セキュリティスペシャリストは出題範囲が広いため、用語を覚えるだけでも一苦労です。
普通に暗記しようとすると、時間の経過と共に忘れてしまうことって多いですが、ゴロで覚えると知識が定着しやすく、忘れにくいのでオススメの学習法です。 実際に試験に使えるゴロ覚えを掲載していきますので、学習のお役に立てば幸いです。

関

当サイトでは、オリジナルのゴロ合わせを募集しています。
試験に関するゴロ覚えであれば何でもOKですので、投稿していただけると大変うれしいです。投稿フォームはページの最下部にあります。

ゴロ覚え一覧

鍵暗号方式


後悔あるさ、胸痛です
後悔
:公開鍵暗号方式
るさ
:RSA
胸痛(きょうつう)
:共通鍵暗号方式
です
:DES

公開鍵暗号方式を実現するための代表的なアルゴリズムがRSA(Rivest Shamir Adleman)。
共通鍵暗号方式を実現するための代表的なアルゴリズムがDES(Data Encryption Standard)。
現在では暗号技術の危殆化に伴い、DESでは暗号強度が不十分とされています。

試験では、DESの後継となるAES(Advanced Encryption Standard)がよく出題されます。

AESについては、以下の点を押さえておきましょう。

  • 米国標準の共通鍵暗号方式
  • 暗号や復号が高速である(これは共通鍵方式のメリット)
  • 使用する鍵長は128ビット・192ビット・256ビットの3つの中から選択できる。
  • こんな問題で役に立つ!(基本情報 H23 春 午前 問42)

    非常に大きな数の素因数分解が困難なことを利用した公開鍵暗号方式はどれか。

  • AES
  • DSA
  • IDEA
  • RSA
  • 解答を見る
    正解:エ

    ACID特性


    ゲイツ独立したい
    :原子性
    イツ
    :一貫性
    独立
    :独立性
    たい
    :耐久性

    ACID特性・・・トランザクション処理に必要とされる4つの特性。

    原子性(Atomicity)
     トランザクション処理結果がすべて実行されているか、全く実行されていないかのどちらか。

    一貫性(Consistency)
     データの整合性が常に保たれており、トランザクション結果に矛盾が生じない。

    独立性(Isolation)
     他のトランザクションの影響を受けない。

    耐久性(Durability)
     トランザクション処理結果は障害が発生しても失われないこと。

    ITIL サービスサポート


    森へ行こうデス
    題管理
    リース管理
    更管理
    ンシデント管理
    こう
    成管理
    です
    :サービスデス

    ITILのサービスサポートは、日々行われるITサービスの運用手法を記載したもので、5つのプロセスと1つの機能で構成される。

  • 問題管理
  • リリース管理
  • 変更管理
  • インシデント管理
  • 構成管理
  • サービスデスク(※サービスデスクは機能)
  • こんな問題で役に立つ!(応用情報 H19 春 午前 問50)

    ITILにおけるサービスサポートのプロセスはどれか。

  • 可用性管理
  • キャパシティ管理
  • サービスレベル管理
  • 変更管理
  • 解答を見る
    正解:エ

    ITIL サービスデリバリ


    財務のキャパシティレベル継続かよ
    財務の
    :ITサービス財務管理
    キャパシティ
    キャパシティ管理
    レベル
    :サービスレベル管理
    継続
    :ITサービス継続性管理
    かよ
    可用性管理

    ITILのサービスデリバリは、中長期的なITサービスの計画と改善手法を記載したもので、5つのプロセスで構成されます。

  • ITサービス財務管理
  • キャパシティ管理
  • サービスレベル管理
  • ITサービス継続性管理
  • 可用性管理

  • こんな問題で役に立つ!(ソフトウェア開発技術者 H20 秋 午前 問51)

    ITサービスマネジメントのベストプラクティスを集めたフレームワークであるITILには,サービスデリバリとサービスサポートの二つのサービス領域がある。次の管理項目のうち,サービスデリバリに属するものはどれか。

  • インシデント管理
  • キャパシティ管理
  • 構成管理
  • 変更管理
  • 解答を見る
    正解:イ

    タイムスタンプ効果


    タイムスタンプは完全な存在
    完全な
    :完全性証明
    存在
    :存在証明

    タイムスタンプ技術で実現できることは以下の2点です。

    • 完全性証明:
      タイムスタンプを付与したデータがある時刻以前に存在していたことを証明する。否認の防止に有効。
    • 存在証明:
      データの改ざんを検知できる。改ざんを防止するわけではないので注意。

    こんな問題で役に立つ!(SC H22 秋 午前Ⅱ 問2)

    作成者によってディジタル署名された電子文書に,タイムスタンプ機関がタイムスタンプを付与した。この電子文書を公開する場合のタイムスタンプの効果のうち,適切なものはどれか。

  • タイムスタンプを付与した時刻以降に,作成者が,電子文書の内容をほかの電子文書へコピーして流用することを防止する。
  • タイムスタンプを付与した時刻以降に,第三者が,電子文書の内容をほかの電子文書へコピーして流用することを防止する。
  • 電子文書が,タイムスタンプの時刻以前に存在したことを示し,作成者が,電子文書の作成を否認することを防止する。
  • 電子文書が,タイムスタンプの時刻以前に存在したことを示し,第三者が,電子文書を改ざんすることを防止する。
  • 解答を見る
    正解:ウ
    タイムスタンプで改ざんの検知はできるが、改ざんの防止はできない。よって、エは誤り。

    午後試験でも出題されました!(SC H25 春 午後Ⅱ 問2 設問5 (1))

    TSA(Time Stamping Authority)が発行するタイムスタンプを付与すれば, タイムスタンプの有効期間中は, 電子ファイルが( e )及び( f )を証明可能である。

    本文中の( e ),( f )に入れる証明可能なことを, それぞれ30字以内で述べよ。

    APIの解答例
    (順不同)
    「タイムスタンプの時刻に存在していたこと」(19字)
    「タイムスタンプの時刻以降に改ざんされていないこと」(24字)

    ISO/IEC27001


    俺にない勇ましい評価
    にない
    :ISO/IEC27001
    勇ましい
    :ISMS(ローマ字の頭文字組合せ:ISaMaShi)
    評価
    :ISMS適合性評価制度の認証基準

    ISO/IEC27001
     情報技術-セキュリティ技術-情報セキュリティマネジメントシステム-要求事項
    ISMS(情報セキュリティマネジメントシステム)を運用して、情報セキュリティを管理するための認証基準 要求事項
    ISMS適合性評価制度の認証基準

    ISO/IEC27002


    俺になにか実践して!
    になに
    :ISO/IEC27002
    実践して!
    :実践規範

    ISO/IEC27002(旧:ISO/IEC 17799)
     組織が情報セキュリティマネジメントの実践のための規範となるガイドラインです。
    国際規格であるISO/IEC27002は日本語に訳され、JIS Q 27002「情報技術 ― セキュリティ技術 ― 情報セキュリティマネジメントの実践のための規範」として策定されています。

    ISO/IEC15408


    以後、塩谷の製品はCCで評価
    以後、塩谷
    :ISO/IEC15408
    製品
    :情報処理製品
    CC
    :Common Criteria(コモンクライテリア)

    ISO/IEC15408
     システム及び製品に関する情報セキュリティ評価基準の国際規格です。
    CC(Common Criteria)は、情報処理製品のセキュリティ面を評価するための基準で、ISO/IEC15408の標準規格となっている。

    こんな問題で役に立つ!(SW H17 秋 午前 問79)

    システム及び製品に関する情報技術セキュリティ評価基準の国際規格はどれか。

  • ISO/IEC 13335
  • ISO/IEC 14516
  • ISO/IEC 15408
  • ISO/IEC 17799
  • 解答を見る
    正解:ウ

    JIS Q15001


    プライバシーはいちご多い
    プライバシーは
    プライバシーマーク制度
    いちご多い
    :JIS Q15001

    プライバシーマーク制度
     JIS Q15001(個人情報保護マネジメントシステム – 要求事項)に基づいて、個人情報を取り扱っている業者を、第三者機関であるJIPDEC(日本情報処理開発協会)が認定する制度。

    IPsec 構成プロトコル


    行け、いいSP!アッー!
    行け
    :IKE
    いいSP
    :ESP
    アッー!
    :AH

    IPsecは、パケットをネットワーク層で暗号化する機能。
    AH、ESP、IKEなどの複数のプロトコルで構成されている。

  • IKE(Internet Key Exchange、鍵交換)
    暗号化に用いる鍵交換をするために利用するプロトコル。IKE(アイク)と発音する。
  • ESP(Encapsulated Security Payload、暗号化ペイロード)
    通信データの認証とペイロード部(ヘッダ部を除いたデータ本体)の暗号化機能を持つ。
    改ざん検知と盗聴防止ができる。
  • AH(Authentication Header、認証ヘッダ)
    通信データの認証機能を持ち、改ざんを検知できる。
    データの暗号化までは行わないため、盗聴の防止はできない。

  • こんな問題で役に立つ!(SC H23 春 午前Ⅱ 問18)

    インターネットVPNを実現するために用いられる技術であり、ESP(Encapsulating Security Payload)やAH(Authentication Header)などのプロトコルを含むものはどれか。

  • IPsec
  • MPLS
  • PPP
  • SSL
  • 解答を見る
    正解:ア

    情報セキュリティ3要素


    きみ完全かよ
    きみ
    :機密性
    完全
    :完全性
    かよ
    :可用性

  • 機密性・・・許可された者だけが情報にアクセスできる状態にしておくこと
  • 完全性・・・情報が正確かつ完全であること(データが改ざんされていないこと)
  • 可用性・・・許可された者が必要なときに情報を利用可能であること
  • こんな問題で役に立つ!(応用情報 H24 春 午前 問42)

    JIS Q 27001では,情報セキュリティは三つの特性を維持するものとして特徴付けられている。それらのうちの二つは機密性と完全性である。残りの一つはどれか。

  • 安全性
  • 可用性
  • 効率性
  • 保守性
  • 解答を見る
    正解:イ

    IPv4 プライベートIPアドレス先頭8ビット

    投稿者:まさやさん


    秘密の思い出、いくつになっても遠い夏。
    • 秘密(プライベート)の思い出、いくつ(192)になっても遠(10)い夏(172)。

    IPv4のプライベートアドレスの先頭8ビットの覚え方です。

    プライベートIPアドレスは、企業や家庭などのプライベートなネットワーク内で自由に使用できるIPアドレスです。プライベートIPアドレスで利用できる範囲は決められていて、クラスAからクラスCに分けられます。

    クラス プライベートIPアドレス サブネットマスク
    クラスA 10.0.0.0 ~ 10.255.255.255 255.0.0.0
    クラスB 172.16.0.0 ~ 172.31.255.255 255.240.0.0
    クラスC 192.168.0.0 ~ 192.168.255.255 255.255.0.0

    こんな問題で役に立つ!(基本情報 H22 春 午前 問38)

    クラスCのプライベートIPアドレスとして利用できる範囲はどれか。

  • 10.0.0.0~10.255.255.255
  • 128.0.0.0~128.255.255.255
  • 172.16.0.0~172.31.255.255
  • 192.168.0.0~192.168.255.255
  • 解答を見る
    正解:エ


    ↓オリジナルのゴロ合わせを募集中↓

    投稿フォーム

    ゴロ合わせ(必須)

    ゴロ合わせの説明(必須)

    入力内容に問題なければ、チェックを入れて送信ボタンを押して下さい。

    投稿していただいた内容は、管理人判断の上で、当サイトに掲載させていただきます。