#1 セキュリティ - 401語(シラバス4.1)
情報セキュリティ(162)
- 情報セキュリティの概念
- 機密性
- 完全性
- 可用性
- 真正性
- 責任追跡性
- 否認防止
- 信頼性
- 多層防御
- セキュリティバイデザイン
- プライバシーバイデザイン
- 情報資産
- 脅威
- 脆弱性
- サイバー攻撃
- 事故
- 災害
- 故障
- 破壊
- 盗難
- 侵入
- 不正アクセス
- 盗聴
- なりすまし
- 改ざん
- エラー
- クラッキング
- ビジネスメール詐欺
- 誤操作
- アクセス権の誤設定
- 紛失
- 破損
- 盗み見
- 不正利用
- ソーシャルエンジニアリング
- 情報漏えい
- 故意
- 過失
- 誤謬
- 内部不正
- 妨害行為
- SNSの悪用
- 踏み台
- 迷惑メール
- AIに対する脅威
- コンピュータウイルス
- マクロウイルス
- ワーム
- ボット
- ボットネット
- RAT
- C&Cサーバ
- トロイの木馬
- スパイウェア
- ランサムウェア
- キーロガー
- ルートキット
- バックドア
- ファイルレスマルウェア
- バグ
- セキュリティホール
- 人的脆弱性
- 内部統制の不備
- シャドーIT
- 不正のトライアングル
- 状況的犯罪予防
- 割れ窓理論
- 防犯環境設計
- スクリプトキディ
- ボットハーダー
- 内部犯
- 愉快犯
- 詐欺犯
- 故意犯
- ダークウェブ
- 二重脅迫
- 金銭奪取
- ハクティビズム
- サイバーテロリズム
- リークサイト
- サイバーキルチェーン
- 辞書攻撃
- 総当たり攻撃
- リバースブルートフォース攻撃
- パスワードリスト攻撃
- クロスサイトスクリプティング
- クロスサイトリクエストフォージェリ
- クリックジャッキング
- ドライブバイダウンロード
- SQLインジェクション
- OSコマンドインジェクション
- ディレクトリトラバーサル
- バッファオーバーフロー
- 中間者攻撃
- MITB攻撃
- 第三者中継
- IPスプーフィング
- DNSキャッシュポイズニング
- フィッシング
- セッションハイジャック
- リプレイ攻撃
- DoS攻撃
- DDoS攻撃
- 標的型攻撃
- APT
- 水飲み場型攻撃
- やり取り型攻撃
- SEOポイズニング
- ゼロデイ攻撃
- サービス及びソフトウェアの機能の悪用
- AIを悪用した攻撃
- ディープフェイク
- 敵対的サンプル
- プロンプトインジェクション攻撃
- フットプリンティング
- ポートスキャン
- RaaS
- ラテラルムーブメント
- CRYPTREC暗号リスト
- 共通鍵暗号方式
- 公開鍵暗号方式
- AES
- RSA暗号
- ハイブリッド暗号
- ハッシュ関数
- 鍵管理
- ストレージ暗号化
- ファイル暗号化
- 危殆化
- デジタル署名
- タイムスタンプ
- メッセージダイジェスト
- メッセージ認証
- MAC
- チャレンジレスポンス認証
- リスクベース認証
- ログイン
- アクセス管理
- ICカード
- PINコード
- ワンタイムパスワード
- 多要素認証
- 多段階認証
- パスワードレス認証
- EMV3-Dセキュア
- セキュリティトークン
- シングルサインオン
- CAPTCHA
- パスワードリマインダ
- eKYC
- 身体的特徴
- 行動的特徴
- 本人拒否率
- 他人受入率
- PKI
- デジタル証明書
- ルート証明書
- トラストアンカー
- 中間CA証明書
- サーバ証明書
- クライアント証明書
- CRL
情報セキュリティ管理(129)
- 情報セキュリティポリシーに基づく情報の管理
- 情報資産
- リスクマネジメント
- 監視
- 情報セキュリティ事象
- 情報セキュリティインシデント
- アカウント管理
- 最小権限の原則
- クラウドサービスの責任共有モデル
- 外部委託やクラウドサービスの利用時における情報セキュリティ
- サイバーハイジーン
- 情報資産の調査
- 情報資産の重要性による分類と管理
- 情報資産台帳
- 財産損失
- 責任損失
- 純収益の喪失
- 人的損失
- オペレーショナルリスク
- サプライチェーンリスク
- 外部サービス利用のリスク
- SNSによる情報発信のリスク
- 地政学的リスク
- モラルハザード
- 年間予想損失額
- 得点法
- コスト要因
- リスク基準
- リスクレベル
- リスクマトリックス
- リスク所有者
- リスク源
- リスクアセスメントのプロセス
- リスク忌避
- リスク選好
- リスクの定性的分析
- リスクの定量的分析
- リスクコントロール
- リスクヘッジ
- リスクファイナンシング
- サイバー保険
- リスク回避
- リスク共有
- リスク保有
- リスク集約
- 残留リスク
- リスク対応計画
- リスク登録簿
- リスクコミュニケーション
- 緊急事態の区分
- 緊急時対応計画
- 復旧計画
- 災害復旧
- 障害復旧
- バックアップによる対策
- 被害状況の調査手法
- 情報セキュリティポリシーに従った組織運営
- 情報セキュリティ方針
- 情報セキュリティ目的
- 情報セキュリティ対策基準
- 情報管理規程
- 秘密情報管理規程
- 文書管理規程
- 情報セキュリティインシデント対応規程
- 情報セキュリティ教育の規程
- プライバシーポリシー
- 職務規程
- 罰則の規程
- 対外説明の規程
- 例外の規程
- 規則更新の規程
- 規程の承認手続
- ソーシャルメディアガイドライン
- ISMS適用範囲
- リーダーシップ
- 計画
- 運用
- パフォーマンス評価
- 改善
- 管理目的
- 情報セキュリティ管理策
- 管理策タイプ
- サイバーセキュリティ概念
- 有効性
- ISMS適合性評価制度
- ISMS認証
- JIS Q 27001
- JIS Q 27002
- 情報セキュリティガバナンス
- インシデントハンドリング
- テイクダウン
- 情報セキュリティ委員会
- CSIRT
- PSIRT
- SOC
- エシカルハッカー
- サイバーセキュリティ戦略本部
- 国家サイバー統括室
- IPAセキュリティセンター
- CRYPTREC
- JPCERTコーディネーションセンター
- J-CSIP
- JVN
- TrustedWeb推進協議会
- コンピュータ不正アクセス届出制度
- コンピュータウイルス届出制度
- ソフトウェア等の脆弱性関連情報に関する届出制度
- 情報セキュリティサービス基準
- 情報セキュリティサービス審査登録制度
- 情報セキュリティサービス基準適合サービスリスト
- ISMAP
- 情報セキュリティ早期警戒パートナーシップ
- サイバーレスキュー隊
- NOTICE
- SECURITY ACTION
- ISAC
- 再発防止のための提言
- 情報セキュリティに関する啓発活動
- コンピュータウイルス対策基準
- コンピュータ不正アクセス対策基準
- ソフトウェア製品等の脆弱性関連情報に関する取扱規程
- 政府機関等の情報セキュリティ対策のための統一基準群
- サイバーセキュリティ経営ガイドライン
- 中小企業の情報セキュリティ対策ガイドライン
- IoTセキュリティガイドライン
- サイバー・フィジカル・セキュリティ対策フレームワーク
- 金融機関等コンピュータシステムの安全対策基準・解説書
- PCI DSS
- サイバーセキュリティフレームワーク
セキュリティ技術評価(3)
情報セキュリティ対策(75)
- 組織における内部不正防止ガイドライン
- 情報セキュリティ啓発
- 情報セキュリティ訓練
- 認証情報の割当て及び管理
- セキュリティクリアランス
- 秘密保持契約・誓約書
- クラッキング対策
- 不正アクセス対策
- 情報漏えい対策
- マルウェア対策
- ランサムウェア対策
- 3-2-1ルール
- WORM
- パターンマッチング法
- ビヘイビア法
- ヒューリスティック法
- 未知マルウェア検出手法
- 秘匿化
- 匿名化の手法
- アクセス制御
- 特権的アクセス権の管理
- ログ管理
- 脆弱性管理
- SBOM
- ネットワーク監視
- アクセス権の設定
- 侵入検知
- 侵入防止
- DMZ
- 検疫ネットワーク
- URLフィルタリング
- コンテンツフィルタリング
- 携帯端末のセキュリティ
- データマスキング
- 暗号化消去
- クラウドサービスのセキュリティ
- IoTのセキュリティ
- 電子透かし
- デジタルフォレンジックス
- AIを使ったセキュリティ技術
- AIそのものを守るセキュリティ技術
- マルウェア対策ソフト
- EDR
- DLP
- SIEM
- ファイアウォール
- WAF
- IDS
- IPS
- UTM
- 許可リスト
- 拒否リスト
- フォールスネガティブ
- フォールスポジティブ
- SSL/TLSアクセラレーター
- MDM
- Webアイソレーション
- RASIS
- RAS技術
- 耐震耐火設備
- UPS
- 多重化技術
- ストレージのミラーリング
- セキュリティゾーニング
- 監視カメラ
- インターロック
- 施錠管理
- 入退室管理
- クリアデスク
- クリアスクリーン
- 遠隔バックアップ
- USBキー
- セキュリティケーブル
- 記憶媒体の管理
- 装置のセキュリティを保った処分又は再利用