2018年度 春期 情報セキュリティマネジメント
過去問一覧 — AI 解説付きで効率的に学習を進められます。
50 問
AM
- 問1情報セキュリティサイバーレスキュー隊(J-CRAT) に関する記述として、適切なものはどれか。
- 問2リスクマネジメントリスク対応のうち、リスクの回避に該当するものはどれか。
- 問3リスクマネジメントJIS Q 27000:2014 (情報セキュリティマネジメントシステムー用語)におけるリスク評価についての説明として、適切なものはどれか。
- 問4情報セキュリティ管理退職する従業員による不正を防ぐための対策のうち, IPA “組織における内部不正防止ガイドライン(第4版)”に照らして、適切なものはどれか。
- 問5情報セキュリティ管理JIS Q 27000:2014 (情報セキュリティマネジメントシステムー用語)及び JIS Q 27001:2014(情報セキュリティマネジメントシステムー要求事項)における情報セキュリティ事象と情報セキュリティインシデントの関係のうち、適切なものはどれか。
- 問6リスクマネジメントIPA“中小企業の情報セキュリティ対策ガイドライン(第2.1版)”を参考に、次の表に基づいて、情報資産の機密性を評価した。機密性が評価値2 とされた情報資産とその判断理由として、最も適切な組みはどれか。
- 問7情報セキュリティ管理JIS Q 27002:2014 (情報セキュリティ管理策の実践のための規範)でいう特権的アクセス権の管理について、情報システムの管理特権を利用した行為はどれか。
- 問8情報セキュリティJIS Q 27000:2014 (情報セキュリティマネジメントシステムー用語)において、“エンティティは、それが主張するとおりのものであるという特性”と定義されているものはどれか。
- 問9情報セキュリティ対策ネットワーク障害の発生時に、その原因を調べるために、ミラーポート及び LANアナライザを用意して, LAN アナライザを使用できるようにしておくときに、留意することはどれか。
- 問10セキュリティ技術SPF (Sender Policy Framework)の仕組みはどれか。
- 問11情報セキュリティ対策UPSの導入によって期待できる情報セキュリティ対策としての効果はどれか。
- 問12情報セキュリティ対策WAFの説明はどれか。
- 問13情報セキュリティ対策サーバへの侵入を防止するのに有効な対策はどれか。
- 問14情報セキュリティ管理セキュリティバイデザインの説明はどれか。
- 問15情報セキュリティ対策解説準備中A社では、インターネットを介して提供される複数のクラウドサービスを、共用PC から利用している。共用 PCの利用者 ID は従業員の間で共用しているが、クラウドサービスの利用者 ID は従業員ごとに異なるものを使用している。クラウドサービスのパスワードの管理方法のうち、本人以外の…
- 問16セキュリティ技術ワームの検知方式の一つとして、検査対象のファイルから SHA-256 を使ってハッシュ値を求め、既知のワーム検体ファイルのハッシュ値のデータベースと照合する方式がある。この方式によって、検知できるものはどれか。
- 問17情報セキュリティ対策A社では、利用しているソフトウェア製品の脆弱性に対して、ベンダから提供された最新のセキュリティパッチを適用することを決定した。ソフトウェア製品がインストールされている組織内の PC やサーバについて、セキュリティパッチの適用漏れを防ぎたい。そのために有効なものはどれか。
- 問18セキュリティ技術社内ネットワークとインターネットの接続点に、ステートフルインスペクション機能をもたない、静的なパケットフィルタリング型のファイアウォールを設置している。このネットワーク構成において、社内の PC からインターネット上の SMTP サーバに電子メールを送信できるようにするとき、ファ…
- 問19法務・規程解説準備中内閣は、2015年9月にサイバーセキュリティ戦略を定め、その目的達成のための施策の立案及び実施に当たって,五つの基本原則に従うべきとした。その基本原則に含まれるものはどれか。
- 問20セキュリティ技術ドメイン名ハイジャックを可能にする手口はどれか。
- 問21セキュリティ技術解説準備中ドライブバイダウンロード攻撃に該当するものはどれか。
- 問22セキュリティ技術バイオメトリクス認証システムの判定しきい値を変化させるとき, FRR(本人拒否率)とFAR(他人受入率)との関係はどれか。
- 問23セキュリティ技術マルウェアの動的解析に該当するものはどれか。
- 問24セキュリティ技術メッセージが改ざんされていないかどうかを確認するために、そのメッセージから、ブロック暗号を用いて生成することができるものはどれか。
- 問25セキュリティ技術リスクベース認証に該当するものはどれか。
- 問26セキュリティ技術暗号アルゴリズムの危殆化を説明したものはどれか。
- 問27セキュリティ技術暗号解読の手法のうち、ブルートフォース攻撃はどれか。
- 問28セキュリティ技術電子メールの本文を暗号化するために使用される方式はどれか。
- 問29セキュリティ技術ディジタル証明書をもつA氏が, B商店に対して電子メールを使って商品を注文するときに、A氏は自分の秘密鍵を用いてディジタル署名を行い,B商店はA氏の公開鍵を用いて署名を確認する。この手法によって実現できることはどれか。ここで、A氏の秘密鍵はA氏だけが使用できるものとする。
- 問30セキュリティ技術PKI(公開鍵基盤)において、認証局が果たす役割の一つはどれか。
- 問31法務・規程サイバーセキュリティ基本法の説明はどれか。
- 問32法務・規程記憶媒体を介して、企業で使用されているコンピュータにマルウェアを侵入させ,そのコンピュータの記憶内容を消去した者を処罰の対象とする法律はどれか。
- 問33法務・規程個人情報保護委員会“個人情報の保護に関する法律についてのガイドライン(通則編)平成29年3月一部改正”に,要配慮個人情報として例示されているものはどれか。
- 問34法務・規程A 社が著作権を保有しているプログラムで実現している機能と、B社のプログラムが同じ機能をもつとき、A社に対する B社の著作権侵害に関する記述のうち、適切なものはどれか。
- 問35法務・規程不正競争防止法で禁止されている行為はどれか。
- 問36法務・規程労働者派遣法に照らして、派遣先の対応として、適切なものはどれか。ここで、派遣労働者は期間制限の例外に当たらないものとする。
- 問37情報セキュリティ対策複数のシステム間でのデータ連携において、送信側システムで集計した送信データの件数の合計と,受信側システムで集計した受信データの件数の合計を照合して確認するためのコントロールはどれか。
- 問38情報セキュリティ管理JIS Q 27001:2014 (情報セキュリティマネジメントシステム-要求事項)に準拠して ISMSを運用している場合,内部監査について順守すべき要求事項はどれか。
- 問39情報セキュリティ管理システム監査において、監査証拠となるものはどれか。
- 問40情報セキュリティ管理システム監査実施における被監査部門の行為として、適切なものはどれか。
- 問41情報セキュリティ管理事業継続計画(BCP)について監査を実施した結果、適切な状況と判断されるものはどれか。
- 問42情報セキュリティ管理サービスデスク組織の構造とその特徴のうち、ローカルサービスデスクのものはどれか。
- 問43情報セキュリティ管理図のアローダイアグラムにおいて、プロジェクト全体の期間を短縮するために、作業A~Eの幾つかを1日ずつ短縮する。プロジェクト全体の期間を2日短縮できる作業の組みはどれか。
- 問44セキュリティ技術磁気ディスクの耐障害性に関する説明のうち, RAID5に該当するものはどれか。
- 問45セキュリティ技術PaaS型サービスモデルの特徴はどれか。
- 問46セキュリティ技術DBMS において、複数のトランザクション処理プログラムが同一データベースを同時に更新する場合、論理的な矛盾を生じさせないために用いる技法はどれか。
- 問47セキュリティ技術電子メールのヘッダフィールドのうち, SMTP でメッセージが転送される過程で削除されるものはどれか。
- 問48情報セキュリティ管理IT アウトソーシングの活用に当たって、委託先決定までの計画工程,委託先決定からサービス利用開始までの準備工程,委託先が提供するサービスを発注者が利用する活用工程の三つに分けたとき、発注者が活用工程で行うことはどれか。
- 問49法務・規程CSR 調達に該当するものはどれか。
- 問50リスクマネジメント製造原価明細書から損益計算書を作成したとき、売上総利益は何千円か。