CISSP用語集2 Flashcards

1
Q

ボラード

A

駐車場の入り口などにある鉄の杭です。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

ポリインスタンス化

A

リレーションデータベースにおいて、同じ主キーを持つ複数の行を含むことができ、その複数のインスタンスはセキュリティレベルによって区別することです。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

ポリモーフィズム

A

オブジェクト指向言語の特性であり、異なるオブジェクトに同じ入力が与えられ、異なる反応をすることです。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

ホワイトノイズ

A

実際の信号を隠すためにあえてノイズを発信する概念です。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

ホワイトボックステスト

A

プログラムの中身を把握したうえで行う、プログラムの動作を確認するテストです。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

マイクロカーネル

A

OSの中核として必要最小限の機能だけをカーネルに盛り込んだ設計です。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

マイクロコントローラ

A

CPU、メモリ、様々な入出力機能、RAM、ROMから成る小型コンピュータです。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

マイクロサービス

A

自己完結した単機能のアプリをAPIで集結し、一つのサービスとして構成するソフトウェア開発技法です。マイクロ(小さな)サービスによって構成されるサービスです。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

マイクロサービスアーキテクチャ

A

一つのサービスを小さなサービス機能の集合体として構築する手法です。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

マイクロプログラム

A

マイクロプログラムとは、機械語命令の実行に必要なCPUの動作を、レジスタ間のデータ転送、シフト操作、 演算回路、バスを直接制御を組み合わせた命令(マイクロコード)に変換したものです。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

マスターキー

A

特定のエリアまたはセキュリティゾーンのロックを開くことのできる鍵です。誰が持っているのか、どこに保管しているのか、適切に管理する必要があります。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

マネジメント

A

ガバナンスを前提としてビジネス目標を達成するための管理です。主に、セキュリティ専門家の役割になります。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

マルウェア

A

写真を勝手に削除したり、個人情報をばらまいたり、悪さをするプログラムです。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

マルチプログラミング

A

マルチプログラミングとは、CPUの非稼働時間を減らし見かけ上は同時に実行することです。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

マルチプロトコルラベルスイッチング(MPLS)

A

ラベルを介してWANデータを転送する方法です。MPLSネットワークは、ATM、フレームリレー、IPなどのさまざまなタイプのネットワークトラフィックを伝送できます。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

マントラップ

A

物理的な侵入に対するアクセス制御のため、開閉できるドアが一つしかない部屋です。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

ミューテーション解析

A

実施したテストがどれだけ精度良いかを解析する手法です。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

ミラーリング

A

完全に同じデータベースを別のストレージに複製することです。データの完全性を保ちながら、通常使うデー タベースと同じデータベースを別に複製します。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

メールボム

A

同じ宛先に大量の電子メールを送る攻撃です。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

メッセージ認証コード(MAC)

A

鍵を使ってメッセージの認証を行い正当性を担保する仕組みです。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

メンテナンスホック

A

開発者がテスト用に作っておいた機能です。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

モノリシックカーネル

A

OS機能も含めてほとんどの機能をカーネルに盛り込んだ設計です。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

ユーザー

A

システムの利用者であり、システムで利用するデータの保持者です。コンピュータシステムを通じてデータにアクセスし、仕事を遂行するすべての人のことです。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

ユーザーモード

A

ユーザーがアプリケーションを実行する際にCPUが使用するモードです。つまりは、アプリケーションを実行するモードです。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

ライセンス

A

アプリケーションなどの使う権利です。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

ライトアップ(Writing Up)

A

下位の主体から上位の対象への情報の関係性を示した概念です。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

ラベリング

A

所持する情報に対して機密度を示すラベルを決めることです。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q

ランサムウェア

A

データを暗号化することで凍結し、持ち主に身代金を要求するマルウェアです。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q

リアルユーザモニタリング

A

一般ユーザが正しい操作をしていることを確認することです。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
30
Q

リードダウン(Reading Down)

A

下位の対象から上位の主体への情報の関係性を示した概念です。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
31
Q

リスク

A

将来的に資産を減らす要因になりえるものです。脅威が脆弱性を悪用して資産に損害を与える可能性とその結果生じる損害の重大性を指します。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
32
Q

リスク移転

A

致命的であり、そこまで発生しないのであれば、ほかのリスクを請け負ってもらう対応方法です。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
33
Q

リスクマネジメントフレームワーク

A

組織や情報システムにおける情報セキュリティリスクの管理方法を示したものです。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
34
Q

リスク回避

A

致命的であり、よく発生するのであれば、排除する対応方法です。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
35
Q

リスク軽減

A

致命的でなく、よく発生するのであれば、修正してリスクを減らす対応方法です。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
36
Q

リスク受容

A

致命的でなく、そこまで発生しないのであれば、リスクを受け入れてしまう対応方法です。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
37
Q

リスク成熟度モデル(RMM)

A

組織のリスク管理プログラムに焦点を当てた評価ツールです。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
38
Q

リスク分析プロセス

A

リスク認識から対応までを継続的に行う手順です。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
39
Q

リスク分析マトリックス

A

リスクの大きさを発生影響と発生確率で計った表です。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
40
Q

リバースエンジニアリング

A

すでに出荷済みの他社の製品に対して、分解や解析などを行い、その内部処理構造を明らかにすることです。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
41
Q

リピーター

A

ある一方のポートでビットを受信し、もう一方のポートでビットを繰り返す機器です。ネットワークケーブルの長さが足りない場合に利用されます。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
42
Q

リプナー(Lipner)モデル

A

Bell-LaPadula(BLP)モデルとBibaモデルを組み合わせたものです。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
43
Q

リモートジャーナリング

A

ファイルそのものではなく、トランザクション·ログ·ファイルをリモート·ロケーションに送信することです。元のファイルを失っても、ログからトランザクションを再構築できます。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
44
Q

リモート会議テクノロジー

A

デスクトップ共有機能など、ユーザーがインターネット経由でオンライン会議を実行できるようにする新しいテクノロジです。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
45
Q

リリース管理

A

製品リリースの際にテストを含め適切に行われているかを管理することです。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
46
Q

リレーショナルデータベース

A

一件のデータ(レコード)を複数の属性の値(フィールド)の組として表現し、レコードをデータを格納していくデータベース構造です。視覚的なイメージでは、よく属性を列、組を行とする表(テーブル)の形で示され、レコードが行にフィールドが列に対応する。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
47
Q

リングモデル

A

階層化のコンセプトを基に操作権限の強さを示したモデルです。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
48
Q

ルートキット

A

オペレーティングシステムの奥深くに埋め込まれたマルウェアのことです。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
49
Q

ルールベースアクセス制御

A

条件式を列挙する形式のアクセス制御です。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
50
Q

レイテンシ

A

パケットが遅れることです。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
51
Q

レインボーテーブル

A

暗号化の衝突リストを利用して、不正ログインを効率的に行うことです。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
52
Q

レースハザード

A

2つ以上のプログラムがファイルを修正したりアクセスしようとして衝突することがあります。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
53
Q

ローカルの交換原理

A

物理的に異なるもの同士が会う時、どちらには必ず痕跡が残ることです。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
54
Q

ロードバランサー

A

外部からの通信を複数のサーバーに分散する機構です。負荷分散装置とも呼ばれます。ロードバランシングの目的は、レスポンスタイムを最小化しつつ、システム全体への過負荷を軽減させる事です。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
55
Q

ロールベースアクセス制御

A

アクセス制御元やアカウントを役職などにカテゴライズして制御することです。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
56
Q

ロジックボム

A

時が来たら作動するタイプのマルウェアです。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
57
Q

ワーム

A

ユーザーの操作なしに伝染するマルウェアです。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
58
Q

悪魔の双子攻撃(Evil Twin)

A

ホテルやカフェなどの無料Wi-Fiの偽物を設置し、ユーザー情報を盗みだす攻撃です。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
59
Q

悪用ケーステスト

A

悪質な利用者の観点からソフトウェアを評価するテストです。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
60
Q

暗号フィールドバックモード

A

1つ前の暗号文ブロックを暗号化の入力を戻すブロック暗号化方式です。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
61
Q

暗号ブロック連鎖モード

A

1つ前の暗号文ブロックと平文ブロックのXORを行うブロック暗号化方式です。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
62
Q

暗号円盤

A

A-Zが書かれた円盤を使い、外側の文字と内側の文字を置換する暗号方式です。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
63
Q

暗号化キー(KEK)

A

鍵を暗号化する鍵です。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
64
Q

暗号機

A

暗号文を作り出し解読する装置です。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
65
Q

暗黙のDeny

A

すべてのルールに引っかからないアクセスは拒否するという暗黙のルールのことです。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
66
Q

意識向上

A

セキュリティを軽視しないように定期的に行う注意喚起のことです。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
67
Q

遺伝的プログラミング

A

遺伝子の継承における染色体の関係性をモデルにし、変異と結合を繰り返しながら局所的な解を得る問題解決アプローチです。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
68
Q

隠蔽

A

情報が存在していることはわかっても、詳細な情報に行きつかなくさせることです。あいまいさによるセキュリティとの対比で使われます。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
69
Q

運用のセキュリティモード

A

機密情報を扱う運用方針です。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
70
Q

営業秘密(trade secret)

A

顧客情報、製品の技術·製造方法など事業活動として有益であり機密としている情報です。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
71
Q

仮想デスクトップ基盤(VDI)

A

デスクトップ環境を仮想化する技術です。VMware HorizonやCitrix Virtual Apps and Desktopsといった製品が展開されている。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
72
Q

仮想プライベートネットワーク

A

エクストラネットの実装のように、拠点間を結ぶためにレイヤー3·レイヤー2にて、通信の機密性を担保する技術です。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
73
Q

仮想化

A

1つの物理コンピュータに”見た目上”実際のOSとは異なるOSもしくは複数のOSが動作しているように見せる技術です。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
74
Q

仮名化

A

他のデータを表現するために仮名を使用する事です。つまりは、他の文字に置き換えて元の情報をわからなくすることです。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
75
Q

回帰テスト

A

修正したことでほかの箇所に不具合が出ていないかを確認するテストです。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
76
Q

回線交換ネットワーク

A

専用のチャネルを確保し通信を行うネットワークです。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
77
Q

改良プロトタイプモデル(MPM)

A

環境に応じて進化していく開発モデルです。環境変化に合わせてプロトタイピングを繰り返して改良していくことが必要になります。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
78
Q

階層化

A

ハードウェアとソフトウェアを多段の基礎で分離することです。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
79
Q

階層型データベース

A

データの編成方法には、ツリーのような構造を使用します。子ノードが一つの親ノードを持ち、ツリー状に構成されます。組織の組合のデータでは事業があり、部署があり、担当があるように階層構造が求められるケー スがあります。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
80
Q

外部キー

A

テーブルのある属性に、別のテーブルの特定の属性に含まれる値しか格納できないようにする制約です。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
81
Q

外部監査

A

外部監査とは、コンプライアンスを検証する外部監査です。外部監査人は専門家であり、客観的な評価により信頼性が高まります。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
82
Q

拡張認証プロトコル

A

プロバイダとのアクセスのために、サーバーとパソコン間を結ぶために利用するプロトコルです。リンクの確立段階では認証方式を特定せず、接続の検証段階でEAPタイプと呼ばれる特定のEAP認証方式を使います。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
83
Q

格子ベースアクセスコントロール

A

一つの主体が複数のアクセス権を持ち得ることを想定し、アクセスコントロールをある条件下で取りえるすべての関係性として考える中立型のセキュリティモデルです。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
84
Q

割り当てられた領域

A

ディスクの中でデータが存在するとマークされている部分です。一方で、未割り当て領域(Unallocated space)とは、ディスクの中でアクティブなデータが含まれていないディスクの部分です。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
85
Q

完全バックアップ

A

データベース全体またはシステムのすべてをバックアップします。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
86
Q

干渉

A

パケットが崩れることです。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
87
Q

監査人

A

セキュリティ方針が適切に実施されているかを確認する人です。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
88
Q

監査報告書16(SSAE-16)

A

第三者機関を評価する時に監査人が使用する共通の基準です。受託会社から内部統制に関わる評価報告書を提出してもらい、その有効性を確認します。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
89
Q

監視カメラ

A

物理的な挙動を監視し、不正行為の抑止効果もある装置です。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
90
Q

監視制御システム(SCADA)

A

リアルタイムで分散する産業機器を監視するシステムです。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
91
Q

管理的コントロール

A

ガイドライン、経歴確認、セキュリティ意識とトレーニング、作業監督、人員統制など、制度によるコントロールです。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
92
Q

企業改革法(SOX法)

A

粉飾させないようにする法律です。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
93
Q

危機管理計画

A

災害時の社内外のコミュニケーション方法の計画です。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
94
Q

危殆化

A

安全な暗号化だったものがコンピュータの進化によって安全でなくなることを言います。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
95
Q

機械学習

A

データを分析する方法の1つで、コンピューターが自動で学習し、データの背景にあるルールやパターンを発見する方法です。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
96
Q

機械語

A

CPUによって直接実行されるソフトウェアコードです。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
97
Q

機能テーブル

A

機能ごとに誰が利用可能かをまとめた表です。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
98
Q

機能限定ソフト

A

ユーザーが登録キーを購入するまで、プログラムの重要な機能が無効化されており、ユーザーは、すべての機能のロックを解除するために支払いを行う必要があります。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
99
Q

技術的コントロール

A

ソフトウェア、ハードウェア、認証方法(パスワード、スマートカード、生体認証など)、暗号化、制限付きイン
ターフェース、アクセス制御リスト、ファイアウォール、ルーター、侵入検知システム(IDSS)、クリッピングレベルなど、情報システムによるコントロールです。

100
Q

疑似欠陥

A

試験的に作ったシステムの疑似的な欠陥です。

101
Q

競業避止義務(NCA)

A

従業員が雇用主に対する競争に参加しないことを約束する契約です。

102
Q

強制アクセス制御

A

リソースをあらかじめレベル分けによって,アクセス権限を強制させるアクセス制御です。

103
Q

強迫警報

A

人を追跡するために使用されるモバイルデバイスです。

104
Q

脅威ベクター

A

6つの主要な攻撃ルートのうちの1つ以上を介してコンピューターシステムにアクセスするための手段です。

105
Q

凝縮度

A

ソフトウェアモジュール内の機能の相互依存の度合いで、モジュール内の要素がどの程度まとまっているかを示す指標です。

106
Q

業務受託会社監査(SOC)

A

米国公認会計士協会(AICPA)によって決められている業務の請け負い側の内部統制を保証するための決まりです。

107
Q

空洞タイプドア

A

ドアの中が空洞でタイプのドアです。軽くて使いやすいですが壊される可能性があります。

108
Q

刑法(Criminal Law)

A

社会がよくなるよう、罰金や抑止をするための法律です。

109
Q

啓発と教育(Awareness & Training)

A

ユーザの行動を変えるための教えと、新しい知識を与えるための教えです。

110
Q

携帯情報端末

A

手のひらに収まる小さなネットワークコンピューターです。

111
Q

継続的モニタリング

A

組織がリアルタイムでリスクを特定し、監視することを指します。

112
Q

警告バー

A

ユーザーにシステム的な警告を示すものです。

113
Q

結合テスト

A

開発したモジュール同士を連結して全体動作を確認するテストです。

114
Q

結合度

A

ソフトウェアモジュール間の相互依存の度合いで、2つのルーチンやモジュールがどれだけ密接に依存しているかを示す指標です。

115
Q

結託(Collusion)

A

2人以上によって行われる不正行為です。

116
Q

検知的(detective)コントロール

A

CCTV、アラーム、ログなど違反者を見つける目的のコントロールです。

117
Q

鍵供託方式(キーエスクローシステム)

A

第三者機関が公開鍵と秘密鍵のペアのコピーを保持することです。

118
Q

原像攻撃

A

特定のハッシュ値を探す攻撃です。

119
Q

雇用契約書

A

組織の規則、職務内容、違反行動、試用期間といったものが記載された契約書です。

120
Q

候補キー

A

あるテーブルにおいて、そのレコードが一意であることを担保できる属性を指します。全従業員テーブルでは、従業員IDや氏名やメールアドレスの属性を持っています。氏名は他の人と被っているため、候補キーにはなりません。

121
Q

光ファイバネットワークケーブル

A

光を使用して情報を伝送するケーブルです。

122
Q

公開鍵暗号基盤

A

インターネットを安全に利用するために、サイトとの暗号通信のための公開鍵を効率よく、登録制にする仕組みです。

123
Q

口頭証拠排除の原則(Parol Evidence Rule)

A

口頭で合意したものは拘束力があるとは限らないという原則です。契約を結ぶときに、契約書を見ながら口頭で説明なんてことあります。ただ、口頭や電子メールで確認し合っていることは、契約書よりも優先されるとは限りません。

124
Q

構成管理

A

システム上で何処に何の製品がどのバージョンであるのかを管理することです。

125
Q

行政法(Administrative Law)

A

国民を管理する立場の政府が、好き勝手しないようにする法律です。

126
Q

行動指示的(directive)コントロール

A

教育など管理として従業員に求められる行動を指示する目的のコントロールです。

127
Q

高信頼経路

A

ユーザとセキュリティ製品間の操作を保護する仕組みです。高い信頼できる不可避の手段を指します。

128
Q

高速アプリケーション開発(RAD)

A

プロトタイピングとタイムボックスを利用した少人数で仕上げる高速アプリケーション開発です。

129
Q

合衆国修正第4条(Amendment 4)

A

決められた捜索·押収·拘留をするという条約です。

130
Q

合成トランザクション

A

動作スクリプトを利用し、実際の顧客のWebサイト利用をシミュレートするWebサイト監視です。

131
Q

根本原因分析

A

元となる原因を探る問題解決の中の一つであり、インシデントを発生させた根本的な弱点や脆弱性を明らかにします。なぜなぜ分析も同じです。

132
Q

差分バックアップ

A

最後のフルバックアップ以降のすべてのデータをバックアップします。その際に、アーカイブビットは消去されません。

133
Q

再起動

A

コンピュータを一旦OFFし、ONすることです。

134
Q

最小権限の原則

A

知る必要のないものには権限を与えないというアクセス制御の原則です。

135
Q

最小動作要件

A

重要なシステムが機能するために最低限必要な環境と接続の要件です。ビジネス機能を再開するために、フルスペックのシステムを必要としない場合もありますので、認識しておく必要があります。

136
Q

最大許容停止時間

A

災害などで事業の中断したとき許される最大停止時間です。

137
Q

最良証拠の原則(Best Evidence Rule)

A

模造の証拠よりもオリジナルを優先するという原則です。

138
Q

災害復旧計画

A

事業継続計画の一つであり、災害時にITシステムを速やかに復旧するための計画です。

139
Q

削除

A

システム上でファイルを削除する(ゴミ箱に入れる)ことです。

140
Q

参照モニター

A

カーネルのアクセス制御する部分の概念です。参照モニタ―の実現に当たり、「迂回不可」「改ざん防止」「小規模」という3つの条件を満たしておくことが望まれます。

141
Q

参照整合性

A

テーブル間の値の整合性確保することです。セカンダリテーブルのすべての外部キーが親テーブルのプライマリキーと一致することです。外部キーの制約がこの整合性を担保します。

142
Q

産業用制御システム(ICS)

A

産業用のITシステムの総称です。

143
Q

残留リスク

A

リスク対策をしても存在し続けているリスクです。

144
Q

使用データ(data in use)

A

データの状態の一つであり、メモリやキャッシュにあり、使っているデータです。

145
Q

事業影響分析

A

組織のシステム、機能、活動の重要性と非重要性を特定する分析です。

146
Q

事業継続計画

A

事業を継続するための計画です。つまり、破壊的な事象が発生した後に、事業を継続するための長期的な戦略的事業計画、方針、手順を策定するプロセスです。

147
Q

事業復旧計画

A

災害時に事業を速やかに復旧するための計画です。

148
Q

時間ベースアクセス制御

A

時間帯によってアクセスを制御することです。

149
Q

辞書攻撃

A

単語をパスワードにしているユーザーを狙う不正ログインです。

150
Q

実装攻撃(Implementation Attack)

A

エラーや欠陥だけでなく、暗号化システムをプログラムするために採用された方法論など、ハードウェアやソフトウェアコードを悪用することに重点を置く攻撃です。

151
Q

主キー

A

レコードを一意に識別することができるように指定される属性への制約です。

152
Q

主体

A

データを受け取り、扱う方を指す概念です。

153
Q

手続き型言語

A

コンピュータが実行すべき命令や手続きを順に記述していくことでプログラムを構成する言語です。

154
Q

受け入れテスト

A

開発の最終段階では、受け入れテストを行い、ソフトウェアが想定通りに動作し、堅牢で安全であることを確認する必要があります。

155
Q

宗教法(Religious Law)

A

おのおのの宗教の思想をトップとして法則です。

156
Q

集約攻撃

A

部分的な機密情報をもとに、より強い機密情報を得ることです。

157
Q

重要リスク指標(KRI)

A

大きなリスクが発生することを察知できる指標です。

158
Q

重要業績評価指標(KPI)

A

事業目標を達成の目安になるものです。

159
Q

重要目標達成指標(KGI)

A

事業目標の達成度合いを数値で示したものです。

160
Q

出口面接

A

従業員が辞めるときに行う面接です。

161
Q

出力フィールドバックモード

A

暗号化の出力を暗号化の入力にフィードバックするブロック暗号化方式です。

162
Q

商標(Trademark)

A

ブランド力をつけるもの、いわゆる商品名やロゴや社名です。

163
Q

消磁

A

磁気メディアに強い磁気を当て、ディスクデータを削除することです。

164
Q

証拠能力

A

ある事実が証拠としてなりえるかという性質です。原則的には事柄と関連していること、物質であること (material)、有力であること(competent)が性質となります。

165
Q

証拠保全(Chain of Custody)

A

証拠としてみなされ続けるように安全に保管することです。

166
Q

障害の分類

A

障害は大きく自然·人為·環境に分けられます。

167
Q

上級管理職(シニアマネージャ)

A

現場におけるセキュリティの最終責任者です。

168
Q

情況証拠

A

事件の事実を推測できる証拠です。

169
Q

職務記述書(ジョブディスクリプション)

A

職業内容が記載された文章です。

170
Q

職務分離

A

1つの業務フローに職務権限の複数人が関わることで不正やミスを防ぐことを目的とした内部統制です。

171
Q

侵害攻撃シミュレーション (BAS)

A

複雑なサイバー攻撃をシミュレートする自動化ツールです。目的はペネトレーションテストと同じですが、自動化による恩恵を受けます。攻撃手法の網羅性やツールとしての稼働時間、それに加えて完全にシミュレートされた攻撃手法が特徴的です。

172
Q

侵入防止システム

A

悪意のあるトラフィックに対してアクションを起こします。イベントがトリガーとなり、検知されたトラフィックの破棄やリダイレクトを行います。また、監視や管理者の通知と組み合わされることもあります。

173
Q

人工ニューラルネットワーク(ANN)

A

動物の脳を構成する生物学的なニューラルネットワークにヒントを得たコンピューティングシステムです。

174
Q

人工知能(AI)

A

人間や他の動物ではなく、機械が示す知能です。学習や問題解決など、人間が他の人間の頭脳と関連付ける認知機能を機械が模倣する場合にも使われます。

175
Q

推測攻撃

A

機密性のない情報から機密性のある情報を得ることです。

176
Q

是正的(corrective)コントロール

A

再発防止策立案、ACL更新など今後、障害が起こさないよう改善する目的のコントロールです。

177
Q

制定法主義(Civil Law)

A

判決を下すにあたって、法律書として書かれている内容を軸にします。

178
Q

制約付きユーザーインターフェース

A

ユーザーに変なことをされないように操作自体を制限することです。

179
Q

正規化

A

同一テーブル内のデータの重複をなくすために、適宜データを分割·整理することです。冗長データを削除し、データベースの整合性と可用性を向上させます。

180
Q

生体認証

A

指紋や顔など自分の体の特徴を使った認証タイプのType3の認証方法です。

181
Q

製品セキュリティ認証

A

ある製品に対してセキュリティ専門家のお墨付きをもらうことです。

182
Q

静的テスト

A

開発したプログラムを動かさずに行うテストです。

183
Q

静的パスワード

A

一般的な言うパスワードであり、認証に同じパスワードを使いまわせるものです。

184
Q

静電気放電(ESD)

A

人体や電子機器などの帯電したものが触れ合うと発生します。

185
Q

脆弱性管理

A

システムの脆弱性を特定し、評価·解消することです。

186
Q

脆弱性検出ツール

A

システムの脆弱性を検出するアプリケーションツールです。

187
Q

雪崩効果(アバランシェ効果)

A

初期の状態が少しでも変わると、結果が著しく変わってしまう効果です。

188
Q

選択平文攻撃

A

解読者が取得する平文は自由に選択し暗号文を取得できる状況における解読攻撃です。特定の攻撃方法を指しているのではなく、このような状況における攻撃を総称して言います。

189
Q

組み込みシステム

A

家電などの機器自体に組み込まれ、機能が特化したコンピュータシステムです。

190
Q

組合せテスト

A

関連するモジュールやバージョン等、すべての状況パターンをテストすることです。

191
Q

相互扶助協定

A

施設などを共有することによって、災害発生時にお互いを支援するという約束です。

192
Q

多層防御

A

守るときには一枚岩ではなく、何重にもあらゆる面で保護すべきという考え方です。

193
Q

多要素認証

A

別の認証タイプを組み合わせた認証方式のことです。ユーザーを認証するとき、パスワード認証、指紋認証や顔認証など方法はいくつかあります。こういった認証方式はユーザの何を識別しているかによって5つに区分されます。

194
Q

楕円曲線暗号

A

楕円曲線を利用した暗号技術です。RSAよりも鍵長を節約できるため重宝されています。

195
Q

対象

A

データベースなどデータを持っていてデータを差し出す方、アクセスを受ける側です。

196
Q

単体テスト

A

開発したモジュールが単体で動くことを確認するテストです。

197
Q

誕生日攻撃

A

少なくとも一つ重なっている確率論により高まった暗号化の衝突を利用して不正ログインを効率的に行うことです。

198
Q

知る必要性

A

アクセスしようとする可能性のある特定のデータに関して、知ることの必要があるかどうかです。

199
Q

中央アクセス制御

A

アクセス制御を行う機構が論理的に集中管理を行っているものです。集中管理とは、アカウント管理の権限を集中的にし、1箇所でアクセス制御を行う構成のことです。

200
Q

中間一致攻撃

A

暗号と復号を同時にすることにより、鍵を取得する攻撃です。

201
Q

抽象化

A

情報が存在していること自体をわからせないようにすることです。

202
Q

著作権(Copyright)

A

音楽や本など、技術的なものでなくとも考えて作ったものへの権利です。

203
Q

直接証拠

A

事件の事実を示す直接的に説明可能な証拠です。

204
Q

転送データ(data in transit/motion)

A

データの状態の一つであり、ネットワークに流れているデータです。

205
Q

伝聞証拠

A

体感したことを供述すること、体験談などです。

206
Q

伝聞証拠禁止の原則(Hearsay Rule)

A

目撃者以外の陳述は証拠として受け入れられない原則です。

207
Q

電子データ保管庫

A

電子データ保管庫とは、リモートバックアップサービスを利用して、一定の間隔またはファイルが変更されたときに、バックアップをオフサイトに電子的に送信することです。

208
Q

電子的証拠開示(e-discovery)

A

法的手続き、訴訟、政府の調査、または情報公開法の要請において、電子形式の情報を開示することです。

209
Q

電子符号表モード

A

平文で暗号化したものを暗号文ブロックとして扱うブロック暗号化方式です。

210
Q

投資利益率(ROI)

A

投入したお金に対してどれだけ儲けたかの比率です。

211
Q

統合製品チーム

A

製品を開発や修正、保守を行うチームであり、製品に対して専門的な知識を持っている人で構成されます。 製品の各利害関係者のニーズと要望を理解することに重点を置いています。

212
Q

動的テスト

A

開発したプログラムを実際に動かして行うテストです。

213
Q

動的トークン

A

Type2の認証方式の一つであり、所持機器から発行され許可した所持者に渡すものです。動的トークンは発行の仕方により、時刻から計算する方法やランダムなワンタイムパスワードを生成する方法があります。

214
Q

同一生成元ポリシー

A

HTMLのパーツはHTMLページと同一のドメインからのみ取得できるという制約です。

215
Q

同期データリンク制御手順(SDLC)

A

ポーリングを使用してデータを送信するレイヤー2WANプロトコルです。HDLCはSDLCの後継です。

216
Q

同期型パフォーマンスモニタ

A

ユーザーの動きではなくプログラムの動きを監視することです。

217
Q

同軸ネットワークケーブル

A

金属製のシールドから絶縁体で分離された内部銅コアがあるケーブルです。

218
Q

導入テスト

A

開発したモジュールがちゃんとインストールできるかを確認するテストです。

219
Q

匿名化

A

関連するデータをすべて削除して、元の対象者や個人を特定することが理論的に不可能になるようにすることです。

220
Q

特許(Patent)

A

薬など発明すること大変なものに対して、技術の使用を独占する権利です。

221
Q

特権モード

A

CPUがサポートするすべての命令にOSがアクセスできるように設計されています。つまりは、OSが動作するモードです。

222
Q

特権昇格

A

OSやアプリケーションのバグ、設計上の欠陥、設定の不備などを利用して、通常はアプリケーションやユー ザーから保護されているリソースにアクセスすることです。

223
Q

二次的証拠

A

オリジナルから複製されたものです。

224
Q

任意アクセス制御

A

アクセス対象の所有者であればアクセス権限を変えることができるアクセス制御方式です。

225
Q

認証(certification)

A

ある製品·システム·組織が要件を満たしていることを確認することです。システムリリースにおける意味としては、ある製品やシステムがセキュリティ要件に満たしていることを確認した状態です。

226
Q

認定(accreditation)

A

ある組織が組織を認証するに値するかを承認することです。システムリリースにおける意味としては、ある製品やシステムを正式な利用を承諾した状態です。データオーナーの承認を得ます。

227
Q

年間予想損失額(ALE)

A

将来的に失われる資産額を年間に均した値です。

228
Q

発電機

A

自ら電気を生成することで、UPSよりも長い期間電気を供給する装置です。

229
Q

判例法主義(Common Law)

A

判決を下すにあたって、過去にあった似たような事件の判決を軸にします。

230
Q

否認不可

A

拒否することのできないず認めざるを得ないというフォレンジックの基礎となる原則のことです。遡って訴求することができる特徴があります。

231
Q

秘密保持契約(NDA)

A

取引上で知った相手方の営業秘密などを、他人に開示することを禁止する契約のことです。

232
Q

非常オペレーションセンター

A

緊急時に戦略的なレベルでの緊急管理または災害管理機能を担う一時的な指揮統制施設です。

233
Q

必須休暇

A

従業員に強制的に休ませることです。

234
Q

不良セクター

A

ディスクの中で物理的な欠陥のために読めないスペースです。

235
Q

復旧的(recovery)コントロール

A

バックアップなど障害が発生してしまった場合に、早急に回復する目的のコントロールです。

236
Q

物的証拠

A

物理的な状態として存在する証拠です。

237
Q

物理的(physically)コントロール

A

ドア、壁など物理によるコントロールです。

238
Q

物理的コントロール

A

ドア、フェンス、警備員、モーション検知器、窓、照明、ケーブル保護、PCロックケーブル、社員バッジ、スワイプカード、番犬、ビデオカメラなど、物理によるコントロールです。

239
Q

分散COM

A

ネットワークを介してCOMコンポーネント同士が通信し、データの交換や処理依頼のやり取りなどを行う技術のことです。

240
Q

分散アクセス制御

A

アクセス制御機能を一か所に集約するのではなく、個々のシステムで行うことです。

241
Q

分散ネットワークプロトコル(DNP3)

A

電力会社や水道施設などの工業分野でよく利用されるSCADAの通信プロトコルです。

242
Q

分散制御システム(DCS)

A

生産ラインの前後など関連産業機器が互いに監視し合うシステムです。

243
Q

米国愛国者法(USA PATRIOT Act)

A

テロリズム行動を抑制と排除を目的とした法律です。

244
Q

変更管理

A

ITサービスに変更が加わる際に効率的に実現するための管理です。

245
Q

保存データ(data at rest)

A

データの状態の一つであり、ディスクなどに保存してあるです。