/セキュリティ

SOCとは

マネージド・セキュリティ・サービス、MDRサービス、24時間365日体制、ログの転送、相関分析、CSIRT
/ネットワーク

トランスポート層とは

TCP/IPモデル第4層、通信制御、TCP、Transmission Control Protocol、UDP、User Datagram Protocol
/セキュリティ

ビジネスメール詐欺の対策

BEC(Business E-mail Compromise)、偽のメールを送り従業員を騙して送金させる、金銭被害
/セキュリティ

テレワークのセキュリティ対策

テレワークの問題点、経営者が行う対策、システム管理者が行う対策、テレワーク勤務者が行う対策
/セキュリティ

ゼロトラストとは

ゼロトラストの概要、基本的な考え方、ゼロトラストの構成要素、ゼロトラストへの移行
/セキュリティ

ラムサムウェアの対策

データを暗号化し復旧と引き換えに金銭を要求、攻撃の手口、標的型攻撃の対策、データのバックアップ
/マネジメント

進捗管理とは

進捗計画、WBSの作成、日程計画の作成、作業順序の検討、進捗計画の留意点、実績評価、進捗遅延対策、遅延の原因、遅延対策
/マネジメント

費用管理とは

費用管理、費用計画、計画策定の手順、工数見積り、実績管理、実績把握、実績評価、費用超過対策、原因調査、生産性向上
/マネジメント

品質管理とは

品質特性、品質目標、品質計画、レビュー計画、テスト計画、テスト手法、品質評価、実績把握、差異分析、QC7つ道具、品質改善
/ネットワーク

SSL/TLSとは

WebサーバとWebブラウザの間の認証と暗号化を行うプロトコル、TLSはSSLの標準化としてIETFが策定
/セキュリティ

脆弱性管理とは

情報システムの設定ミスやセキュリティ脆弱性の可視化と対処、脆弱性情報管理、リスク分析、脆弱性診断、パッチ管理
/マネジメント

IT資産管理とは

組織内のネットワークに接続されているサーバやクライアントPC、ソフトウェア等を一元管理する事
/セキュリティ

内部不正の対策

防止の5原則、基本方針、資産管理、物理的管理、技術・運用管理、証拠確保、人的管理、コンプライアンス、職場環境、事後対策
/セキュリティ

高度標的型攻撃の対策

組織から機密情報の窃取を目的としたサイバー攻撃、攻撃のフェーズ、基盤構築段階と内部侵入段階におけるシステム設計対策
/ネットワーク

WEP/WPAとは

無線LANの規格、暗号化アルゴリズム、暗号化方式、認証方式、WEPの仕組みと脆弱性、WPAの特長と脆弱性、WPA2
/システム

インシデント対応とは

インシデントが発生した際に被害を最小限に留めるための行動、永続化と偽装、外部通信、実行痕跡、感染頻出箇所
/セキュリティ

CSIRTとは

シーサート、セキュリティ・インシデントを解決すべく適切な対応を行う、CSIRTの活動、CSIRTの体制、CSIRTの導入
/セキュリティ

情報セキュリティ対策ベンチマークとは

診断ツール、情報処理推進機構(IPA)、5段階評価、組織的な取組、物理的対策、運用管理、アクセス制御、インシデント対応
/セキュリティ

事業被害ベースのリスク分析とは

シナリオベース、リスク分析の手順、攻撃シナリオ、攻撃ツリー、事業被害レベル、脅威レベル、脆弱性レベル、セキュリティ対策
/セキュリティ

セキュリティリスク分析とは

対象システムの資産の重要度・事業被害・脅威・脆弱性をもとに算定、リスク分析の種類、制御システムのセキュリティリスク分析ガイド
/システム

Webアプリケーションの脆弱性

SQLインジェクション、OSコマンド・インジェクション、クロスサイト・スクリプティング、クロスサイト・リクエスト・フォージェリ
/セキュリティ

資産ベースのリスク分析とは

資産の重要性・想定される脅威・脆弱性の3つの相乗値によって資産のリスクの評価、リスクアセスメント、リスク分析の手順
/システム

認証サーバのログ分析

Active Directory(AD)に対する攻撃の検知と対策、ADに対する攻撃手法、ログによる攻撃検知
/ネットワーク

公開鍵基盤とは

公開鍵や秘密鍵の正当性を第三者(認証局)が証明するための仕組み、デジタル署名、デジタル証明書、認証基盤
/ネットワーク

IPv6とは

IPv4のアドレス枯渇問題を解決するために作られる、128ビットのIPアドレス、IPアドレスの種類、パケット構成
/システム

ログ分析とは

システムを構成する機器が出すログを分析、セキュリティインシデントの早期検知や調査を目的
/ネットワーク

IPとは

インターネットプロトコル、IPパケット、OSI参照モデルのネットワーク層、IPアドレス、サブネットマスク、IPv4
/システム

送信ドメイン認証とは

電子メールの送信者の成りすましを防ぐ技術、SPF、Sender ID、DKIM、DMARC、DNSサーバ
/システム

POPとは

Post Office Protocol、メールサーバ、通信手順、POPコマンド、APOP認証、MD5ダイジェスト
/ネットワーク

LANとは

Local Area Network、データリンク層、フレーム、MACアドレス、ブロードキャストドメイン、イーサネット、ユニキャスト
/セキュリティ

DDoS攻撃の対策

Denial of Service、サービス妨害、Distributed DOS、分散型DoS、ネットワーク帯域消費型、サーバリソース消費型
/セキュリティ

情報セキュリティとは

情報の機密性・完全性・可用性を維持すること、脅威と脆弱性、セキュリティマネジメント、事前対策と事後対策
/マネジメント

ISMSとは

情報セキュリティマネジメントシステム、ISO/IEC2700ファミリ、ISMS適合性評価制度、情報セキュリティ管理策
/マネジメント

中小企業の情報セキュリティ対策

中小企業で情報セキュリティを確保するための経営者の役割り、情報セキュリティ5か条、情報セキュリティ基本方針、自社診断
/システム

HTTPとは

Hypertext Transfer Protocol、Webページにアクセスするためのプロトコル、メッソド、ステータスコード
/ネットワーク

RIP&OSPFとは

ルーティングプロトコル、ルーティングアルゴリズム、ディスタンスベクタ型、リンクステート型、メトリック、ホップ数、コスト
/セキュリティ

フィッシング詐欺の対策

実在する組織を騙って認証情報や個人情報を詐取する攻撃、Webサイト運用者が行う対策、利用者が行う対策
/マネジメント

サイバーセキュリティ経営ガイドラインとは

セキュリティ対策は経営者自らがリーダーシップをとって進めるべく課題、経営者が認識すべき3原則、重要10項目
/ネットワーク

IPsecとは

暗号化によってパケットの秘匿や改ざん検知を行うプロトコル、インターネットVPN、暗号化モード、認証プロトコル
/システム

SMTPとは

インターネットで電子メールを転送するプロトコル、メッセージ形式、通信手順、SMTPコマンド、SMTP応答コード