CISSP用語集2 Flashcards

(245 cards)

1
Q

ボラード

A

駐車場の入り口などにある鉄の杭です。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

ポリインスタンス化

A

リレーションデータベースにおいて、同じ主キーを持つ複数の行を含むことができ、その複数のインスタンスはセキュリティレベルによって区別することです。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

ポリモーフィズム

A

オブジェクト指向言語の特性であり、異なるオブジェクトに同じ入力が与えられ、異なる反応をすることです。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

ホワイトノイズ

A

実際の信号を隠すためにあえてノイズを発信する概念です。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

ホワイトボックステスト

A

プログラムの中身を把握したうえで行う、プログラムの動作を確認するテストです。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

マイクロカーネル

A

OSの中核として必要最小限の機能だけをカーネルに盛り込んだ設計です。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

マイクロコントローラ

A

CPU、メモリ、様々な入出力機能、RAM、ROMから成る小型コンピュータです。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

マイクロサービス

A

自己完結した単機能のアプリをAPIで集結し、一つのサービスとして構成するソフトウェア開発技法です。マイクロ(小さな)サービスによって構成されるサービスです。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

マイクロサービスアーキテクチャ

A

一つのサービスを小さなサービス機能の集合体として構築する手法です。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

マイクロプログラム

A

マイクロプログラムとは、機械語命令の実行に必要なCPUの動作を、レジスタ間のデータ転送、シフト操作、 演算回路、バスを直接制御を組み合わせた命令(マイクロコード)に変換したものです。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

マスターキー

A

特定のエリアまたはセキュリティゾーンのロックを開くことのできる鍵です。誰が持っているのか、どこに保管しているのか、適切に管理する必要があります。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

マネジメント

A

ガバナンスを前提としてビジネス目標を達成するための管理です。主に、セキュリティ専門家の役割になります。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

マルウェア

A

写真を勝手に削除したり、個人情報をばらまいたり、悪さをするプログラムです。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

マルチプログラミング

A

マルチプログラミングとは、CPUの非稼働時間を減らし見かけ上は同時に実行することです。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

マルチプロトコルラベルスイッチング(MPLS)

A

ラベルを介してWANデータを転送する方法です。MPLSネットワークは、ATM、フレームリレー、IPなどのさまざまなタイプのネットワークトラフィックを伝送できます。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

マントラップ

A

物理的な侵入に対するアクセス制御のため、開閉できるドアが一つしかない部屋です。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

ミューテーション解析

A

実施したテストがどれだけ精度良いかを解析する手法です。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

ミラーリング

A

完全に同じデータベースを別のストレージに複製することです。データの完全性を保ちながら、通常使うデー タベースと同じデータベースを別に複製します。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

メールボム

A

同じ宛先に大量の電子メールを送る攻撃です。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

メッセージ認証コード(MAC)

A

鍵を使ってメッセージの認証を行い正当性を担保する仕組みです。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

メンテナンスホック

A

開発者がテスト用に作っておいた機能です。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

モノリシックカーネル

A

OS機能も含めてほとんどの機能をカーネルに盛り込んだ設計です。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

ユーザー

A

システムの利用者であり、システムで利用するデータの保持者です。コンピュータシステムを通じてデータにアクセスし、仕事を遂行するすべての人のことです。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

ユーザーモード

A

ユーザーがアプリケーションを実行する際にCPUが使用するモードです。つまりは、アプリケーションを実行するモードです。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
ライセンス
アプリケーションなどの使う権利です。
26
ライトアップ(Writing Up)
下位の主体から上位の対象への情報の関係性を示した概念です。
27
ラベリング
所持する情報に対して機密度を示すラベルを決めることです。
28
ランサムウェア
データを暗号化することで凍結し、持ち主に身代金を要求するマルウェアです。
29
リアルユーザモニタリング
一般ユーザが正しい操作をしていることを確認することです。
30
リードダウン(Reading Down)
下位の対象から上位の主体への情報の関係性を示した概念です。
31
リスク
将来的に資産を減らす要因になりえるものです。脅威が脆弱性を悪用して資産に損害を与える可能性とその結果生じる損害の重大性を指します。
32
リスク移転
致命的であり、そこまで発生しないのであれば、ほかのリスクを請け負ってもらう対応方法です。
33
リスクマネジメントフレームワーク
組織や情報システムにおける情報セキュリティリスクの管理方法を示したものです。
34
リスク回避
致命的であり、よく発生するのであれば、排除する対応方法です。
35
リスク軽減
致命的でなく、よく発生するのであれば、修正してリスクを減らす対応方法です。
36
リスク受容
致命的でなく、そこまで発生しないのであれば、リスクを受け入れてしまう対応方法です。
37
リスク成熟度モデル(RMM)
組織のリスク管理プログラムに焦点を当てた評価ツールです。
38
リスク分析プロセス
リスク認識から対応までを継続的に行う手順です。
39
リスク分析マトリックス
リスクの大きさを発生影響と発生確率で計った表です。
40
リバースエンジニアリング
すでに出荷済みの他社の製品に対して、分解や解析などを行い、その内部処理構造を明らかにすることです。
41
リピーター
ある一方のポートでビットを受信し、もう一方のポートでビットを繰り返す機器です。ネットワークケーブルの長さが足りない場合に利用されます。
42
リプナー(Lipner)モデル
Bell-LaPadula(BLP)モデルとBibaモデルを組み合わせたものです。
43
リモートジャーナリング
ファイルそのものではなく、トランザクション·ログ·ファイルをリモート·ロケーションに送信することです。元のファイルを失っても、ログからトランザクションを再構築できます。
44
リモート会議テクノロジー
デスクトップ共有機能など、ユーザーがインターネット経由でオンライン会議を実行できるようにする新しいテクノロジです。
45
リリース管理
製品リリースの際にテストを含め適切に行われているかを管理することです。
46
リレーショナルデータベース
一件のデータ(レコード)を複数の属性の値(フィールド)の組として表現し、レコードをデータを格納していくデータベース構造です。視覚的なイメージでは、よく属性を列、組を行とする表(テーブル)の形で示され、レコードが行にフィールドが列に対応する。
47
リングモデル
階層化のコンセプトを基に操作権限の強さを示したモデルです。
48
ルートキット
オペレーティングシステムの奥深くに埋め込まれたマルウェアのことです。
49
ルールベースアクセス制御
条件式を列挙する形式のアクセス制御です。
50
レイテンシ
パケットが遅れることです。
51
レインボーテーブル
暗号化の衝突リストを利用して、不正ログインを効率的に行うことです。
52
レースハザード
2つ以上のプログラムがファイルを修正したりアクセスしようとして衝突することがあります。
53
ローカルの交換原理
物理的に異なるもの同士が会う時、どちらには必ず痕跡が残ることです。
54
ロードバランサー
外部からの通信を複数のサーバーに分散する機構です。負荷分散装置とも呼ばれます。ロードバランシングの目的は、レスポンスタイムを最小化しつつ、システム全体への過負荷を軽減させる事です。
55
ロールベースアクセス制御
アクセス制御元やアカウントを役職などにカテゴライズして制御することです。
56
ロジックボム
時が来たら作動するタイプのマルウェアです。
57
ワーム
ユーザーの操作なしに伝染するマルウェアです。
58
悪魔の双子攻撃(Evil Twin)
ホテルやカフェなどの無料Wi-Fiの偽物を設置し、ユーザー情報を盗みだす攻撃です。
59
悪用ケーステスト
悪質な利用者の観点からソフトウェアを評価するテストです。
60
暗号フィールドバックモード
1つ前の暗号文ブロックを暗号化の入力を戻すブロック暗号化方式です。
61
暗号ブロック連鎖モード
1つ前の暗号文ブロックと平文ブロックのXORを行うブロック暗号化方式です。
62
暗号円盤
A-Zが書かれた円盤を使い、外側の文字と内側の文字を置換する暗号方式です。
63
暗号化キー(KEK)
鍵を暗号化する鍵です。
64
暗号機
暗号文を作り出し解読する装置です。
65
暗黙のDeny
すべてのルールに引っかからないアクセスは拒否するという暗黙のルールのことです。
66
意識向上
セキュリティを軽視しないように定期的に行う注意喚起のことです。
67
遺伝的プログラミング
遺伝子の継承における染色体の関係性をモデルにし、変異と結合を繰り返しながら局所的な解を得る問題解決アプローチです。
68
隠蔽
情報が存在していることはわかっても、詳細な情報に行きつかなくさせることです。あいまいさによるセキュリティとの対比で使われます。
69
運用のセキュリティモード
機密情報を扱う運用方針です。
70
営業秘密(trade secret)
顧客情報、製品の技術·製造方法など事業活動として有益であり機密としている情報です。
71
仮想デスクトップ基盤(VDI)
デスクトップ環境を仮想化する技術です。VMware HorizonやCitrix Virtual Apps and Desktopsといった製品が展開されている。
72
仮想プライベートネットワーク
エクストラネットの実装のように、拠点間を結ぶためにレイヤー3·レイヤー2にて、通信の機密性を担保する技術です。
73
仮想化
1つの物理コンピュータに”見た目上”実際のOSとは異なるOSもしくは複数のOSが動作しているように見せる技術です。
74
仮名化
他のデータを表現するために仮名を使用する事です。つまりは、他の文字に置き換えて元の情報をわからなくすることです。
75
回帰テスト
修正したことでほかの箇所に不具合が出ていないかを確認するテストです。
76
回線交換ネットワーク
専用のチャネルを確保し通信を行うネットワークです。
77
改良プロトタイプモデル(MPM)
環境に応じて進化していく開発モデルです。環境変化に合わせてプロトタイピングを繰り返して改良していくことが必要になります。
78
階層化
ハードウェアとソフトウェアを多段の基礎で分離することです。
79
階層型データベース
データの編成方法には、ツリーのような構造を使用します。子ノードが一つの親ノードを持ち、ツリー状に構成されます。組織の組合のデータでは事業があり、部署があり、担当があるように階層構造が求められるケー スがあります。
80
外部キー
テーブルのある属性に、別のテーブルの特定の属性に含まれる値しか格納できないようにする制約です。
81
外部監査
外部監査とは、コンプライアンスを検証する外部監査です。外部監査人は専門家であり、客観的な評価により信頼性が高まります。
82
拡張認証プロトコル
プロバイダとのアクセスのために、サーバーとパソコン間を結ぶために利用するプロトコルです。リンクの確立段階では認証方式を特定せず、接続の検証段階でEAPタイプと呼ばれる特定のEAP認証方式を使います。
83
格子ベースアクセスコントロール
一つの主体が複数のアクセス権を持ち得ることを想定し、アクセスコントロールをある条件下で取りえるすべての関係性として考える中立型のセキュリティモデルです。
84
割り当てられた領域
ディスクの中でデータが存在するとマークされている部分です。一方で、未割り当て領域(Unallocated space)とは、ディスクの中でアクティブなデータが含まれていないディスクの部分です。
85
完全バックアップ
データベース全体またはシステムのすべてをバックアップします。
86
干渉
パケットが崩れることです。
87
監査人
セキュリティ方針が適切に実施されているかを確認する人です。
88
監査報告書16(SSAE-16)
第三者機関を評価する時に監査人が使用する共通の基準です。受託会社から内部統制に関わる評価報告書を提出してもらい、その有効性を確認します。
89
監視カメラ
物理的な挙動を監視し、不正行為の抑止効果もある装置です。
90
監視制御システム(SCADA)
リアルタイムで分散する産業機器を監視するシステムです。
91
管理的コントロール
ガイドライン、経歴確認、セキュリティ意識とトレーニング、作業監督、人員統制など、制度によるコントロールです。
92
企業改革法(SOX法)
粉飾させないようにする法律です。
93
危機管理計画
災害時の社内外のコミュニケーション方法の計画です。
94
危殆化
安全な暗号化だったものがコンピュータの進化によって安全でなくなることを言います。
95
機械学習
データを分析する方法の1つで、コンピューターが自動で学習し、データの背景にあるルールやパターンを発見する方法です。
96
機械語
CPUによって直接実行されるソフトウェアコードです。
97
機能テーブル
機能ごとに誰が利用可能かをまとめた表です。
98
機能限定ソフト
ユーザーが登録キーを購入するまで、プログラムの重要な機能が無効化されており、ユーザーは、すべての機能のロックを解除するために支払いを行う必要があります。
99
技術的コントロール
ソフトウェア、ハードウェア、認証方法(パスワード、スマートカード、生体認証など)、暗号化、制限付きイン ターフェース、アクセス制御リスト、ファイアウォール、ルーター、侵入検知システム(IDSS)、クリッピングレベルなど、情報システムによるコントロールです。
100
疑似欠陥
試験的に作ったシステムの疑似的な欠陥です。
101
競業避止義務(NCA)
従業員が雇用主に対する競争に参加しないことを約束する契約です。
102
強制アクセス制御
リソースをあらかじめレベル分けによって,アクセス権限を強制させるアクセス制御です。
103
強迫警報
人を追跡するために使用されるモバイルデバイスです。
104
脅威ベクター
6つの主要な攻撃ルートのうちの1つ以上を介してコンピューターシステムにアクセスするための手段です。
105
凝縮度
ソフトウェアモジュール内の機能の相互依存の度合いで、モジュール内の要素がどの程度まとまっているかを示す指標です。
106
業務受託会社監査(SOC)
米国公認会計士協会(AICPA)によって決められている業務の請け負い側の内部統制を保証するための決まりです。
107
空洞タイプドア
ドアの中が空洞でタイプのドアです。軽くて使いやすいですが壊される可能性があります。
108
刑法(Criminal Law)
社会がよくなるよう、罰金や抑止をするための法律です。
109
啓発と教育(Awareness & Training)
ユーザの行動を変えるための教えと、新しい知識を与えるための教えです。
110
携帯情報端末
手のひらに収まる小さなネットワークコンピューターです。
111
継続的モニタリング
組織がリアルタイムでリスクを特定し、監視することを指します。
112
警告バー
ユーザーにシステム的な警告を示すものです。
113
結合テスト
開発したモジュール同士を連結して全体動作を確認するテストです。
114
結合度
ソフトウェアモジュール間の相互依存の度合いで、2つのルーチンやモジュールがどれだけ密接に依存しているかを示す指標です。
115
結託(Collusion)
2人以上によって行われる不正行為です。
116
検知的(detective)コントロール
CCTV、アラーム、ログなど違反者を見つける目的のコントロールです。
117
鍵供託方式(キーエスクローシステム)
第三者機関が公開鍵と秘密鍵のペアのコピーを保持することです。
118
原像攻撃
特定のハッシュ値を探す攻撃です。
119
雇用契約書
組織の規則、職務内容、違反行動、試用期間といったものが記載された契約書です。
120
候補キー
あるテーブルにおいて、そのレコードが一意であることを担保できる属性を指します。全従業員テーブルでは、従業員IDや氏名やメールアドレスの属性を持っています。氏名は他の人と被っているため、候補キーにはなりません。
121
光ファイバネットワークケーブル
光を使用して情報を伝送するケーブルです。
122
公開鍵暗号基盤
インターネットを安全に利用するために、サイトとの暗号通信のための公開鍵を効率よく、登録制にする仕組みです。
123
口頭証拠排除の原則(Parol Evidence Rule)
口頭で合意したものは拘束力があるとは限らないという原則です。契約を結ぶときに、契約書を見ながら口頭で説明なんてことあります。ただ、口頭や電子メールで確認し合っていることは、契約書よりも優先されるとは限りません。
124
構成管理
システム上で何処に何の製品がどのバージョンであるのかを管理することです。
125
行政法(Administrative Law)
国民を管理する立場の政府が、好き勝手しないようにする法律です。
126
行動指示的(directive)コントロール
教育など管理として従業員に求められる行動を指示する目的のコントロールです。
127
高信頼経路
ユーザとセキュリティ製品間の操作を保護する仕組みです。高い信頼できる不可避の手段を指します。
128
高速アプリケーション開発(RAD)
プロトタイピングとタイムボックスを利用した少人数で仕上げる高速アプリケーション開発です。
129
合衆国修正第4条(Amendment 4)
決められた捜索·押収·拘留をするという条約です。
130
合成トランザクション
動作スクリプトを利用し、実際の顧客のWebサイト利用をシミュレートするWebサイト監視です。
131
根本原因分析
元となる原因を探る問題解決の中の一つであり、インシデントを発生させた根本的な弱点や脆弱性を明らかにします。なぜなぜ分析も同じです。
132
差分バックアップ
最後のフルバックアップ以降のすべてのデータをバックアップします。その際に、アーカイブビットは消去されません。
133
再起動
コンピュータを一旦OFFし、ONすることです。
134
最小権限の原則
知る必要のないものには権限を与えないというアクセス制御の原則です。
135
最小動作要件
重要なシステムが機能するために最低限必要な環境と接続の要件です。ビジネス機能を再開するために、フルスペックのシステムを必要としない場合もありますので、認識しておく必要があります。
136
最大許容停止時間
災害などで事業の中断したとき許される最大停止時間です。
137
最良証拠の原則(Best Evidence Rule)
模造の証拠よりもオリジナルを優先するという原則です。
138
災害復旧計画
事業継続計画の一つであり、災害時にITシステムを速やかに復旧するための計画です。
139
削除
システム上でファイルを削除する(ゴミ箱に入れる)ことです。
140
参照モニター
カーネルのアクセス制御する部分の概念です。参照モニタ―の実現に当たり、「迂回不可」「改ざん防止」「小規模」という3つの条件を満たしておくことが望まれます。
141
参照整合性
テーブル間の値の整合性確保することです。セカンダリテーブルのすべての外部キーが親テーブルのプライマリキーと一致することです。外部キーの制約がこの整合性を担保します。
142
産業用制御システム(ICS)
産業用のITシステムの総称です。
143
残留リスク
リスク対策をしても存在し続けているリスクです。
144
使用データ(data in use)
データの状態の一つであり、メモリやキャッシュにあり、使っているデータです。
145
事業影響分析
組織のシステム、機能、活動の重要性と非重要性を特定する分析です。
146
事業継続計画
事業を継続するための計画です。つまり、破壊的な事象が発生した後に、事業を継続するための長期的な戦略的事業計画、方針、手順を策定するプロセスです。
147
事業復旧計画
災害時に事業を速やかに復旧するための計画です。
148
時間ベースアクセス制御
時間帯によってアクセスを制御することです。
149
辞書攻撃
単語をパスワードにしているユーザーを狙う不正ログインです。
150
実装攻撃(Implementation Attack)
エラーや欠陥だけでなく、暗号化システムをプログラムするために採用された方法論など、ハードウェアやソフトウェアコードを悪用することに重点を置く攻撃です。
151
主キー
レコードを一意に識別することができるように指定される属性への制約です。
152
主体
データを受け取り、扱う方を指す概念です。
153
手続き型言語
コンピュータが実行すべき命令や手続きを順に記述していくことでプログラムを構成する言語です。
154
受け入れテスト
開発の最終段階では、受け入れテストを行い、ソフトウェアが想定通りに動作し、堅牢で安全であることを確認する必要があります。
155
宗教法(Religious Law)
おのおのの宗教の思想をトップとして法則です。
156
集約攻撃
部分的な機密情報をもとに、より強い機密情報を得ることです。
157
重要リスク指標(KRI)
大きなリスクが発生することを察知できる指標です。
158
重要業績評価指標(KPI)
事業目標を達成の目安になるものです。
159
重要目標達成指標(KGI)
事業目標の達成度合いを数値で示したものです。
160
出口面接
従業員が辞めるときに行う面接です。
161
出力フィールドバックモード
暗号化の出力を暗号化の入力にフィードバックするブロック暗号化方式です。
162
商標(Trademark)
ブランド力をつけるもの、いわゆる商品名やロゴや社名です。
163
消磁
磁気メディアに強い磁気を当て、ディスクデータを削除することです。
164
証拠能力
ある事実が証拠としてなりえるかという性質です。原則的には事柄と関連していること、物質であること (material)、有力であること(competent)が性質となります。
165
証拠保全(Chain of Custody)
証拠としてみなされ続けるように安全に保管することです。
166
障害の分類
障害は大きく自然·人為·環境に分けられます。
167
上級管理職(シニアマネージャ)
現場におけるセキュリティの最終責任者です。
168
情況証拠
事件の事実を推測できる証拠です。
169
職務記述書(ジョブディスクリプション)
職業内容が記載された文章です。
170
職務分離
1つの業務フローに職務権限の複数人が関わることで不正やミスを防ぐことを目的とした内部統制です。
171
侵害攻撃シミュレーション (BAS)
複雑なサイバー攻撃をシミュレートする自動化ツールです。目的はペネトレーションテストと同じですが、自動化による恩恵を受けます。攻撃手法の網羅性やツールとしての稼働時間、それに加えて完全にシミュレートされた攻撃手法が特徴的です。
172
侵入防止システム
悪意のあるトラフィックに対してアクションを起こします。イベントがトリガーとなり、検知されたトラフィックの破棄やリダイレクトを行います。また、監視や管理者の通知と組み合わされることもあります。
173
人工ニューラルネットワーク(ANN)
動物の脳を構成する生物学的なニューラルネットワークにヒントを得たコンピューティングシステムです。
174
人工知能(AI)
人間や他の動物ではなく、機械が示す知能です。学習や問題解決など、人間が他の人間の頭脳と関連付ける認知機能を機械が模倣する場合にも使われます。
175
推測攻撃
機密性のない情報から機密性のある情報を得ることです。
176
是正的(corrective)コントロール
再発防止策立案、ACL更新など今後、障害が起こさないよう改善する目的のコントロールです。
177
制定法主義(Civil Law)
判決を下すにあたって、法律書として書かれている内容を軸にします。
178
制約付きユーザーインターフェース
ユーザーに変なことをされないように操作自体を制限することです。
179
正規化
同一テーブル内のデータの重複をなくすために、適宜データを分割·整理することです。冗長データを削除し、データベースの整合性と可用性を向上させます。
180
生体認証
指紋や顔など自分の体の特徴を使った認証タイプのType3の認証方法です。
181
製品セキュリティ認証
ある製品に対してセキュリティ専門家のお墨付きをもらうことです。
182
静的テスト
開発したプログラムを動かさずに行うテストです。
183
静的パスワード
一般的な言うパスワードであり、認証に同じパスワードを使いまわせるものです。
184
静電気放電(ESD)
人体や電子機器などの帯電したものが触れ合うと発生します。
185
脆弱性管理
システムの脆弱性を特定し、評価·解消することです。
186
脆弱性検出ツール
システムの脆弱性を検出するアプリケーションツールです。
187
雪崩効果(アバランシェ効果)
初期の状態が少しでも変わると、結果が著しく変わってしまう効果です。
188
選択平文攻撃
解読者が取得する平文は自由に選択し暗号文を取得できる状況における解読攻撃です。特定の攻撃方法を指しているのではなく、このような状況における攻撃を総称して言います。
189
組み込みシステム
家電などの機器自体に組み込まれ、機能が特化したコンピュータシステムです。
190
組合せテスト
関連するモジュールやバージョン等、すべての状況パターンをテストすることです。
191
相互扶助協定
施設などを共有することによって、災害発生時にお互いを支援するという約束です。
192
多層防御
守るときには一枚岩ではなく、何重にもあらゆる面で保護すべきという考え方です。
193
多要素認証
別の認証タイプを組み合わせた認証方式のことです。ユーザーを認証するとき、パスワード認証、指紋認証や顔認証など方法はいくつかあります。こういった認証方式はユーザの何を識別しているかによって5つに区分されます。
194
楕円曲線暗号
楕円曲線を利用した暗号技術です。RSAよりも鍵長を節約できるため重宝されています。
195
対象
データベースなどデータを持っていてデータを差し出す方、アクセスを受ける側です。
196
単体テスト
開発したモジュールが単体で動くことを確認するテストです。
197
誕生日攻撃
少なくとも一つ重なっている確率論により高まった暗号化の衝突を利用して不正ログインを効率的に行うことです。
198
知る必要性
アクセスしようとする可能性のある特定のデータに関して、知ることの必要があるかどうかです。
199
中央アクセス制御
アクセス制御を行う機構が論理的に集中管理を行っているものです。集中管理とは、アカウント管理の権限を集中的にし、1箇所でアクセス制御を行う構成のことです。
200
中間一致攻撃
暗号と復号を同時にすることにより、鍵を取得する攻撃です。
201
抽象化
情報が存在していること自体をわからせないようにすることです。
202
著作権(Copyright)
音楽や本など、技術的なものでなくとも考えて作ったものへの権利です。
203
直接証拠
事件の事実を示す直接的に説明可能な証拠です。
204
転送データ(data in transit/motion)
データの状態の一つであり、ネットワークに流れているデータです。
205
伝聞証拠
体感したことを供述すること、体験談などです。
206
伝聞証拠禁止の原則(Hearsay Rule)
目撃者以外の陳述は証拠として受け入れられない原則です。
207
電子データ保管庫
電子データ保管庫とは、リモートバックアップサービスを利用して、一定の間隔またはファイルが変更されたときに、バックアップをオフサイトに電子的に送信することです。
208
電子的証拠開示(e-discovery)
法的手続き、訴訟、政府の調査、または情報公開法の要請において、電子形式の情報を開示することです。
209
電子符号表モード
平文で暗号化したものを暗号文ブロックとして扱うブロック暗号化方式です。
210
投資利益率(ROI)
投入したお金に対してどれだけ儲けたかの比率です。
211
統合製品チーム
製品を開発や修正、保守を行うチームであり、製品に対して専門的な知識を持っている人で構成されます。 製品の各利害関係者のニーズと要望を理解することに重点を置いています。
212
動的テスト
開発したプログラムを実際に動かして行うテストです。
213
動的トークン
Type2の認証方式の一つであり、所持機器から発行され許可した所持者に渡すものです。動的トークンは発行の仕方により、時刻から計算する方法やランダムなワンタイムパスワードを生成する方法があります。
214
同一生成元ポリシー
HTMLのパーツはHTMLページと同一のドメインからのみ取得できるという制約です。
215
同期データリンク制御手順(SDLC)
ポーリングを使用してデータを送信するレイヤー2WANプロトコルです。HDLCはSDLCの後継です。
216
同期型パフォーマンスモニタ
ユーザーの動きではなくプログラムの動きを監視することです。
217
同軸ネットワークケーブル
金属製のシールドから絶縁体で分離された内部銅コアがあるケーブルです。
218
導入テスト
開発したモジュールがちゃんとインストールできるかを確認するテストです。
219
匿名化
関連するデータをすべて削除して、元の対象者や個人を特定することが理論的に不可能になるようにすることです。
220
特許(Patent)
薬など発明すること大変なものに対して、技術の使用を独占する権利です。
221
特権モード
CPUがサポートするすべての命令にOSがアクセスできるように設計されています。つまりは、OSが動作するモードです。
222
特権昇格
OSやアプリケーションのバグ、設計上の欠陥、設定の不備などを利用して、通常はアプリケーションやユー ザーから保護されているリソースにアクセスすることです。
223
二次的証拠
オリジナルから複製されたものです。
224
任意アクセス制御
アクセス対象の所有者であればアクセス権限を変えることができるアクセス制御方式です。
225
認証(certification)
ある製品·システム·組織が要件を満たしていることを確認することです。システムリリースにおける意味としては、ある製品やシステムがセキュリティ要件に満たしていることを確認した状態です。
226
認定(accreditation)
ある組織が組織を認証するに値するかを承認することです。システムリリースにおける意味としては、ある製品やシステムを正式な利用を承諾した状態です。データオーナーの承認を得ます。
227
年間予想損失額(ALE)
将来的に失われる資産額を年間に均した値です。
228
発電機
自ら電気を生成することで、UPSよりも長い期間電気を供給する装置です。
229
判例法主義(Common Law)
判決を下すにあたって、過去にあった似たような事件の判決を軸にします。
230
否認不可
拒否することのできないず認めざるを得ないというフォレンジックの基礎となる原則のことです。遡って訴求することができる特徴があります。
231
秘密保持契約(NDA)
取引上で知った相手方の営業秘密などを、他人に開示することを禁止する契約のことです。
232
非常オペレーションセンター
緊急時に戦略的なレベルでの緊急管理または災害管理機能を担う一時的な指揮統制施設です。
233
必須休暇
従業員に強制的に休ませることです。
234
不良セクター
ディスクの中で物理的な欠陥のために読めないスペースです。
235
復旧的(recovery)コントロール
バックアップなど障害が発生してしまった場合に、早急に回復する目的のコントロールです。
236
物的証拠
物理的な状態として存在する証拠です。
237
物理的(physically)コントロール
ドア、壁など物理によるコントロールです。
238
物理的コントロール
ドア、フェンス、警備員、モーション検知器、窓、照明、ケーブル保護、PCロックケーブル、社員バッジ、スワイプカード、番犬、ビデオカメラなど、物理によるコントロールです。
239
分散COM
ネットワークを介してCOMコンポーネント同士が通信し、データの交換や処理依頼のやり取りなどを行う技術のことです。
240
分散アクセス制御
アクセス制御機能を一か所に集約するのではなく、個々のシステムで行うことです。
241
分散ネットワークプロトコル(DNP3)
電力会社や水道施設などの工業分野でよく利用されるSCADAの通信プロトコルです。
242
分散制御システム(DCS)
生産ラインの前後など関連産業機器が互いに監視し合うシステムです。
243
米国愛国者法(USA PATRIOT Act)
テロリズム行動を抑制と排除を目的とした法律です。
244
変更管理
ITサービスに変更が加わる際に効率的に実現するための管理です。
245
保存データ(data at rest)
データの状態の一つであり、ディスクなどに保存してあるです。