情報のCIA

情報のCIA
24問 • 1年前
  • 平川巧真
  • 通報

    問題一覧

  • 1

    情報セキュリティの概念の目的を3つ

    機密性, 完全性, 可用性

  • 2

    情報が完全で正確であることを保証することを何という

    完全性

  • 3

    ユーザーが情報を必要とするときに、いつでも利用可能な状態であることをなんというか

    可用性

  • 4

    正当なユーザーだけが情報にアクセスするよう、システムを構成することを何というか

    機密性

  • 5

    機密性の別名を何というか

    アクセスコントロール

  • 6

    完全性の別名を何というか

    インティグリティ

  • 7

    情報セキュリティ管理を行う目的の主な3つを答えろ ①OOのOO ②OOからのOO ③OO力OO力のOO・OO

    情報資産の保護, 顧客からの信頼獲得, 競争力、収益力の維持・向上

  • 8

    JISQ27000における情報セキュリティの定義をすべて答えろ

    真正性, 責任追跡性, 否認防止, 信頼性

  • 9

    JISQ27000:2014(情報セキュリティマネジメントシステムー用語)における真正性及び信頼性に対する定義a~dの組のうち適切なものはどれか a.意図する行動と結果とが一貫しているという特性 b.エンティティは、それが主張する通りのものであるという特性 c.認可されたエンティティが要求したときに、アクセスおよび使用が可能であるという特性 d.認可されていない個人、エンティティまたはプロセスに対して、情報を使用させず、また、開示しないという特性

    真正性:b、信頼性:a

  • 10

    情報セキュリティの対応に関する記述のうち、情報セキュリティの要素の一つである「機密性」を直接的に高める具 体的な例はどれか。

    アクセス権を制限してアクセスできる人や機器を特定する。

  • 11

    JIS Q 27000:2014(情報セキュリティマネジメントシステム-用語)において定義されてい る情報セキュリ ティの特性に関する記述のうち,否認防止の特性に関する記述はどれか。

    ある利用者があるシステムを利用したという事実が証明可能である。

  • 12

    情報セキュリティの三大要素である機密性,完全性及び可用性に関する記述のうち,最も適切なものはどれか。

    機密性と可用性は互いに反する側面をもっているので,実際の運用では両者をバランスよく確保することが求められる。

  • 13

    情報セキュリティにおける"完全性"を脅かす攻撃はどれか。

    Webページの改ざん

  • 14

    情報セキュリティにおける"可用性"の説明として,適切なものはどれか。

    認められた利用者が,必要なときに情報にアクセスできること

  • 15

    情報セキュリティとは,情報の機密性,完全性及び OOを維持することである。さら

    可用性

  • 16

    真正性, 責任追跡性,否認防止, OOなどの特性を維持することを含める場合もある。

    信頼性

  • 17

    システムや利用者になりすましできないことを何というか

    真正性

  • 18

    情報システム、情報資産を利用した記録が確実に残ることを何というか

    責任追跡性

  • 19

    事象の発生とそれをやらかしたのが誰かを特定できること

    否認防止

  • 20

    システムの動作とその結果が意図されたとおりになっていること

    信頼性

  • 21

    許可された正当なユーザーだけが情報にアクセスできるようにすることを何というか

    機密性

  • 22

    情報が正確でかけないようにすることを何というか

    完全性

  • 23

    情報が必要な時に、いつでも利用可能な状態にすることを何というか

    可用性

  • 24

    機密性、完全性、可用性の3つを合わせたことを何というか

    情報のCIA

  • 情報資産・脅威・脆弱性

    情報資産・脅威・脆弱性

    平川巧真 · 38問 · 1年前

    情報資産・脅威・脆弱性

    情報資産・脅威・脆弱性

    38問 • 1年前
    平川巧真

    試験頻出項目:サイバー攻撃手法

    試験頻出項目:サイバー攻撃手法

    平川巧真 · 40問 · 1年前

    試験頻出項目:サイバー攻撃手法

    試験頻出項目:サイバー攻撃手法

    40問 • 1年前
    平川巧真

    試験頻出項目:サイバー攻撃手法2

    試験頻出項目:サイバー攻撃手法2

    平川巧真 · 62問 · 1年前

    試験頻出項目:サイバー攻撃手法2

    試験頻出項目:サイバー攻撃手法2

    62問 • 1年前
    平川巧真

    暗号

    暗号

    平川巧真 · 50問 · 1年前

    暗号

    暗号

    50問 • 1年前
    平川巧真

    認証

    認証

    平川巧真 · 63問 · 1年前

    認証

    認証

    63問 • 1年前
    平川巧真

    第1章まとめ

    第1章まとめ

    平川巧真 · 238問 · 1年前

    第1章まとめ

    第1章まとめ

    238問 • 1年前
    平川巧真

    リスクマネジメント

    リスクマネジメント

    平川巧真 · 42問 · 1年前

    リスクマネジメント

    リスクマネジメント

    42問 • 1年前
    平川巧真

    情報セキュリティポリシ

    情報セキュリティポリシ

    平川巧真 · 15問 · 1年前

    情報セキュリティポリシ

    情報セキュリティポリシ

    15問 • 1年前
    平川巧真

    各種管理策

    各種管理策

    平川巧真 · 18問 · 1年前

    各種管理策

    各種管理策

    18問 • 1年前
    平川巧真

    セキュリティ評価

    セキュリティ評価

    平川巧真 · 14問 · 1年前

    セキュリティ評価

    セキュリティ評価

    14問 • 1年前
    平川巧真

    CSIRT

    CSIRT

    平川巧真 · 5問 · 1年前

    CSIRT

    CSIRT

    5問 • 1年前
    平川巧真

    システム監査

    システム監査

    平川巧真 · 22問 · 1年前

    システム監査

    システム監査

    22問 • 1年前
    平川巧真

    過去問

    過去問

    平川巧真 · 10問 · 1年前

    過去問

    過去問

    10問 • 1年前
    平川巧真

    第2章まとめ

    第2章まとめ

    平川巧真 · 116問 · 1年前

    第2章まとめ

    第2章まとめ

    116問 • 1年前
    平川巧真

    マルウェア対策

    マルウェア対策

    平川巧真 · 43問 · 1年前

    マルウェア対策

    マルウェア対策

    43問 • 1年前
    平川巧真

    不正アクセス対策

    不正アクセス対策

    平川巧真 · 34問 · 1年前

    不正アクセス対策

    不正アクセス対策

    34問 • 1年前
    平川巧真

    情報漏えい対策

    情報漏えい対策

    平川巧真 · 8問 · 1年前

    情報漏えい対策

    情報漏えい対策

    8問 • 1年前
    平川巧真

    アクセス管理

    アクセス管理

    平川巧真 · 22問 · 1年前

    アクセス管理

    アクセス管理

    22問 • 1年前
    平川巧真

    人的対策

    人的対策

    平川巧真 · 8問 · 1年前

    人的対策

    人的対策

    8問 • 1年前
    平川巧真

    知的財産権と個人情報の保護

    知的財産権と個人情報の保護

    平川巧真 · 10問 · 1年前

    知的財産権と個人情報の保護

    知的財産権と個人情報の保護

    10問 • 1年前
    平川巧真

    セキュリティ関連法規

    セキュリティ関連法規

    平川巧真 · 12問 · 1年前

    セキュリティ関連法規

    セキュリティ関連法規

    12問 • 1年前
    平川巧真

    その他法規やガイドライン

    その他法規やガイドライン

    平川巧真 · 9問 · 1年前

    その他法規やガイドライン

    その他法規やガイドライン

    9問 • 1年前
    平川巧真

    ネットワーク

    ネットワーク

    平川巧真 · 31問 · 1年前

    ネットワーク

    ネットワーク

    31問 • 1年前
    平川巧真

    考査試験

    考査試験

    平川巧真 · 217問 · 1年前

    考査試験

    考査試験

    217問 • 1年前
    平川巧真

    選択問題

    選択問題

    平川巧真 · 255問 · 1年前

    選択問題

    選択問題

    255問 • 1年前
    平川巧真

    データベース

    データベース

    平川巧真 · 7問 · 1年前

    データベース

    データベース

    7問 • 1年前
    平川巧真

    システム戦略と構成要素

    システム戦略と構成要素

    平川巧真 · 24問 · 1年前

    システム戦略と構成要素

    システム戦略と構成要素

    24問 • 1年前
    平川巧真

    セキュリティシステム戦略

    セキュリティシステム戦略

    平川巧真 · 9問 · 1年前

    セキュリティシステム戦略

    セキュリティシステム戦略

    9問 • 1年前
    平川巧真

    企業の活動と統治

    企業の活動と統治

    平川巧真 · 11問 · 1年前

    企業の活動と統治

    企業の活動と統治

    11問 • 1年前
    平川巧真

    模擬問題1

    模擬問題1

    平川巧真 · 48問 · 1年前

    模擬問題1

    模擬問題1

    48問 • 1年前
    平川巧真

    間違い

    間違い

    平川巧真 · 26問 · 1年前

    間違い

    間違い

    26問 • 1年前
    平川巧真

    考査試験

    考査試験

    平川巧真 · 10問 · 1年前

    考査試験

    考査試験

    10問 • 1年前
    平川巧真

    ITパス問題 1

    ITパス問題 1

    平川巧真 · 53問 · 1年前

    ITパス問題 1

    ITパス問題 1

    53問 • 1年前
    平川巧真

    問題一覧

  • 1

    情報セキュリティの概念の目的を3つ

    機密性, 完全性, 可用性

  • 2

    情報が完全で正確であることを保証することを何という

    完全性

  • 3

    ユーザーが情報を必要とするときに、いつでも利用可能な状態であることをなんというか

    可用性

  • 4

    正当なユーザーだけが情報にアクセスするよう、システムを構成することを何というか

    機密性

  • 5

    機密性の別名を何というか

    アクセスコントロール

  • 6

    完全性の別名を何というか

    インティグリティ

  • 7

    情報セキュリティ管理を行う目的の主な3つを答えろ ①OOのOO ②OOからのOO ③OO力OO力のOO・OO

    情報資産の保護, 顧客からの信頼獲得, 競争力、収益力の維持・向上

  • 8

    JISQ27000における情報セキュリティの定義をすべて答えろ

    真正性, 責任追跡性, 否認防止, 信頼性

  • 9

    JISQ27000:2014(情報セキュリティマネジメントシステムー用語)における真正性及び信頼性に対する定義a~dの組のうち適切なものはどれか a.意図する行動と結果とが一貫しているという特性 b.エンティティは、それが主張する通りのものであるという特性 c.認可されたエンティティが要求したときに、アクセスおよび使用が可能であるという特性 d.認可されていない個人、エンティティまたはプロセスに対して、情報を使用させず、また、開示しないという特性

    真正性:b、信頼性:a

  • 10

    情報セキュリティの対応に関する記述のうち、情報セキュリティの要素の一つである「機密性」を直接的に高める具 体的な例はどれか。

    アクセス権を制限してアクセスできる人や機器を特定する。

  • 11

    JIS Q 27000:2014(情報セキュリティマネジメントシステム-用語)において定義されてい る情報セキュリ ティの特性に関する記述のうち,否認防止の特性に関する記述はどれか。

    ある利用者があるシステムを利用したという事実が証明可能である。

  • 12

    情報セキュリティの三大要素である機密性,完全性及び可用性に関する記述のうち,最も適切なものはどれか。

    機密性と可用性は互いに反する側面をもっているので,実際の運用では両者をバランスよく確保することが求められる。

  • 13

    情報セキュリティにおける"完全性"を脅かす攻撃はどれか。

    Webページの改ざん

  • 14

    情報セキュリティにおける"可用性"の説明として,適切なものはどれか。

    認められた利用者が,必要なときに情報にアクセスできること

  • 15

    情報セキュリティとは,情報の機密性,完全性及び OOを維持することである。さら

    可用性

  • 16

    真正性, 責任追跡性,否認防止, OOなどの特性を維持することを含める場合もある。

    信頼性

  • 17

    システムや利用者になりすましできないことを何というか

    真正性

  • 18

    情報システム、情報資産を利用した記録が確実に残ることを何というか

    責任追跡性

  • 19

    事象の発生とそれをやらかしたのが誰かを特定できること

    否認防止

  • 20

    システムの動作とその結果が意図されたとおりになっていること

    信頼性

  • 21

    許可された正当なユーザーだけが情報にアクセスできるようにすることを何というか

    機密性

  • 22

    情報が正確でかけないようにすることを何というか

    完全性

  • 23

    情報が必要な時に、いつでも利用可能な状態にすることを何というか

    可用性

  • 24

    機密性、完全性、可用性の3つを合わせたことを何というか

    情報のCIA