暗記メーカー
ログイン
ISMS2
  • 吉岡壮磨

  • 問題数 100 • 12/21/2024

    記憶度

    完璧

    15

    覚えた

    35

    うろ覚え

    0

    苦手

    0

    未解答

    0

    アカウント登録して、解答結果を保存しよう

    問題一覧

  • 1

    コンピューターウイルスの振る舞いを観察して検出するウイルス検出方法

    ビヘイビア法

  • 2

    Fully Qualified Domain Nameとは?

    URLのドメイン名とホスト名を組み合わせたもの

  • 3

    SMTP-AUTHとは電子メールに認証機能を追加した方式であるが、どのような時にユーザー認証を行い、電子メールを受け付ける?

    クライアントがSMTPサーバにアクセスするとき

  • 4

    デジタル機器に記録された情報を収集・分析して証拠を明らかにする技術や手段の総称

    デジタルフォレンジック

  • 5

    SIEM(Security Information and Event Management)の説明として適当なもの。

    ネットワーク上で発生するログを収集し、監視・分析・通知する技術のこと

  • 6

    デジタルデータやその他の情報の中に別の情報を埋め込んで隠す技術

    ステガノグラフィ

  • 7

    メールの送信元ドメインが正当なものであることを確認する認証技術

    SPF

  • 8

    ネットワークアクセスサーバー(NAS)と認証サーバー間で、アクセスしている間の行動履歴などの各種情報を交換するためのプロトコル

    RADIUS

  • 9

    ネットワーク機器に接続する端末に対し、認証を行ってアクセス制御を行うプロトコルの規格。

    IEEE802.1X認証

  • 10

    受信したパケットを検査して、特定のルールに基づいて通過させるか否かを判断する機能

    パケットフィルタリング

  • 11

    ファイアウォールは大きく分けて「パケットフィルタリング型」と「ゲートウェイ型」の2種類ある。このうち、パケットフィルタリング型について説明されているものを選べ。

    通信を細分化したパケットを監視する

  • 12

    プロキシサーバーの説明として適当ではないもの。

    Webサイトに表示された内容を、プロキシ上にCookieとして一時保存する

  • 13

    リバースプロキシのデータの方向性として適当なもの。

    外部クライアントから内部へのアクセスを制御する

  • 14

    JIS Q 15001の内容として適当なもの。

    個人情報保護マネジメントシステム(PMS)を構築・実施・維持・改善すること

  • 15

    OECD(経済協力開発機構)プライバシーガイドラインの8原則のうち、「個人情報は、必要な範囲内で、正確で完全で最新のものでなければならない」とされている原則は何か?

    データ内容の原則

  • 16

    インターネット技術の標準化を推進する任意団体

    IETF(Internet Engineering Task Force)

  • 17

    システムに監査用のダミーの口座などを作成しておき、運用中に実際に入力や操作を行ってみる方式。

    ITF法

  • 18

    監査証跡について適当なもの。

    システム監査や製造記録、品質試験記録などの際に、操作や変更などの事象を時系列に記録したもの

  • 19

    J-CSIPとは何?

    検知されたサイバー攻撃などの情報を、IPAが集約し、参加組織間で共有する取り組み

  • 20

    ITサービスマネジメントシステムに関する国際規格

    JIS Q 20000

  • 21

    労働者派遣法において、派遣先は、派遣先管理台帳を作成するが何を記載する?

    派遣社員の日常の就業時間

  • 22

    架空の立場に置かれて制限時間内に複数の案件を処理するシミュレーション演習

    インバスケット

  • 23

    プロジェクトのスケジュールを短縮するために、リソースを追加するプロジェクト管理手法

    クラッシング

  • 24

    プロジェクトの進捗を「進捗」と「コスト」の両面から定量的に管理・分析する手法

    EVM

  • 25

    稼動中のシステムやサーバーに障害が発生した際に、自動的に待機システムに切り替える仕組み

    フェイルオーバー

  • 26

    ネットワークを介して通信しながら、サービスやデータを提供するコンピュータ(サーバ)と、サービスを利用するコンピュータ(クライアント)が役割分担して運用するシステム

    クライアントサーバシステム

  • 27

    フォールトトレランスを実現するには、冗長性やバックアップシステムを備えることが一般的であるが、具体的にはどのような対策があるか?

    電源装置を二重化し、片方が故障しても電源が落ちないコンピューターを用いる

  • 28

    機械や装置に故障や誤作動が発生しても安全に動作・停止させるための設計手法

    フェールセーフ

  • 29

    クライアント端末の機能を最小限に抑え、サーバー側でアプリケーションの実行やデータの保持を行うシステム

    シンクライアント

  • 30

    シンクライアントの主な特徴として誤っているもの。

    複数のシンクライアント端末の業務をサーバで一元管理するため、サーバの負担が大きくなりやすいが、ネットワーク環境に依存しないため動作が安定する

  • 31

    LANから独立したストレージ専用のネットワークを構築して、ストレージとサーバをFCで相互接続することにより、効率的なストレージの統合管理できるストレージ接続形態

    SAN

  • 32

    既存のサーバ構成を変更せず「ネットワークに直接接続できるディスク」という発想で生まれた接続形態

    NAS

  • 33

    故障率として適当なもの

    1/MTBF

  • 34

    システムや機器に故障が発生してから修復が完了するまでの平均時間を示す指標

    MTTR

  • 35

    SQLのDDL(Data Definition Language)とは、データベース内のオブジェクト(テーブルや索引、シーケンスなど)を定義する言語であるが、そのコマンドとして適当ではないもの

    SELECT

  • 36

    データベースやテーブルを削除するためのコマンド

    SQL DDLのDROP

  • 37

    SQL DML(Data Manipulation Language)とは、データベース内のデータの操作を行うための言語であるが、そのコマンドとして適当ではないもの

    DROP

  • 38

    表(テーブル)内の行(レコード)の追加するためのコマンド

    SQL DMLのINSERT

  • 39

    DCL(Data Control Language)はデータ制御言語と呼ばれ、データやトランザクションを制御するための言語であるが、データベースのアクセス権限を設定するSQLとして適当なもの

    GRANT

  • 40

    データベースで障害が発生した場合にフルバックアップまでの状態まで戻し,それ以降の更新についてはログファイルの更新情報をもとに復旧させる方式

    ロールフォワード

  • 41

    トランザクション中に異常終了して更新処理が正常に終了しなかった場合,ログファイルの更新前情報を使用して復旧させる方式

    ロールバック

  • 42

    CVSSにて算出されたスコアが4.0〜6.9のときの深刻度レベル

    警告

  • 43

    VoIP(Voice over Internet Protocol)ルーターとは、音声データをインターネット回線を利用してやり取りする技術(VoIP)に対応したルーターを指すが、その特徴として適当なもの

    VoIPルーターを使用する例としては、SkypeやLINEなどのコミュニケーションアプリケーションが挙げられる

  • 44

    IPマスカレード(NAPT)とは、1つのグローバルIPアドレスをLAN内の複数のプライベートIPアドレスで共有する技術であるが、その特徴として適当なもの

    IPアドレスに加えてポート番号も変換できるため、少数のグローバルIPアドレスで多数のプライベートIPアドレスとの変換が可能

  • 45

    IPv6(アイピーブイシックス)とは、インターネットプロトコル(IP)の第6版で、インターネット通信を行うためのルールであるが、その特徴として適当なもの

    通信内容を暗号化するセキュリティ技術であるIPsecが標準機能として位置づけられている

  • 46

    インターネットの電子メールでテキスト以外のデータを送受信するための規格

    MIME(Multipurpose Internet Mail Extensions)

  • 47

    IP-VPN(IP Virtual Private Network)とは、通信事業者が提供する閉域IP(Internet Protocol)ネットワーク網を利用して、拠点間を仮想の専用線で接続する通信技術であるが、その特徴として適当なもの

    専用のIP通信回線を使用するため、不正アクセスの危険を減らせるため安全性が高い

  • 48

    FTTH(Fiber To The Home)回線とは、光ファイバーケーブルを収容局から各家庭の光回線終末装置(ONU)まで引き込むことで、インターネットや電話、テレビなどのサービスを提供する光回線の配線方式であるが、その特徴として適当なもの

    光ファイバーケーブルは周囲の電波干渉を受けにくいので、通信状態が周辺環境の影響で左右されにくい

  • 49

    攻撃条件の複雑さが低く、攻撃に必要な特権レベルが不要、利用者の関与(リンクをクリックするなど)が不要なシステムは、攻撃が成功しやすい。

  • 50

    高い成果を上げる人材に共通して見られる行動特性や、特定の職務や役割を遂行するために必要な知識やスキル、態度の総称

    コンピテンシー

  • 51

    経営者が株主や投資家に対して、企業の状況や財務内容を報告する義務

    アカウンタビリティー

  • 52

    企業が経営内容や財務状況などの情報を公開すること

    ディスクロージャー

  • 53

    企業の社会的責任(CSR)を考慮して投資を行う手法

    Socially Responsible Investment

  • 54

    確率分布や乱数などを用いることで、不確実性も計算に組み込んでリスクの発生確率や影響度などをシミュレーションできる数学的手法

    モンテカルロ法

  • 55

    売上総利益を導出する式について適当なもの

    売上高-売上原価

  • 56

    工場を持たずに設計や開発に特化し、製造を外部に委託するビジネスモデルや、そのメーカー

    ファブレス

  • 57

    パスワードを固定してログインIDを総当たりする攻撃方法

    リバースブルートフォース攻撃

  • 58

    作業システムを構成する人以外の要素(機器、手順、書類など)を改善して、ミスによる故障や不具合を防止、または発生しても通常の機能や安全性を維持できるようにする手法

    エラープルーフ化

  • 59

    コンピューターシステムや機械などのシステムに故障や障害が発生した場合、システムの一部がダウンしても全体として作業が続行できるような状態にする設計や対策

    フェールソフト

  • 60

    エラープルーフ化では、発生防止対策と波及防止対策を講じるが、波及防止対策に当てはまるもの

    異常検出

  • 61

    ユーザーが普段利用する領域から隔離された仮想環境

    サンドボックス

  • 62

    サンドボックスの用途について適当でないもの

    現実に存在しない環境をソフトウェアによって仮想空的に、疑似環境を作り出す

  • 63

    個人情報保護のマネジメントシステム(PMS)を適切に構築・運用している事業者に付与される登録商標(サービスマーク)

    プライバシーマーク

  • 64

    監査におけるインタビュー法について適当なもの

    システム監査人が関係者に直接口頭で質問し、回答を得ることで監査対象の実態を確かめる技法

  • 65

    人の業務に使用するコンピュータや電磁的記録(データ)を損壊したり、虚偽の情報や不正な指令を与えたりして業務を妨害する犯罪

    電子計算機損壊等業務妨害罪(刑法)

  • 66

    電子計算機損壊等業務妨害罪の対象となる行為について適当ではないもの

    無断で他人のコンピューターでコンピューターウイルスを実行した

  • 67

    検索エンジンにはHTMLテキストのページを表示し、人間のユーザーには画像やFlashのページを表示させるときクローキングに該当する

  • 68

    メール送信時にユーザー認証を行い、メールの送信を許可する方法

    SMTP-AUTH

  • 69

    メール受信時にパスワードを暗号化して送信する認証方式

    APOP(Authenticated Post Office Protocol)

  • 70

    S/MIMEの特徴として適当なもの

    公開鍵方式による暗号化とデジタル署名により、メールを悪用したなりすましや標的型攻撃を防ぐ

  • 71

    オンラインバンキングなどの重要な操作において、取引内容を入力して生成された署名(番号など)を金融機関に送信する認証方式。MITB(Man-in-the-Browser)攻撃などの被害を防止することができる。

    トランザクション署名

  • 72

    メッセージが改ざんされていないかどうかを検証するための短い符号

    Message Authentication and Integrity Code

  • 73

    WAFの説明について適当なもの

    Webサーバーの前段に設置して通信を解析・検査し、攻撃と判断した通信を遮断することで、Webサイトを保護します。ファイアウォールやIDS/IPSでは防げない攻撃を防御することができる。

  • 74

    TCP23番ポートに関連するプロトコル。

    Telnet

  • 75

    システム監査の「助言、勧告、改善活動のフォローアップ」のうち、「改善活動のフォローアップ」に該当するもの

    システム監査結果の改善提案等に基づき、被監査側が主体となって改善活動を実施する

  • 76

    タイムスタンプで認証できることとして適当ではないもの

    可用性

  • 77

    電子文書にタイムスタンプを発行する時刻認証業務認定事業者

    TSA

  • 78

    IPsecの機能として適当なもの。

    改ざんの検知、通信データの暗号化、送信元の認証

  • 79

    プログラムのコードから動作をチェックしてウイルスを検出する方法。コードの内容の解析のみを行うため、処理の負荷は軽くなる

    ヒューリスティック法

  • 80

    感染以前のファイルの容量やハッシュ値を記録し、それに基づいて照合して違いがあれば検知する方法

    チェックサム法

  • 81

    Webサイトを閲覧する際にブラウザとWebサーバで行われるHTTP通信のために予約されている通信ポート

    80番ポート

  • 82

    著作者人格権について適当でないもの

    パブリシティ権:著名人の肖像や氏名などの顧客吸引力から生じる経済的価値を排他的に支配する権利

  • 83

    情報セキュリティ監査の「保証型」監査の目的として適当なもの

    組織体が採用している情報セキュリティ 対策の適切性に対して一定の保証を付与すること

  • 84

    WPA2-PSK(Wi-Fi Protected Access 2 Pre-Shared Key)で実現できることとして適当なもの

    アクセスポイントと端末で事前に共有した秘密の符号(PSK)によって接続認証や暗号化を行うこと

  • 85

    ディフィー・ヘルマン鍵共有(DH鍵交換)について適当なもの

    離散対数問題という数学上の問題を利用した公開鍵暗号方式

  • 86

    リスクの特質を理解し、リスクレベルを決定するプロセス

    リスク分析

  • 87

    リスクが受容可能か又は許容可能かを決定するために、リスク及びその大きさをリスク基準と比較するプロセス

    リスク評価

  • 88

    インターネットから特定のポート番号宛てに届いたパケットを、あらかじめ設定しておいたLAN側の機器に転送する機能

    ポートフォワーディング

  • 89

    CVSSにおける3つの評価基準について適当なもの

    ベンダーや脆弱性を公表する組織などが、脆弱性の固有の深刻度を表すために評価する基準は基本評価基準である

  • 90

    ITガバナンスとは、企業がITシステムを投資・運用・管理する際に、組織の戦略と整合させ、最適化するための仕組みであるが、その要素として適当でないもの

    情報セキュリティ教育の実施

  • 91

    情報セキュリティガバナンスとは、企業が情報資産を適切に管理し、セキュリティリスクを最小限に抑えるための仕組みであるが、その具体的な取り組みとして適当でないもの

    委託先の情報セキュリティ対策の考慮

  • 92

    無線LANネットワークに接続された他の機器(パソコンやプリンター、サーバーなど)と通信をすることを禁止し、インターネット通信のみ可能にする機能

    プライバシーセパレータ

  • 93

    リスクアセスメントの実施後、情報セキュリティリスク対応の選択肢の選択を行った。この次に行うこととして適当なもの

    適用宣言書の作成

  • 94

    パソコンを起動したときに一番始めに読み込まれて、マウス、キーボードなどの周辺機器の動作を制御するプログラムがある。これを起動するためのパスワード

    BIOSパスワード

  • 95

    hostsファイルの説明について適当ではないもの

    各端末のhostsファイルでの関連付けよりも、DNSサーバでの設定が優先される

  • 96

    ウェルノウンポートのポート番号の範囲について適当なもの

    0〜1023番

  • 97

    DNSのポート番号

    53

  • 98

    SMTPのポート番号

    25

  • 99

    HTTPのポート番号

    80

  • 100

    サイバーセキュリティ戦略の「5つの基本原則」の中に含まれないもの

    脆弱性関連情報の円滑な流通