ITパスポート/よく出るテクノロジ系用語(令和3年版)

ITパスポートよく出る用語テクノロジ系用語説明
目次
  1. テクノロジ系用語集
    1. ニューラルネットワーク
    2. IoT
    3. センサ
    4. アクチュエータ
    5. iOS
    6. Android
    7. スマートデバイス
    8. 4K/8K
    9. RDBMS (Relational DataBase Management System)
    10. NoSQL
    11. 無線LAN
    12. 5G
    13. SDN(Software Defined Networking)
    14. ビーコン
    15. LPWA(Low Power Wide Area)
    16. エッジコンピューティング
    17. BLE(Bluetooth Low Energy)
    18. IoTエリアネットワーク
    19. IoT システムで使用される通信プロトコルの特性
    20. POP (Post Office Protocol)
    21. NTP (Network Time Protocol)
    22. ポート番号
    23. グローバルIPアドレス
    24. ローカルIPアドレス
    25. DNS
    26. Cc (Carbon Copy)
    27. Bcc (Blind carbon Copy)
    28. RSS
    29. テレマティクス
    30. RAT( Remote Access Tool)
    31. マクロウイルス
    32. SPAM
    33. シャドーIT
    34. 不正のトライアングル
    35. ドライブバイダウンロード
    36. キャッシュポイズニング
    37. DDoS 攻撃
    38. クリプトジャッキング
    39. リスクアセスメント
    40. リスク特定
    41. リスク分析
    42. リスク評価
    43. リスク対応
    44. 情報セキュリティポリシ
    45. ISMS(Information Security Management System
    46. 情報セキュリティの要素
    47. 情報セキュリティの要素(機密性を高める施策)
    48. 情報セキュリティの要素(完全性を高める施策)
    49. 情報セキュリティの要素(可用性を高める施策)
    50. プライバシポリシ(個人情報保護方針)
    51. 安全管理措置
    52. サイバー保険
    53. 情報セキュリティ委員会
    54. SOC(Security Operation Center)
    55. コンピュータ不正アクセス届出制度
    56. ソフトウェア等の脆弱性関連情報に関する届出制度
    57. J-CSIP(ジェイシップ:サイバー情報共有イニシアティブ)
    58. サイバーレスキュー隊(J-CRAT:ジェイ・クラート)
    59. 組織における内部不正防止ガイドライン
    60. アクセス制御
    61. DLP(Data Loss Prevention)
    62. SSL/TLS(Secure Sockets Layer/Transport Layer Security)
    63. MDM(Mobile Device Management)
    64. ブロックチェーン
    65. 耐タンパ性
    66. TPM(Trusted Platform Module)
    67. クリアデスク・クリアスクリーン
    68. セキュリティケーブル
    69. 遠隔バックアップ
    70. ハイブリッド暗号方式
    71. ディスク暗号化
    72. ファイル暗号化
    73. タイムスタンプ(時刻認証)
    74. 多要素認証
    75. 静脈パターン認証
    76. 虹彩認証
    77. 声紋認証
    78. 顔認証
    79. 網膜認証
    80. 本人拒否率(FRR)
    81. 他人受入率(FAR)
    82. IoT セキュリティガイドライン
    83. コンシューマ向けIoT セキュリティガイド

テクノロジ系用語集

ニューラルネットワーク

Ver.4.0  Ver.5.0
人間の脳内にある神経回路を数学的なモデルで表現したもの
関連用語
①ディープラーニング:
大量のデータを人間の脳神経回路を模したモデルで解析することによって,コンピュータ自体がデータの特徴を抽出,学習する技術
②データマイニング:
ニューラルネットワークや統計解析などの手法を使って,大量に蓄積されているデータから,特徴あるパターンを探し出す。
テクノロジ系基礎理論35.情報に関する理論

IoT

Ver.4.0
IoTとは「Internet of Things」の略称
IPアドレスを持ちインターネットに接続が可能な機器およびセンサーネットワークの末端として使われる端末等を指す。
テクノロジ系コンピュータ構成要素42.入出力デバイス

センサ

Ver.4.0
モノの状態(温度、受けている圧力、におい、湿度、水分量など)を知ることができる。
出題された具体例:
①飲み薬の容器にセンサを埋め込むことによって,薬局がインターネット経由で服用履歴を管理し,服薬指導に役立てることができる。
(ITパスポート 令和元年秋 問3より)
②ベッドに人感センサを設置し,一定期間センサに反応がない場合に通知を行う。
(ITパスポート 令和2年秋 問14より)
テクノロジ系コンピュータ構成要素42.入出力デバイス

アクチュエータ

Ver.4.0
コンピュータが出力した電気信号を力学的な運動に変える。
出題された具体例:
IoTサーバからの指示でIoTデバイスに搭載されたモータが窓を開閉する。
(ITパスポート 令和2年秋 問99より)
テクノロジ系コンピュータ構成要素42.入出力デバイス

iOS

Ver.4.0
アップル社が開発・提供するOS注)
注)OS (オペレーティングシステム):
パソコンやスマートフォンなどの端末全体を管理、そして、制御するソフトウェア。ユーザーが端末を簡単で操作できるようにしている。
テクノロジ系ソフトウェア45.オペレーティングシステム

Android

Ver.4.0
スマートフォンやタブレット端末向けのOSS注)のOS
注)OSS(オープンソースソフトウェア):
誰でも自由に改良、再配布することができるという特徴がある。
テクノロジ系ソフトウェア45.オペレーティングシステム

スマートデバイス

Ver.4.0
スマートフォン,タブレット端末,スマートウォッチ,スマートスピーカーなど
テクノロジ系ハードウェア49.ハードウェア(コンピュータ・入出力装置)

4K/8K

Ver.4.0
4K/8Kは、水平(横)方向の画素数を指していて、高精細な映像の規格
横方向の画素数が、4K→4000、8K→8000
テクノロジ系マルチメディア53.マルチメディア応用

RDBMS (Relational DataBase Management System)

Ver.4.0
関係データベース 注1)を管理する仕組み
SQL 注2)を使う
注1)関係データベース:
データを表の形で管理するデータベース
注2)SQL:
関係データベースを操作するためのデータベース言語
利用目的:複数の利用者がデータの一貫性を確保しながら情報を共有
テクノロジ系データベース54.データベース方式

NoSQL

Ver.4.0
SQLを使わないデータベース
注)SQL:関係データベースを操作するためのデータベース言語
利用目的:大規模なデータを統計的に解析するなど
テクノロジ系データベース54.データベース方式

無線LAN

電波を使って通信を行うLAN
距離が遠くなると通信出来なくなる。
LAN(Local Area Network):
同一の敷地や建物など,狭い範囲内でのコンピュータネットワーク
テクノロジ系ネットワーク58.ネットワーク方式

問題13-2

5G

Ver.4.0
4G(LTE)よりも通信速度が高速なだけではなく,より多くの端末が接続でき,通信の遅延も少ないという特徴をもつ移動通信システム
テクノロジ系ネットワーク58.ネットワーク方式

SDN(Software Defined Networking)

Ver.4.0
データ転送と経路制御の機能を論理的に分離し,データ転送に特化したネットワーク機器とソフトウェアによる経路制御の組合せで実現するネットワーク技術
テクノロジ系ネットワーク58.ネットワーク方式

ビーコン

Ver.4.0
数秒に1回、半径数メートルから数十メートルの範囲に無線信号を発信する。
範囲内にビーコンの信号を受け取れる受信端末(スマートフォンなど)があると、感知して位置情報をサーバに送信する。
テクノロジ系ネットワーク58.ネットワーク方式

LPWA(Low Power Wide Area)

Ver.4.0
loTシステム向けに使われる無線ネットワーク。
特徴
 ①一般的な電池で数年以上の運用が可能な省電力性
 ②最大で数十kmの通信が可能な広域性を有する
テクノロジ系ネットワーク58.ネットワーク方式

問題13-3
問題13-4
問題16-4

エッジコンピューティング

Ver.4.0
演算処理のリソース(エッジサーバ)を端末の近傍に置くことによって,アプリケーション処理の低遅延化(処理が速いこと)や通信トラフィックの最適化(回線速度に合ったデータ量にする)を行う。
テクノロジ系ネットワーク58.ネットワーク方式

問題13-1
問題16-3

BLE(Bluetooth Low Energy)

Ver.4.0
従来のBluetooth より更に省電力にした通信方式
届く範囲 半径数十メートル範囲内
テクノロジ系ネットワーク58.ネットワーク方式

問題14-4

IoTエリアネットワーク

Ver.4.0
IoTデバイスとIoTゲートウェイの間のネットワーク
(範囲が重要!)
テクノロジ系ネットワーク58.ネットワーク方式

IoT システムで使用される通信プロトコルの特性

Ver.4.0
通信プロトコル:
その名の通り機器間でデータのやり取りを行うための規約
IoT システムで求められる特性
①ネットワークの品質が低くても利用可能
②大量の小さいデータを頻繁、かつ双方向でやり取りできる
テクノロジ系ネットワーク59.通信プロトコル

POP (Post Office Protocol)

メールサーバに届いた電子メールをメールソフトで受け取るために使用されるプロトコル
POP3は,Post Office Protocol Version 3の略
テクノロジ系ネットワーク59.通信プロトコル

問題16-2

NTP (Network Time Protocol)

コンピュータの内部時計を,基準になる時刻情報をもつサーバとネットワークを介して同期させるときに用いられるプロトコル
(ITパスポート 平成30年秋 問88より)
同期:ここでの意味は,時間情報を合わせること
プロトコル:約束事
テクノロジ系ネットワーク59.通信プロトコル

問題14-5

ポート番号

TCP/IP通信で, コンピュータが通信に使用するプログラムを識別するための番号
テクノロジ系ネットワーク59.通信プロトコル

問題15-5

グローバルIPアドレス

インターネット上でのIPアドレス
ICANN(The Internet Corporation for Assigned Names and Numbers)によって割り当てられる。
テクノロジ系ネットワーク60.ネットワーク応用

問題15-1

ローカルIPアドレス

特定の組織内ネットワークのみで通用するIPアドレス
テクノロジ系ネットワーク60.ネットワーク応用

DNS

ドメイン名とIPアドレスの対応付けを行う。
ドメイン名:
インターネットに接続されたコンピュータを識別するためのもの(例:michitomo2019.com)
IPアドレス(例:210.132.250.132)を、人間がわかりやすいアルファベットに置き換えた名称
テクノロジ系ネットワーク60.ネットワーク応用

問題15-3

Cc (Carbon Copy)

メールを共有したい相手に送信
テクノロジ系ネットワーク60.ネットワーク応用

問題14-2

Bcc (Blind carbon Copy)

他の人に知られないでメールを共有したい相手に送信
テクノロジ系ネットワーク60.ネットワーク応用

ITパスポートスキマ時間問題14図3

RSS

指定したWebサイトを巡回し,Webサイトの見出しや要約などを小さくまとめた”フィード”と呼ばれる更新情報を取得してリンク一覧を作成するソフトウェア
(ITパスポート 平成24年秋 問54より)
テクノロジ系ネットワーク60.ネットワーク応用

問題16-4

テレマティクス

Ver.4.0
自動車に情報端末を設置して、無線通信で外部のコンピュータシステムと接続することにより、リアルタイムで双方向に情報をやり取りする技術
サービス例:
①常に最新の地図でナビゲーション
②燃費改善や危険回避に役立つ情報の提供
③音声通話で周辺施設の検索や案内
④事故発生時の緊急通報やサポート
テクノロジ系ネットワーク60.ネットワーク応用

RAT( Remote Access Tool)

問題2-4

Ver.4.0
リモートでシステムにアクセスして操作することを可能にするソフトウェアの総称
多くの場合、トロイの木馬型(バックドア型)マルウェア注)を指す。
注)マルウェア:
コンピュータウイルス,ワームなどを含む悪意のあるソフトウェアの総称
テクノロジ系セキュリティ61.情報セキュリティ

マクロウイルス

Officeアプリケーションで動作するマクロ機能を使って作成されたコンピュータウイルス
テクノロジ系セキュリティ61.情報セキュリティ

問題1-5

SPAM

Ver.4.0
いわゆる迷惑メール
受信者の承諾なしに無差別に送付されるメールのこと
(ITパスポート 平成21年秋 問71より)
テクノロジ系セキュリティ61.情報セキュリティ

シャドーIT

Ver.4.0
IT部門の許可を得ずに,従業員又は部門が業務に利用しているデバイスやクラウドサービス
(情報セキュリティ 平成29年秋 午前問16より)
テクノロジ系セキュリティ61.情報セキュリティ

問題2-3

不正のトライアングル

Ver.4.0
企業での内部不正などの不正が発生するときの3要素
「動機」・・・不正を犯す必要性。例えば、仕事のストレスや不満
「機会」・・・重要な情報を持ち出すなど、不正を行おうと思えば実施できてしまう状況
「正当化」・・・不正行為者の考え方。例えば、言い訳
テクノロジ系セキュリティ61.情報セキュリティ

ドライブバイダウンロード

Ver.4.0
Webサイトを閲覧したとき,利用者が気付かないうちに,利用者の意図にかかわらず,利用者のPCに不正プログラム(マルウエアなど)がダウンロードされる。
(情報セキュリティ H28年春 午前問25より)
テクノロジ系セキュリティ61.情報セキュリティ

キャッシュポイズニング

Ver.4.0
PCが参照するDNSサーバに偽のドメイン情報を注入して,利用者を偽装されたサーバに誘導する。
(情報セキュリティ H29年秋 午前問22より)
テクノロジ系セキュリティ61.情報セキュリティ

問題2-2

DDoS 攻撃

Ver.4.0
インターネット上の多数の機器から特定のネットワーク、サーバに一斉にパケットを送り、過剰に負荷をかけて機能不全にする攻撃
出題された具体例
ある日のある時刻に,マルウェアに感染した多数のIoT機器が特定のWebサイトへ一斉に大量のアクセスを行い,Webサイトのサービスを停止に追い込んだ。
(ITパスポート 令和元年秋 問100より)
テクノロジ系セキュリティ61.情報セキュリティ

クリプトジャッキング

暗号資産(仮想通貨)を入手するためのマイニングと呼ばれる作業を,他人のコンビュータを使って気付かれないように行うこと
テクノロジ系セキュリティ62.情報セキュリティ管理

問題2-1

リスクアセスメント

Ver.4.0
識別された資産に対するリスクを分析,評価し,基準に照らして対応が必要かどうかを判断すること
手順(①→②→③)
①リスク特定
②リスク分析
③リスク評価

テクノロジ系セキュリティ62.情報セキュリティ管理

問題3-1

リスク特定

Ver.4.0
組織に存在するリスクを洗い出す。(リスクアセスメント)
テクノロジ系セキュリティ62.情報セキュリティ管理

リスク分析

Ver.4.0
リスクの発生確率と影響度から,リスクの大きさを算定する。(リスクアセスメント)
テクノロジ系セキュリティ62.情報セキュリティ管理

リスク評価

Ver.4.0
リスクの大きさとリスク受容基準を比較して,対策実施の必要性を判断する。(リスクアセスメント)
テクノロジ系セキュリティ62.情報セキュリティ管理

問題3-3

リスク対応

リスクへの対処方法を選択し,具体的な管理策の計画を立てる。
テクノロジ系セキュリティ62.情報セキュリティ管理

情報セキュリティポリシ

企業や組織において実施する情報セキュリティ対策の方針や行動指針
テクノロジ系セキュリティ62.情報セキュリティ管理

問題3-2

ISMS(Information Security Management System

情報セキュリティマネジメントシステム
テクノロジ系セキュリティ62.情報セキュリティ管理

問題3-5

情報セキュリティの要素

Ver.4.0
機密性,完全性,可用性,真正性,責任追跡性,否認防止,信頼性
テクノロジ系セキュリティ62.情報セキュリティ管理

問題4-1

情報セキュリティの要素(機密性を高める施策)

Ver.4.0
①機密情報のファイルを暗号化し,漏えいしても解読されないようにする。
(ITパスポート 平成25年秋 問75より)
②ファイルに読出し用パスワードを設定する。
(ITパスポート 平成26年秋 問67より)
③生体認証を採用する。
(ITパスポート 平成27年秋 問58より)
④外部記憶媒体の無断持出しが禁止
(基本情報技術者 平成28年秋 午前問59より)
テクノロジ系セキュリティ62.情報セキュリティ管理

情報セキュリティの要素(完全性を高める施策)

Ver.4.0
①データの入力者以外の者が,入力されたデータの正しさをチェックする。
(ITパスポート 平成26年秋 問67より)
②ディジタル署名を行う。
(ITパスポート 平成27年秋 問58より)
テクノロジ系セキュリティ62.情報セキュリティ管理

情報セキュリティの要素(可用性を高める施策)

Ver.4.0
①ハードウェアを二重化する。
(ITパスポート 平成27年秋 問58より)
②データを処理するシステムに予備電源を増設する。
(ITパスポート 平成326年秋 問67より)
③中断時間を定めたSLA注)の水準が保たれるように管理する。
(基本情報技術者 H28年秋 午前問59より)
注)SLA:サービス提供者とサービス利用者との間で取り決めたサービスレベルの合意書
テクノロジ系セキュリティ62.情報セキュリティ管理

プライバシポリシ(個人情報保護方針)

Ver.4.0
情報セキュリティ基本方針は組織全体で統一させる。
(ITパスポート 平成26年秋 問61より)
テクノロジ系セキュリティ62.情報セキュリティ管理

安全管理措置

Ver.4.0
出題された具体例:
データを暗号化して保存する。
(ITパスポート 平成30年春問98より)
住所録のデータを書き込んだCD-ROMを破棄するときには破砕する。
(ITパスポート 平成28年春 問65より)
テクノロジ系セキュリティ62.情報セキュリティ管理

サイバー保険

Ver.4.0
サイバー事故(個人情報漏洩など)により企業に生じた第三者に対する「損害賠償責任」,事故時に必要となる「費用」,自社の「喪失利益」などが契約によって補償される。
テクノロジ系セキュリティ62.情報セキュリティ管理

情報セキュリティ委員会

Ver.4.0
ISMS(情報セキュリティマネジメントシステム)を推進する社内に置かれる組織
構成:複数の部門の代表者
役割:自部門の課題の提出や、部門指導と管理、相互理解
テクノロジ系セキュリティ62.情報セキュリティ管理

SOC(Security Operation Center)

Ver.4.0
民間企業のサーバに対するセキュリティ攻撃を監視,検知する組織
(情報セキュリティマネジメント H29年秋午前 問4より)
SOCは自分の会社で構築・運用する場合と、外部の会社が提供するサービスを利用する場合がある。
テクノロジ系セキュリティ62.情報セキュリティ管理

コンピュータ不正アクセス届出制度

Ver.4.0
国内の不正アクセス被害をIPA(情報処理推進機構)に届け出る制度
目的:IPA(情報処理推進機構)はウイルス感染被害の拡大防止や再発防止に役立てる。
テクノロジ系セキュリティ62.情報セキュリティ管理

ソフトウェア等の脆弱性関連情報に関する届出制度

Ver.4.0
ソフトウェア等の脆弱性関連情報をIPA(情報処理推進機構)に届け出る制度
的:脆弱性関連情報の適切な流通および対策の促進を図り、インターネット利用者に対する被害を予防する。
テクノロジ系セキュリティ62.情報セキュリティ管理

J-CSIP(ジェイシップ:サイバー情報共有イニシアティブ)

Ver.4.0
参加組織及びそのグループ企業において検知されたサイバー攻撃などの情報を,IPAが情報ハブになって集約し,参加組織間で共有する取組
(情報セキュリティR元年秋 午前問2より)
テクノロジ系セキュリティ62.情報セキュリティ管理

サイバーレスキュー隊(J-CRAT:ジェイ・クラート)

Ver.4.0
標的型サイバー攻撃の被害低減と攻撃連鎖の遮断を支援する活動を行う。
(IPA(情報処理推進機構)に設置)
テクノロジ系セキュリティ62.情報セキュリティ管理

組織における内部不正防止ガイドライン

Ver.4.0
作成:IPA(情報処理推進機構)
ガイドラインの推奨事項①
重大な不正を犯した内部不正者に対しては組織としての処罰を検討するとともに,再発防止の措置を実施する。
(ITパスポート 令和元年秋 問61より)
ガイドラインの推奨事項
内部不正対策は経営者の責任であり,経営者は基本となる方針を組織内外に示す“基本方針”を策定し,役職員に周知徹底する。
(ITパスポート 令和元年秋 問61より)
ガイドラインの推奨事項③
退職間際に重要情報の不正な持出しが行われやすいので,退職予定者に対する重要情報へのアクセスや媒体の持出しの監視を強化する。
(情報セキュリティ H30年春午前 問4より)
ガイドラインの推奨事項④
インターネット上のWebサイトへのアクセスに関しては,コンテンツフィルタ(URLフィルタ)を導入して,SNS,オンラインストレージ,掲示板などへのアクセスを制限する。
(情報セキュリティ 平成28年春午前 問 7より)
テクノロジ系セキュリティ63.情報セキュリティ対策・情報セキュリティ実装技術

アクセス制御

ユーザがコンピュータシステムの資源(データ等)にアクセスすることができる権限・認可をコントロールすること
テクノロジ系セキュリティ63.情報セキュリティ対策・情報セキュリティ実装技術

問題6-5

DLP(Data Loss Prevention)

Ver.4.0
情報システムにおいて,秘密情報を判別し,秘密情報の漏えいにつながる操作に対して警告を発令したり,その操作を自動的に無効化させたりするもの
(情報セキュリティ H29年秋午前 問13より)
テクノロジ系セキュリティ63.情報セキュリティ対策・情報セキュリティ実装技術

SSL/TLS(Secure Sockets Layer/Transport Layer Security)

Ver.4.0
HTTPSで接続したWebサーバとブラウザ間の暗号化通信に利用されるプロトコル
(ITパスポート H30年秋 問71より)
テクノロジ系セキュリティ63.情報セキュリティ対策・情報セキュリティ実装技術

MDM(Mobile Device Management)

Ver.4.0
モバイル端末の状況の監視,リモートロックや遠隔データ削除ができるエージェントソフトの導入などによって,企業システムの管理者による適切な端末管理を実現すること
(ITパスポート 平成30年秋 問72より)
テクノロジ系セキュリティ63.情報セキュリティ対策・情報セキュリティ実装技術

ブロックチェーン

Ver.4.0
複数の取引記録をまとめたデータを順次作成するときに,そのデータに直前のデータのハッシュ値を埋め込むことによって,データを相互に関連付け,取引記録を矛盾なく改ざんすることを困難にすることで,データの信頼性を高める技術
(ITパスポート 令和元年秋 問59より)
利用例:暗号資産 など
テクノロジ系セキュリティ63.情報セキュリティ対策・情報セキュリティ実装技術

耐タンパ性

Ver.4.0
ハードウェアなどに対して外部から不正に行われる内部データの改ざんや解読,取出しなどがされにくくなっている性質
(ITパスポート 令和2年秋期 問90より)
ICカードの耐タンパ性を高める対策:
利用者認証にICカードを利用している業務システムにおいて,退職者のICカードは業務システム側で利用を停止して,ほかの利用者が使用できないようにする。
(応用技術者 H29年秋午前 問44より)
テクノロジ系セキュリティ63.情報セキュリティ対策・情報セキュリティ実装技術

問題6-4

TPM(Trusted Platform Module)

IoT機器やPCに保管されているデータを暗号化するためのセキュリティチップであり,暗号化に利用する鍵などの情報をチップの内部に記憶しており,外部から内部の情報の取出しが困難な構造をもつもの
テクノロジ系セキュリティ63.情報セキュリティ対策・情報セキュリティ実装技術

問題5-3

クリアデスク・クリアスクリーン

Ver.4.0
クリアスクリーン:
離席する際に,パソコンの画面を第三者が見たり、操作できる状態で放置しないこと
クリアデスク:
離席する際に,机の上に書類や記憶媒体などを放置しないこと
出題された具体例:
帰宅時,書類やノートPCを机の上に出したままにせず,施錠できる机の引出しなどに保管する。
(情報セキュリティH28年春午前 問2より)
テクノロジ系セキュリティ63.情報セキュリティ対策・情報セキュリティ実装技術

セキュリティケーブル

Ver.4.0
ノートPCの盗難を防止するために,机等とつなぐワイヤー
テクノロジ系セキュリティ63.情報セキュリティ対策・情報セキュリティ実装技術

遠隔バックアップ

Ver.4.0
大規模災害によるデータ損失や災害復旧に備えて,重要なシステムやデータを遠隔地に複製すること
テクノロジ系セキュリティ63.情報セキュリティ対策・情報セキュリティ実装技術

ハイブリッド暗号方式

Ver.4.0
公開鍵暗号方式と共通鍵暗号方式を組み合わせることによって,鍵管理コストと処理性能の両立を図る暗号化方式
(情報セキュリティ 平成31年春 午前問28より)
テクノロジ系セキュリティ63.情報セキュリティ対策・情報セキュリティ実装技術

ディスク暗号化

Ver.4.0
防ぐことのできる脅威:情報漏えい
(基本情報技術者 平成26年秋午前 問38より)
ウイルスに感染は防げない
(ITパスポート 平成26年春 問82より)
テクノロジ系セキュリティ63.情報セキュリティ対策・情報セキュリティ実装技術

ファイル暗号化

Ver.4.0
防ぐことのできる脅威:情報漏えい
テクノロジ系セキュリティ63.情報セキュリティ対策・情報セキュリティ実装技術

タイムスタンプ(時刻認証)

Ver.4.0
電子データが,ある日時に確かに存在していたこと,及びその日時以降に改ざんされていないことを証明する
目的:ファイルの完全性 注)を確保するため
注)完全性:
正確かつ最新の状態であること
テクノロジ系セキュリティ63.情報セキュリティ対策・情報セキュリティ実装技術

多要素認証

Ver.4.0
出題された具体例
①虹彩とパスワードで認証する。
(基本情報技術者 平成27年秋午前 問45より)
②ICカード認証と指紋認証で認証する。
(情報セキュリティ 平成28年春午前 問18より)
テクノロジ系セキュリティ63.情報セキュリティ対策・情報セキュリティ実装技術

静脈パターン認証

Ver.4.0
バイオメトリクス認証の一つ
指静脈の特徴を抽出して認証する
テクノロジ系セキュリティ63.情報セキュリティ対策・情報セキュリティ実装技術

虹彩認証

Ver.4.0
バイオメトリクス認証の一つ
目の虹彩の特徴を抽出して認証する
テクノロジ系セキュリティ63.情報セキュリティ対策・情報セキュリティ実装技術

声紋認証

Ver.4.0
バイオメトリクス認証の一つ
声紋の特徴を抽出して認証する
テクノロジ系セキュリティ63.情報セキュリティ対策・情報セキュリティ実装技術

顔認証

Ver.4.0
バイオメトリクス認証の一つ
顔の特徴を抽出して認証する
テクノロジ系セキュリティ63.情報セキュリティ対策・情報セキュリティ実装技術

網膜認証

Ver.4.0
バイオメトリクス認証の一つ
目の網膜の特徴を抽出して認証する。
テクノロジ系セキュリティ63.情報セキュリティ対策・情報セキュリティ実装技術

本人拒否率(FRR)

Ver.4.0
FRR (False Rejection Rate)
認証しようとしている人が本人であるにもかかわらず、認証がエラー(Rejection=拒否)になる確率
テクノロジ系セキュリティ63.情報セキュリティ対策・情報セキュリティ実装技術

他人受入率(FAR)

Ver.4.0
FAR (False Acceptance Rate)
認証しようとしている人が他人で認証(Acceptance=受け入れ)されてしまう確率
FRR(本人拒否率)と FAR(他人受入率)の関係
FRRを減少させると,FARは増大する。
(基本情報技術者 平成20年春午前 問64より)
FRRとFARは、シーソーのような関係(トレードオフの関係)
テクノロジ系セキュリティ63.情報セキュリティ対策・情報セキュリティ実装技術

IoT セキュリティガイドライン

Ver.4.0
作成:経済産業省と総務省
対象:IoT 機器やシステム、サービスの供給者、利用者
内容:IoT 機器やシステム、サービスに対してリスクに応じた適切なサイバーセキュリティ対策を検討するための考え方
テクノロジ系セキュリティ63.情報セキュリティ対策・情報セキュリティ実装技術

コンシューマ向けIoT セキュリティガイド

Ver.4.0
作成:日本ネットワークセキュリティ協会 (JNSA)
対象:IoT製品やシステム、サービスを提供する事業者
内容:IoT利用者を守るために、考慮しなければならない事項
テクノロジ系セキュリティ63.情報セキュリティ対策・情報セキュリティ実装技術

他分野の用語は,こちら

問題演習は,こちら

コメント

タイトルとURLをコピーしました