2016年度 春期 情報セキュリティマネジメント
過去問一覧 — AI 解説付きで効率的に学習を進められます。
50 問
AM
- 問1情報セキュリティCSIRT の説明として、適切なものはどれか。
- 問2情報セキュリティ対策情報セキュリティ対策のクリアデスクに該当するものはどれか。
- 問3リスクマネジメント情報セキュリティに係るリスクマネジメントが効果的に実施されるよう、リスクアセスメントに基づいた適切なコントロールの整備,運用状況を検証又は評価し,保証又は助言を与えるものであり,実施者に独立かつ専門的な立場が求められるものはどれか。
- 問4情報セキュリティ対策ノート PCやスマートフォンなどのモバイル機器に重要情報を格納して持ち出すとき、機器の紛失による情報漏えい対策として有効なものはどれか。
- 問5リスクマネジメントJIS Q 27001 において、リスクを受容するプロセスに求められるものはどれか。
- 問6情報セキュリティ管理JIS Q 27001 に基づく情報セキュリティ方針の取扱いとして、適切なものはどれか。
- 問7情報セキュリティ対策IPA“組織における内部不正防止ガイドライン”にも記載されている、組織の適切な情報セキュリティ対策はどれか。
- 問8情報セキュリティ情報システムに対するアクセスのうち, JIS Q 27002 でいう特権的アクセス権を利用した行為はどれか。
- 問9情報セキュリティ“不正のトライアングル”理論において、全てそろったときに不正が発生すると考えられている3要素はどれか。
- 問10情報セキュリティ対策利用者アクセスログの取扱いのうち, IPA “組織における内部不正防止ガイドライン”にも記載されており,内部不正の早期発見及び事後対策の観点で適切なものはどれか。
- 問11情報セキュリティBYOD の説明,及びその情報セキュリティリスクに関する記述のうち、適切なものはどれか。
- 問12セキュリティ技術IDSの機能はどれか。
- 問13セキュリティ技術クライアントと Web サーバの間において、クライアントから Web サーバに送信されたデータを検査して,SQL インジェクションなどの攻撃を遮断するためのものはどれか。
- 問14情報セキュリティ対策PCで行うマルウェア対策のうち、適切なものはどれか。
- 問15情報セキュリティ対策システム管理者による内部不正を防止する対策として、適切なものはどれか。
- 問16セキュリティ技術ディジタルフォレンジックスでハッシュ値を利用する目的として、適切なものはどれか。
- 問17情報セキュリティ対策機密ファイルが格納されていて、正常に動作する PC の磁気ディスクを産業廃棄物処理業者に引き渡して廃棄する場合の情報漏えい対策のうち、適切なものはどれか。
- 問18セキュリティ技術2要素認証に該当する組はどれか。
- 問19情報セキュリティAPTの説明はどれか。
- 問20情報セキュリティ対策利用者 PCのHDDが暗号化されていないとき、攻撃者が利用者 PCからHDDを抜き取り、攻撃者が用意したPCに接続して HDD 内の情報を盗む攻撃によって発生する情報漏えいのリスクの低減策のうち、適切なものはどれか。
- 問21セキュリティ技術クロスサイトスクリプティングに該当するものはどれか。
- 問22セキュリティ技術クリックジャッキング攻撃に該当するものはどれか。
- 問23セキュリティ技術送信者Aが文書ファイルと,その文書ファイルのディジタル署名を受信者Bに送信したとき、受信者Bができることはどれか。ここで、受信者Bは送信者 Aの署名検証鍵Xを保有しており,受信者Bと第三者は送信者Aの署名生成鍵Yを知らないものとする。
- 問24セキュリティ技術公開鍵暗号を利用した電子商取引において、認証局(CA)の役割はどれか。
- 問25情報セキュリティドライブバイダウンロード攻撃の説明はどれか。
- 問26情報セキュリティパスワードリスト攻撃の手口に該当するものはどれか。
- 問27情報セキュリティバックドアに該当するものはどれか。
- 問28セキュリティ技術PC とサーバとの間で IPsec による暗号化通信を行う。ブロック暗号の暗号化アルゴリズムとしてAESを使うとき、用いるべき鍵はどれか。
- 問29情報セキュリティ攻撃者がシステムに侵入するときにポートスキャンを行う目的はどれか。
- 問30セキュリティ技術AさんがBさんの公開鍵で暗号化した電子メールを、BさんとCさんに送信した結果のうち、適切なものはどれか。ここで、Aさん、Bさん、Cさんのそれぞれの公開鍵は3人全員がもち,それぞれの秘密鍵は本人だけがもっているものとする。
- 問31法務・規程“OECD プライバシーガイドライン”には8原則が定められている。その中の四つの原則についての説明のうち、適切なものはどれか。
- 問32法務・規程個人情報に関する記述のうち、個人情報保護法に照らして適切なものはどれか。
- 問33法務・規程刑法における“電子計算機損壊等業務妨害”に該当する行為はどれか。
- 問34法務・規程特定電子メール送信適正化法で規制される、いわゆる迷惑メール(スパムメール)はどれか。
- 問35法務・規程不正競争防止法によって保護される対象として規定されているものはどれか。
- 問36法務・規程請負契約の下で、自己の雇用する労働者を契約先の事業所などで働かせる場合,適切なものはどれか。
- 問37情報セキュリティ管理スプレッドシートの利用に係るコントロールの監査において把握した、利用者による行為のうち,指摘事項に該当するものはどれか。
- 問38情報セキュリティ管理従業員の守秘義務について,“情報セキュリティ管理基準”に基づいて監査を行った。指摘事項に該当するものはどれか。
- 問39情報セキュリティ管理“情報セキュリティ監査基準”に基づいて情報セキュリティ監査を実施する場合,監査の対象,及びコンピュータを導入していない部署における監査実施の要否の組合せのうち、最も適切なものはどれか。
- 問40情報セキュリティ管理SLAに記載する内容として、適切なものはどれか。
- 問41リスクマネジメント事業継続計画で用いられる用語であり, インシデントの発生後、次のいずれかの事項までに要する時間を表すものはどれか。(1) 製品又はサービスが再開される。(2) 事業活動が再開される。(3) 資源が復旧される。
- 問42情報セキュリティ管理過去5年間のシステム障害について、年ごとの種類別件数と総件数の推移を一つの図で表すのに最も適したものはどれか。
- 問43情報セキュリティ管理コンピュータシステムに対して問合せの終わり又は要求の終わりを指示してから、利用者端末に最初の処理結果のメッセージが出始めるまでの経過時間を何というか。
- 問44情報セキュリティ管理企業の様々な活動を介して得られた大量のデータを整理・統合して蓄積しておき,意思決定支援などに利用するものはどれか。
- 問45セキュリティ技術ルータの機能に関する記述として、適切なものはどれか。
- 問46セキュリティ技術社内ネットワークからインターネットへのアクセスを中継し、Web コンテンツをキャッシュすることによってアクセスを高速にする仕組みで、セキュリティ確保にも利用されるものはどれか。
- 問47情報セキュリティ管理利用者が,インターネットを経由してサービスプロバイダのシステムに接続し,サービスプロバイダが提供するアプリケーションの必要な機能だけを必要なときにオンラインで利用するものはどれか。
- 問48情報セキュリティ管理図に示す手順で情報システムを調達するとき、bに入るものはどれか。
- 問49リスクマネジメント事業継続計画の策定に際し、リスクへの対応として適切なものはどれか。
- 問50情報セキュリティ管理企業経営の透明性を確保するために、企業は誰のために経営を行っているか、トップマネジメントの構造はどうなっているか、組織内部に自浄能力をもっているかなどの視点で、企業活動を監督・監視する仕組みはどれか。