SG試験での見方
- 技術名だけでなく、どの層で効く対策かで判断する
- 構成要素と通信経路を意識して整理する
- 暗号・認証は利用目的とセットで理解する
関連記事一覧
- CRLとは?失効証明書リストの役割【情報セキュリティマネジメント】
- CRYPTOREC暗号リストとは?電子政府で使う暗号の基準【SG試験】
- DDoS攻撃の種類を整理!試験での見分け方まとめ【情報セキュリティマネジメント】
- DHCPとは?IPアドレスを自動で割り当てる仕組み【情報セキュリティマネジメント】
- DMZとは?外部公開サーバを安全に配置する仕組み【情報セキュリティマネジメント】
- DNSとは?名前解決の仕組みとセキュリティのポイント【情報セキュリティマネジメント】
- DNSキャッシュポイズニングとは?偽サイトへ誘導する攻撃【情報セキュリティマネジメント】
- DNSキャッシュポイズニングとファーミングの違いを整理【SG試験】
- DNSリフレクター攻撃とDNSキャッシュポイズニングの違いを整理【SG試験】
- DNSリフレクター攻撃とSYNフラッド攻撃の違いを整理【SG試験】
- DNSリフレクター攻撃とは?仕組みと対策の考え方【情報セキュリティマネジメント】
- DoS攻撃とDDoS攻撃の違いを整理【SG試験】
- HTTPとHTTPSの違いとは?安全な通信の判断ポイント【情報セキュリティマネジメント】
- IPSとは?不正侵入を検知して遮断する仕組み【情報セキュリティマネジメント】
- IPスプーフィングとは?送信元偽装の仕組みと対策【情報セキュリティマネジメント】
- MACアドレスとは?機器を識別する番号の役割【情報セキュリティマネジメント】
- PKIとは?公開鍵基盤の役割をやさしく整理【SG試験】
- RAIDとは?冗長化による信頼性向上の仕組み【情報セキュリティマネジメント】
- RSA暗号とは?公開鍵暗号の基本をやさしく理解【SG試験】
- S/MIMEとは?メールの暗号化と電子署名の仕組み【情報セキュリティマネジメント】
- SMTP-AUTHとは?メール送信時の認証方式【情報セキュリティマネジメント】
- SMTPのポート番号とは?パケットフィルタリングでの見方を整理【SG試験】
- SPFとは?送信元IPでなりすましを防ぐ仕組み【情報セキュリティマネジメント】
- SPF・DKIMとは?なりすましメール対策の仕組み【情報セキュリティマネジメント】
- SQLインジェクションとは?仕組みと対策をやさしく理解【情報セキュリティマネジメント】
- SSHとは?安全な遠隔操作の仕組み【情報セキュリティマネジメント】
- SSL/TLSとは?通信を守る暗号化の仕組み【情報セキュリティマネジメント】
- Telnetとは?安全でない遠隔操作の仕組み【情報セキュリティマネジメント】
- UPSとは?停電時の業務継続を支える仕組み【情報セキュリティマネジメント】
- VPNとは?安全な通信を実現する仕組み【情報セキュリティマネジメント】
- WAFとは?Webアプリを守る仕組みを理解する【情報セキュリティマネジメント】
- WPA2・WPA3・802.1Xとは?無線LAN認証の違いを整理【情報セキュリティマネジメント】
- Wi-Fiのセキュリティ方式を比較!WEP・WPA・WPA2・WPA3の違い【情報セキュリティマネジメント】
- XML署名とは?改ざん検知と真正性確認の仕組み【情報セキュリティマネジメント】
- よく出るポート番号とは?試験での見分け方を整理【SG試験】
- アクセス制御モデルとは?RBAC・ABAC・DAC・MACの違いを整理【情報セキュリティマネジメント】
- クライアントサーバーシステムとは?役割分担の考え方を理解する【情報セキュリティマネジメント】
- サンドボックスとは?安全にプログラムを実行する仕組み【情報セキュリティマネジメント】
- セキュアプロトコルとは?代表例と使い分けを整理【情報セキュリティマネジメント】
- セッションハイジャックとは?ログイン乗っ取りの仕組みと対策【情報セキュリティマネジメント】
- ソルトとは?パスワードハッシュ強化の仕組み【SG試験】
- タイムスタンプとは?存在証明と否認防止の役割を理解する【情報セキュリティマネジメント】
- チャレンジレスポンス認証とは?パスワードを送らない認証の仕組み【情報セキュリティマネジメント】
- トークン認証とは?SAML・OAuth・OIDCの違いを整理【情報セキュリティマネジメント】
- ドメイン名ハイジャックとは?DNSを悪用したなりすましの仕組み【情報セキュリティマネジメント】
- ハイブリッド暗号方式とは?速度と安全性を両立する仕組み【情報セキュリティマネジメント】
- ハッシュ化とは?改ざん検知の基本をやさしく理解【SG試験】
- ハッシュ関数の種類とは?SHAとMD5の違いを整理【SG試験】
- ハッシュ関数の衝突耐性とは?改ざん検知の強さを左右する性質【情報セキュリティマネジメント】
- パケットフィルタリングとは?通信を制御する基本技術【情報セキュリティマネジメント】
- ファイアーウォールとは?通信を制御する基本対策【情報セキュリティマネジメント】
- ブラックリストとホワイトリストの違いとは?判断基準を整理【情報セキュリティマネジメント】
- ブロック暗号とストリーム暗号の違いとは?暗号方式を整理【SG試験】
- プライバシーセパレータとは?無線LANで端末同士を隔離する仕組み【情報セキュリティマネジメント】
- ポートスキャンとは?攻撃と対策の両面から理解する【情報セキュリティマネジメント】
- ポート番号とは?通信先サービスの識別を理解する【情報セキュリティマネジメント】
- メッセージ認証とは?改ざん検知と送信者確認の仕組み【情報セキュリティマネジメント】
- メッセージ認証符号とは?改ざん検知の仕組みを整理【SG試験】
- リスクベース認証とは?状況に応じて強化する認証の仕組み【情報セキュリティマネジメント】
- ルート証明書とは?信頼の起点をやさしく理解【SG試験】
- ルート証明書と中間証明書の関係とは?信頼のつながりを理解する【情報セキュリティマネジメント】
- 中間者攻撃とは?通信を盗み見る仕組みと対策【情報セキュリティマネジメント】
- 事前共有鍵(PSK)とは?無線LANの接続制御の基本【情報セキュリティマネジメント】
- 五大装置とは?コンピュータの基本構成を理解する【情報セキュリティマネジメント】
- 公開鍵暗号方式とは?鍵の受け渡し問題を解決する仕組み【情報セキュリティマネジメント】
- 共通鍵暗号方式とは?高速だが鍵管理が課題の仕組み【情報セキュリティマネジメント】
- 危殆化とは?暗号が使えなくなる状態を理解【SG試験】
- 境界防御とは?ゼロトラストとの違いを整理【情報セキュリティマネジメント】
- 多要素認証(MFA)とは?認証強化の仕組みと判断ポイント【情報セキュリティマネジメント】
- 本人拒否率と他人受入率とは?生体認証の重要指標を整理【情報セキュリティマネジメント】
- 自己署名証明書とは?なぜ危険なのかを整理【情報セキュリティマネジメント】
- 証明書失効(CRL / OCSP)とは?無効な証明書の見分け方【情報セキュリティマネジメント】
- 認証・認可・アクセス制御の違いとは?役割の切り分けを整理【情報セキュリティマネジメント】
- 認証局(CA)の役割とは?デジタル証明書の信頼の仕組み【情報セキュリティマネジメント】
- 電子署名とは?本人証明と改ざん検知を整理【SG試験】
- 電子証明書とは?公開鍵の正当性を証明する仕組み【SG試験】