/セキュリティ

暗号鍵管理とは

データの機密性・完全性・利用者の認証が目的、CRYPTREC暗号リスト、暗号鍵ライフサイクル、暗号鍵管理システム設計指針
/システム

AUTOSARとは

車載ソフトウェアの共通化のためのプラットフォームの仕様、Classic Platform、CP、Adaptive Platform、AP
/ネットワーク

HTTP(Hypertext Transfer Protocol)とは

Hypertext Transfer Protocol、Webページにアクセスするためのプロトコル、メッソド、ステータスコード
/ネットワーク

ルーティングプロトコルとは

RIP、OSPF、BGP、ルーティングアルゴリズム、ディスタンスベクタ型、リンクステート型、パスベクトル型、メトリック
/セキュリティ

フィッシング詐欺とは

実在する組織を騙って認証情報や個人情報を詐取する攻撃、Webサイト運用者が行う対策、利用者が行う対策
/マネジメント

CSMSとは

サイバーセキュリティマネジメントシステム、CSMS適合性評価制度、産業用オートメーションおよび制御システム(IACS)
/システム

FMEAとは

Failure Mode and Effects Analysis、故障モード影響解析、製品FMEA、プロセスFMEA、FMEA-MSR
/セキュリティ

サイバーセキュリティ経営ガイドラインとは

セキュリティ対策は経営者自らがリーダーシップをとって進めるべく課題、経営者が認識すべき3原則、重要10項目、チェックリスト
/ネットワーク

IPsecとは

暗号化によってパケットの秘匿や改ざん検知を行うプロトコル、インターネットVPN、暗号化モード、認証プロトコル
/システム

ISO/SAE21434とは

自動車の電子システム、サイバーセキュリティ観点でのプロセス定義やリスク管理、セキュリティマネジメント、コンセプトフェーズ
/セキュリティ

セキュリティリスク分析とは

対象システムの資産の重要度・事業被害・脅威・脆弱性をもとに算定、リスク分析の種類、制御システムのセキュリティリスク分析ガイド
/システム

ISO26262とは

自動車の電子システムの機能安全についての国際規格、許容できないリスクから免れるための技術、コンセプトフェーズ、製品開発
/マネジメント

労働者派遣法とは

労働者派遣事業の適正な運営の確保及び派遣労働者の保護等に関する法律、登録型派遣、有期雇用派遣、常用型派遣、無期雇用派遣
/ネットワーク

SMTPとは

インターネットで電子メールを転送するプロトコル、MIME、メッセージ形式、通信手順、SMTPコマンド、SMTP応答コード
/ネットワーク

IP(Internet Protocol)とは

インターネットプロトコル、IPパケット、OSI参照モデルのネットワーク層、IPアドレス、サブネットマスク、IPv4
/ネットワーク

トランスポート層とは

TCP/IPモデル第4層、通信制御、TCP、Transmission Control Protocol、UDP、User Datagram Protocol
/セキュリティ

ビジネスメール詐欺の対策

BEC(Business E-mail Compromise)、偽のメールを送り従業員を騙して送金させる、金銭被害
/セキュリティ

ラムサムウェアの対策

データを暗号化し復旧と引き換えに金銭を要求、攻撃の手口、標的型攻撃の対策、データのバックアップ
/マネジメント

進捗管理とは

進捗計画、WBSの作成、日程計画の作成、作業順序の検討、進捗計画の留意点、実績評価、進捗遅延対策、遅延の原因、遅延対策
/マネジメント

費用管理とは

費用管理、費用計画、計画策定の手順、工数見積り、実績管理、実績把握、実績評価、費用超過対策、原因調査、生産性向上
/マネジメント

品質管理とは

品質特性、品質目標、品質計画、レビュー計画、テスト計画、テスト手法、品質評価、実績把握、差異分析、QC7つ道具、品質改善
/ネットワーク

SSL/TLSとは

WebサーバとWebブラウザの間の認証と暗号化を行うプロトコル、TLSはSSLの標準化としてIETFが策定
/セキュリティ

内部不正の対策

防止の5原則、基本方針、資産管理、物理的管理、技術・運用管理、証拠確保、人的管理、コンプライアンス、職場環境、事後対策
/セキュリティ

高度標的型攻撃の対策

組織から機密情報の窃取を目的としたサイバー攻撃、攻撃のフェーズ、基盤構築段階と内部侵入段階におけるシステム設計対策
/ネットワーク

WEP/WPAとは

無線LANの規格、暗号化アルゴリズム、暗号化方式、認証方式、WEPの仕組みと脆弱性、WPAの特長と脆弱性、WPA2
/システム

インシデント対応とは

インシデントが発生した際に被害を最小限に留めるための行動、永続化と偽装、外部通信、実行痕跡、感染頻出箇所
/セキュリティ

CSIRTとは

シーサート、セキュリティ・インシデントを解決すべく適切な対応を行う、CSIRTの活動、CSIRTの体制、CSIRTの導入
/セキュリティ

情報セキュリティ対策ベンチマークとは

診断ツール、情報処理推進機構(IPA)、5段階評価、組織的な取組、物理的対策、運用管理、アクセス制御、インシデント対応
/システム

Webアプリケーションの脆弱性

SQLインジェクション、OSコマンド・インジェクション、クロスサイト・スクリプティング、クロスサイト・リクエスト・フォージェリ
/ネットワーク

公開鍵基盤とは

公開鍵や秘密鍵の正当性を第三者(認証局)が証明するための仕組み、デジタル署名、デジタル証明書、認証基盤
/システム

ログ分析とは

セキュリティログを分析、セキュリティインシデント、ファイアウォール、メールサーバ、Webプロキシサーバ、認証サーバ
/ネットワーク

送信ドメイン認証とは

電子メールの送信者の成りすましを防ぐ技術、SPF、Sender ID、DKIM、DMARC、DNSサーバ
/ネットワーク

POPとは

Post Office Protocol、メールサーバ、通信手順、POPコマンド、APOP認証、MD5ダイジェスト
/ネットワーク

LANとは

Local Area Network、データリンク層、フレーム、MACアドレス、ブロードキャストドメイン、イーサネット、ユニキャスト
/セキュリティ

DDoS攻撃の対策

Denial of Service、サービス妨害、Distributed DOS、分散型DoS、ネットワーク帯域消費型、サーバリソース消費型
/セキュリティ

情報セキュリティとは

情報の機密性・完全性・可用性を維持すること、脅威と脆弱性、セキュリティマネジメント、事前対策と事後対策
/マネジメント

ISMSとは

情報セキュリティマネジメントシステム、ISO/IEC2700ファミリ、ISMS適合性評価制度、情報セキュリティ管理策
/セキュリティ

中小企業の情報セキュリティ対策

中小企業で情報セキュリティを確保するための経営者の役割り、情報セキュリティ5か条、情報セキュリティ基本方針、自社診断