Word List

ccna 基礎

36

23 語中 1~23番目

問題 解答 出題数 習得度 苦手度
非対称鍵方式で、秘密鍵で暗号化したものは、?でしか復号できない コウカイカギ - - -
非対称鍵方式で、公開鍵で暗号化したものは、?でしか復号化できない ヒミツカギ - - -
暗号化はどのようにするかというと、?を使用して平分を暗号化する アンゴウカアルゴリズム - - -
暗号化と複合化で同じ鍵を使う方式を?方式という。暗号化、復号化共に秘密鍵にしないと、鍵がばれると解読される。不特定多数に公開するWebサイトには不向き。 タイショウカギ - - -
暗号化と復号化で異なる鍵を使う方式。暗号化鍵を公開鍵にしても、復号化鍵がばれない限り解読できない。不特定多数に公開するWebサイトに向いているが、計算に手間がかかる ヒタイショウカギ - - -
暗号化、複合化アルゴリズムがばれたとしても、?がないと解読できない カギ - - -
暗号を平分に戻すためには、?を使用する フクゴウカアルゴリズム - - -
暗号でデータを送信することで、スニフィングしても内容を解釈できないようにすることを?という アンゴウカ - - -
主にデジタル署名や、ユーザ認証で使う。?で暗号化したデータは、絶対に戻せない。デジタル署名では?を使って、メッセージダイジェストを作成する ハッシュカンスウ - - -
プロキシサーバはファイルの内容をチェックして、?できるものもある。レイヤ7(アプリケーション層)レベルで?をかけることができる フィルタリング - - -
ファイアウォールを2台にし、社内ネットワークと外部ネットワークの中間である?に社外に公開するサーバを置く。ただし、外側よりも内側の方が頑丈なファイアウォールを使うのが鉄則 DMZ - - -
ファイアウォールには?と呼ばれる、専用のファイアウォール製品を使て、処理を高速化するものや、ファイアウォールソフトウェア製品を使って、クライアントそのものを保護するものがある セキュリティアプライアンス - - -
データの出所を明らかにすること、データが改ざんされていないことを証明するためにするのは? デジタルショメイ - - -
デジタル署名で署名する方法は?を使って平分からメッセージダイジェストを作成し、秘密鍵を使って暗号化、公開鍵とデータを送り、公開鍵を使って復号化し、?を使ってメッセージダイジェストを作成。メッセージダイジェストが一致すれば、改ざんされていない ハッシュカンスウ - - -
クライアントやサーバに代わって、代理応答するサーバを?という プロキシサーバ - - -
みんなが安心してインターネットを使えるようにするための仕組みを?という。公開鍵暗号を使用した技術一般を表す。公開鍵暗号化、デジタル署名、認証局など PKI public key infrastructure - - -
なりすましを防ぐため、?が公開鍵の出所を証明する。?が証明書を発行。証明書を元に、秘密鍵と公開鍵を作成。 ニンショウキョク - - -
なぜプロキシサーバが安全かというと、外から直接?を張ることができないから セッション - - -
Webブラウザに?のマークがあれば、そのWebページは暗号化されている。?のマークをクリックすれば、どの認証局が誰に発行した証明書蚊を確認できる カギ - - -
Webサーバ、メールサーバ、DNSサーバなどインターネット(外部)から直接アクセスできないと困るサーバは?の対象になりやすい コウゲキ - - -
TCP/IPのアプリケーション層のデータを暗号化することを?という SSL secure socket layer - - -
Snifferなどのデータ解析ツールを使用して、ネットワークの中を流れるパケットを解析することを?という。FTPやtelnetなど、パスワードを暗号化しないプロトコルを使用すると、スニフィングでパスがばれてしまう。 スニフィング - - -
SSLでは非対称鍵方式を使用して、クライアントが作成した秘密鍵(ランダムな対称鍵を作成し、公開鍵で暗号化してサーバに送る)を送り、クライアントからの対称鍵を、サーバが秘密鍵で復号化する。それから?を使用して、実データを送る タイショウカギアンゴウカホウシキ - - -

23 語中 1~23番目

Homeに戻る