2017年度 秋期 情報セキュリティマネジメント
過去問一覧 — AI 解説付きで効率的に学習を進められます。
50 問
AM
- 問1情報セキュリティ管理経済産業省と IPA が策定した“サイバーセキュリティ経営ガイドライン (Ver 1.1)”に従った経営者の対応はどれか。
- 問2情報セキュリティ管理組織がJIS Q 27001:2014 (情報セキュリティマネジメントシステム-要求事項)への適合を宣言するとき,要求事項及び管理策の適用要否の考え方として、適切なものはどれか。
- 問3情報セキュリティ管理解説準備中JPCERT/CC “CSIRT ガイド (2015年11月26日)”では,CSIRT を活動とサービス対象によって六つに分類しており,その一つにコーディネーションセンターがある。コーディネーションセンターの活動とサービス対象の組合せとして、適切なものはどれか。
- 問4セキュリティ技術CRYPTREC の役割として、適切なものはどれか。
- 問5リスクマネジメントa~dのうち、リスクアセスメントプロセスのリスク特定において特定する対象だけを全て挙げたものはどれか。 〔特定する対象〕 a リスク対応に掛かる費用 b リスクによって引き起こされる事象 c リスクによって引き起こされる事象の原因及び起こり得る結果 d リスクを顕在化させる可能性…
- 問6リスクマネジメントリスク対応のうち、リスクファイナンシングに該当するものはどれか。
- 問7情報セキュリティ管理JIS Q 27001:2014 (情報セキュリティマネジメントシステム一要求事項)に従ったリスク評価において、情報セキュリティリスクが受容可能か否かの意思決定を行う際に、リスク分析結果と比較するものはどれか。
- 問8情報セキュリティ管理JIS Q 27000:2014 (情報セキュリティマネジメントシステムー用語)では、リスクを運用管理することについて,アカウンタビリティ及び権限をもつ人又は主体を何と呼んでいるか。
- 問9情報セキュリティ情報セキュリティマネジメントにおける、脅威と脆弱性に関する記述のうち、最も適切なものはどれか。
- 問10情報セキュリティ管理JIS Q 27000:2014 (情報セキュリティマネジメントシステムー用語)において、不適合が発生した場合にその原因を除去し、再発を防止するためのものとして定義されているものはどれか。
- 問11情報セキュリティJIS Q 27000:2014 (情報セキュリティマネジメントシステムー用語)において定義されている情報セキュリティの特性に関する記述のうち、否認防止の特性に関する記述はどれか。
- 問12情報セキュリティ管理JIS Q 27002:2014(情報セキュリティ管理策の実践のための規範)の“サポートユーティリティ”に関する例示に基づいて、サポートユーティリティと判断されるものはどれか。
- 問13情報セキュリティ対策情報システムにおいて、秘密情報を判別し、秘密情報の漏えいにつながる操作に対して警告を発令したり、その操作を自動的に無効化させたりするものはどれか。
- 問14情報セキュリティ対策SIEM (Security Information and Event Management)の機能はどれか。
- 問15情報セキュリティ対策入室時と退室時に ID カードを用いて認証を行い、入退室を管理する。このとき,入室時の認証に用いられなかった ID カードでの退室を許可しない、又は退室時の認証に用いられなかった ID カードでの再入室を許可しないコントロールを行う仕組みはどれか。
- 問16情報セキュリティ管理シャドーITに該当するものはどれか。
- 問17セキュリティ技術ステガノグラフィはどれか。
- 問18セキュリティ技術パスワードを用いて利用者を認証する方法のうち、適切なものはどれか。
- 問19情報セキュリティ対策参加者が毎回変わる 100名程度の公開セミナにおいて、参加者に対して無線 LAN 接続環境を提供する。参加者の端末以外からのアクセスポイントへの接続を防止するために効果がある情報セキュリティ対策はどれか。
- 問20情報セキュリティ対策WAFの説明として、適切なものはどれか。
- 問21情報セキュリティボットネットにおいて C&C サーバが果たす役割はどれか。
- 問22情報セキュリティDNSキャッシュポイズニングに分類される攻撃内容はどれか。
- 問23セキュリティ技術非常に大きな数の素因数分解が困難なことを利用した公開鍵暗号方式はどれか。
- 問24セキュリティ技術ディジタル署名における署名鍵の使い方と、ディジタル署名を行う目的のうち,適切なものはどれか。
- 問25情報セキュリティ対策データベースのアカウントの種類とそれに付与する権限の組合せのうち、情報セキュリティ上,適切なものはどれか。
- 問26セキュリティ技術ルート認証局についての記述はどれか。
- 問27情報セキュリティマルウェアについて、トロイの木馬とワームを比較したとき、ワームの特徴はどれか。
- 問28セキュリティ技術公開鍵暗号方式を用いて、図のようにAさんからBさんへ、他人に秘密にしておきたい文章を送るとき、暗号化に用いる鍵Kとして、適切なものはどれか。
- 問29セキュリティ技術HTTP over TLS (HTTPS)を用いて実現できるものはどれか。
- 問30情報セキュリティ対策ファジングの説明はどれか。
- 問31法務・規程個人情報保護法が保護の対象としている個人情報に関する記述のうち、適切なものはどれか。
- 問32法務・規程企業が,“特定電子メールの送信の適正化等に関する法律”における特定電子メールに該当する広告宣伝メールを送信する場合についての記述のうち、適切なものはどれか。
- 問33法務・規程著作権法において、保護の対象となり得ないものはどれか。
- 問34法務・規程不正の利益を得る目的で、他社の商標名と類似したドメイン名を登録するなどの行為を規制する法律はどれか。
- 問35法務・規程インストール台数を条件とするソフトウェアライセンスに基づき、法人で PC 100台分のソフトウェア X のライセンスを購入し、ライセンス分のインストールを実施した。その後の対応で使用許諾契約を遵守しているものはどれか。
- 問36法務・規程大規模なシステム開発を受注したA社では、不足する開発要員を派遣事業者である B社からの労働者派遣によって補うことにした。A社の行為のうち、労働者派遣法に照らして適切なものはどれか。
- 問37リスクマネジメント利用部門がスプレッドシートを利用した際に、財務データの正確性を損なう誤謬が発生した場合において、当該部門がこれを発見するために有効な統制はどれか。
- 問38リスクマネジメント入出金管理システムから出力された入金データファイルを、売掛金管理システムが読み込んでマスタファイルを更新する。入出金管理システムから売掛金管理システムへ受け渡されたデータの正確性及び網羅性を確保するコントロールはどれか。
- 問39情報セキュリティ管理システム監査基準(平成16年)における、組織体がシステム監査を実施する目的はどれか。
- 問40情報セキュリティ管理監査調書の説明はどれか。
- 問41情報セキュリティ管理サービスマネジメントシステムに PDCA 方法論を適用するとき, Act に該当するものはどれか。
- 問42情報セキュリティ管理サービス提供者と顧客との間で、新サービスの可用性に関するサービスレベルの目標を定めたい。次に示すサービスの条件で合意するとき,このサービスの稼働率の目標値はどれか。ここで、1週間のうち5日間を営業日とし、保守のための計画停止はサービス提供時間帯には行わないものとする。 〔サービ…
- 問43情報セキュリティ管理IT サービスにおけるコンピュータシステムの利用に対する課金を逓減課金方式で行うときのグラフはどれか。ここで、グラフの縦軸は累計の課金額を示す。
- 問44情報セキュリティ管理工程管理図表に関する記述のうち、ガントチャートの特徴はどれか。
- 問45セキュリティ技術システムの信頼性指標に関する記述として、適切なものはどれか。
- 問46情報セキュリティコンピュータの能力の向上によって、限られたデータ量を分析する時代から,Volume(量),Variety(多様性), Velocity(速度)の三つのVの特徴をもつビッグデータを分析する時代となった。この時代の変化によって生じたデータ処理の変化について記述しているものはどれか。
- 問47セキュリティ技術IPv4において、インターネット接続用ルータのNAT 機能の説明として、適切なものはどれか。
- 問48情報セキュリティ管理物流業務において、10%の物流コストの削減の目標を立てて、図のような業務プロセスの改善活動を実施している。図中のcに相当する活動はどれか。
- 問49情報セキュリティ管理共通フレーム 2013によれば、企画プロセスで実施することはどれか。
- 問50情報セキュリティ管理CIOが果たすべき主要な役割はどれか。