第2章まとめ

第2章まとめ
116問 • 1年前
  • 平川巧真
  • 通報

    問題一覧

  • 1

    リスク危険度の3要素をすべて答えろ

    発生頻度, 予想被害額, 発生から導かれる結果

  • 2

    セキュリティ事故の事を何というか

    インシデント

  • 3

    リスク分析、リスク評価を行うことを何というか

    リスクアセスメント

  • 4

    評価されたリスクに対してどのような対策を講じるかを決めることを何というか

    リスク対応

  • 5

    リスクアセスメントと、リスク対応によって構成されているものを何というか

    リスクマネジメント

  • 6

    組織が受容できるリスクの水準の事を何というか

    受容水準

  • 7

    標準化された手法やツールを使って自社リスクを評価する方法を何というか

    ベースラインアプローチ

  • 8

    自社組織の業態、業務フローに適合した形で、情報資産の洗い出しや脅威の把握、脆弱性の検証、そこから導かれるリスクの度合いなどを算出する方法を何というか

    詳細リスク分析

  • 9

    ベースラインアプローチと詳細リスク分析を両方使うことを何というか

    複合アプローチ

  • 10

    リスクアセスメントに先立って行う作業は何か

    リスクの識別

  • 11

    リスクを識別すために資産の特定と何を行うか

    資産価値の算出

  • 12

    リスクは完全にゼロにしなければならない

    X

  • 13

    リスクを数値で表す評価方法を何というか

    定量的リスク評価

  • 14

    評価者の経験や知識で行わなければならない評価を何というか

    定性的リスク評価

  • 15

    リスクによる被害の発生を予防する措置をとったり、仮にリスクが顕在化してしまったりした場合でも被害を最小化するための措置を何というか

    リスク低減

  • 16

    リスクを顕在化させないためにリスク回避、リスク低減、リスク転移、などの手段を講じられ、これらを総称して何というか

    リスク対応

  • 17

    リスク回避とリスク低減は何と呼ばれているか

    リスクコントロール

  • 18

    リスクを排除してしまう措置で、利益に対して、リスクのほうが大きすぎる場合などに採用されるものを何というか

    リスク回避

  • 19

    業務畝以上のリスクを他社に転嫁することでリスクに対応する方法を何というか

    リスク転移

  • 20

    リスクが受容水準内に収まる場合や、軽微なリスクで対応コストのほうが損失コストより大きくなる場合、あるいはリスクが大きすぎてどうしようもない場合(戦争など)にリスクをそのままにするケースを何というか

    リスク保有

  • 21

    強固な社屋と冗長化されたネットワーク、電源などをもち 24時間監視体制でデータの保存やアプリケーションサービスも提供するのを何というか

    IDC

  • 22

    災害などが発生すると企業も社会も大混乱に陥ります。その場で、復旧手順などを考える余裕はないと覚悟しておかなければなりません。そこで、OOを策定しておき、何をすればよいかを明確に示しておく OOに入る言葉は何か

    BCP

  • 23

    BCPを確実に実行するためには、それに応じた組織や運用体制が確立されていなければなりません。これをOOと呼びます OOに入る言葉はなにか

    BCM

  • 24

    A~Dのうち、リスクアセスメントプロセスのリスク特定において特定する対象だけをすべて挙げたものはどれか 「特定する対象」 A:リスク対応にかかる費用 B:リスクによって引き起こされる事象 C:リスクによって引き起こされる事象の原因及び起こりえる結果 D:リスクを顕在化させる可能性を持つリスク源

    B,C,A

  • 25

    JISQ31000:2019において、リスクマネジメントは、リスクについて組織を指揮統制するための調整された活動と定義されている。そのプロセスを構成する活動の実行順序として、適切なものはどれか

    リスク特定→リスク分析→リスク評価→リスク対応

  • 26

    JISQ27001:2023(上布セキュリティマネジメントシステムー要求事項)において、リスクを受容するプロセスに求められるものはどれか

    受容するリスクについては、リスク所有者が承認すること

  • 27

    リスク対応のうち、リスクの回避に該当するものはどれか

    リスクレベルが大きいと評価した情報システムを用いるサービスの提供をやめる

  • 28

    リスクアセスメントに関する記述のうち,適切なものはどれか。

    損失額と発生確率の予測に基づくリスクの大きさに従うなどの方法で,対応の優先順位を付ける。

  • 29

    リスクアセスメントを三つのプロセスに分けるとすると,リスクの特定,リスクの評価ともう一つはどれか。

    リスクの分析

  • 30

    情報セキュリティにおけるリスクアセスメントを,リスク特定,リスク分析,リスク評価の三つのプロセスに分けたとき,リスク分析に関する記述として,最も適切なものはどれか。

    受容基準と比較できるように,各リスクのレベルを決定する必要がある。

  • 31

    a~dのうち,リスクアセスメントプロセスのリスク特定において特定する対象だけを全て挙げたものはどれか。 〔特定する対象〕 a.リスク対応に掛かる費用 b.リスクによって引き起こされる事象 c.リスクによって引き起こされる事象の原因及び起こり得る結果 d.リスクを顕在化させる可能性をもつリスク源

    b,c,d

  • 32

    情報セキュリティの三大要素である機密性,完全性及び可用性に関する記述のうち,最も適切なものはどれか。

    機密性と可用性は互いに反する側面をもっているので,実際の運用では両者をバラ ンスよく確保することが求められる

  • 33

    情報セキュリティのリスクマネジメントにおけるリスク対応を, リスク回避,リスク共有,リスク低減及びリスク保有の四つに分類するとき,情報漏えい発生時の損害に備えてサイバー保険に入ることはどれに分類されるか。

    リスク共有

  • 34

    ISMSにおけるリスク分析手法の一つである"詳細リスク分析"で行う作業はどれか。

    リスクの評価

  • 35

    情報セキュリティのリスクマネジメントにおいて, リスク移転,リスク回避,リスク低減, リスク保有などが分類に用いられることがある。これらに関する記述として,適切なものはどれか。

    リスク対応において,リスクへの対応策を分類したものであり,リスクの顕在化に備えて保険を掛けることはリスク移転に分類される。

  • 36

    リスク対応のうち,リスクファイナンシングに該当するものはどれか。

    システムが被害を受けるリスクを想定して,保険を掛ける。

  • 37

    リスクが顕在化しても,その影響が小さいと想定されるので,損害の負担を受容するリスク 対応はどれか。

    リスク保有

  • 38

    企業活動におけるBCPを説明したものはどれか。

    災害やシステム障害など予期せぬ事態が発生した場合でも,重要な業務の継続を可能とするために事前に策定される行動計画のこと

  • 39

    地震,洪水といった自然災害,テロ行為といった人為災害などによって企業の業務が停止した場合,顧客や取引先の業務にも重大な影響を与えることがある。こうした事象の発生を想定して,製造業のX社は次の対策を採ることにした。対策aとbに該当する用語の組合せはどれか。

  • 40

    リスク分析で明らかになった潜在的なリスクを顕在化させないための手段を総称して何というか

    リスク対応

  • 41

    リスク分析で潜在的なリスクを顕在化させないために、以下の手段を講じます ①~④にあてはまる言葉を順に答えろ ①:リスク因子を排除する ②:リスクによる被害の発生予防・最小化をする ③:業務運営上のリスクを他社に転嫁する ④:意思決定の元リスクを持ち続ける

    リスク回避, リスク低減, リスク移転, リスク保有

  • 42

    リスク移転とリスク保有は資金を手当てすることで対処できます。そのためOOと分類されることもある OOに入る言葉は何か

    リスクファイナンシング

  • 43

    文書の形で明確に示される、その企業のセキュリティへの取り組みビジョン、取り組み基準、罰則規定などの総称を何というか

    情報セキュリティポリシ

  • 44

    企業に対する利害関係者の事で、顧客や株主のほかに、社員や地域社会を含めた概念を何というか

    ステークホルダ

  • 45

    作成されたポリシが古くなり、規定文書が効力を失ってしまうことを何というか

    死文化

  • 46

    死文化を防ぎ、作成された情報セキュリティポリシを100%活用するための仕組みを何というか

    情報セキュリティマネジメントシステム

  • 47

    組織での情報資産管理台帳の記入方法のうちIPA中小企業の情報セキュリティ対策ガイドラインに照らして適切なものはどれか

    利用しているクラウドサービスに保存している情報資産を含めて、台帳に記入する

  • 48

    内外に宣言する最上位の情報セキュリティポリシに記載することとして、最も適切なものはどれか

    経営陣が情報セキュリティに取り組む姿勢

  • 49

    IPA中小企業の情報セキュリティ対策ガイドラインに記載されている、基本方針、対策基準、実施手順からなる組織の情報セキュリティポリシに関する記述のうち、適切なものはどれか

    組織の規模が小さい場合は、対策基準と実施手順を併せて1階層都市、基本方針を含めて2階層の文書楮として策定してもよい

  • 50

    情報セキュリティポリシーを,基本方針,対策基準,実施手順の三つの文書で構成したと き,これらに関する説明のうち,適切なものはどれか。

    基本方針は,対策基準や実施手順を定めるためのトップマネジメントの意思を示したものである。

  • 51

    企業の情報セキュリティポリシーの基本方針策定に関する記述のうち,適切なものはどれ

    情報セキュリティに対する企業の考え方や取り組みを明文化する。

  • 52

    ISMS適合性評価制度における情報セキュリティポリシーに関する記述のうち,適切なものはどれか。

    情報セキュリティの方針は,事業,組織,所在地,資産及び技術の特徴を考慮して策定する。

  • 53

    プロジェクトに関わるステークホルダの説明のうち,適切なものはどれか。

    プロジェクトの成果が,自らの利益になる者と不利益になる者がいる。

  • 54

    企業の情報セキュリティポリシーの基本方針策定に関する記述のうち,適切なものはどれか。

    情報セキュリティに対する企業の考え方や取り組みを明文化する。

  • 55

    情報セキュリティポリシは、会社としてのセキュリティへの取り組みの指針・ビジョンを示す①と、①を部署ごとに具体化した②、担当者レベルの社員に向けてセキュリティ維持のための手順を示す③の三つからなる ①~③の順にすべて答えろ

    基本方針, 対策基準, 実施手順

  • 56

    効果的なマネジメントシステムを確立するには、計画、実施、点検、改善からなるOOが必要となります OOに入る言葉は何か

    PDCAサイクル

  • 57

    組織での情報資産管理台帳の記入方法のうち,IPA"中小企業の情報セキュリティ対策ガイドライン(第2.1版)" に照らして,適切なものはどれか。

    利用しているクラウドサービスに保存している情報資産を含めて,台帳に記入する。

  • 58

    JIS Q 27001:2014(情報セキュリティマネジメントシステム-要求事項)では,組織が情報セキュリティリスク対応 のために適用する管理策などを記した適用宣言書の作成が要求されている。適用宣言書の作成に関する記述のうち, 適切なものはどれか。

    情報セキュリティリスク対応に必要な管理策をJIS Q 27001:2014附属書Aと比較した結果を基に,適用宣言 書を作成する。

  • 59

    日本情報処理開発協会のプライバシーマーク制度について説明したものはどれか。

    事業者が個人情報の取扱いを適切に行うための体制などを整備していることを認定する制度

  • 60

    ISMS適合性評価制度の説明はどれか

    27001に基づき,組織が構築した情報セキュリティマネジメントシステムの適合性を評価する。

  • 61

    プライバシーマークを取得している事業者が,個人情報保護に関する理念や取組みを内外に宣言する文書はどれか。

    個人情報保護方針

  • 62

    JIS Q 27014:2015(情報セキュリティガバナンス)における,情報セキュリティガバナンスの範囲とITガバナン スの範囲に関する記述のうち,適切なものはどれか。

    情報セキュリティガバナンスの範囲とITガバナンスの範囲は重複する場合がある。

  • 63

    "OECDプライバシーガイドライン"には8原則が定められている。その中の四つの原則についての説明のうち, 適切なものはどれか。

  • 64

    個人情報保護に関するコンプライアンスプログラムの説明のうち、適切なものはどれか。

    個人情報保護に取り組むに当たって、経営活動に対して適用される体系的なマネジメントシステム

  • 65

    JISQ27001:2023において、情報セキュリティ目的をどのように達成するかについて計画するとき、実施要項、責任者、達成期限のほかに、決定しなければならない事項として定められているものはどれか

    必要な資源および結果の評価方法

  • 66

    経済産業省情報セキュリティ監査基準実施基準ガイドラインにおける、情報セキュリティ対策の適切性に対して一定の保証を付与することを目的とする監査と情報セキュリティ対策の改善に役立つ助言を行うことを目的とする監査の実施に関する記述のうち適切なものはどれか

    不特定多数の利害関係者の情報を取り扱う情報システムに対しては、保証型の監査を定期的に実施し、その結果を開示することが有用である

  • 67

    JISQ15001;2023に関する記述のうち、適切なものはどれか

    本人から書面に記載された個人情報を直接取得する場合には、利用目的などをあらかじめ書面によって本人に明示し、同意を得なければならないと定められている

  • 68

    頻出問題: JISQ27001は、OOへの適合性を評価する認証基準です。JISQ27001では、マネジメントシステムに対する経営者の責任の明確化などが図られています

    ISMS

  • 69

    JISQ27014は①とは何かを定義し、その目的や使い方を確立するためのドキュメントです。①はIT戦略の策定と実行に関わる②とともにコーポレートガバナンスに含まれ互いに独立していますが一部は重複します

    情報セキュリティガバナンス, ITガバナンス

  • 70

    情報セキュリティ監査制度について 監査組織の情報セキュリティマネジメントを推進向上させる目的に、改善点を助言する。セキュリティ意識の浸透していない企業でも始めやすい監査を何というか

    助言型監査

  • 71

    被監査組織の情報セキュリティマネジメントが一定の水準に達しているか確認する。規定水準を適切に満たしていることを保証する監査を何というか

    保証型監査

  • 72

    監査企業・監査人に対する行為規範が①です。対して、監査企業に対して監査における評価点を示すガイドラインが②です

    情報セキュリティ監査基準, 情報セキュリティ管理基準

  • 73

    ①は、セキュリティ対策の実行性を担保しシステム有効に活用するための監査基準です。①は信頼性、安全性、効率性の観点から情報システムを総合的に点検・評価します

    システム監査基準

  • 74

    JISQ15001は、①に関するマネジメントシステムを認定するためのドキュメントです。ISMSなどと同様、方針の作成、計画、実施・運用、監査、見直しといったPDCAサイクルの確立を要請します。

    個人情報保護

  • 75

    ①は、サイバーセキュリティ戦略本部が出している文書で、行政機関などが真央るべき事項を定めています

    政府機関等の情報セキュリティ対策のための統一基準

  • 76

    CVSSとは何の略称か

    共通脆弱性評価システム

  • 77

    情報システムの脆弱性の重要度を評価する指標の事をなんというか

    CVSS

  • 78

    CVSSの3つの基準を答えろ

    基本評価基準, 現状評価基準, 環境評価基準

  • 79

    CVSSの基準において脆弱性の特性を評価する基準をなんというか

    基本評価基準

  • 80

    CVSSの基準において脆弱性の現在の深刻度を評価する基準をなんというか

    現状評価基準

  • 81

    CVSSの基準において最終的な脆弱性の深刻度を評価する基準を何というか

    環境評価基準

  • 82

    JVN(Japan Vulnerability Notes)はどれか。

    脆弱性対策情報などを提供するポータルサイト

  • 83

    JVN(Japan Vulnerability Notes)などの脆弱性対策ポータルサイトで採用されているCVE (Common Vulnerabilities and Exposures)識別子の説明はどれか。

    製品に含まれる脆弱性を識別するための識別子である。

  • 84

    JVN(Japan Vulnerability Notes)などの脆弱性対策ポータルサイトで採用されているCWE (Common Weakness Enumeration)はどれか。

    ソフトウェアの脆弱性の種類の一覧

  • 85

    クレジットカードなどのカード会員データのセキュリティ強化を目的として制定され,技術 面及び運用面の要件を 定めたものはどれか。

    PCI DSS

  • 86

    クレジットカード情報を安全にやり取りするための国際標準を何というか

    PCIDSS

  • 87

    共通脆弱性評価システム(CVSS)の特徴として、適切なものはどれか

    情報システムの脆弱性の深刻度に対するオープンで汎用的な評価手法であり、特定ベンダに依存しない評価方法を提供する

  • 88

    ①は情報システムの情弱性の需要度を評価する指標です。ベンダに依存せずオープンで包括的、汎用的な同一基準で評価します。

    CVSS

  • 89

    ①とは、クレジットカード情報を安全にやり取りするための国際標準です。カード館員のデータと決済情報を保護するための要件が定められています

    PCIDSS

  • 90

    情報セキュリティにまつわる何らかの事故が発生したときに、それに対応するチームの事を何というか

    CSIRT

  • 91

    日本を代表するリーダー的な存在であるCSIRTを何というか

    JPCERT/CC

  • 92

    CSIRTの説明として,適切なものはどれか。

    企業内・組織内や政府機関に設置され,情報セキュリティインシデントに関する報告を受け取り,調査し,対応 活動を行う組織の総称である。

  • 93

    JPCERT/CCの説明はどれか。

    特定の政府機関や企業から独立した組織であり,国内のコンピュータセキュリティインシデントに関する報告の受付,対応の支援,発生状況の把握,手口の分析,再発防止策の検討や助言を行っている。

  • 94

    組織的なインシデント対応体制の構築や運用を支援する目的でJPCERT/CCが作成したものはどれか。

    CSIRTマテリアル

  • 95

    自分で行う検査。内部監査ともいう監査の事を何というか

    第一者監査

  • 96

    情報システムを運用していくうえで問題となる事項を第3者的な視点からチェックする実地調査の事を何というか

    システム監査

  • 97

    監査結果を得るに至った状況証拠の事を何というか

    監査証跡

  • 98

    情報システムの状態や利用履歴を記録し、公的な証拠能力を保有する水準で維持保全する体系を指す用語を何というか

    デジタルフォレンジックス

  • 99

    企業の業務において、不正行為や不法行為、ミスなどが行われないよう、業務手続を定め、それを管理していく事を何というか

    内部統制

  • 100

    監査を実施すする際の方針や手順の事を何というか

    監査基準

  • 情報のCIA

    情報のCIA

    平川巧真 · 24問 · 1年前

    情報のCIA

    情報のCIA

    24問 • 1年前
    平川巧真

    情報資産・脅威・脆弱性

    情報資産・脅威・脆弱性

    平川巧真 · 38問 · 1年前

    情報資産・脅威・脆弱性

    情報資産・脅威・脆弱性

    38問 • 1年前
    平川巧真

    試験頻出項目:サイバー攻撃手法

    試験頻出項目:サイバー攻撃手法

    平川巧真 · 40問 · 1年前

    試験頻出項目:サイバー攻撃手法

    試験頻出項目:サイバー攻撃手法

    40問 • 1年前
    平川巧真

    試験頻出項目:サイバー攻撃手法2

    試験頻出項目:サイバー攻撃手法2

    平川巧真 · 62問 · 1年前

    試験頻出項目:サイバー攻撃手法2

    試験頻出項目:サイバー攻撃手法2

    62問 • 1年前
    平川巧真

    暗号

    暗号

    平川巧真 · 50問 · 1年前

    暗号

    暗号

    50問 • 1年前
    平川巧真

    認証

    認証

    平川巧真 · 63問 · 1年前

    認証

    認証

    63問 • 1年前
    平川巧真

    第1章まとめ

    第1章まとめ

    平川巧真 · 238問 · 1年前

    第1章まとめ

    第1章まとめ

    238問 • 1年前
    平川巧真

    リスクマネジメント

    リスクマネジメント

    平川巧真 · 42問 · 1年前

    リスクマネジメント

    リスクマネジメント

    42問 • 1年前
    平川巧真

    情報セキュリティポリシ

    情報セキュリティポリシ

    平川巧真 · 15問 · 1年前

    情報セキュリティポリシ

    情報セキュリティポリシ

    15問 • 1年前
    平川巧真

    各種管理策

    各種管理策

    平川巧真 · 18問 · 1年前

    各種管理策

    各種管理策

    18問 • 1年前
    平川巧真

    セキュリティ評価

    セキュリティ評価

    平川巧真 · 14問 · 1年前

    セキュリティ評価

    セキュリティ評価

    14問 • 1年前
    平川巧真

    CSIRT

    CSIRT

    平川巧真 · 5問 · 1年前

    CSIRT

    CSIRT

    5問 • 1年前
    平川巧真

    システム監査

    システム監査

    平川巧真 · 22問 · 1年前

    システム監査

    システム監査

    22問 • 1年前
    平川巧真

    過去問

    過去問

    平川巧真 · 10問 · 1年前

    過去問

    過去問

    10問 • 1年前
    平川巧真

    マルウェア対策

    マルウェア対策

    平川巧真 · 43問 · 1年前

    マルウェア対策

    マルウェア対策

    43問 • 1年前
    平川巧真

    不正アクセス対策

    不正アクセス対策

    平川巧真 · 34問 · 1年前

    不正アクセス対策

    不正アクセス対策

    34問 • 1年前
    平川巧真

    情報漏えい対策

    情報漏えい対策

    平川巧真 · 8問 · 1年前

    情報漏えい対策

    情報漏えい対策

    8問 • 1年前
    平川巧真

    アクセス管理

    アクセス管理

    平川巧真 · 22問 · 1年前

    アクセス管理

    アクセス管理

    22問 • 1年前
    平川巧真

    人的対策

    人的対策

    平川巧真 · 8問 · 1年前

    人的対策

    人的対策

    8問 • 1年前
    平川巧真

    知的財産権と個人情報の保護

    知的財産権と個人情報の保護

    平川巧真 · 10問 · 1年前

    知的財産権と個人情報の保護

    知的財産権と個人情報の保護

    10問 • 1年前
    平川巧真

    セキュリティ関連法規

    セキュリティ関連法規

    平川巧真 · 12問 · 1年前

    セキュリティ関連法規

    セキュリティ関連法規

    12問 • 1年前
    平川巧真

    その他法規やガイドライン

    その他法規やガイドライン

    平川巧真 · 9問 · 1年前

    その他法規やガイドライン

    その他法規やガイドライン

    9問 • 1年前
    平川巧真

    ネットワーク

    ネットワーク

    平川巧真 · 31問 · 1年前

    ネットワーク

    ネットワーク

    31問 • 1年前
    平川巧真

    考査試験

    考査試験

    平川巧真 · 217問 · 1年前

    考査試験

    考査試験

    217問 • 1年前
    平川巧真

    選択問題

    選択問題

    平川巧真 · 255問 · 1年前

    選択問題

    選択問題

    255問 • 1年前
    平川巧真

    データベース

    データベース

    平川巧真 · 7問 · 1年前

    データベース

    データベース

    7問 • 1年前
    平川巧真

    システム戦略と構成要素

    システム戦略と構成要素

    平川巧真 · 24問 · 1年前

    システム戦略と構成要素

    システム戦略と構成要素

    24問 • 1年前
    平川巧真

    セキュリティシステム戦略

    セキュリティシステム戦略

    平川巧真 · 9問 · 1年前

    セキュリティシステム戦略

    セキュリティシステム戦略

    9問 • 1年前
    平川巧真

    企業の活動と統治

    企業の活動と統治

    平川巧真 · 11問 · 1年前

    企業の活動と統治

    企業の活動と統治

    11問 • 1年前
    平川巧真

    模擬問題1

    模擬問題1

    平川巧真 · 48問 · 1年前

    模擬問題1

    模擬問題1

    48問 • 1年前
    平川巧真

    間違い

    間違い

    平川巧真 · 26問 · 1年前

    間違い

    間違い

    26問 • 1年前
    平川巧真

    考査試験

    考査試験

    平川巧真 · 10問 · 1年前

    考査試験

    考査試験

    10問 • 1年前
    平川巧真

    ITパス問題 1

    ITパス問題 1

    平川巧真 · 53問 · 1年前

    ITパス問題 1

    ITパス問題 1

    53問 • 1年前
    平川巧真

    問題一覧

  • 1

    リスク危険度の3要素をすべて答えろ

    発生頻度, 予想被害額, 発生から導かれる結果

  • 2

    セキュリティ事故の事を何というか

    インシデント

  • 3

    リスク分析、リスク評価を行うことを何というか

    リスクアセスメント

  • 4

    評価されたリスクに対してどのような対策を講じるかを決めることを何というか

    リスク対応

  • 5

    リスクアセスメントと、リスク対応によって構成されているものを何というか

    リスクマネジメント

  • 6

    組織が受容できるリスクの水準の事を何というか

    受容水準

  • 7

    標準化された手法やツールを使って自社リスクを評価する方法を何というか

    ベースラインアプローチ

  • 8

    自社組織の業態、業務フローに適合した形で、情報資産の洗い出しや脅威の把握、脆弱性の検証、そこから導かれるリスクの度合いなどを算出する方法を何というか

    詳細リスク分析

  • 9

    ベースラインアプローチと詳細リスク分析を両方使うことを何というか

    複合アプローチ

  • 10

    リスクアセスメントに先立って行う作業は何か

    リスクの識別

  • 11

    リスクを識別すために資産の特定と何を行うか

    資産価値の算出

  • 12

    リスクは完全にゼロにしなければならない

    X

  • 13

    リスクを数値で表す評価方法を何というか

    定量的リスク評価

  • 14

    評価者の経験や知識で行わなければならない評価を何というか

    定性的リスク評価

  • 15

    リスクによる被害の発生を予防する措置をとったり、仮にリスクが顕在化してしまったりした場合でも被害を最小化するための措置を何というか

    リスク低減

  • 16

    リスクを顕在化させないためにリスク回避、リスク低減、リスク転移、などの手段を講じられ、これらを総称して何というか

    リスク対応

  • 17

    リスク回避とリスク低減は何と呼ばれているか

    リスクコントロール

  • 18

    リスクを排除してしまう措置で、利益に対して、リスクのほうが大きすぎる場合などに採用されるものを何というか

    リスク回避

  • 19

    業務畝以上のリスクを他社に転嫁することでリスクに対応する方法を何というか

    リスク転移

  • 20

    リスクが受容水準内に収まる場合や、軽微なリスクで対応コストのほうが損失コストより大きくなる場合、あるいはリスクが大きすぎてどうしようもない場合(戦争など)にリスクをそのままにするケースを何というか

    リスク保有

  • 21

    強固な社屋と冗長化されたネットワーク、電源などをもち 24時間監視体制でデータの保存やアプリケーションサービスも提供するのを何というか

    IDC

  • 22

    災害などが発生すると企業も社会も大混乱に陥ります。その場で、復旧手順などを考える余裕はないと覚悟しておかなければなりません。そこで、OOを策定しておき、何をすればよいかを明確に示しておく OOに入る言葉は何か

    BCP

  • 23

    BCPを確実に実行するためには、それに応じた組織や運用体制が確立されていなければなりません。これをOOと呼びます OOに入る言葉はなにか

    BCM

  • 24

    A~Dのうち、リスクアセスメントプロセスのリスク特定において特定する対象だけをすべて挙げたものはどれか 「特定する対象」 A:リスク対応にかかる費用 B:リスクによって引き起こされる事象 C:リスクによって引き起こされる事象の原因及び起こりえる結果 D:リスクを顕在化させる可能性を持つリスク源

    B,C,A

  • 25

    JISQ31000:2019において、リスクマネジメントは、リスクについて組織を指揮統制するための調整された活動と定義されている。そのプロセスを構成する活動の実行順序として、適切なものはどれか

    リスク特定→リスク分析→リスク評価→リスク対応

  • 26

    JISQ27001:2023(上布セキュリティマネジメントシステムー要求事項)において、リスクを受容するプロセスに求められるものはどれか

    受容するリスクについては、リスク所有者が承認すること

  • 27

    リスク対応のうち、リスクの回避に該当するものはどれか

    リスクレベルが大きいと評価した情報システムを用いるサービスの提供をやめる

  • 28

    リスクアセスメントに関する記述のうち,適切なものはどれか。

    損失額と発生確率の予測に基づくリスクの大きさに従うなどの方法で,対応の優先順位を付ける。

  • 29

    リスクアセスメントを三つのプロセスに分けるとすると,リスクの特定,リスクの評価ともう一つはどれか。

    リスクの分析

  • 30

    情報セキュリティにおけるリスクアセスメントを,リスク特定,リスク分析,リスク評価の三つのプロセスに分けたとき,リスク分析に関する記述として,最も適切なものはどれか。

    受容基準と比較できるように,各リスクのレベルを決定する必要がある。

  • 31

    a~dのうち,リスクアセスメントプロセスのリスク特定において特定する対象だけを全て挙げたものはどれか。 〔特定する対象〕 a.リスク対応に掛かる費用 b.リスクによって引き起こされる事象 c.リスクによって引き起こされる事象の原因及び起こり得る結果 d.リスクを顕在化させる可能性をもつリスク源

    b,c,d

  • 32

    情報セキュリティの三大要素である機密性,完全性及び可用性に関する記述のうち,最も適切なものはどれか。

    機密性と可用性は互いに反する側面をもっているので,実際の運用では両者をバラ ンスよく確保することが求められる

  • 33

    情報セキュリティのリスクマネジメントにおけるリスク対応を, リスク回避,リスク共有,リスク低減及びリスク保有の四つに分類するとき,情報漏えい発生時の損害に備えてサイバー保険に入ることはどれに分類されるか。

    リスク共有

  • 34

    ISMSにおけるリスク分析手法の一つである"詳細リスク分析"で行う作業はどれか。

    リスクの評価

  • 35

    情報セキュリティのリスクマネジメントにおいて, リスク移転,リスク回避,リスク低減, リスク保有などが分類に用いられることがある。これらに関する記述として,適切なものはどれか。

    リスク対応において,リスクへの対応策を分類したものであり,リスクの顕在化に備えて保険を掛けることはリスク移転に分類される。

  • 36

    リスク対応のうち,リスクファイナンシングに該当するものはどれか。

    システムが被害を受けるリスクを想定して,保険を掛ける。

  • 37

    リスクが顕在化しても,その影響が小さいと想定されるので,損害の負担を受容するリスク 対応はどれか。

    リスク保有

  • 38

    企業活動におけるBCPを説明したものはどれか。

    災害やシステム障害など予期せぬ事態が発生した場合でも,重要な業務の継続を可能とするために事前に策定される行動計画のこと

  • 39

    地震,洪水といった自然災害,テロ行為といった人為災害などによって企業の業務が停止した場合,顧客や取引先の業務にも重大な影響を与えることがある。こうした事象の発生を想定して,製造業のX社は次の対策を採ることにした。対策aとbに該当する用語の組合せはどれか。

  • 40

    リスク分析で明らかになった潜在的なリスクを顕在化させないための手段を総称して何というか

    リスク対応

  • 41

    リスク分析で潜在的なリスクを顕在化させないために、以下の手段を講じます ①~④にあてはまる言葉を順に答えろ ①:リスク因子を排除する ②:リスクによる被害の発生予防・最小化をする ③:業務運営上のリスクを他社に転嫁する ④:意思決定の元リスクを持ち続ける

    リスク回避, リスク低減, リスク移転, リスク保有

  • 42

    リスク移転とリスク保有は資金を手当てすることで対処できます。そのためOOと分類されることもある OOに入る言葉は何か

    リスクファイナンシング

  • 43

    文書の形で明確に示される、その企業のセキュリティへの取り組みビジョン、取り組み基準、罰則規定などの総称を何というか

    情報セキュリティポリシ

  • 44

    企業に対する利害関係者の事で、顧客や株主のほかに、社員や地域社会を含めた概念を何というか

    ステークホルダ

  • 45

    作成されたポリシが古くなり、規定文書が効力を失ってしまうことを何というか

    死文化

  • 46

    死文化を防ぎ、作成された情報セキュリティポリシを100%活用するための仕組みを何というか

    情報セキュリティマネジメントシステム

  • 47

    組織での情報資産管理台帳の記入方法のうちIPA中小企業の情報セキュリティ対策ガイドラインに照らして適切なものはどれか

    利用しているクラウドサービスに保存している情報資産を含めて、台帳に記入する

  • 48

    内外に宣言する最上位の情報セキュリティポリシに記載することとして、最も適切なものはどれか

    経営陣が情報セキュリティに取り組む姿勢

  • 49

    IPA中小企業の情報セキュリティ対策ガイドラインに記載されている、基本方針、対策基準、実施手順からなる組織の情報セキュリティポリシに関する記述のうち、適切なものはどれか

    組織の規模が小さい場合は、対策基準と実施手順を併せて1階層都市、基本方針を含めて2階層の文書楮として策定してもよい

  • 50

    情報セキュリティポリシーを,基本方針,対策基準,実施手順の三つの文書で構成したと き,これらに関する説明のうち,適切なものはどれか。

    基本方針は,対策基準や実施手順を定めるためのトップマネジメントの意思を示したものである。

  • 51

    企業の情報セキュリティポリシーの基本方針策定に関する記述のうち,適切なものはどれ

    情報セキュリティに対する企業の考え方や取り組みを明文化する。

  • 52

    ISMS適合性評価制度における情報セキュリティポリシーに関する記述のうち,適切なものはどれか。

    情報セキュリティの方針は,事業,組織,所在地,資産及び技術の特徴を考慮して策定する。

  • 53

    プロジェクトに関わるステークホルダの説明のうち,適切なものはどれか。

    プロジェクトの成果が,自らの利益になる者と不利益になる者がいる。

  • 54

    企業の情報セキュリティポリシーの基本方針策定に関する記述のうち,適切なものはどれか。

    情報セキュリティに対する企業の考え方や取り組みを明文化する。

  • 55

    情報セキュリティポリシは、会社としてのセキュリティへの取り組みの指針・ビジョンを示す①と、①を部署ごとに具体化した②、担当者レベルの社員に向けてセキュリティ維持のための手順を示す③の三つからなる ①~③の順にすべて答えろ

    基本方針, 対策基準, 実施手順

  • 56

    効果的なマネジメントシステムを確立するには、計画、実施、点検、改善からなるOOが必要となります OOに入る言葉は何か

    PDCAサイクル

  • 57

    組織での情報資産管理台帳の記入方法のうち,IPA"中小企業の情報セキュリティ対策ガイドライン(第2.1版)" に照らして,適切なものはどれか。

    利用しているクラウドサービスに保存している情報資産を含めて,台帳に記入する。

  • 58

    JIS Q 27001:2014(情報セキュリティマネジメントシステム-要求事項)では,組織が情報セキュリティリスク対応 のために適用する管理策などを記した適用宣言書の作成が要求されている。適用宣言書の作成に関する記述のうち, 適切なものはどれか。

    情報セキュリティリスク対応に必要な管理策をJIS Q 27001:2014附属書Aと比較した結果を基に,適用宣言 書を作成する。

  • 59

    日本情報処理開発協会のプライバシーマーク制度について説明したものはどれか。

    事業者が個人情報の取扱いを適切に行うための体制などを整備していることを認定する制度

  • 60

    ISMS適合性評価制度の説明はどれか

    27001に基づき,組織が構築した情報セキュリティマネジメントシステムの適合性を評価する。

  • 61

    プライバシーマークを取得している事業者が,個人情報保護に関する理念や取組みを内外に宣言する文書はどれか。

    個人情報保護方針

  • 62

    JIS Q 27014:2015(情報セキュリティガバナンス)における,情報セキュリティガバナンスの範囲とITガバナン スの範囲に関する記述のうち,適切なものはどれか。

    情報セキュリティガバナンスの範囲とITガバナンスの範囲は重複する場合がある。

  • 63

    "OECDプライバシーガイドライン"には8原則が定められている。その中の四つの原則についての説明のうち, 適切なものはどれか。

  • 64

    個人情報保護に関するコンプライアンスプログラムの説明のうち、適切なものはどれか。

    個人情報保護に取り組むに当たって、経営活動に対して適用される体系的なマネジメントシステム

  • 65

    JISQ27001:2023において、情報セキュリティ目的をどのように達成するかについて計画するとき、実施要項、責任者、達成期限のほかに、決定しなければならない事項として定められているものはどれか

    必要な資源および結果の評価方法

  • 66

    経済産業省情報セキュリティ監査基準実施基準ガイドラインにおける、情報セキュリティ対策の適切性に対して一定の保証を付与することを目的とする監査と情報セキュリティ対策の改善に役立つ助言を行うことを目的とする監査の実施に関する記述のうち適切なものはどれか

    不特定多数の利害関係者の情報を取り扱う情報システムに対しては、保証型の監査を定期的に実施し、その結果を開示することが有用である

  • 67

    JISQ15001;2023に関する記述のうち、適切なものはどれか

    本人から書面に記載された個人情報を直接取得する場合には、利用目的などをあらかじめ書面によって本人に明示し、同意を得なければならないと定められている

  • 68

    頻出問題: JISQ27001は、OOへの適合性を評価する認証基準です。JISQ27001では、マネジメントシステムに対する経営者の責任の明確化などが図られています

    ISMS

  • 69

    JISQ27014は①とは何かを定義し、その目的や使い方を確立するためのドキュメントです。①はIT戦略の策定と実行に関わる②とともにコーポレートガバナンスに含まれ互いに独立していますが一部は重複します

    情報セキュリティガバナンス, ITガバナンス

  • 70

    情報セキュリティ監査制度について 監査組織の情報セキュリティマネジメントを推進向上させる目的に、改善点を助言する。セキュリティ意識の浸透していない企業でも始めやすい監査を何というか

    助言型監査

  • 71

    被監査組織の情報セキュリティマネジメントが一定の水準に達しているか確認する。規定水準を適切に満たしていることを保証する監査を何というか

    保証型監査

  • 72

    監査企業・監査人に対する行為規範が①です。対して、監査企業に対して監査における評価点を示すガイドラインが②です

    情報セキュリティ監査基準, 情報セキュリティ管理基準

  • 73

    ①は、セキュリティ対策の実行性を担保しシステム有効に活用するための監査基準です。①は信頼性、安全性、効率性の観点から情報システムを総合的に点検・評価します

    システム監査基準

  • 74

    JISQ15001は、①に関するマネジメントシステムを認定するためのドキュメントです。ISMSなどと同様、方針の作成、計画、実施・運用、監査、見直しといったPDCAサイクルの確立を要請します。

    個人情報保護

  • 75

    ①は、サイバーセキュリティ戦略本部が出している文書で、行政機関などが真央るべき事項を定めています

    政府機関等の情報セキュリティ対策のための統一基準

  • 76

    CVSSとは何の略称か

    共通脆弱性評価システム

  • 77

    情報システムの脆弱性の重要度を評価する指標の事をなんというか

    CVSS

  • 78

    CVSSの3つの基準を答えろ

    基本評価基準, 現状評価基準, 環境評価基準

  • 79

    CVSSの基準において脆弱性の特性を評価する基準をなんというか

    基本評価基準

  • 80

    CVSSの基準において脆弱性の現在の深刻度を評価する基準をなんというか

    現状評価基準

  • 81

    CVSSの基準において最終的な脆弱性の深刻度を評価する基準を何というか

    環境評価基準

  • 82

    JVN(Japan Vulnerability Notes)はどれか。

    脆弱性対策情報などを提供するポータルサイト

  • 83

    JVN(Japan Vulnerability Notes)などの脆弱性対策ポータルサイトで採用されているCVE (Common Vulnerabilities and Exposures)識別子の説明はどれか。

    製品に含まれる脆弱性を識別するための識別子である。

  • 84

    JVN(Japan Vulnerability Notes)などの脆弱性対策ポータルサイトで採用されているCWE (Common Weakness Enumeration)はどれか。

    ソフトウェアの脆弱性の種類の一覧

  • 85

    クレジットカードなどのカード会員データのセキュリティ強化を目的として制定され,技術 面及び運用面の要件を 定めたものはどれか。

    PCI DSS

  • 86

    クレジットカード情報を安全にやり取りするための国際標準を何というか

    PCIDSS

  • 87

    共通脆弱性評価システム(CVSS)の特徴として、適切なものはどれか

    情報システムの脆弱性の深刻度に対するオープンで汎用的な評価手法であり、特定ベンダに依存しない評価方法を提供する

  • 88

    ①は情報システムの情弱性の需要度を評価する指標です。ベンダに依存せずオープンで包括的、汎用的な同一基準で評価します。

    CVSS

  • 89

    ①とは、クレジットカード情報を安全にやり取りするための国際標準です。カード館員のデータと決済情報を保護するための要件が定められています

    PCIDSS

  • 90

    情報セキュリティにまつわる何らかの事故が発生したときに、それに対応するチームの事を何というか

    CSIRT

  • 91

    日本を代表するリーダー的な存在であるCSIRTを何というか

    JPCERT/CC

  • 92

    CSIRTの説明として,適切なものはどれか。

    企業内・組織内や政府機関に設置され,情報セキュリティインシデントに関する報告を受け取り,調査し,対応 活動を行う組織の総称である。

  • 93

    JPCERT/CCの説明はどれか。

    特定の政府機関や企業から独立した組織であり,国内のコンピュータセキュリティインシデントに関する報告の受付,対応の支援,発生状況の把握,手口の分析,再発防止策の検討や助言を行っている。

  • 94

    組織的なインシデント対応体制の構築や運用を支援する目的でJPCERT/CCが作成したものはどれか。

    CSIRTマテリアル

  • 95

    自分で行う検査。内部監査ともいう監査の事を何というか

    第一者監査

  • 96

    情報システムを運用していくうえで問題となる事項を第3者的な視点からチェックする実地調査の事を何というか

    システム監査

  • 97

    監査結果を得るに至った状況証拠の事を何というか

    監査証跡

  • 98

    情報システムの状態や利用履歴を記録し、公的な証拠能力を保有する水準で維持保全する体系を指す用語を何というか

    デジタルフォレンジックス

  • 99

    企業の業務において、不正行為や不法行為、ミスなどが行われないよう、業務手続を定め、それを管理していく事を何というか

    内部統制

  • 100

    監査を実施すする際の方針や手順の事を何というか

    監査基準