ITパスポート セキュリティ
分野「セキュリティ」の過去問を一覧で確認できます。
259 問
- 57令和6年度 CBT暗号化方式の特徴について記した表において、表中のa~dに入れる字句の適切な組合せはどれか。
- 64令和6年度 CBT情報セキュリティのリスクマネジメントにおけるリスクへの対応を、リスク共有,リスク回避、リスク保有及びリスク低減の四つに分類するとき、リスク共有の例として、適切なものはどれか。
- 66令和6年度 CBTPKI における CA (Certificate Authority) の役割に関する記述として、適切なものはどれか。
- 72令和6年度 CBT次の記述のうち、バイオメトリクス認証の例だけを全て挙げたものはどれか。 a Web ページに歪んだ文字の列から成る画像を表示し、読み取った文字列を利用者に入力させることによって、認証を行う。 b キーボードで特定文字列を入力させ、そのときの打鍵の速度やタイミングの変化によって、認…
- 73令和6年度 CBTIoT 機器のセキュリティ対策のうち、ソーシャルエンジニアリング対策として、最も適切なものはどれか。
- 75令和6年度 CBT情報セキュリティの3要素である機密性,完全性及び可用性と、それらを確保するための対策の例a~cの適切な組合せはどれか。 a アクセス制御 b デジタル署名 c ディスクの二重化
- 77令和6年度 CBT出所が不明のプログラムファイルの使用を避けるために、その発行元を調べたい。このときに確認する情報として、適切なものはどれか。
- 82令和6年度 CBTISMS クラウドセキュリティ認証に関する記述として、適切なものはどれか。
- 89令和6年度 CBTシステムの利用者認証に関する記述のうち、適切なものはどれか。
- 90令和6年度 CBTセキュリティ対策として使用される WAF の説明として、適切なものはどれか。
- 91令和6年度 CBT職場で不要になった PC を廃棄する場合の情報漏えい対策として、最も適切なものはどれか。
- 98令和6年度 CBTランサムウェアに関する記述として、最も適切なものはどれか。
- 100令和6年度 CBT正しい URL を指定してインターネット上の Web サイトへアクセスしようとした利用者が、偽装された Web サイトに接続されてしまうようになった。原因を調べたところ、ドメイン名と IP アドレスの対応付けを管理するサーバに脆弱性があり、攻撃者によって、ドメイン名と IP アド…
- 56令和5年度 CBTISMS クラウドセキュリティ認証に関する記述として、適切なものはどれか。
- 57令和5年度 CBTIoT デバイスにおけるセキュリティ対策のうち、耐タンパ性をもたせる対策として、適切なものはどれか。
- 58令和5年度 CBTWeb サイトなどに不正なソフトウェアを潜ませておき、PCやスマートフォンなどのWeb ブラウザからこのサイトにアクセスしたとき、利用者が気付かないうちに Web ブラウザなどの脆弱性を突いてマルウェアを送り込む攻撃はどれか。
- 61令和5年度 CBTIoT システムなどの設計、構築及び運用に際しての基本原則とされ、システムの企画,設計段階から情報セキュリティを確保するための方策を何と呼ぶか。
- 62令和5年度 CBT情報セキュリティにおける認証要素は3種類に分類できる。認証要素の3種類として、適切なものはどれか。
- 72令和5年度 CBT情報セキュリティのリスクマネジメントにおけるリスク対応を、リスク回避,リスク共有、リスク低減及びリスク保有の四つに分類したとき、リスク共有の説明として、適切なものはどれか。
- 73令和5年度 CBT攻撃者がコンピュータに不正侵入したとき、再侵入を容易にするためにプログラムや設定の変更を行うことがある。この手口を表す用語として、最も適切なものはどれか。
- 79令和5年度 CBTPDCA モデルに基づいて ISMS を運用している組織の活動において、次のような調査報告があった。この調査はPDCA モデルのどのプロセスで実施されるか。 社外からの電子メールの受信に対しては、情報セキュリティポリシーに従ってマルウェア検知システムを導入し、維持運用されており、…
- 80令和5年度 CBTUSB メモリなどの外部記憶媒体をPCに接続したときに、その媒体中のプログラムや動画などを自動的に実行したり再生したりする OS の機能であり、マルウェア感染の要因ともなるものはどれか。
- 81令和5年度 CBTHDD を廃棄するときに、HDD からの情報漏えい防止策として、適切なものだけを全て挙げたものはどれか。 a データ消去用ソフトウェアを利用し、ランダムなデータを HDD の全ての領域に複数回書き込む。 b ドリルやメディアシュレッダーなどを用いてHDDを物理的に破壊する。 c …
- 84令和5年度 CBTメッセージダイジェストを利用した送信者のデジタル署名が付与された電子メールに関する記述のうち、適切なものはどれか。
- 85令和5年度 CBTIoT 機器におけるソフトウェアの改ざん対策にも用いられ、OSやファームウェアなどの起動時に、それらのデジタル署名を検証し、正当であるとみなされた場合にだけそのソフトウェアを実行する技術はどれか。
- 86令和5年度 CBTハイブリッド暗号方式を用いてメッセージを送信したい。メッセージと復号用の鍵の暗号化手順を表した図において、メッセージの暗号化に使用する鍵を (1)とし、(1)の暗号化に使用する鍵を (2) としたとき、図のa, bに入れる字句の適切な組合せはどれか。
- 89令和5年度 CBT企業の従業員になりすまして IDやパスワードを聞き出したり、くずかごから機密情報を入手したりするなど、技術的手法を用いない攻撃はどれか。
- 90令和5年度 CBT情報セキュリティにおける物理的及び環境的セキュリティ管理策であるクリアデスクを職場で実施する例として、適切なものはどれか。
- 94令和5年度 CBTISMSにおける情報セキュリティ方針に関する記述として、適切なものはどれか。
- 95令和5年度 CBT情報セキュリティにおける機密性,完全性及び可用性に関する記述のうち、完全性が確保されなかった例だけを全て挙げたものはどれか。 a オペレーターが誤ったデータを入力し、顧客名簿に矛盾が生じた。 b ショッピングサイトがシステム障害で一時的に利用できなかった。 c データベースで管理…
- 99令和5年度 CBTバイオメトリクス認証の例として、適切なものはどれか。
- 55令和4年度 CBT情報セキュリティにおける PCI DSS の説明として、適切なものはどれか。
- 56令和4年度 CBTランサムウェアによる損害を受けてしまった場合を想定して、その損害を軽減するための対策例として、適切なものはどれか。
- 58令和4年度 CBTISMS の計画、運用、パフォーマンス評価及び改善において、パフォーマンス評価で実施するものはどれか。
- 60令和4年度 CBT公開鍵暗号方式で使用する鍵に関する次の記述中の a, b に入れる字句の適切な組合せはどれか。 それぞれ公開鍵と秘密鍵をもつ A社とB社で情報を送受信するとき、他者に通信を傍受されても内容を知られないように、情報を暗号化して送信することにした。 A社からB社に情報を送信する場合、…
- 64令和4年度 CBTa~d のうち、ファイアウォールの設置によって実現できる事項として、適切なものだけを全て挙げたものはどれか。 a 外部に公開する Web サーバやメールサーバを設置するためのDMZ の構築 b 外部のネットワークから組織内部のネットワークへの不正アクセスの防止 c サーバルームの…
- 69令和4年度 CBTサイバーキルチェーンの説明として、適切なものはどれか。
- 70令和4年度 CBT電子メールにデジタル署名を付与することによって得られる効果だけを全て挙げたものはどれか。 a 可用性が向上する。 b 完全性が向上する。 c 機密性が向上する。
- 72令和4年度 CBT情報セキュリティにおける機密性,完全性及び可用性と、①~③のインシデントによって損なわれたものとの組合せとして、適切なものはどれか。 ① DDoS 攻撃によって, Webサイトがダウンした。 ② キーボードの打ち間違いによって、不正確なデータが入力された。 ③ PCがマルウェアに…
- 74令和4年度 CBTサーバ室など、セキュリティで保護された区画への入退室管理において、一人の認証で他者も一緒に入室する共連れの防止対策として、利用されるものはどれか。
- 75令和4年度 CBTバイオメトリクス認証に関する記述として、適切なものはどれか。
- 76令和4年度 CBT情報セキュリティのリスクマネジメントにおけるリスク対応を、リスク回避、リスク共有、リスク低減及びリスク保有の四つに分類するとき、情報漏えい発生時の損害に備えてサイバー保険に入ることはどれに分類されるか。
- 82令和4年度 CBTA 社では、従業員の利用者 ID とパスワードを用いて社内システムの利用者認証を行っている。セキュリティを強化するために、このシステムに新たな認証機能を一つ追加することにした。認証機能a~cのうち、このシステムに追加することによって、二要素認証になる機能だけを全て挙げたものはどれ…
- 85令和4年度 CBT情報セキュリティポリシを、基本方針、対策基準,実施手順の三つの文書で構成したとき、これらに関する説明のうち、適切なものはどれか。
- 86令和4年度 CBT情報セキュリティにおけるリスクアセスメントを、リスク特定、リスク分析, リスク評価の三つのプロセスに分けたとき、リスク分析に関する記述として、最も適切なものはどれか。
- 91令和4年度 CBTソーシャルエンジニアリングに該当する行為の例はどれか。
- 95令和4年度 CBT攻撃対象とは別の Web サイトから盗み出すなどによって、不正に取得した大量の認証情報を流用し、標的とする Web サイトに不正に侵入を試みるものはどれか。
- 100令和4年度 CBT社内に設置された無線 LAN ネットワークに接続している業務用のPCで、インターネット上のある Web サイトを閲覧した直後, Web ブラウザが突然終了したり、見知らぬファイルが作成されたりするなど、マルウェアに感染した可能性が考えられる事象が発生した。このPCの利用者が最初に…
- 56令和2年度 秋期HTML形式の電子メールの特徴を悪用する攻撃はどれか。
- 58令和2年度 秋期受信した電子メールに添付されていた文書ファイルを開いたところ、PCの挙動がおかしくなった。疑われる攻撃として、適切なものはどれか。
- 60令和2年度 秋期暗号資産(仮想通貨)を入手するためのマイニングと呼ばれる作業を、他人のコンピュータを使って気付かれないように行うことを何と呼ぶか。
- 66令和2年度 秋期バイオメトリクス認証で利用する身体的特徴に関する次の記述中のa, bに入れる字句の適切な組合せはどれか。 バイオメトリクス認証における本人の身体的特徴としては、 a が難しく, b が小さいものが優れている。
- 68令和2年度 秋期リスク対応を、移転、回避,低減及び保有に分類するとき、次の対応はどれに分類されるか。 [対応] 職場における机上の書類からの情報漏えい対策として、退社時のクリアデスクを導入した。
- 69令和2年度 秋期ISMS の確立、実施,維持及び継続的改善における次の実施項目のうち、最初に行うものはどれか。
- 76令和2年度 秋期従業員に貸与するスマートフォンなどのモバイル端末を遠隔から統合的に管理する仕組みであり、セキュリティの設定や、紛失時にロックしたり初期化したりする機能をもつものはどれか。
- 82令和2年度 秋期情報セキュリティの物理的対策として、取り扱う情報の重要性に応じて、オフィスなどの空間を物理的に区切り、オープンエリア,セキュリティエリア,受渡しエリアなどに分離することを何と呼ぶか。
- 84令和2年度 秋期ISMS の情報セキュリティリスク対応における、人的資源に関するセキュリティ管理策の記述として、適切でないものはどれか。
- 85令和2年度 秋期ファイルサーバに保存されている文書ファイルの内容をPCで直接編集した後,上書き保存しようとしたら“権限がないので保存できません”というメッセージが表示された。この文書ファイルとそれが保存されているフォルダに設定されていた権限の組合せとして、適切なものはどれか。
- 86令和2年度 秋期二要素認証の説明として、最も適切なものはどれか。
- 87令和2年度 秋期ISMS における情報セキュリティに関する次の記述中のa, bに入れる字句の適切な組合せはどれか。 情報セキュリティとは、情報の機密性, a 及び可用性を維持することである。さらに、 b 責任追跡性,否認防止,信頼性などの特性を維持することを含める場合もある。
- 89令和2年度 秋期PDCA モデルに基づいて ISMS を運用している組織の活動において、PDCA モデルのA (Act)に相当するプロセスで実施するものとして、適切なものはどれか。
- 90令和2年度 秋期ハードウェアなどに対して外部から不正に行われる内部データの改ざんや解読、取出しなどがされにくくなっている性質を表すものはどれか。
- 93令和2年度 秋期無線LAN において、PCとアクセスポイント間の電波傍受による盗聴の対策として,適切なものはどれか。
- 94令和2年度 秋期IoT デバイス群とそれらを管理する IoT サーバで構成される IoT システムがある。このシステムの情報セキュリティにおける ①~③のインシデントと、それによって損なわれる、機密性、完全性及び可用性との組合せとして、適切なものはどれか。 〔インシデント〕 ① IoT デバイ…
- 97令和2年度 秋期公開鍵暗号方式では、暗号化のための鍵と復号のための鍵が必要となる。4人が相互に通信内容を暗号化して送りたい場合は、全部で8個の鍵が必要である。このうち、非公開にする鍵は何個か。
- 100令和2年度 秋期電子メールにディジタル署名を付与して送信するとき、信頼できる認証局から発行された電子証明書を使用することに比べて、送信者が自分で作成した電子証明書を使用した場合の受信側のリスクとして、適切なものはどれか。
- 59令和1年度 春期ログイン機能をもつ Web サイトに対する、パスワードの盗聴と総当たり攻撃へのそれぞれの対策の組合せとして、最も適切なものはどれか。
- 63令和1年度 春期PDCA モデルに基づいて ISMS を運用している組織において, A (Act) で実施することの例として、適切なものはどれか。
- 65令和1年度 春期企業での内部不正などの不正が発生するときには、“不正のトライアングル”と呼ばれる3要素の全てがそろって存在すると考えられている。“不正のトライアングル”を構成する3要素として、最も適切なものはどれか。
- 68令和1年度 春期資産A~Dの資産価値,脅威及び脆弱性の評価値が表のとおりであるとき、最優先でリスク対応するべきと評価される資産はどれか。ここで、リスク値は、表の各項目を重み付けせずに掛け合わせることによって算出した値とする。
- 69令和1年度 春期PCでWeb サイトを閲覧しただけで、PCにウイルスなどを感染させる攻撃はどれか。
- 72令和1年度 春期ISMS の導入効果に関する次の記述中のa, bに入れる字句の適切な組合せはどれか。 マネジメントプロセスを適用することによって、情報の機密性, b 及び可用性をバランス良く維持、改善し、 a を適切に管理しているという信頼を利害関係者に与える。
- 74令和1年度 春期無線 LAN の暗号化方式であり、WEP では短い時間で暗号が解読されてしまう問題が報告されたことから、より暗号強度を高めるために利用が推奨されているものはどれか。
- 75令和1年度 春期AさんはBさんだけに伝えたい内容を書いた電子メールを、公開鍵暗号方式を用いて Bさんの鍵で暗号化してBさんに送った。この電子メールを復号するために必要な鍵はどれか。
- 76令和1年度 春期バイオメトリクス認証に関する記述として、適切なものはどれか。
- 85令和1年度 春期情報セキュリティポリシを、基本方針,対策基準及び実施手順の三つの文書で構成したとき、これらに関する説明のうち、適切なものはどれか。
- 87令和1年度 春期情報セキュリティ対策を、技術的対策,人的対策及び物理的対策の三つに分類したとき、物理的対策の例として適切なものはどれか。
- 88令和1年度 春期ウイルスの感染に関する記述のうち、適切なものはどれか。
- 89令和1年度 春期スマートフォンを利用するときに、ソーシャルエンジニアリングに分類されるショルダーハックの防止策として、適切なものはどれか。
- 94令和1年度 春期ランサムウェアの説明として、適切なものはどれか。
- 99令和1年度 春期外部からの不正アクセスによるコンピュータに関する犯罪の疑いが生じた。そのとき、関係する機器やデータ,ログなどの収集及び分析を行い、法的な証拠性を明らかにするための手段や技術の総称はどれか。
- 100令和1年度 春期電子商取引において、注文した事実やその内容について否認されることを防止するために、取引の相手に実施を依頼することとして、最も適切なものはどれか。
- 572018年度 春期SSL/TLS による通信内容の暗号化を実現させるために用いるものはどれか。
- 602018年度 秋期オンラインバンキングにおいて,マルウェアなどでブラウザを乗っ取り、正式な取引画面の間に不正な画面を介在させ、振込先の情報を不正に書き換えて、攻撃者の指定した口座に送金させるなどの不正操作を行うことを何と呼ぶか。
- 612018年度 秋期PDCA モデルに基づいて ISMS を運用している組織において、運用しているサーバのソフトウェアに対する最新の修正プログラムの有無を、定められた運用手順に従って毎日調べる業務は、PDCAのどのフェーズか。
- 612018年度 春期情報セキュリティリスクへの対応には、リスク移転、リスク回避、リスク受容及びリスク低減がある。リスク受容に該当する記述はどれか。
- 622018年度 秋期電子証明書を発行するときに生成した秘密鍵と公開鍵の鍵ペアのうち、秘密鍵が漏えいした場合の対処として、適切なものはどれか。
- 632018年度 春期パスワード管理に関する記述のうち、適切なものはどれか。
- 662018年度 春期PCで電子メールの本文に記載されていた URL にアクセスしたところ、画面に図のメッセージが表示され、PCがロックされてしまった。これは、何による攻撃か。
- 672018年度 秋期情報資産に対するリスクは、脅威と脆弱性を基に評価する。脅威に該当するものはどれか。
- 672018年度 春期サイバー攻撃の例ではないものはどれか。
- 682018年度 秋期情報セキュリティにおけるリスクアセスメントの説明として、適切なものはどれか。
- 692018年度 秋期システムの利用者を認証するための方式に関する記述のうち、適切なものはどれか。
- 692018年度 春期電子メールで使用される S/MIME の説明として、適切なものはどれか。
- 702018年度 秋期ISMSにおける情報セキュリティ方針の説明として、適切なものはどれか。
- 702018年度 春期ISMSにおけるリスク分析に関する記述として、適切なものはどれか。
- 712018年度 秋期HTTPS で接続した Web サーバとブラウザ間の暗号化通信に利用されるプロトコルはどれか。
- 722018年度 秋期MDM (Mobile Device Management) の説明として、適切なものはどれか。
- 772018年度 秋期情報セキュリティの脅威に関する説明 ①~③と、用語の適切な組合せはどれか。 ① Web ページに、利用者の入力データをそのまま表示するフォーム又は処理があるとき、第三者が悪意あるスクリプトを埋め込み、訪問者のブラウザ上で実行させることによって, cookieなどのデータを盗み出す…
- 782018年度 秋期情報セキュリティ対策において、情報を保護レベルによって分類して管理するとき,管理方法として、適切なものだけを全て挙げたものはどれか。 a 情報に付与した保護レベルは、廃棄するまで変更しない。 b 情報の取扱い手順は、保護レベルごとに定める。 c 情報の保護レベルは、組織が作成した…
- 792018年度 春期認証に用いられる情報a~dのうち、バイオメトリクス認証に利用されるものだけを全て挙げたものはどれか。 a PIN (Personal Identification Number) b 虹彩 c 指紋 d 静脈
- 822018年度 秋期情報セキュリティにおける機密性、完全性及び可用性のうち、特に完全性の向上を目的とした取組として、最も適切なものはどれか。
- 822018年度 春期JPCERT コーディネーションセンターと情報処理推進機構 (IPA)が共同運営する JVN (Japan Vulnerability Notes) で, “JVN#12345678” などの形式の識別子を付けて管理している情報はどれか。
- 842018年度 秋期社内の PC でマルウェアが発見された。そのマルウェアが他のPCにも存在するかどうかを調査する方法として、最も適切なものはどれか。
- 842018年度 春期DVD-RやSDカードなどに採用され、ディジタルコンテンツを記録メディアに一度だけ複製することを許容する著作権保護技術はどれか。
- 872018年度 春期情報セキュリティ上の脅威であるゼロデイ攻撃の手口を説明したものはどれか。
- 902018年度 秋期バイオメトリクス認証の例として、適切なものはどれか。
- 902018年度 春期情報セキュリティマネジメントが PDCA サイクルに基づくとき、Cに相当するものはどれか。
- 912018年度 春期シングルサインオンの特徴として、適切なものはどれか。
- 922018年度 春期a~cのうち、PCがウイルスに感染しないようにするための対策として、適切なものだけを全て挙げたものはどれか。 a ソフトウェアに対するセキュリティパッチの適用 b ハードディスクのストライピング c 利用者に対するセキュリティ教育
- 932018年度 秋期公開鍵暗号方式を利用した処理と、その処理に使用する公開鍵の組合せa~cのうち、適切なものだけを全て挙げたものはどれか。
- 932018年度 春期ISMSにおける情報セキュリティ方針に関する記述として、適切なものはどれか。
- 952018年度 春期情報セキュリティの物理的及び環境的セキュリティ管理策において,サーバへの電源供給が停止するリスクを低減するために使用される装置はどれか。
- 972018年度 春期ディジタルフォレンジックスの目的として、適切なものはどれか。
- 982018年度 秋期コンピュータやネットワークに関するセキュリティ事故の対応を行うことを目的とした組織を何と呼ぶか。
- 982018年度 春期A社では紙の顧客名簿を電子化して、電子データで顧客管理を行うことにした。顧客名簿の電子データからの情報漏えいを防ぐ方法として、適切なものはどれか。
- 992018年度 秋期ISMS における情報セキュリティリスクアセスメントでは、リスクの特定,分析及び評価を行う。リスクの評価で行うものだけを全て挙げたものはどれか。 a あらかじめ定めた基準によって、分析したリスクの優先順位付けを行う。 b 保護すべき情報資産の取扱いにおいて存在するリスクを洗い出す…
- 1002018年度 春期仮想的に二つの ESSID をもつ無線LANアクセスポイントを使用して、PC、タブレット、ゲーム機などの機器をインターネットに接続している。それぞれの ESSID を次の設定で使用する場合, WEP の暗号化方式の脆弱性によって、外部から無線LANに不正アクセスされたときに発生し…
- 582017年度 春期スパイウェアの説明はどれか。
- 602017年度 春期情報セキュリティにおける脅威と脆弱性のうち、脆弱性に該当するものはどれか。
- 612017年度 春期情報セキュリティにおけるディジタルフォレンジックスの説明として、適切なものはどれか。
- 622017年度 春期ISMSに関するトップマネジメントの考え方や基本原理を示す公式な文書はどれか。
- 632017年度 春期情報セキュリティのリスクマネジメントをリスク特定、リスク分析,リスク評価,リスク対応に分けたときに、リスク対応に含まれるものはどれか。
- 652017年度 春期認証局(CA:Certificate Authority) は、公開鍵の持ち主が間違いなく本人であることを確認する手段を提供する。この確認に使用されるものはどれか。
- 672017年度 春期情報の漏えいなどのセキュリティ事故が発生したときに、被害の拡大を防止する活動を行う組織はどれか。
- 752017年度 春期ISMSの“計画”,“運用”,“パフォーマンス評価”及び“改善”において、“パフォーマンス評価”で実施するものはどれか。
- 762017年度 春期バイオメトリクス認証に関する記述a~cのうち、適切なものだけを全て挙げたものはどれか。 a 認証装置が大型なこともあり、ノートPCや携帯端末では利用されない。 b 利用者にとってパスワードを記憶する負担がない。 c 利用者の身体的特徴や、筆圧などの行動上の特徴を利用している。
- 792017年度 春期情報セキュリティにおける完全性を維持する対策の例として、最も適切なものはどれか。
- 802017年度 春期情報セキュリティを脅かすもののうち、ソフトウェアの脆弱性を修正するパッチを適用することが最も有効な対策となるものはどれか。
- 812017年度 春期Webサーバの認証において、同じ利用者IDに対してパスワードの誤りがあらかじめ定められた回数連続して発生した場合に、その利用者IDを自動的に一定期間利用停止にするセキュリティ対策を行った。この対策によって、最も防御の効果が期待できる攻撃はどれか。
- 822017年度 春期企業内において、不審な相手から届いた電子メールの添付ファイルを誤って開いてしまったところ、使用していたPCがウイルス感染を強く疑う挙動を示した。このPCの使用者がまず最初に取るべき行動として、適切なものはどれか。
- 832017年度 春期解説準備中ISMSにおける情報セキュリティリスクの特定に関する記述において,a,bに入れる字句の適切な組合せはどれか。 ISMSの a における情報の機密性, b 及び可用性の喪失に伴うリスクを特定する。
- 862017年度 春期AさんはBさんの公開鍵をもっている。Bさんの公開鍵を使ってAさんができることはどれか。
- 882017年度 春期外出先でPCをインターネットに直接接続するとき、インターネットからの不正アクセスを防ぐために使用するものとして、適切なものはどれか。
- 942017年度 春期利用者が、トークンと呼ばれる装置などで生成した毎回異なる情報を用いて、認証を受ける認証方式を何というか。
- 952017年度 春期あるWebサイトからIDとパスワードが漏えいし、そのWebサイトの利用者が別のWebサイトで、パスワードリスト攻撃の被害に遭ってしまった。このとき、Webサイトで使用していたIDとパスワードに関する問題点と思われる記述はどれか。
- 982017年度 春期社外秘の情報が記録されている媒体などを情報漏えいが起こらないように廃棄する方法として、適切なものはどれか。
- 992017年度 春期文書をAさんからBさんに送るとき,公開鍵暗号方式を用いた暗号化とディジタル署名によって、セキュリティを確保したい。このとき、Aさんの公開鍵が使われる場面はどれか。
- 1002017年度 春期無線LANにおいて、あらかじめアクセスポイントへ登録された機器だけに接続を許可するセキュリティ対策はどれか。
- 552016年度 秋期PKI において、ディジタル署名をした電子メールに関する記述として、適切なものだけを全て挙げたものはどれか。 a: 送信者が本人であるかを受信者が確認できる。 b: 電子メールが途中で盗み見られることを防止できる。 c: 電子メールの内容が改ざんされていないことを受信者が確認でき…
- 592016年度 秋期会社で業務に使用しているPCにおいて, OS, ミドルウェアやアプリケーションなどに適用するセキュリティパッチに関する記述として、適切なものはどれか。
- 622016年度 秋期セキュリティリスクへの対応には、リスク移転、リスク回避,リスク受容及びリスク低減がある。リスク低減に該当する事例はどれか。
- 662016年度 秋期個人の身体的,行動的特徴を用いた認証であり、認証のために個人が情報を記憶したり、物を所持したりする必要はないが、認証用の特別な装置が必要なものはどれか。
- 712016年度 秋期企業における ISMS の活動において、自社で取り扱う情報資産の保護に関する基本的な考え方や取組み方を示したものはどれか。
- 732016年度 秋期インターネット経由で行うペネトレーションテストで見つけられる脆弱性の例として、適切なものはどれか。
- 802016年度 秋期キーロガーやワームのような悪意のあるソフトウェアの総称はどれか。
- 832016年度 秋期情報システムに対する攻撃のうち、ある ID に対して所定の回数を超えてパスワードの入力を間違えたとき、当該 ID の使用を停止させることが有効な防衛手段となるものはどれか。
- 872016年度 秋期情報セキュリティにおける機密性・完全性・可用性に関する記述のうち、完全性が保たれなかった例はどれか。
- 892016年度 秋期A社では、自社の情報資産に関するリスク分析を実施した結果、近くの川が氾濫することで会社の1階にあるサーバルームが浸水するおそれがあることが分かった。サーバルームの移転も検討したが、川は100年前に1度氾濫したきりで、その可能性はほとんどないと判断し、特に対策は講じないことを経営層…
- 962016年度 秋期情報セキュリティにおけるリスクマネジメントに関して、次の記述中のa~cに入れる字句の適切な組合せはどれか。 情報セキュリティにおいて、組織がもつ情報資産の `a` を突く `b` によって、組織が損害を被る可能性のことを `c` という。
- 972016年度 秋期公開鍵暗号方式と比べた場合の、共通鍵暗号方式の特徴として適切なものはどれか。
- 982016年度 秋期アンチパスバック方式はIDの状態を記録し、入室済みのIDでの再入室,退室済みのIDでの再退室を規制するものである。IDカードを用いた入退室管理システムを導入した部屋の利用制限について、アンチパスバック方式を導入することで実現できることはどれか。
- 992016年度 秋期所属するグループ又はメンバに設定した属性情報によって,人事ファイルへのアクセス権を管理するシステムがある。人事部グループと,所属するメンバA~Dの属性情報が次のように設定されているとき、人事ファイルを参照可能な人数と更新可能な人数の組合せはどれか。 〔属性情報の設定方式〕 (1)…
- 1002016年度 秋期限られた人にしか閲覧を許可していない紙の名簿を電子化して、名簿ファイルとして管理することにした。次のa~dのうち、個人情報の漏えい対策として、適切なものだけを全て挙げたものはどれか。 a: 名簿ファイルに読込みパスワードを設定する。 b: 名簿ファイルを暗号化して保存する。 c:…
- 462015年度 秋期ディジタルコンテンツで使用されるDRM (Digital Rights Management)の説明として、適切なものはどれか。
- 472015年度 春期情報セキュリティ基本方針,又は情報セキュリティ基本方針と情報セキュリティ対策基準で構成されており、企業や組織の情報セキュリティに関する取組みを包括的に規定した文書として、最も適切なものはどれか。
- 512015年度 秋期情報セキュリティの対策を、技術的セキュリティ対策,人的セキュリティ対策及び物理的セキュリティ対策の三つに分類するとき、物理的セキュリティ対策に該当するものはどれか。
- 532015年度 春期ISMSにおけるセキュリティリスクへの対応には、リスク移転、リスク回避,リスク受容及びリスク低減がある。リスク回避に該当する事例はどれか。
- 542015年度 春期ある認証システムでは虹彩認証とパスワード認証を併用しており、認証手順は次のとおりである。この認証システムの特徴として、適切なものはどれか。 〔認証手順] ① 虹彩認証に成功するとログインできる。 ② 虹彩認証に3回失敗するとパスワードの入力を求める。 ③ 正しいパスワードを入力す…
- 552015年度 秋期ワンタイムパスワードに関する記述中のa, bに入れる字句の適切な組合せはどれか。 利用者は、トークンと呼ばれる装置などを用いて生成された a のパスワードを使って認証を受ける。このパスワードをワンタイムパスワードと呼び、これを利用することで、パスワードの漏えいによる b のリスク…
- 562015年度 春期情報セキュリティに関する用語である可用性、完全性,機密性及び脆弱性のうち,ISMSが組織の情報資産に対して維持管理すべき特性としているものだけを全て挙げたものはどれか。
- 582015年度 秋期情報セキュリティの観点から、システムの可用性を高める施策の例として、最も適切なものはどれか。
- 592015年度 秋期バイオメトリクス認証に関する記述として、適切なものはどれか。
- 612015年度 春期ワンタイムパスワードを用いることによって防げることはどれか。
- 622015年度 秋期ISMSの情報セキュリティ方針に関する記述として、適切なものはどれか。
- 632015年度 春期社内の情報セキュリティ教育に関する記述のうち、適切なものはどれか。
- 662015年度 春期スパイウェアが目的としている動作の説明として、最も適切なものはどれか。
- 682015年度 春期PCにおける有害なソフトウェアへの情報セキュリティ対策として、適切なものはどれか。
- 692015年度 秋期PDCAモデルに基づいてISMSを運用している組織において、始業時の手順に従って業務用PCに適用されていないセキュリティパッチの有無を確認し、必要なパッチを適用している。この活動はPDCAサイクルのうちどれに該当するか。
- 692015年度 春期ソーシャルエンジニアリングによる被害に結びつきやすい状況はどれか。
- 702015年度 秋期暗号方式には共通鍵暗号方式と公開鍵暗号方式がある。共通鍵暗号方式の特徴として、適切なものはどれか。
- 702015年度 春期Webブラウザの利用方法 ①~③のうち、セキュリティリスクが軽減する利用方法だけを全て挙げたものはどれか。 ① IDとパスワードを Web ブラウザに記憶させる。 ② JavaScript を無効にする。 ③ 管理者権限でPCにログインし, Web ブラウザを利用する。
- 732015年度 秋期情報セキュリティにおけるクラッキングの説明として、適切なものはどれか。
- 732015年度 春期共通鍵暗号方式の説明として、適切なものはどれか。
- 742015年度 秋期スマートフォンを安全に利用するために行うこととして、適切なものはどれか。
- 752015年度 秋期コンピュータウイルスに関する次の記述中のa, bに入れる字句の適切な組合せはどれか。 OSやアプリケーションの a を突くようなウイルスの感染予防には、ウイルス定義ファイルを最新の状態に保つことや b が必要である。
- 752015年度 春期ISMSの運用において、監査結果をインプットとし, ISMSを継続的に改善するための是正処置及び予防処置を行うプロセスはPDCAサイクルのどれにあたるか。
- 782015年度 春期受け取ったデータが改ざんされていることを検知するのに使われる技術はどれか。
- 802015年度 秋期ISMSに関する記述のうち、適切なものはどれか。
- 812015年度 秋期不正アクセスを行う手段の一つであるIPスプーフィングの説明として、適切なものはどれか。
- 812015年度 春期組織の活動に関する記述a~dのうち, ISMSの特徴として、適切なものだけを全て挙げたものはどれか。 a 一過性の活動でなく改善と活動を継続する。 b 現場が主導するボトムアップ活動である。 c 導入及び活動は経営層を頂点とした組織的な取組みである。 d 目標と期限を定めて活動し…
- 832015年度 秋期PKIにおいて,電子証明書が正当性を証明しているものはどれか。
- 842015年度 秋期社員に対する情報セキュリティ教育の実施に関する記述a~dのうち、適切なものだけを全て挙げたものはどれか。 a 情報セキュリティ違反をした者に対する再教育に当たっては、同じ過ちを繰り返さないための予防処置も含める。 b 新入社員に対する研修プログラムに組み込む。 c 対象は情報シス…
- 842015年度 春期クロスサイトスクリプティングに関する記述として、適切なものはどれか。
- 992015年度 秋期Aさんが用いる専用ソフトがもつ機能として、適切なものはどれか。
- 532014年度 春期DoS攻撃によってサーバが受ける直接的な被害はどれか。
- 542014年度 春期ファイルサーバの運用管理に関する記述 a~dのうち、セキュリティ対策として有効なものだけを全て挙げたものはどれか。 a アクセスする利用者のパスワードを複雑かつ十分な長さに設定する。 b 許可されたIPアドレスのPCだけからアクセスできるように設定する。 c ゲストユーザにもサー…
- 612014年度 春期マルウェアに関する説明 a~cとマルウェアの分類の適切な組合せはどれか。 a 感染したコンピュータが、外部からの指令によって、特定サイトへの一斉攻撃、スパムメールの発信などを行う。 b キーロガーなどで記録された利用者に関する情報を収集する。 c コンピュータシステムに外部から不…
- 662014年度 春期データを暗号化することによって防ぐことのできる脅威はどれか。
- 722014年度 春期情報セキュリティのリスクアセスメントにおける、資産価値,脅威,脆弱性及びリスクの大きさの関係として、適切なものはどれか。
- 752014年度 春期情報セキュリティポリシに関する文書を、基本方針,対策基準及び実施手順の三つに分けたとき、これらに関する説明のうち、適切なものはどれか。
- 762014年度 春期セキュリティ対策の目的①~④のうち、適切なアクセス権を設定することによって効果があるものだけを全て挙げたものはどれか。 ① DoS 攻撃から守る。 ② 情報漏えいを防ぐ。 ③ ショルダハッキングを防ぐ。 ④ 不正利用者による改ざんを防ぐ。
- 792014年度 春期送信する電子メールの本文と添付ファイルを暗号化し、宛先に指定した受信者だけが内容を読むことができるようにしたい。このとき使用する技術として、最も適切なものはどれか。
- 822014年度 春期情報セキュリティに関する対策a~d のうち、ウイルスに感染することを防止するための対策として、適切なものだけを全て挙げたものはどれか。 a ウイルス対策ソフトの導入 b セキュリティパッチ(修正モジュール)の適用 c ハードディスクのパスワード設定 d ファイルの暗号化
- 842014年度 春期システムで利用するハードディスクをRAID のミラーリング構成にすることによって、高めることができる情報セキュリティの要素はどれか。
- 502013年度 秋期バイオメトリクス認証に該当するものはどれか。
- 522013年度 春期DoS (Denial of Service) 攻撃の説明として、適切なものはどれか。
- 562013年度 秋期リスクマネジメントに含まれる四つのプロセスであるリスク対応、リスク特定,リスク評価、リスク分析を実施する順番として、適切なものはどれか。
- 572013年度 秋期ISMS を運用している組織において、退職者が利用していた ID を月末にまとめて削除していたことについて、監査で指摘を受けた。これを是正して退職の都度削除するように改めるのは、ISMSのPDCAサイクルのどれに該当するか。
- 582013年度 春期システムの利用者認証技術に関する記述のうち、適切なものはどれか。
- 602013年度 秋期AさんがBさんに署名付きメールを送信したい。S/MIME (Secure/Multipurpose Internet Mail Extensions)を利用して署名付きメールを送信する場合の条件のうち、適切なものはどれか。
- 622013年度 春期ランサムウェアの説明として、適切なものはどれか。
- 642013年度 春期ウイルス対策ソフトの適切な運用方法はどれか。
- 712013年度 春期情報セキュリティにおけるリスクマネジメントに関する記述のうち、最も適切なものはどれか。
- 722013年度 秋期情報セキュリティ対策に関する記述 a~c のうち、通信内容を暗号化することによって実現できることだけを全て挙げたものはどれか。 a 通信途中に改ざんされたデータを復旧する。 b 通信内容を第三者に知られないようにする。 c 盗聴された場合に、盗聴した者を特定する。
- 732013年度 秋期Webの通信で使用される HTTPS に関する説明のうち、適切なものはどれか。
- 742013年度 秋期ゼロデイ攻撃の説明として、適切なものはどれか。
- 752013年度 秋期情報セキュリティの機密性を直接的に高めることになるものはどれか。
- 752013年度 春期情報セキュリティに関して,可用性が損なわれた事故の例に該当するものはどれか。
- 762013年度 春期共通鍵暗号方式では通信の組合せごとに鍵が1個必要となる。例えばA~Dの4人が相互に通信を行う場合は, AB, AC, AD, BC, BD, CD の組合せの6個の鍵が必要である。8人が相互に通信を行うためには何個の鍵が必要か。
- 772013年度 秋期マルウェアの説明として、適切なものはどれか。
- 792013年度 秋期企業内ネットワークからも、外部ネットワークからも論理的に隔離されたネットワーク領域であり、そこに設置されたサーバが外部から不正アクセスを受けたとしても、企業内ネットワークには被害が及ばないようにするためのものはどれか。
- 802013年度 春期盗難にあったPCからの情報漏えいを防止するための対策として、最も適切なものはどれか。ここで、PCのログインパスワードは十分な強度があるものとする。
- 812013年度 秋期無線LAN のセキュリティにおいて、アクセスポイントが接続要求を受け取ったときに、端末固有の情報を基にアクセス制御を行う仕組みはどれか。
- 812013年度 春期職場でのノートPCの管理に関する記述①~④のうち、盗難防止対策として、適切なものだけを全て挙げたものはどれか。 ① OSのログインパスワードを設定する。 ② PCをチェーンで施錠固定する。 ③ 帰宅時は施錠可能なキャビネットに保管する。 ④ 離席時にはパスワードロックを行う。
- 832013年度 秋期ボットへの感染防止の対策として、適切でないものはどれか。
- 962013年度 秋期機密度の高い関連資料のファイルに設定するパスワードとして、適切なものはどれか。
- 1002013年度 春期N社では、ショッピングサイトの売上増加には、利用者が安心してショッピングができるような配慮が大切であると考え、利用者の信頼を得るための様々な方策を検討している。インターネットを通じた商品の購入を利用者が安心して行えるように、N社が実施する方策として、適切なものはどれか。
- 502010年度 秋期セキュリティワイヤの用途として、適切なものはどれか。
- 532010年度 秋期情報セキュリティにおける“完全性”が損なわれる行為はどれか。
- 542010年度 春期X さんは、Yさんにインターネットを使って電子メールを送ろうとしている。電子メールの内容を秘密にする必要があるので、公開鍵暗号方式を用いて暗号化して送信したい。電子メールの内容を暗号化するのに使用する鍵はどれか。
- 552010年度 秋期データ通信における暗号化技術に関する記述のうち、適切なものはどれか。
- 582010年度 秋期情報セキュリティマネジメントシステム(ISMS)のPDCA(計画・実行・点検・処置)において、処置フェーズで実施するものはどれか。
- 612010年度 春期情報セキュリティの文書を詳細化の順に上から並べた場合,①~③に当てはまる用語の組合せとして、適切なものはどれか。
- 622010年度 秋期シングルサインオンの説明として、適切なものはどれか。
- 652010年度 春期電子商取引におけるディジタル署名で実現できることはどれか。
- 682010年度 春期ネットワークにおいて、外部からの不正アクセスを防ぐために内部ネットワークと外部ネットワークの間に置かれるものはどれか。
- 702010年度 春期共通鍵暗号方式では通信の組合せごとに鍵が1個必要となる。例えばA~Dの4人が相互に通信を行う場合は,AB, AC, AD, BC, BD, CD の組合せの6個の鍵が必要である。10人が相互に通信を行うためには何個の鍵が必要か。
- 712010年度 春期クライアント PC のブラウザからの接続要求に対し、Web サーバが電子証明書などを送信し、クライアント PC 側で Web サーバを認証するために用いられるものはどれか。
- 722010年度 春期PC やハードディスクを譲渡したり返却したりする前に実施しておくこととして、ハードディスクからの情報漏えいを防ぐ最も確実な方法はどれか。
- 732010年度 秋期電子商取引において、取引当事者から独立している第三者機関である認証局が発行するものはどれか。
- 742010年度 春期電子透かしによってできることとして、適切なものはどれか。
- 752010年度 秋期銀行やクレジットカード会社などを装った偽の Web ページを開設し、金融機関や公的機関などを装った偽の電子メールなどで、利用者を巧みに誘導して、暗証番号やクレジットカード番号などの個人情報を盗み取る行為を何と呼ぶか。
- 752010年度 春期電子掲示板やブログに投稿するとき、図のようなゆがんだ文字の画像が表示され,それを読み取って入力するよう求められることがある。その目的はどれか。
- 762010年度 秋期情報セキュリティポリシに関する考え方のうち、適切なものはどれか。
- 782010年度 秋期情報の“機密性”や“完全性”を維持するために職場で実施される情報セキュリティの活動 a~dのうち、適切なものだけをすべて挙げたものはどれか。
- 802010年度 秋期オンラインショッピングサイトに接続したとき、ブラウザに SSL 鍵マークが表示された。さらに、サーバ証明書が、目的のオンラインショッピングサイトの運営者のものであることを確認した。このとき、次の a~cのうち、判断できるもの(○)と判断できないもの(×)の適切な組合せはどれか。
- 872010年度 春期攻撃者が、システムの利用者になりすましてシステム管理者に電話をかけ、パスワードを忘れたと言ってパスワードを初期化してもらい、システムに侵入した。このような行為を何というか。
- 962010年度 秋期新たに施設や対象区分を追加する際に、形式 2 による設定に漏れがあった場合,防犯の観点に立ったときの形式 1 によるポリシの許可区分の設定方法として、適切なものはどれか。
- 202009年度 秋期ICカードと磁気カードの偽造に対する安全性の比較に関する記述のうち、適切なものはどれか。
- 452009年度 秋期情報システムの安定稼働を妨げる様々な脅威への事前対策に関する説明のうち、適切なものはどれか。
- 542009年度 春期企業の情報セキュリティポリシの策定及び運用に関する記述のうち、適切なものはどれか。
- 562009年度 秋期情報セキュリティポリシに関する記述のうち、適切なものはどれか。
- 582009年度 秋期インターネットなどのネットワークを介して、自分自身の複製を電子メールに添付して勝手に送信したり、ネットワーク上のほかのコンピュータに自分自身をコピーしたりして、自己増殖するプログラムはどれか。
- 622009年度 春期所属するグループ及び個人の属性情報によって、人事ファイルへのアクセスをコントロールするシステムがある。人事部グループの属性情報と、そこに所属する4人の個人の属性情報が次の条件の場合、人事ファイルを参照又は更新可能な人数の組合せはどれか。 〔条件] (1) 属性情報は3ビットで表さ…
- 632009年度 春期バイオメトリクス認証はどれか。
- 662009年度 秋期セキュリティ事故の例のうち、原因が物理的脅威に分類されるものはどれか。
- 672009年度 秋期フールプルーフの考え方として、適切なものはどれか。
- 682009年度 春期サーバに対する DoS攻撃のねらいはどれか。
- 712009年度 秋期スパムメールの説明として、適切なものはどれか。
- 732009年度 秋期ボットの説明はどれか。
- 742009年度 秋期データの送信側は受信者の公開鍵で暗号化し、受信側は自身の秘密鍵で復号することによって実現できる対策はどれか。
- 742009年度 春期インターネットからの不正アクセスを防ぐことを目的として、インターネットと内部ネットワークの間に設置する仕組みはどれか。
- 772009年度 春期暗号化に関する記述のうち、適切なものはどれか。
- 812009年度 秋期システムのアクセスに使用している通信ケーブルを誤って切断した。このとき、情報セキュリティのマネジメント要素のうち、どれが低下することになるか。
- 812009年度 春期マクロウイルスに関する記述として、適切なものはどれか。
- 842009年度 春期業務中に受信した電子メールの添付文書をワープロソフトで開いたら、ワープロソフトが異常終了した。受け取った電子メールがウイルスを含んでいた可能性が考えられる場合、適切な処置はどれか。
- 852009年度 秋期公開鍵基盤(PKI)において認証局(CA)が果たす役割はどれか。
- 862009年度 春期ディジタル署名に関する記述のうち、適切なものはどれか。