令和1年度 秋期 情報セキュリティマネジメント
過去問一覧 — AI 解説付きで効率的に学習を進められます。
50 問
AM
- 問1情報セキュリティ対策BEC (Business E-mail Compromise)に該当するものはどれか。
- 問2情報セキュリティ管理参加組織及びそのグループ企業において検知されたサイバー攻撃などの情報を、IPA が情報ハブになって集約し、参加組織間で共有する取組はどれか。
- 問3リスクマネジメントJIS Q 27001:2014 (情報セキュリティマネジメントシステム-要求事項) において、リスクを受容するプロセスに求められるものはどれか。
- 問4情報セキュリティ管理退職する従業員による不正を防ぐための対策のうち, IPA “組織における内部不正防止ガイドライン(第4版)”に照らして、適切なものはどれか。
- 問5情報セキュリティ管理JIS Q 27000:2019 (情報セキュリティマネジメントシステムー用語) において、不適合が発生した場合にその原因を除去し、再発を防止するためのものとして定義されているものはどれか。
- 問6セキュリティ技術ネットワークカメラなどのIoT機器では TCP 23番ポートへの攻撃が多い理由はどれか。
- 問7セキュリティ技術SPF (Sender Policy Framework) の仕組みはどれか。
- 問8情報セキュリティ対策A社では現在、インターネット上の Web サイトを内部ネットワークの PC 上の Web ブラウザから参照している。新たなシステムを導入し、DMZ上に用意した VDI (Virtual Desktop Infrastructure) サーバにPCからログインし、インターネット上の…
- 問9情報セキュリティ管理JIS Q 27002:2014 には記載されていないが、JIS Q 27017:2016において記載されている管理策はどれか。
- 問10情報セキュリティ管理シャドーIT に該当するものはどれか。
- 問11セキュリティ技術ステガノグラフィはどれか。
- 問12セキュリティ技術セキュアハッシュ関数 SHA-256 を用いてファイルA及びファイルBのハッシュ値を算出すると、どちらも全く同じ次に示すハッシュ値n (16進数で示すと64桁)となった。この結果から考えられることとして、適切なものはどれか。 ハッシュ値n: 86620f2f 152524d7 d…
- 問13セキュリティ技術インターネットバンキングでの MITB 攻撃による不正送金について、対策として用いられるトランザクション署名の説明はどれか。
- 問14情報セキュリティ対策WAFにおけるフォールスポジティブに該当するものはどれか。
- 問15セキュリティ技術ボットネットにおいて C&C サーバが担う役割はどれか。
- 問16セキュリティ技術攻撃者が用意したサーバ X の IP アドレスが、A社 Web サーバの FQDN に対応する IP アドレスとして、B社 DNS キャッシュサーバに記憶された。これによって、意図せずサーバ X に誘導されてしまう利用者はどれか。ここで、A社、B社の各従業員は自社の DNSキャッ…
- 問17セキュリティ技術PCとサーバとの間で IPsec による暗号化通信を行う。通信データの暗号化アルゴリズムとしてAESを使うとき、用いるべき鍵はどれか。
- 問18セキュリティ技術WPA3はどれか。
- 問19セキュリティ技術リバースブルートフォース攻撃に該当するものはどれか。
- 問20セキュリティ技術ディジタル署名に用いる鍵の組みのうち、適切なものはどれか。
- 問21情報セキュリティ情報セキュリティにおいてバックドアに該当するものはどれか。
- 問22セキュリティ技術マルウェアの動的解析に該当するものはどれか。
- 問23セキュリティ技術メッセージが改ざんされていないかどうかを確認するために、そのメッセージから、ブロック暗号を用いて生成することができるものはどれか。
- 問24情報セキュリティ対策リスクベース認証に該当するものはどれか。
- 問25セキュリティ技術攻撃者が、多数のオープンリゾルバに対して、“あるドメイン”の実在しないランダムなサブドメインを多数問い合わせる攻撃 (ランダムサブドメイン攻撃)を仕掛け、多数のオープンリゾルバが応答した。このときに発生する事象はどれか。
- 問26セキュリティ技術手順に示す電子メールの送受信によって得られるセキュリティ上の効果はどれか。 [手順] (1) 送信者は、電子メールの本文を共通鍵暗号方式で暗号化し(暗号文),その共通鍵を受信者の公開鍵を用いて公開鍵暗号方式で暗号化する(共通鍵の暗号化データ)。 (2) 送信者は、暗号文と共通鍵の…
- 問27情報セキュリティ管理クレジットカードなどのカード会員データのセキュリティ強化を目的として制定され、技術面及び運用面の要件を定めたものはどれか。
- 問28セキュリティ技術電子メールをドメインAの送信者がドメインBの宛先に送信するとき、送信者をドメインAのメールサーバで認証するためのものはどれか。
- 問29情報セキュリティ対策ハニーポットの説明はどれか。
- 問30情報セキュリティ対策Web サーバの検査におけるポートスキャナの利用目的はどれか。
- 問31法務・規程企業において業務で使用されているコンピュータに、記憶媒体を介してマルウェアを侵入させ、そのコンピュータのデータを消去した者がいたとき、その者を処罰の対象とする法律はどれか。
- 問32法務・規程技術者の活動に関係する法律のうち、罰則規定のないものはどれか。
- 問33法務・規程シュリンクラップ契約において、ソフトウェアの使用許諾契約が成立するのはどの時点か。
- 問34法務・規程A社は、B社と著作物の権利に関する特段の取決めをせず、A社の要求仕様に基づいて、販売管理システムのプログラム作成をB社に委託した。この場合のプログラム著作権の原始的帰属に関する記述のうち、適切なものはどれか。
- 問35法務・規程A社は、A社で使うソフトウェアの開発作業をB社に実施させる契約を、B社と締結した。締結した契約が労働者派遣であるものはどれか。
- 問36法務・規程常時10名以上の従業員を有するソフトウェア開発会社が、社内の情報セキュリティ管理を強化するために、秘密情報を扱う担当従業員の扱いを見直すこととした。労働法に照らし、適切な行為はどれか。
- 問37情報セキュリティ管理入出金管理システムから出力された入金データファイルを、売掛金管理システムが読み込んでマスタファイルを更新する。入出金管理システムから売掛金管理システムに受け渡されたデータの正確性及び網羅性を確保するコントロールはどれか。
- 問38情報セキュリティ管理金融庁“財務報告に係る内部統制の評価及び監査の基準(平成23年)”に基づいて、内部統制の基本的要素を、統制環境,リスクの評価と対応、統制活動,情報と伝達、モニタリング, ITへの対応の六つに分類したときに、統制活動に該当するものはどれか。
- 問39情報セキュリティ管理データの生成から入力,処理,出力,活用までのプロセス、及び組み込まれているコントロールを、システム監査人が書面上で又は実際に追跡する技法はどれか。
- 問40情報セキュリティ管理アクセス制御を監査するシステム監査人の行為のうち、適切なものはどれか。
- 問41情報セキュリティ管理IT サービスマネジメントにおいて、“サービスに対する計画外の中断”,“サービスの品質の低下”,又は“顧客へのサービスにまだ影響していない事象”を何というか。
- 問42情報セキュリティ管理ヒューマンエラーに起因する障害を発生しにくくする方法に、エラープルーフ化がある。運用作業におけるエラープルーフ化の例として、最も適切なものはどれか。
- 問43情報セキュリティ管理プロジェクトライフサイクルの一般的な特性はどれか。
- 問44情報セキュリティ管理あるプロジェクトの日程計画をアローダイアグラムで示す。クリティカルパスはどれか。
- 問45情報セキュリティ管理Webシステムの性能指標のうち、応答時間の説明はどれか。
- 問46情報セキュリティ管理データベースのトランザクションに関する記述のうち、適切なものはどれか。
- 問47セキュリティ技術PCが, Web サーバ、メールサーバ、他のPCなどと通信を始める際に、通信相手のIPアドレスを問い合わせる仕組みはどれか。
- 問48情報セキュリティ管理RPAを活用することによって業務の改善を図ったものはどれか。
- 問49情報セキュリティ管理情報システムを取得するための提案依頼書 (RFP)の作成と提案依頼に当たって、取得者であるユーザ企業側の対応のうち、適切なものはどれか。
- 問50情報セキュリティ管理アンケートの自由記述欄に記入された文章における単語の出現頻度などを分析する手法はどれか。