単語帳⑦(14章、15章) Flashcards

1
Q

PCの起動時にOSのディジタル署名を検証し、許可されないOSの実行を防ぐ技術

A

セキュアブート

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

システムの企画・設計段階からセキュリティを確保すること

A

セキュリティバイデザイン

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

席を離れるときにパソコンのスクリーンにある情報をなくすこと

A

クリアスクリーン

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

席を離れるときに書類やパソコンを安全な場所に移動して保管すること

A

クリアデスク

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

2つの証拠を使って本人確認すること

A

2段階認証

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

「記憶」「所有物」「生体情報」の3つの要素のうち2つを使って本人確認を認証する方式

A

2要素認証

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

身体的特徴や行動的特徴による認証

A

バイオメトリクス認証

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

社員に支給する携帯情報端末を企業が統合的に管理する手法

A

MDM(Mobile Device Management)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

取引履歴を暗号技術によって記録する技術

A

ブロックチェーン

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

ユーザが普段使ってる環境とは異なる環境からシステムにログインした際に、それを「高リスク」と判断し、追加の認証を行う認証方式。

A

リスクベース認証

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

システムの内部データの解析のしにくさを表す度合い

A

耐タンパ性

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

一度の認証で複数のアプリケーションやwebサービスを利用できる仕組み

A

シングルサインオン

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

一度しか使えない使い捨てのパスワード

A

ワンタイムパスワード

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

実際にシステムを攻撃することで、セキュリティの弱点を発見するテスト手法

A

ペネトレーションテスト

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

インターネットなどの公共の通信回線を、あたかも専用回線のように利用できる技術

A

VPN(Vrtual Prvate Network)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

SSL /TLSを用いて「HTTPによる通信」を暗号化するプロトコル

A

https(Hyper Text Transfer P rotcol Secure)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

パソコンとサーバ間の通信を暗号化する通信プロトコル

A

SSL /TLS

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

外部ネットワークと社内ネットワークの両方から隔離されたネットワーク領域

A

DMZ(非武装地域)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

さまざまなセキュリティ対策を1つに統合して管理すること

A

utm(unified threat management:統合脅威管理)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

webアプリケーションの脆弱性を突いて、SQL文を挿入することで、データベースを操作する攻撃

A

SQLインジェクション

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

ポートに順次にアクセスして、外部から利用可能か調べる行為

A

ポートスキャン

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

webアプリケーションの脆弱性を狙った攻撃からシステムを守るための仕組み

A

WAF(Web Application Firewall)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

サーバに対して外部から不正アクセスがあった際に、システム管理者に通知を行うと同時に、そのアクセスを遮断するシステム

A

IPS(intrusion prevention system:侵入防止システム)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

サーバに対して外部から不正アクセスがあった際に、システム管理者に通知を行うシステム

A

IDS(instrution detection system:侵入検知システム)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

インターネットに通じた不正アクセスから社内ネットワークを守るための仕組み

A

ファイアウォール

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

ファイルの読み書きに関する権限

A

アクセス権

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

公開鍵暗号方式やディジタル署名で使用する公開鍵の持ち主を保証する為のインフラ(基盤)

A

PKI(public key infrastructure:公開鍵基盤)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q

インターネットの世界で印鑑登録証明書に相当するもの

A

電子証明書

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q

データに設定されているディジタル署名が署名本人であることを証明する第三者機関

A

認証局(CA)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
30
Q

公開鍵暗号方式を使って、データに電子的に署名を行うこと

A

ディジタル署名

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
31
Q

共通鍵暗号方式と公開鍵暗号方式を組み合わせた暗号方式のこと

A

ハイブリット暗号方式

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
32
Q

公開鍵と秘密鍵の二つの鍵を使う暗号化方式

A

公開鍵暗号方式

33
Q

暗号化と復号で同じ鍵を使う暗号化方式

A

共通鍵暗号方式

34
Q

平文を暗号文にすること

A

暗号化

35
Q

暗号化する前の誰でも読める文章のこと

A

平文

36
Q

文章を読めなくする技術

A

暗号技術

37
Q

人が不正を働くのは機会、動機、正当化の3つの条件がそろったときという理論

A

不正のトライアングル

38
Q

サイバー攻撃から国を守るための基本理念を定めた法律

A

サイバーセキュリティ基本法

39
Q

情報をセキュリティ対策基準で定めたルールを実施するための手順書

A

情報セキュリティ実施手順

40
Q

情報セキュリティ基本方針で作成した目標を達成するためのルール集

A

情報セキュリティ対策基準

41
Q

情報セキュリティに関する取組みを示す文書

A

情報セキュリティ基本方針

42
Q

情報セキュリティ基本方針と情報セキュリティ対策基準の二つの文書を合わせたもの

A

情報セキュリティポリシ

43
Q

組織の秘密資産について、機密性、安全性、可用性の三つをバランスよく維持・改善するためのしくみ

A

ISMS(infomation security management system)

44
Q

私物のパソコンやスマートフォンを会社の許可を得ずに業務に利用すること

A

シャドーIT

45
Q

リスクに対してセキュリティ対策を行わず、許容範囲内として受け入れること

A

リスク受容

46
Q

リスクを他社に移すこと

A

リスク移転

47
Q

会社の活動に伴って発生するあらゆるリスクを管理し、そのリスクによる損失を最小の費用で食い止めるためのプロセス

A

リスクマネジメント

48
Q

金融機関などを装い、利用者を偽サイトに誘導し、暗証番号などを入力させて不正に取得すること

A

フィッシング

49
Q

電子メールやWebサーバへの要求(Webリクエスト)などを大量に送りつけて、ネットワーク上のサービスを提供不能にすること

A

DoS攻撃

50
Q

受信者の承諾なしに無差別に送付されるメール

A

spam

51
Q

物理的に離れたパソコンをネットワーク経由で遠隔操作するマルウェア

A

RAT

52
Q

有用であるかのように見せかけて利用者にインストールさせ、コンピュータに侵入するソフトウェア

A

トロイの木馬

53
Q

PCやファイルをしようふのうにしたうえで、回復するための金銭を要求するソフトウェア

A

ランサムウェア

54
Q

利用者に気づかれないように個人情報などを収集するプログラム

A

スパイウェア

55
Q

攻撃者から指令を受けると一斉攻撃などの動作を行うプログラム

A

ボット

56
Q

悪意のあるソフトウエア

A

マルウェア

57
Q

パスワードの組み合わせを全部試す攻撃

A

総当たり攻撃

58
Q

不正アクセスなどに利用されるコンピュータやネットワークに存在する弱点や欠陥のこと

A

セキュリティホール(脆弱性)

59
Q

ユーザの入力データをそのまま表示するフォームまたは処理があるときに、第三者が悪意あるスクリプトを埋め込むことで、Cookieなどのデータを盗み出す攻撃

A

クロスサイトスクリプティング

60
Q

他のサービスから不正に入手したIDとパスワードの一覧を使って、正規ルートから不正アクセスする攻撃

A

パスワードリスト攻撃

61
Q

辞書や人名録などにのってる単語を全て試してパスワード割り出す攻撃

A

辞書攻撃

62
Q

人間の心理的な隙を利用して秘密情報を手に入れること

A

ソーシャルエンジニアリング

63
Q

悪意をもってコンピュータに不正侵入し、データを盗み見たり、破壊すること

A

クラッキング

64
Q

IoT機器の近くにサーバを配置することで応答速度を高める技術

A

エッジコンピューティング

65
Q

情報資産を守ること

A

情報セキュリティ

66
Q

省電力で広範囲の通信ができる無線通信。LTE(4g)よりも省電力で、BLEより通信距離が長い

A

LPWA(low power wide area)

67
Q

Bluetoothの使用の一つで、省電力の通信規格。従来のBluetoothよりも通信速度が遅い分、省電力

A

BLE(Bluetooth Low Energy)

68
Q

スマートフォンなどの通信端末をモバイルルータのように利用して、PCなどをインターネットに接続する機能

A

テザリング

69
Q

光ファイバを使った家庭向けの通信サービス

A

FTTH

70
Q

他社の無線通信インフラを借りて、顧客にSIMカードを提供し、通信サービスを行う事業者

A

MVNO

71
Q

ユーザのブラウザにWebサーバからの情報を一時的に保存する仕組み

A

Cookie

72
Q

Webサイトの見出しや要約などを記述するフォーマット(書式)。一つのページで複数のWebサイトの更新情報を一覧表示できる

A

RSS

73
Q

一般的には顧客など、面識のない複数の人を記入されている宛先は、メール送信者以外は確認できない

A

bcc

74
Q

一般的には、上司など、念のために確認してほしい人を記入する。記入されてる宛先は、メールを受け取った全員が確認できる。

A

Cc

75
Q

返信や処理を必要とする人を記入する。記入されている宛先は、メールを受け取った全員が確認できる

A

To(宛先)

76
Q

IPアドレスを各コンピュータに自動的に割り当てるプロトコル

A

DHCP(dynamic host configuration protocol)

77
Q

プライベートIPアドレスをグローバルIPアドレスへ変換する技術

A

NAT

78
Q

インターネットに直接接続しないコンピュータに割り当てられるLAN内だけで使うIPアドレス

A

プライベートIPアドレス

79
Q

入室記録を取ることで、共連れを防止する仕組み

A

アンチパスバック