BIOS画面の呼び出し方法は、パソコンの電源を入れた直後に『Deleteキー』または「F2キー」で呼び出す方法が一般的です。 パソコンではメーカーに関わらず「F2キー」でBIOSを起動させる方法が一般的です。BIOS画面の起動、呼び出し方法 - ブレインネットワークのデータ ...
BIOSは,パソコンの中枢部品の1つ「マザーボード」の中に存在しています。 マザーボード上のROMチップと呼ばれる場所に保存されており,パソコンの電源がオンにされるたびに呼び出されます。2010/01/29パソコンを支える縁の下の力持ち,BIOSを活用してみません ...
BIOS画面への入り方 ほとんどのパソコンが電源投入後のメーカーロゴ画面、マザーボードロゴ画面でF2キーかDeleteキーを押してBIOS設定画面に入ります。 メーカー製パソコンでは、F2キーが最も多く使われます。 UEFIというファームウェアを搭載したパソコンなどでは、F2キーなど表示されないことがあります。BIOS設定 - パソコン初心者講座
BIOSは正式名称を「Basic Input/Output System」といい、主にOSの起動や、パソコンと接続機器との入出力を制御しています。 これらの機能はパソコンを快適に使用するために欠かせないものであり、まさに「パソコンの根幹」ともいえるでしょう。失敗しないBIOSのアップデート!メーカー別の手順をチェック
BIOSの設定値の初期化は、ハードウェア構成情報を工場出荷時状態へ戻します。 ハードディスクを初期化するものではないため、保存したデータが削除されることはありません。[Windows 10] BIOSセットアップメニューの設定を初期化する方法
パソコンを起動するとBIOS画面が表示される場合、BIOSの設定変更に問題があるか、パソコンに不要な電気が帯電している可能性があります。 パソコンを起動するとBIOS画面が表示される場合、BIOSの設定変更に問題があるか、パソコンに不要な電気が帯電している可能性があります。パソコンを起動するとBIOS画面が表示される場合の対処方法
BIOSには、PCの各パーツや機能に問題が生じていないか検査する機能があります。 「ハードウェア診断」などの名称がつけられています。 PCのメモリやハードディスク、バッテリーなどのハードウェアに異常がないか確認したり、PCのシステム情報を確認したりすることができます。2022/02/24BIOS(バイオス)とは?基本的な知識やBIOS設定画面の起動方法や ...
BIOSは、パソコンに搭載されているプログラムの中でも、動作の根幹を担う最も低レベルのプログラムです。 パソコンは、起動する際、OSを立ち上げる前にまずBIOSを読み込むことでデバイスの動作環境を整えます。 もしBIOSの設定に異常があるとパソコンは正常に起動しなくなります。2020/09/09BIOSが起動しない原因や対処方法、業者選定の注意点を徹底解説
PCに問題が生じてOSの再インストールをしなければならないときや、ハードディスク以外からOSを起動させたいときは、BIOSでドライブの起動順位を変更し、CD/DVDドライブから起動させたり、USB接続してあるデバイスから起動させたりすることができます。BIOSの起動や設定方法とは?手順や使い方を紹介
BIOSを起動するには、パソコン起動時にメーカーロゴが表示されるタイミングで、キーボードのBIOS起動キー(F2キーやDeleteキーなど)を押すとBIOS設定画面を表示させることができます。BIOSが起動しない原因とは?3つの対処法を紹介 - ドクター・ホーム ...
バイオス【BIOS】 《Basic Input/Output System》コンピューターで、周辺装置との間の入出力を制御する基本的なプログラム。BIOSとは何? Weblio辞書
UEFIを利用しているのか、それともBIOSを利用しているのかを確認するのはとてもカンタンです。 パソコンのセットアップ画面によれば、容易にファームウェアインターフェイスの種類を判別することができます。 もしマウスで操作可能の場合はUEFI、画面がテキストだらけでキーボードでのみ操作可能な場合BIOSとなります。UEFIとBIOS:確認の方法と違い完全解説 - EaseUS
Legacyの後継であるUEFIは、現在主流のブートモードです。 Legacyと比較して、UEFIはより優れたプログラミング性、より大きいスケーラビリティ、より高いパフォーマンス、およびより高いセキュリティを備えています。2021/10/26Legacy vs UEFI vs Legacy+UEFI:どちらを選んだほうがいいですか?
UEFI 【Unified Extensible Firmware Interface】 EFI UEFIとは、コンピュータ内の各装置を制御するファームウェアとオペレーティングシステム(OS)の間の通信仕様を定めた標準規格の一つ。 従来のBIOSに代わるもの。2019/08/27UEFI(EFI)とは - IT用語辞典 e-Words
が「UEFI(ユーイーエフアイ)」です。 実際には少し違いますが、難しいことを考えるのが苦手な人は「BIOSが進化してUEFIになった」と解釈してください。2022/03/14UEFIとは|「分かりそう」で「分からない」でも「分かった」気に ...
UEFI (Unified Extensible Firmware Interface) は、システムハードウェアに付属のファームウェア、システムのすべてのハードウェアコンポーネント、およびオペレーティングシステムの間のインタフェースです。UEFI (Unified Extensible Firmware Interface) | 管理ガイド | SUSE Linux ...
「Windows 8」以降および「Windows Server 2012」以降では、Windowsの標準ツールである「システム情報」(%Windir%\System32\Msinfo32.exe:以下、Msinfo32)を起動すると、「システムの要約」の「BIOSモード」という項目で、BIOSかUEFIかを確認できます ...2019/11/27そのPCのファームウェアはBIOSか、それともUEFIか、知りたい? - IT
UEFIは、1999年にインテルが発表したEFI (Extensible Firmware Interface)が元となっており、これを拡張して旧BIOSとの互換性を高め、2005年にUEFIへと発展しました。2018/01/19旧BIOSを進化させたUEFI、その基本を解説(前編:役割と概要)
最新のUEFI規格は2.6(Errata A)である。 インテルによる開発から10年以上たった2011年、2TB以上の容量を持つハードディスクに対応するために、P67、H67、H61、Z68チップセットを使用したマザーボードでUEFIの採用が本格化した。Unified Extensible Firmware Interface - Wikipedia
BIOSの後継、拡張されたファームウェアが、UEFIです。 第二世代、第三世代のCore iシリーズの時期からマザーボードに実装されています。 近年の自作パソコンのマザーボードは、ほぼ UEFIになっています。BIOSとUEFI - パソコン初心者講座
2013年に仕様が策定されたUEFI 2.3.1から対応しており、主に米マイクロソフト(Microsoft)社のWindows 8以降に対応するコンピュータに導入された。2020/09/14セキュアブート(トラステッドブート / ベリファイドブート)とは
セキュア ブートの状態を確認する 検索バーに「msinfo32」と入力し、Enter キーを押します。 [システム情報] が開きます。 [システムの概要] を選択します。 画面の右側で [BIOS モード] と [セキュア ブートの状態] を確認します。2021/12/22Windows デバイスでセキュア ブートを有効にする - Microsoft Intune
歴史 1999年、AppleのMacintoshでUSBからのブートが可能となった(具体的にはAGPグラフィックス機能を持つPower Mac G4とスロットローディング方式のCD-ROMドライブを持つ iMac G3 から)。 インテルベースのMacintoshは全てUSBからmacOSをブート可能である。Live USB - Wikipedia
セキュアブートはセキュリティゲートのように機能すると言えます。 有効な認証情報を持つコードは、セキュリティゲートを通過して実行することができます。 それに対して、不正な認証情報を持つコードや認証情報を持たないコードは拒否されます。セキュアブートとは何?Windowsでそれを有効または無効にする ...
Windows PCで、セキュアブートを無効にするとどうなるの? PC起動時の「ドライバやOSのデジタル署名のチェック」がなくなります。 それだけです。 それだけなのですが、ウイルスなどの影響でOSが不正に書き換えられたケースでも、PCは起動してしまい、ウイルスによるPCの破壊活動が始まってしまいます。2016/11/23UEFI の セキュアブートの設定について: 変更方法や注意点など
セキュアブートは、BIOS に完全に実装され、特殊なハードウェアを必要としないサーバーセキュリティ機能です。 セキュアブートにより、ブートプロセス中に起動した各コンポーネントにデジタル署名が付けられ、この署名が UEFI BIOS に内蔵された信頼済み証明書のセットと照合されて検証されます。セキュアブート - Hewlett Packard Enterprise (HPE)
解説 セキュアブートとは、コンピュータの起動時にOS起動ファイルやドライバのディジタル署名を検証し、起動プロセスを認証することで、不正なプログラムの実行を未然に防止する仕組みです。平成30年秋期問43 セキュアブートの説明はどれか|基本情報技術者試験 ...
解説 SSH(Secure Shell)は、公開鍵暗号や認証の技術を利用して、安全にリモートコンピュータと通信するためのプロトコルであり、SSLと同様にトランスポート層とアプリケーション層で通信を暗号化します。平成26年春期問44 SSHの説明はどれか|応用情報技術者試験.com
IDS(Intrusion Detection System,侵入検知システム)は、ネットワークやホストをリアルタイムで監視し、異常を検知した場合に管理者に通知するなどの処置を行うシステムです。 異常を通知することを目的としたシステムのため通信の遮断などの防御機能を持たないことがほとんどです。平成30年秋期問42 IDSの機能はどれか|基本情報技術者試験.com
開発ライフサイクルにファジングを導入することで「バグや脆弱性の低減」「テストの自動化・効率化によるコスト削減」などが期待できるため、大手企業の一部で徐々に活用され始めています。 ソフトウェアの脆弱性を自動的に修正できる。 ファジングは脆弱性を検知するだけで、自動修正するまでは行いません。平成31年春期問45 ファジングで得られる効果|基本情報技術者試験 ...
解説 SIEM(Security Information and Event Management)は、OS、データベース、アプリケーション、ネットワーク機器など多様なソフトウェアや機器が出力する大量のログデータを分析し、異常があった場合に管理者に通知したり対策を知らせたりする仕組みです。平成28年秋期問15 SIEMの機能として適切なもの|情報セキュリティ ...
解説 ペネトレーションテストは、ネットワークに接続されているシステムに対して、実際に様々な方法で侵入や攻撃を試みることで脆弱性の有無を検査するテストです。 暗号化で使用している暗号方式と鍵長が,設計仕様と一致することを確認する。 暗号モジュール試験の目的です。平成26年春期問42 ペネトレーションテストの目的|応用情報技術者 ...
ファジング(fuzzing)とは、検査対象のソフトウェア製品に「ファズ(英名:fuzz)」と呼ばれる問題を引き起こしそうなデータを大量に送り込み、その応答や挙動を監視することで(未知の)脆弱性を検出する検査手法です。平成29年秋期問30 ファジングの説明はどれか|情報セキュリティ ...
プロジェクトライフサイクルの一般的な特性はどれか。 開発要員数は,プロジェクト開始時が最多であり,プロジェクトが進むにつれて減少し,完了に近づくと再度増加する。 ステークホルダがコストを変えずにプロジェクトの成果物に対して及ぼすことができる影響の度合いは,プロジェクト完了直前が最も大きくなる。令和元年秋期問43 プロジェクトライフサイクルの特性|情報 ...
ファジング(fuzzing)とは、検査対象のソフトウェア製品に「ファズ(英名:fuzz)」と呼ばれる問題を引き起こしそうなデータを大量に送り込み、その応答や挙動を監視することで(未知の)脆弱性を検出する検査手法です。平成28年秋期問45 ファジングはどれか|応用情報技術者試験.com
PINは,ICカードには同封せず,別経路で利用者に知らせる。 正しい。 ICカードが配送中に盗難にあったり紛失しても、PINを別経路で配送すれば不正利用を防ぐことができます。平成28年秋期問40 ICカードとPINを用いた利用者認証|基本情報技術者 ...
CAPTCHA(キャプチャ)は、人間によるアクセスかコンピュータによるアクセスかを判別する目的でWebサイトなどに組み込まれる仕組みです。 会員登録フォームや投稿フォームにおいて、自動プログラムによる大量の不正リクエストやスパム投稿を排除する目的で設置されます。平成31年春期問36 CAPTCHAの目的はどれか|基本情報技術者試験 ...
公開鍵基盤では、信頼できる第三者機関の認証局(CA:Certificate Authority)が公開鍵の正当性を保証し、その証明としてディジタル証明書を発行するという仕組みによって、公開鍵の正当性を保証しています。 公開鍵基盤において認証局の果たす役割は、公開鍵の正当性を保証するディジタル証明書を発行することです。2010/04/06公開鍵基盤(PKI)において認証局(CA)が果たす役割はどれか
RSA暗号(Rivest Shamir Adleman)は、桁数が大きい合成数の素因数分解が困難であることを安全性の根拠とした公開鍵暗号の一つです。平成23年特別問42 素因数分解を利用した公開暗号方式|基本情報技術者 ...
楕円曲線暗号は、楕円曲線の点の演算を用いた公開鍵暗号方式です。 楕円曲線によって定義された有限可群上の離散対数問題を解く際の計算量の多さを安全性の根拠とし、同じ強度を想定した場合、RSAより鍵長を短くできる利点があります。平成30年秋期問37 楕円曲線暗号に関する記述|応用情報技術者試験 ...
解説: トロイの木馬は安全なプログラムに見せかけて起動し密かに不正動作を行います。 それに対しワームは不正プログラムとしてのみ動作しネットワークなどを介して感染を広げる特徴を持っています。2018/09/04(FE)H29年秋 午前 問41 - パソコンスクール ZAMa
解説 認証局(Certificaion Authority:CA)は、公開鍵暗号方式を用いたデータ通信において、利用者(主にサーバ)の公開鍵の正当性を保証するためのディジタル証明書を発行する第三者機関です。平成28年春期問39 認証局(CA)の役割|基本情報技術者試験.com
認証局(Certificaion Authority,CA)は、公開鍵暗号方式を用いたデータ通信において、利用者の公開鍵の正当性を保証するためのディジタル証明書を発行する機関です。 したがって「ウ」が正解です。 認証局はディジタル証明書を発行する以外にも、PKI(公開鍵基盤)における次の役割を担っています。平成28年秋期問39 認証局が果たす役割|基本情報技術者試験.com
解説 公開鍵基盤における認証局(CA)の役割は、取引当事者(ショッピングサイトや企業)とのデータ通信のときに使われる公開鍵が、正当な送信者なものであることを証明するディジタル証明書を発行することです。平成22年秋期問73 認証局が発行するものはどれか|ITパスポート ...
解説 認証局(Certificaion Authority:CA)は、公開鍵暗号方式を用いたデータ通信において、利用者(主にサーバ)の公開鍵の正当性を保証するためのディジタル証明書を発行する第三者機関です。平成28年春期問24 認証局(CA)の役割|情報セキュリティ ...
解説 電子証明書(ディジタル証明書)は、公開鍵暗号方式の仕組みを利用し、公開鍵の正当性を証明するために第三者機関である認証局が(CA)が発行する証明書です。平成17年春期問65 認証局(CA)が作成するもの|基本情報技術者試験.com
電子商取引において、取引当事者から独立している第三者機関である認証局が発行するものはどれか。 ア:正しい。 取引当事者の公開鍵に対するディジタル証明書は、第三者機関である認証局が発行する。H22秋期-問73 | ITパスポート試験過去問題集
公開鍵の真正性と完全性を保証するために公開鍵証明書が必要である。 過去問(H27年秋IP問83)でも、「PKIにおいて,電子証明書が正当性を証明しているものはどれか」という出題がありました。 当然、正解は「公開鍵」です。2020/09/12電子証明書 - 情報処理安全確保支援士 - SE娘の剣 -
電子証明書の有効期間の更新について 期限が切れてしまうと、e-TAXを使って確定申告を行うことや、コンビニエンスストアで住民票等の証明書を発行することができなくなります。 例:5月26日が有効期限の場合は、2月27日から手続きできます。マイナンバーカード(個人番号カード)・電子証明書の有効期限の ...
送信側で電子メールにディジタル署名を付与し、受信側でディジタル署名を検証することで内容が改ざんされていないことを確認できます。令和元年秋期問85 電子メールの改ざん確認に利用する技術|IT ...
解説 ディジタル署名は、公開鍵暗号技術を応用してディジタル文書の正当性を保証する技術で、この技術を利用すると「発信元が正当であるか」と「改ざんの有無」の2点が確認できます。平成27年春期問78 改ざん検知するのに使われる技術|ITパスポート試験 ...
問題文で聞いているのは「改ざんされていることを検知」するための技術です。 「勝手に書き換えられていないか?」 を確認できる「イ:ディジタル署名」が正解です。2019/08/28【過去問解説】平成27年度 ITパスポート試験(IP) 春期分 問78 ...
電子署名は、紙文書でのサインや印鑑に相当するもので、電子文書に電子署名を行うことで、その文書が「いつ」「誰に」作成されたものかを証明し、文書の改ざんを防止します。 電子文書のなりすまし作成や配信によるセキュリティリスクから企業を守り、ペーパーレス社会における電⼦⽂書の信頼性を向上させます。電子署名とは〜仕組みとメリット〜 - GMOグローバルサイン
データベースで管理されるデータの暗号化に用いることができ、かつ、暗号化と復号とで同じ鍵を使用する暗号化方式はどれか。 AES(Advanced Encryption Standard)は、共通鍵暗号方式(秘密鍵暗号方式、暗号化と復号とで同じ鍵を使用する暗号化方式)の暗号アルゴリズムです。平成28年 秋期 応用情報技術者 午前 問39
解説 AES(Advanced Encryption Standard)は、アメリカ合衆国の次世代暗号方式として規格化された共通鍵暗号方式です。平成28年春期問37 共通鍵暗号方式はどれか|応用情報技術者試験.com
ディジタル署名などに用いるハッシュ関数の特徴はどれか。 同じメッセージダイジェストを出力する異なる二つのメッセージが,容易に求められる。 メッセージが異なっていても,メッセージダイジェストは同じである。 メッセージダイジェストからメッセージを復元することは困難である。平成24年春期問38 ハッシュ関数の特徴|応用情報技術者試験.com
ブロック暗号の暗号化アルゴリズムとしてAESを使うとき、用いるべき鍵はどれか。 AESは共通鍵暗号方式なので、PCとサーバとの間でIPsecによる暗号化通信を行うときに使用する暗号化鍵は、PCとサーバで共有された共通鍵(イ)です。平成28年 春期 情報セキュリティマネジメント 午前 問28
ハイブリッド暗号方式では、当事者同士の認証処理の後、公開鍵暗号方式を使用して共通鍵を共有し、それ以降の暗号化通信はその共通鍵を用いて行います。情報セキュリティスペシャリスト平成22年春期 午前Ⅱ 問19
メッセージ認証符号(Message Authentication Code、MAC)は、メッセージが改ざんされていないかどうかを確認するために、そのメッセージから、ブロック暗号を用いて生成するデータです。2019年 秋期 情報セキュリティマネジメント 午前 問23
インターネット上の取引や手続き等が行われた時刻や電子文書の存在した日時を証明するサービスです。 これらは、対象文書の改ざんの有無だけでなく、「過去のある時点に間違いなく存在していた」ことを証明すると同時に「それ以降変更がされていない」ことを証明することができます。タイムスタンプとは? - 情報セキュリティ関連の技術 - 総務省
問題文で聞いているのは「文章における単語の出現頻度などを分析する手法」です。 「ウ:テキストマイニング」が正解です。2020/02/12【過去問解説】令和元年度 秋期 情報セキュリティマネジメント試験 ...
基本情報技術者平成31年春期 午前問39 楕円曲線暗号の特徴はどれか。 RSA暗号と比べて,短い鍵長で同レベルの安全性が実現できる。 共通鍵暗号方式であり,暗号化や復号の処理を高速に行うことができる。 総当たりによる解読が不可能なことが,数学的に証明されている。平成31年春期問39 楕円曲線暗号の特徴はどれか|基本情報技術者 ...
CAPTCHA(キャプチャ)は、人間によるアクセスかコンピュータによるアクセスかを判別する目的でWebサイトなどに組み込まれる仕組みです。 会員登録フォームや投稿フォームにおいて、自動プログラムによる大量の不正リクエストやスパム投稿を排除する目的で設置されます。平成31年春期問36 CAPTCHAの目的はどれか|基本情報技術者試験 ...
開発ライフサイクルにファジングを導入することで「バグや脆弱性の低減」「テストの自動化・効率化によるコスト削減」などが期待できるため、大手企業の一部で徐々に活用され始めています。 ソフトウェアの脆弱性を自動的に修正できる。 ファジングは脆弱性を検知するだけで、自動修正するまでは行いません。平成31年春期問45 ファジングで得られる効果|基本情報技術者試験 ...
セキュリティバイデザインとは、運用中の後付けのセキュリティ対策ではなく、企画・設計の段階でセキュリティ対策を組み込んでおくことで、サイバーセキュリティを確保しておくという考え方です。2018/12/26セキュリティバイデザインとは?必要性やメリット、注意点について徹底 ...
セキュリティバイデザイン(SBD, Security by Design)とは、システム導入・運用後の後付けではなく、企画・設計の段階でセキュリティ対策を組み込むことで、サイバーセキュリティを確保するという考え方です。セキュリティバイデザインとは | 用語集 - SOMPO CYBER SECURITY
解説 セキュアブートとは、コンピュータの起動時にOS起動ファイルやドライバのディジタル署名を検証し、起動プロセスを認証することで、不正なプログラムの実行を未然に防止する仕組みです。平成30年秋期問43 セキュアブートの説明はどれか|基本情報技術者試験 ...
解説 SIEM(Security Information and Event Management)は、OS、データベース、アプリケーション、ネットワーク機器など多様なソフトウェアや機器が出力する大量のログデータを分析し、異常があった場合に管理者に通知したり対策を知らせたりする仕組みです。平成28年秋期問15 SIEMの機能として適切なもの|情報セキュリティ ...
IDS(Intrusion Detection System,侵入検知システム)は、ネットワークやホストをリアルタイムで監視し、異常を検知した場合に管理者に通知するなどの処置を行うシステムです。 異常を通知することを目的としたシステムのため通信の遮断などの防御機能を持たないことがほとんどです。平成30年秋期問42 IDSの機能はどれか|基本情報技術者試験.com
C&Cサーバは、攻撃者がマルウェアに対して指令コマンドを送信し、マルウェアに感染した支配下のコンピュータ群(ボットネット)の動作を制御するために用いられる外部の指令サーバです(C&C=コマンド&コントロール)。 コンピュータに感染したボットは、数秒~数分間隔で外部のC&Cサーバと通信を行うように仕込まれています。令和元年秋期問15 C&Cサーバが果たす役割はどれか|情報 ...
解説: トロイの木馬は安全なプログラムに見せかけて起動し密かに不正動作を行います。 それに対しワームは不正プログラムとしてのみ動作しネットワークなどを介して感染を広げる特徴を持っています。2018/09/04(FE)H29年秋 午前 問41 - パソコンスクール ZAMa
例えば、パソコンが急に落ちたり、ブラウザが再起動したりする頻度が不自然に増えたら要注意です。 バックドア型のトロイの木馬で遠隔操作をされている恐れがあるでしょう。 また、特にソフトやアプリを立ち上げていないのにCPU使用率が激しく上下しているようなときは、なんらかのソフトが勝手に動作している可能性が高いです。トロイの木馬に感染したかも?症状や駆除方法を解説 - ドクター・ホーム ...
トロイの木馬に感染した場合、突然、パソコンの電源が落ちる場合があります。 これは遠隔操作が可能なトロイの木馬に感染しているときに起こる症状です。 勝手にシステムの通信ポートを開きネットワークの裏口(バックドア)をつくることからバックドア型と呼ばれ、トロイの木馬の中で最も危険なタイプです。トロイの木馬に感染?駆除方法は? - ドクター・ホームネット
トロイの木馬は、正規のソフトフェアやファイルを装い、単体で動作する不正プログラムです。 ユーザーが知らぬ間に、個人情報を外部に送信する、不正攻撃の踏み台にするといった活動を行います。2021/01/13トロイの木馬とは? 被害事例や検出・駆除方法について解説 - 網屋
スパイウェアとはコンピュータ ウイルスのように、知らないうちにパソコンにインストールされ、個人情報を盗み出したりユーザーの操作に反してパソコンを動作させたりするものを指します。 セキュリティ対策を行っていないパソコンは、スパイウェアに潜入されてしまう危険性があります。スパイウェアとは?
トロイの木馬に感染する際のパターンとして多いのが、メールによる感染です。 主な感染のケースとしては、スパムメールに含まれるURLや、添付ファイルをクリックすることで実行されることが挙げられます。 他にも、SNSやWebサイトのURLをクリックすることで、ダウンロードし感染する場合もあるので注意しましょう。トロイの木馬とは?特徴や被害、予防策までカンタンに解説!
用語解説 ギリシャ神話のエピソードのひとつ。 トロイア戦争でギリシャ連合軍が敵をあざむくために用いた、内部が空洞になった大きな木馬のこと。 これが転じて、あたかも有用なプログラムのように見せかけてコンピュータに侵入し、不正なプログラムを実行するソフトウェアのことを「トロイの木馬」と呼んでいる。トロイの木馬:研究開発:日立
トロイ(troy) 《フランスの地名Troyesから》イギリスで貴金属・宝石に使用するヤードポンド法の質量の単位。トロイとは - コトバンク
トロイアの木馬に忍び込んでいたアカイア人(ギリシア軍) トロイアの木馬に隠れていたギリシア軍兵士の人数は諸説ありますが、23~50人と言われています。トロイアの木馬は実在した?神話・史実の全容と木馬の本当の姿とは
トロイの木馬という名前は、ギリシャ神話に出てくる同名の話に由来しています。 強固な門が設けられていたトロイアの街を攻略するために、贈り物として大きな木馬を贈ったところ、内部にたくさんの兵士が潜んでいることを悟られずに、たやすく招き入れてもらえたという状況が、このマルウェアと似ているためです。2019/04/05自社PCへの感染を防ぐ!トロイの木馬の攻撃の手口や対策方法 ...
トロイアの木馬(トロイアのもくば)は、ギリシア神話のトロイア戦争において、トロイア(イーリオス)を陥落させる決め手となったとされる装置である。 トロイの木馬とも言われる。 木でできており、中に人が隠れることができるようになっていた。 転じて、内通者や巧妙に相手を陥れる罠を指して「トロイの木馬」と呼ぶことがある。トロイアの木馬 - Wikipedia
[由来] 紀元前一三世紀ごろに行われたと考えられているトロイア戦争で、ギリシャ軍がトロイアの街を攻略するために取ったという戦術から。トロイの木馬とは - コトバンク
トロイの木馬とは紀元前13世紀に勃発したトロイ戦争で使用された装置のこと。 ホメロスの叙事詩「イリアス」で物語られている伝説で、古代ギリシアとトロイとの約10年間にわたるトロイ戦争においてギリシア軍の勝利の決め手となったと言われています。2019/04/20【トルコ】トロイの木馬は2つある!? | たびこふれ
ホメロスの英雄叙事詩「イリアス」に語られる、ギリシャとトロイアとの戦争。 トロイアの王子パリスに誘拐されたスパルタ王妃ヘレネ奪還のため、ギリシャ連合軍がアガメムノンを総帥として10年間攻撃。 最後に木馬に兵をひそませて侵入、落城させたという。 前13世紀ごろと推定される。トロイア戦争とは - コトバンク
トロイ遺跡(Truva Orenyeri)の観光情報 ドイツのハインリッヒ・シュリーマンが伝説を信じて発掘、発見された都市。 遺跡の入口には、話に登場するトロイの木馬を再現したものがあり内部に入ることもできる。 1998年に「トロイの考古遺跡」として世界文化遺産に登録された。トロイ遺跡の魅力・地図・行き方【JTB】
トロイア戦争(トロイアせんそう、ギリシア語: Τρωικός πόλεμος, 英語: Trojan War)は、ギリシア神話に記述された、小アジアのトロイアに対して、ミュケーナイを中心とするアカイア人の遠征軍が行った戦争である。トロイア戦争 - Wikipedia
トロイ(英語:Troy)はアメリカ合衆国ミシガン州オークランド郡にある都市で、デトロイト北郊にあたる。トロイ (ミシガン州) - Wikipedia
古代ギリシアのトロイアのエーゲ文明遺跡。 1871年にシュリーマンが発見し、発掘した結果、古代トロイアの王宮跡であることが判明した。 トロイア(ギリシア語で Troia 、英語で Troy 、ドイツ語で Troja )はエーゲ海の北東、小アジアの北西端、ダーダネルス海峡に面し、現在はトルコ共和国のイリオスにある。トロイア遺跡 - 世界史の窓
Copyright © 2025 japanassistant.com. All rights reserved.