOポイゾニング

    補足(例文と訳など)

    答え

    • 検索サイトの検索アルゴリズムを利用して、悪意のあるサイトを検索結果の上位に表示させる

    解説

    Search Engine Optimization Poisoning

  • 14

    ソーシャルエンジニアリング

    補足(例文と訳など)

    答え

    • 上司を装って電話を掛ける、パスワードののぞき見など心理的なスキを突く攻撃

    解説

  • 15

    バックドア

    補足(例文と訳など)

    答え

    • 正規の手続きを踏まずに利用できる不正アクセス経路

    解説

  • 16

    フットプリンティング

    補足(例文と訳など)

    答え

    • 攻撃対象の弱点を発見するための偵察行為

    解説

  • 17

    CSRF

    補足(例文と訳など)

    答え

    • 不正なスクリプトを含むHTTPリクエストを発行させ、アクセスしたサイトで実行させる

    解説

    Cross Site Request Forgeries

  • 18

    XSS

    補足(例文と訳など)

    答え

    • 攻撃者から送り込まれた悪意のあるスクリプトを別のサイトアクセス時に実行させる

    解説

    Cross(X) Site Scripting

  • 19

    スピアフィッシング

    補足(例文と訳など)

    答え

    • 特定の人物を狙い、偽のメールを送ったりウイルスを仕込んだりしてパスワードや個人情報などを詐取する詐欺。

    解説

  • 20

    踏み台攻撃

    補足(例文と訳など)

    答え

    • 不正中継が可能なメールサーバを見つけた後、それを踏み台にチェーンメールを大量に送信する

    解説

  • 21

    ショートカット攻撃

    補足(例文と訳など)

    答え

    • 何らかの手段によって、暗号鍵を推定する方法

    解説

  • 22

    IPスプーフィング

    補足(例文と訳など)

    答え

    • 外部から送信元IPアドレスを詐称してパケット送信を行うこと。

    解説

  • 23

    Smurf攻撃

    補足(例文と訳など)

    答え

    • ICMPの応答パケットを大量に送り付けること

    解説

  • 24

    SYN Flood攻撃

    補足(例文と訳など)

    答え

    • TCP通信確立のSYNパケットを大量に送り付ける

    解説

  • 25

    UDP Flood攻撃

    補足(例文と訳など)

    答え

    • UDP通信でサイズの大きいパケットを大量に送り付ける

    解説

  • 26

    メールボム

    補足(例文と訳など)

    答え

    • サイズの大きいメールや添付ファイルを大量に送り付ける

    解説

  • 27

    サイドチャネル攻撃

    補足(例文と訳など)

    答え

    • 送り付けたデータや暗号に対する消費電力や処理時間を計測し、暗号解読の手がかりとする方法

    解説

  • 28

    選択平文攻撃

    補足(例文と訳など)

    答え

    • 平文とその暗号化文とを比較して、暗号鍵を推測して、その情報をもとにほかの暗号文を解読する攻撃

    解説

  • 29

    APT

    補足(例文と訳など)

    答え

    • 特定の目的を達成するため、標的となる組織の防御策に応じて複数の手法を組み合わせ、気づかれないよう必要に攻撃を繰り返す

    解説

    Advanced Persistent Threats

  • 30

    AES

    補足(例文と訳など)

    答え

    • 共通鍵の暗号方式

    解説

  • 31

    RSA

    補足(例文と訳など)

    答え

    • 公開鍵の暗号方式

    解説

  • 32

    ハッシュ関数の性質

    補足(例文と訳など)

    答え

    • 同一のハッシュ値となるメッセージ探索に時間がかかる(衝突発見困難性)こととハッシュ値から元のメッセージを求めるのに時間がかかる(現像計算困難性)

    解説

  • 33

    TPM

    補足(例文と訳など)

    答え

    • PCに内蔵されるセキュリティチップで公開鍵・秘密鍵のペアを作成できる

    解説

    Trusted Platform Module

  • 34

    チャレンジレスポンス認証方式

    補足(例文と訳など)

    答え

    • サーバが送ってきたランダムなデータをあらかじめ取り決めた方法で演算してサーバへ返信する。サーバは演算結果を照合し、合っていたら認証成功とする。

    解説

  • 35

    IEEE802.1X

    補足(例文と訳など)

    答え

    • 無線、有線LAN接続するユーザを認証するプロトコル

    解説

  • 36

    サプリカント

    補足(例文と訳など)

    答え

    • IEEE802.1Xにおいて、認証要求する側のこと。PCなど

    解説

    samplicant

  • 37

    オーセンティケータ

    補足(例文と訳など)

    答え

    • サプリカントからの認証要求をRADIUSサーバへ取り次ぐクライアント機能

    解説

    authenticator

  • 38

    デジタル証明書

    補足(例文と訳など)

    答え

    • SSL/TLSプロトコルで通信データの暗号化のための鍵交換や通信相手の認証に利用

    解説

  • 39

    XMLデジタル証明

    補足(例文と訳など)

    答え

    • XMLの形式で記述可能な証明書方式。XML文書の全体だけではなく、XML文書の一部に対しても署名を付けることができる

    解説

  • 40

    ASN.1

    補足(例文と訳など)

    答え

    • データの構造を定義する言語の一つで、主にコンピュータ間の通信プロトコルを規定するために使われる。ASN.1自体はプロトコルの「ひな型」にあたる。

    解説

  • 41

    デジタル証明とタイムスタンプ

    補足(例文と訳など)

    答え

    • 改ざん、変更がないことの証明。作成者による否認も防止できる

    解説

  • 42

    シングルサインオン(SSO)

    補足(例文と訳など)

    答え

    • 最初に一度だけ認証を行えば、以後は許可された範囲のすべてのリソースにアクセスできる仕組み

    解説

  • 43

    シングルサインオン エージェント型

    補足(例文と訳など)

    答え

    • Webクライアントから認証サーバへ認証。以降クッキーでパスワード認証

    解説

  • 44

    リバースプロキシ

    補足(例文と訳など)

    答え

    • 普通のプロキシサーバが内部から外部アクセスへの仲介を行うのに対して、外部から内部へのアクセスを仲介するプロキシ。

    解説

  • 45

    シングルサインオン リバースプロキシ型

    補足(例文と訳など)

    答え

    • 一括して認証を行うサーバを設置して、そのサーバの発行するチケットをもとにリバースプロキシにて認可を行う

    解説

  • 46

    CA

    補足(例文と訳など)

    答え

    • 認証局。デジタル証明書を発行し、その証明書が正しいものであることを証明する。

    解説

    Certificate Autority

  • 47

    CRL

    補足(例文と訳など)

    答え

    • 破棄されたデジタル証明書を一覧にしたもの。利用者はCRLを確認して利用する必要がある

    解説

    Certificate Revocation List

  • 48

    OCSP

    補足(例文と訳など)

    答え

    • レスポンダに証明書の有効性を問い合わせることで、いちいちCRLを取得、照合する必要がなく有効なものか判別できる。

    解説

    Online Certificate Status Protocol

  • 49

    IaaS

    補足(例文と訳など)

    答え

    • OSやストレージ、アプリケーションをクラウド上に自由に導入可能

    解説

    Infrastructure as a Service

  • 50

    PaaS

    補足(例文と訳など)

    答え

    • アプリケーションのみクラウド上に導入可能。OS,ストレージなどは制御不可

    解説

    Platform as a Service

  • 51

    SaaS

    補足(例文と訳など)

    答え

    • プロバイダの提供するアプリケーションのみ使用可能。個々のアプリなどは使用不可

    解説

    Software as a Service

  • 52

    情報システムのリスク

    補足(例文と訳など)

    答え

    • 脆弱性が顕在化する源

    解説

  • 53

    情報システムの脅威

    補足(例文と訳など)

    答え

    • システムに対して悪い影響を与える要因。自然災害、システム障害、人為的過失、不正行為に分けられる

    解説

  • 54

    脆弱性

    補足(例文と訳など)

    答え

    • 一つ以上の脅威がつけ込むことができる、資産または資産グループが持つ弱点

    解説

  • 55

    リスク評価

    補足(例文と訳など)

    答え

    • リスクの顕在化確率とその損害の大きさを掛け合わせて評価

    解説

  • 56

    CP

    補足(例文と訳など)

    答え

    • リスクが顕在化した場合の対応策を決めておくこと

    解説

    Contingency Plan

  • 57

    CPの留意点

    補足(例文と訳など)

    答え

    • システム復旧の重要性と緊急性を勘案して対象を決める

    解説

  • 58

    ディザスタリカバリ

    補足(例文と訳など)

    答え

    • 災害からの復旧

    解説

  • 59

    RPO

    補足(例文と訳など)

    答え

    • 目標復旧ポイント。システムの再稼働時、災害前のどの地点の状態まで復旧する必要があるか示す指標

    解説

    Recover Time Objective

  • 60

    RTO

    補足(例文と訳など)

    答え

    • 災害発生時からシステムを再稼働するまでの時間を示す指標

    解説

    Recover Point Objective

  • 61

    RLO

    補足(例文と訳など)

    答え

    • 災害発生後、業務をどのレベルまで復旧、継続するか示す指標

    解説

    Recover Level Objective

  • 62

    クラウドサービス利用のガイドラインの目的

    補足(例文と訳など)

    答え

    • クラウドサービス利用者が情報セキュリティ対策を円滑に行えるようにすること

    解説

  • 63

    CSIRT

    補足(例文と訳など)

    答え

    • シーサート。コンピュータやネットワークに問題が生じていないか監視するとともに、問題発生時にはその原因解析や影響範囲を調査する組織。

    解説

    Computer Security Incident Response Team

  • 64

    CWE

    補足(例文と訳など)

    答え

    • ソフトの脆弱性の種類一覧

    解説

    Common Weakness Enumeration

  • 65

    FIPS

    補足(例文と訳など)

    答え

    • 米国政府が使用する情報システムに関する規格・標準

    解説

    Federal Information Processing Standards

  • 66

    FIPS 140-2

    補足(例文と訳など)

    答え

    • 暗号モジュールのセキュリティ要求事項の規格

    解説

  • 67

    CVSS

    補足(例文と訳など)

    答え

    • 共通脆弱性評価システム。ベンダに依存せず、情報システムの脆弱性を評価できる

    解説

    Common Vulnerability Scoring System

  • 68

    ISMS

    補足(例文と訳など)

    答え

    • 情報システムのセキュリティ維持のためのマネジメントシステム

    解説

    Information Security Management System

  • 69

    JIS Q 27001

    補足(例文と訳など)

    答え

    • ISMSが基としている基準

    解説

  • 70

    PCI DSS

    補足(例文と訳など)

    答え

    • クレジットカードの取引情報を保護するためのセキュリティ基準

    解説

    Payment Card Industry Data Security Standard

  • 71

    PMS

    補足(例文と訳など)

    答え

    • JIS Q 15001に基づく個人情報保護のためのマネジメントシステム

    解説

    Personal information protection Management Systems

  • 72

    耐ダンパ性

    補足(例文と訳など)

    答え

    • ハードウェアやソフトウェアの第三者による解析に対する耐性

    解説

  • 73

    ウィルス検知:パターンマッチング

    補足(例文と訳など)

    答え

    • ウィルスに特徴的なコード列が対象に含まれているか検索

    解説

  • 74

    ウィルス検知:チェックサム

    補足(例文と訳など)

    答え

    • ウィルスでないことを証明する情報を付加して、ダウンロード時に認証する

    解説

  • 75

    ウィルス検知:コンペア

    補足(例文と訳など)

    答え

    • ウィルスが通常含んでおらず、かつ正常なソフトが含んでいるコード列を検索。確認できなければウィルス検知

    解説

  • 76

    ウィルス検知:ビヘイビア

    補足(例文と訳など)

    答え

    • 対象のプログラムを動作させ、挙動がウィルスによくみられる行動なウィルスとして検出

    解説

  • 77

    WEP2の暗号化アルゴリズム

    補足(例文と訳など)

    答え

    • 共通鍵暗号方式のAESをベースにしたCCMPで暗号化

    解説

  • 78

    CGI

    補足(例文と訳など)

    答え

    • クライアントからWebサーバにあるプログラムを起動すること

    解説

    Common Gateway Interface

  • 79

    OP25B

    補足(例文と訳など)

    答え

    • ISPなどのネットワーク内部から、外部のネットワークへのSMTP接続(SMTPのポートが25)を禁止する設定。スパムメールが送信されることの抑止となる。

    解説

    Outbound Port 25 Blocking

  • 80

    ISP

    補足(例文と訳など)

    答え

    • インターネットサービスプロバイダー

    解説

    Internet Service Provider

  • 81

    デジタルフォレンジクス

    補足(例文と訳など)

    答え

    • 犯罪に対する証拠となりうるデータを保全し、そのあとの訴訟などに備えること

    解説

  • 82

    DKIM

    補足(例文と訳など)

    答え

    • メールの発信元が正しいことを証明する手段

    解説

  • 83

    DNSSEC

    補足(例文と訳など)

    答え

    • デジタル署名によって、DNS応答の正当性を確認できる。

    解説

    DNS Security Extensions

  • 84

    WPA

    補足(例文と訳など)

    答え

    • PCに内蔵されるセキュリティチップで公開鍵・秘密鍵のペアを作成できると無線LAN AP間の電波の盗聴を防ぐ暗号化規格

    解説

    WiFi Protected Access

  • 85

    WPS

    補足(例文と訳など)

    答え

    • 簡単な操作で無線LANのAPへ接続する規格

    解説

    Wifi Protected Setup

  • 86

    パケットフィルタリング型ファイアウォール

    補足(例文と訳など)

    答え

    • パケット送信元のIPアドレスやポート番号によって通過の許可を判断するネットワーク層のファイアウォール

    解説

  • 87

    アプリケーションゲートウェイ型ファイアウォール

    補足(例文と訳など)

    答え

    • プロキシサーバを利用し、社内ネットワークとインターネットの間の通信を中継する方式で、アプリケーション層のファイアウォール

    解説

  • 88

    サーキットゲートウェイ型ファイアウォール

    補足(例文と訳など)

    答え

    • トランスポート層のファイアウォール。クライアントからのTCP/UDPのコネクション要求を、いったんファイアウォールが受け、目的のホストへ改めてコネクション要求を出す。

    解説

56988

セットの学習コンテンツ

公開初月で
60,000
ダウン
ロード!

無料アプリはこちら!

英単語をウェブサイト
からzuknowに簡単登録

覚えたい単語を選択するだけ!
簡単にzuknowに登録することが
できます

Get the free Chrome Extension

トップ