セキュマネ合格講座 informationsecuritymanagement.jp Information Security Management 06 情報セキュリティ対策 1. 〔 S 〕(Secure Shell) 暗号化や認証機能を持ち、リモートからの遠隔操作の機能を持ったプロトコル。 2. 〔 P P 〕 PPP パケットを IP データグラム(インターネットデータグラム、基本転送単位)でカプ セル化して VPN(Virtual Private Network、仮想プライベートネットワーク)を作り出 す技術。 3. 〔 I c 〕 インターネット VPN を実現するために用いられる技術であり、ESP(Encapsulating Security Payload、暗号ペイロード、通信内容を暗号化して付加情報を付け足した もの)や AH(Authentication Header、認証ヘッダ)などのプロトコルを含む。 4. 〔 2 〕 OSI 参照モデルの第 2 層におけるトンネリングプロトコル。暗号化の機能は無いの で IPsec と組み合わせて使用する。 5. 〔 S E 〕 電子メールを暗号化するために使用される方式。PKCS に従って暗号化やディジ タル署名などを行うことで、通信の機密性と完全性を高めることができる。 6. 〔 P P 〕 ファイルや電子メールの暗号化ツール。信用の輪(Web of Trust)という考え方に 基づいて安全性や信頼性を担保している。暗号化アルゴリズムとして RSA と IDEA が用いられている。 Copyright © Kanya Ishikawa All Rights Reserved. 1/4 セキュマネ合格講座 informationsecuritymanagement.jp 7. 信用の輪(Web of Trust) 信頼し合う者同士が互いの公開鍵に自ら署名し合う事によって、互いの信用度を 維持し、更に複数の者がこれを行うことで、直接署名の交換をしていない者同士 でも、信頼している第三者を介することによって相手の信用度を維持できるという ものである。この時の相手までの信頼関係のことを信用パス (Trust Path) とい う。 8. 〔 I 〕 共通鍵(秘密鍵)暗号方式のひとつ。データを 64 ビット単位に区切って、128 ビット の鍵を用いて処理するブロック暗号方式である。 9. 〔 S 〕 共通鍵(秘密鍵)暗号方式のひとつ。米国の旧国家暗号規格。国際的に広く使わ れたが、56 ビットという鍵長が短すぎるため、今では多くの用途において安全では ないと見なされている。 10. 〔 T DES 〕 暗号化、復号、暗号化と 3 つの鍵を変えながら、DES のアルゴリズムを暗号化、復 号、暗号化の順に三回繰り返す暗号アルゴリズム。 11. 〔 S 〕 共通鍵(秘密鍵)暗号方式のひとつ。米国の新暗号規格。ブロック長は 128 ビット、 鍵長は 128 ビット、192 ビット、256 ビットの三つが利用できる。 12. 〔 W 〕 無線 LAN 用のセキュアプロトコルのひとつ。RC4 をベースにしており、数多くの脆 弱性が指摘されている。 13. RC4 1987 年に開発された暗号化アルゴリズム。近年は危殆化が進んでおり、利用を禁 止する動きが広がっている。 Copyright © Kanya Ishikawa All Rights Reserved. 2/4 セキュマネ合格講座 informationsecuritymanagement.jp 14. 〔 W 〕 無線 LAN 用のセキュアプロトコルのひとつ。TKIP(Temporal Key Integrity Protocol)方式の採用により WEP の脆弱性に対処した無線 LAN 用のセキュアプロ トコル。RC4 を使用している。 15. 〔 W 〕 無線 LAN 用のセキュアプロトコルのひとつ。暗号化アルゴリズムに AES(Advanced Encryption Standard、米国の高度暗号化標準)を採用した CCMP(Counter mode with Cipher-block chaining Message authentication code Protocol)を使用してい る。 16. RASIS(レイシス) システムの性能を評価する 5 つの概念の頭文字。 〔 R bility 〕(信頼性) 故障を起こしにくい程度。指標は MTBF(平均故障間隔)。 〔 A bility 〕(可用性) 必要な時に使用可能状態にある割合。指標は稼働率。 Serviceability(保守性) システム障害時の修理し易さの程度。指標は MTTR(平均修理時間)。 〔 I ty 〕(完全性) 保存されているデータが完全である割合。 〔 S ty 〕(安全性、機密性) 保存されているデータの障害に対する耐性の程度。 17. DMZ(DeMilitarized Zone) ファイアウォールを設置することで、インターネットからもイントラネットからもアクセ ス可能だが、イントラネットへのアクセスを禁止しているネットワーク上の領域はど れか。 18. 〔 I 〕 侵入検知システム。ネットワークに不正なアクセスをしようとする兆候を検知し、ネッ トワーク管理者に通知するシステム。 Copyright © Kanya Ishikawa All Rights Reserved. 3/4 セキュマネ合格講座 informationsecuritymanagement.jp 19. 〔 I 〕 侵入防止(防御)システム。ネットワークやコンピュータへの不正侵入を防御するシ ステム。コンピュータウイルスや DoS 攻撃などのパターンが登録されており、検知 すると遮断するなどの機能を持つ。 20. 〔 F 〕 電子メールにおける送信ドメイン認証のひとつ。差出人のメールアドレスが他のド メイン名を詐称している可能性を検知して排除する技術。 21. URL フィルタリング(URL Filtering) 接続しようとする Web サイトのアドレスによって制限するフィルタリング手法。 22. コンテンツフィルタリング(Contents Filtering) Web ページの内容によって接続を制限するフィルタリング手法。 23. 〔 ベ 〕フィルタリング 迷惑メールの特徴を自己学習して判定するフィルタリング手法。 24. 〔 F 〕 Web アプリケーションに対する攻撃を検知、遮断できるファイアウォール。特徴的 なパターンが含まれるかなど Web アプリケーションへの通信内容を検査して、不 正な操作を遮断する。 25. 〔 〕 セキュリティイベントの相関と標準化を行う SIM(Security Information Management) と、セキュリティイベントの収集と集約を行う SEM(Security Event Management)の 技術を統合した製品。 下記の練習問題で得点力を鍛えましょう! 翔泳社「情報セキュリティマネジメント要点整理&予想問題集」 情報セキュリティマネジメント試験合格講座 【練習問題】 http:// informationsecuritymanagement.jp/exercise/ Copyright © Kanya Ishikawa All Rights Reserved. 4/4
© Copyright 2024 ExpyDoc