暗記メーカー
ログイン
情報セキュリティ初級公式問題集
  • 舞子山口

  • 問題数 51 • 8/15/2023

    記憶度

    完璧

    7

    覚えた

    20

    うろ覚え

    0

    苦手

    0

    未解答

    0

    アカウント登録して、解答結果を保存しよう

    問題一覧

  • 1

    以下の文章を読み、正しいものは〇、誤っているものは×としなさい。 情報セキュリティにおいて、保護の対象となる「情報資産」とはデータベースなどのデータ、ソフトウェア、 人材などであり、営業権や企業イメージなどの無形のものは、 その対象に含まれない。

    ×

  • 2

    以下の文章を読み、正しいものは〇、誤っているものは×としなさい。 情報セキュリティにおけるぜい弱性とは、脅威が起こる可能性がある情報資産や情報資産を含むシステムの弱点であり、脅威とは、情報資産を保持する組織や情報システムなどに損害を与える可能性がある出来事のことである。

  • 3

    以下の文章を読み、正しいものは〇、誤っているものは×としなさい。 本人の氏名が含まれることにより特定の個人を識別できる情報であっても、音声録音情報は「個人情報の保護に関する法律」(個人情報保護法)における「個人情報」に該当しない。

    ×

  • 4

    以下の文章を読み、正しいものは〇、誤っているものは×としなさい。 CFO とは、個人データの安全管理の実施及び運用に関する責任及び権限を有する者として任命される、個人情報保護管理者のことである。

    ×

  • 5

    以下の文章を読み、正しいものは〇、誤っているものは×としなさい。 ISMS (情報セキュリティマネジメントシステム)を継続的に推進していく手法である PDCAサイクルのCheck プロセスでは、管理策の有効性の測定や、 あらかじめ定めた間隔で、ISMS内部監査やリスクアセスメントのレビューなどを行う。

  • 6

    以下の文章を読み、正しいものは〇、誤っているものは×としなさい。 リスクアセスメントとは、リスク認知、リスク特定、リスク分析及びリスク対応のプロセス全体を指すものである。

    ×

  • 7

    以下の文章を読み、正しいものは〇、誤っているものは×としなさい。 リスク対応の一つである「リスクファイナンス」とは、 リスクが発生してしまった場合にその損失金額を小さくすることなどを行う対策であり、具体例の一つとして、 個人情報漏えい保険の加入が挙げられる。

  • 8

    以下の文章を読み、正しいものは〇、誤っているものは×としなさい。 「特定電気通信役務提供者の損害賠償責任の制限及び発信者情報の開示に関する法律」(ブロバイダ責任制限法)は、Webサイトや電子掲示 板などで行われる情報の流通によって権利侵害があった場合に、ブロバイダやサーバの管理者·運営者、掲示板管理者などの損害賠償責任の制 限と、発信者情報の開示を請求する権利などを定めたものである。

  • 9

    以下の文章を読み、正しいものは〇、誤っているものは×としなさい。 「不正競争防止法」 において、不正な目的で他社の商品名と類似したドメイン名を取得する行為や、ライバル関係にある他社の信用を低下させる目的で客観的事実に反する事実を告知する信用設損行為などは、不正競争行為に該当する。

  • 10

    以下の文章を読み、正しいものは〇、誤っているものは×としなさい。 SNS を利用して、特定の個人の人格や性格を否定するなど、詐誇中傷する情報を投稿した場合、「刑法」における「名誉設損の罪」に問われることがある。

  • 11

    以下の文章を読み、正しいものは〇、誤っているものは×としなさい。 情報資産を保持する組織や情報システムなどに損害を与える可能性がある出来事を脅威といい、情報セキュリティでは、このような脅威のことをセキュリティインシデントと呼ぶ。

  • 12

    以下の文章を読み、正しいものは〇、誤っているものは×としなさい。 CSVとは、企業が社会に与える影響を把握し、 顧客などの利害関係者の要望に応えることで、社会への責任を果たすことである。

    ×

  • 13

    以下の文章を読み、正しいものは〇、誤っているものは×としなさい。 JIS Q 27000:2014では「機密性」は、認可されたエンティティが要求したときに、 アクセス及び使用が可能である特性と定義されている。

    ×

  • 14

    以下の文章を読み、正しいものは〇、誤っているものは×としなさい。 JIS Q27000:2014で定義される「完全性」の具体例として、 特定の人にIDやパスワードを与えたり、アクセス権限を制限してアクセスできる人や機器を特定することなどがある。

    ×

  • 15

    以下の文章を読み、正しいものは〇、誤っているものは×としなさい。 「個人情報の保護に関する法律」(個人情報保護法)において、 最高裁判所は個人情報取扱事業者から除外される。

  • 16

    以下の文章を読み、正しいものは〇、誤っているものは×としなさい。 個人情報保護法において、 特定の個人を識別できる情報であっても、新聞、 ホームベージ、 SNS 等で公にされている情報は、個人情報にあたらない。

    ×

  • 17

    以下の文章を読み、正しいものは〇、誤っているものは×としなさい。 情報セキュリティ監査において、以下の文章の①②③に当てはまる適切な語句は、①報告書、②証拠、 ③調書、 である。 監査[①]は、監査を行った実施記録のことであり、監査[②]のもとになる監査[③ ]などを適切にまとめる必要がある。

    ×

  • 18

    以下の文章を読み、正しいものは〇、誤っているものは×としなさい。 以下の文章の[ ]に当てはまる適切な語句は「PMS」である。 企業において情報セキュリティに取り組むための全体的な枠組みを、[   ]という。 [   ]では、情報セキュリティに対する基本方針及び目的にもとづき、 具体的なプロセスや手順を決め、 それを導入して運用し、評価して見直しを行い、改善し、継続的に維持していかなければならない。

    ×

  • 19

    以下の文章を読み、正しいものは〇、誤っているものは×としなさい。 正当な目的がないのに、その使用者の意図とは無関係に勝手に実行されるようにする目的で、コンピュータウイルスやコンビュータウイルスのプログラム(ソースコード)を作成、提供する行為は、不正指令電磁的記録供用の罪に該当する。

    ×

  • 20

    以下の文章を読み、正しいものは〇、誤っているものは×としなさい。 JIS Q 0073:2010において、リスクマネジメントとは、リスク特定、リスク分析及びリスク評価のプロセス全体のこととある。

    ×

  • 21

    以下の文章を読み、正しいものは〇、誤っているものは×としなさい。 「機密性」を保持するための具体策として、特定の人にユーザID·パスワードを与えたり、アクセス権限を設定するなどにより、アクセスでき る情報や機器を制限することなどが挙げられる。

  • 22

    以下の文章を読み、正しいものは〇、誤っているものは×としなさい。 情報セキュリティボリシーや情報セキュリティに関連する規程は、経営方針の変更や環境の変化、新たな脅威の出現などに影響を受けてはならず、一度策定したものはできるだけ長く使い続ける必要がある。

    ×

  • 23

    以下の文章を読み、正しいものは〇、誤っているものは×としなさい。 情報セキュリティボリシーの構成要素の一つである 「情報セキュリティ対策基準」 は、 「情報セキュリティ基本方針」に定められた情報セキュリティを確保するために、連守すべき行為及び判断なとの基準のことであり、いわゆる管理策のことである。

  • 24

    以下の文章を読み、正しいものは〇、誤っているものは×としなさい。「chiyoda_misaki@joho-gakushu.or.jp」 などのように、メールアドレスだけの情報の場合であっても、joho-gakushu という組織に所属するチョダミサキのメールアドレスであることがわかるような場合は、「個人情報の保護に関する法律」(個人情報保護法)における 「個人情報」に該当する。

  • 25

    以下の文章を読み、正しいものは〇、誤っているものは×としなさい。 マイナンバー(個人番号)は、原則として生涯同じ番号を使うこととなり、マイナンバーが漏えいして不正に用いられるおそれがあるとあれる場合を除いて、 自由に変更することはできない。

  • 26

    以下の文章を読み、正しいものは〇、誤っているものは×としなさい。 情報セキュリティ監査は、情報セキュリティ対策が適切かどうかを監査人が保証することを目的とする 「保証型の監査」と、情報セキュリリティ対策の改善のために監査人が助言を行うことを目的とする「助言型の客査」に大別できる。

  • 27

    以下の文章を読み、正しいものは〇、誤っているものは×としなさい。 リスク対応の一つであるリスクコントロールとは、リスク現実のものとならないように、 リスクの発生を事前に防止したり、リスクが発生した場合には、被害を最小限に抑えて損失規模を小さくするための対応策のことである。

  • 28

    以下の文章を読み、正しいものは〇、誤っているものは×としなさい。 著作物を個人で使用する場合、その著作物を複製する行為は「著作権法」に抵触しない。 例えば、 放映されているドラマをDVD に録画し、それを家族で観賞するために所有することは違法ではないが、そのDVDのデータをインターネット上にアップロードしたり、 他者へ販売 した場合は違法となる。

  • 29

    以下の文章を読み、正しいものは〇、誤っているものは×としなさい。 不正な目的で、 他社の商品やサービスなどと同一· 類似のドメイン名を使用する権利を取得·保有またはそのドメイン名を使用する行為は、「サイバーセキュリティ基本法」 により、処罰の対象となる。

    ×

  • 30

    以下の文章を読み、正しいものは〇、誤っているものは×としなさい。 「ブライバシーマーク制度」は、審査基準となる「JIS Q15001 個人情報保護マネジメントシステム一要求事項」に適合して、 個人情報につ いて適切な保護措置を講じる体制を整備している事業者等を評価し、その旨を示すプライバシーマークを付与し、 事業活動に関してプライバ シーマークの使用を認める制度である。

  • 31

    以下の文章を読み、(  )に入る最も適切なものを、それぞれ以下の選択肢(ア〜エ)から1つ選びなさい。 セキュリティの要番の一つである「完全性」 の具体例として(  )ことなどが挙げられる。 ア: アクセス権課を制限して、アクセスできる機器を特定する イ: アクセスしたユーザを特定するために、確縮システムへのアクセスログの記録を取得する ウ: データベースの運用において、データの改ざんや破壊などが発生しないようにする エ: 電子商取引において、デジタル証明書を発行する

  • 32

    以下の文章を読み、(  )に入る最も適切なものを、それぞれ以下の選択肢(ア〜エ)から1つ選びなさい。 一般的に、 情報セキュリティボリシーの 第定手順として、 まず、 組織と体制の確立を行い、次に(  )。それを受けて、 情報セキュリティ対策基準を策定する。 ア: 対策の実施手順を策定し、その後リスク分析を行う イ: リスク分析を行い、その後対策の実施手順を策定する ウ: 情報セキュリティ基本方針を策定し、その後策の実施手を策定する エ: 情報セキュリティ基本方針を策定し、その後リスク分析を行う

  • 33

    以下の文章を読み、(  )に入る最も適切なものを、それぞれ以下の選択肢(ア〜エ)から1つ選びなさい。 リスク対応における「リスクの回避」とは(      )ことである。 ア: 特に対策を行わずに許容範囲としてリスクを受容する イ: 対策を講じることにより、 リスクの発生確率を下げたり、リスク発生時の影響を低くする ウ: リスクを他社と共有することにより影響を分散させる エ: リスクが発生する要因を排除する

  • 34

    以下の文章を読み、(  )に入る最も適切なものを、それぞれ以下の選択肢(ア〜エ)から1つ選びなさい。 「不正競争防止法」における 「管業秘密」の要件の一つである「有用性」とは(  )であることを催す。 ア: 触れてはいけない情報について、その情報が秘密であるとわかるように「秘密表示」や分離管理などで秘密であると注意喚起している状態 イ: 情報にアクセスした者に、それが秘密であると認議できるようにされている状態 ウ: 生産方法、販売方法その他の事業活動に利用される情報や、利用されることによって経営効率の改善や経費の節減などに役立つ技術上または営業上の情報 エ: 合理的な努力の範囲内で入手可能な刊行物には記載さていないなど、保有者の管理下以外では一般に入手できない状態

  • 35

    以下の文章を読み、(  )に入る最も適切なものを、それぞれ以下の選択肢(ア〜エ)から1つ選びなさい。 「特許法」 において、 保護の対象となるは、(  )である。 ア: 物の発明や物を生産する方法の発明 イ: 物品の形状や構造に関する考案 ウ: 商品やサービスに使用するマーク エ: 商号や技術のノウハウなどの情報

  • 36

    以下の文章を読み、(  )に入る最も適切なものを、それぞれ以下の選択肢(ア〜エ)から1つ選びなさい。 PDCAサイクルのP (Plan) にあたる情報セキュリティの実施サイクルの例は、(  )である。 ア: システムの見直し·改善、 ボリシの評価· 見直し イ: 基本方針、 対策基準、ポリシ、実施手順の作成 ウ: システムの監視、ボリシの道守状況の確認 エ: 配布、教育、 物理的、人的、 技術的措置

  • 37

    以下の文章を読み、(  )に入る最も適切なものを、それぞれ以下の選択肢(ア〜エ)から1つ選びなさい。 ぜい弱性とは、(  )のことである。 ア: 目的に対する不確かさの影響 イ: ーつ以上の脅威によって付け込まれる可能性のある、資産または管理策の弱点 ウ: システムまたは組織に損害を与える可能性がある望ましくないインシデントの潜在的な原因 エ: 望まない単独もしくは一連の情報セキュリティ事象、または予期しない単独もしくは一連の情報セキュリティ事象であって、事業運営を危うくする確率及び情報セキュリティを脅かす確率が高いもの

  • 38

    以下の文章を読み、(  )に入る最も適切なものを、それぞれ以下の選択肢(ア〜エ)から1つ選びなさい。 JIS Q27000:2014において、「信頼性」を、(  )と定義している。 ア: あるエンティティの動作が、その動作から動作主のエンティティまで一意に追跡できることを確実にする特性 イ: 意図する行動と結果とが一貫しているという特性 ウ: エンティティは、それが主張するとおりのものであるという特性 エ: 主張された事象又は処置の発生、及びそれを引き起こしたエンティティを証明する能力

  • 39

    以下の文章を読み、(  )に入る最も適切なものを、それぞれ以下の選択肢(ア〜エ)から1つ選びなさい。 「個人情報保護法」で定められている個人情報取扱事業者の義務はOECDブライバシー·ガイドラインの8原則と対応している。例えば(  )という義務規定は、「データ内容の原則」と対応している。 ア: 正確かつ最新の内容に保つよう努めなければならない イ: 本人の請求に応じて、利用目的の達成に必要な範囲内において、データ内容の訂正等を行わなければならない ウ: 偽りその他不正な手段により取得してはならない エ: 利用目的等を本人の知り得る状態にしなければならない

  • 40

    以下の文章を読み、(  )に入る最も適切なものを、それぞれ以下の選択肢(ア〜エ)から1つ選びなさい。 (  )行為は、「刑法」における「電磁的記録不正作出の罪」に該当する。 ア: コンピュータシステムに対して虚偽のデータを送り込む イ: ブリベイドカードの磁気部分を偽造·変造する ウ: 金融機関の計算プログラムを書き換えて、システムによる課金業務を妨害する エ: 企業の公式サイトに掲載されている画像をわいせつな画像に差し替えて、不特定多数の人に閲覧させる

  • 41

    以下の文章を読み、(  )に入る最も適切なものを、それぞれ以下の選択肢(ア〜エ)から1つ選びなさい。 JIS Q27000:2014において、「ア: エシックス イ: 情報セキュリティインシデント ウ: 残留リスク エ: ステートメント」を、望まない単独若しくは一連の情報セキュリティ事象、又は予期しない単独若しくは一連の情報セキュリティ事象であって、 事業運営を危うくする確率及び情報セキュリティを脅かす確率が高いものと定義している。

  • 42

    以下の文章を読み、(  )に入る最も適切なものを、それぞれ以下の選択肢(ア〜エ)から1つ選びなさい。 「個人情報保護法」において、 個人情報取扱事業者は、利用目的の達成 に必要な範囲内において、個人データを正確かつ最新の内容に保つとと もに、利用する必要がなくなったときは、当該個人データを(ア: 遅滞なく イ: 6か月以内にウ: 当該年度内にエ: 必要に応じて)消去するよう努めなければならないと規定している。

  • 43

    以下の文章を読み、(  )に入る最も適切なものを、それぞれ以下の選択肢(ア〜エ)から1つ選びなさい。 「著作権法」には、著作物の定義として「(ア:思想又は感情を創創作的に表現したもの イ: 自然法則を利用した技術的思想の創作 のうち高度のもの ウ: 自然法則を利用した技術的思想の創作  エ: 人の知覚によって認識することができるもの)であつて、文芸、学術、美術又は音楽の範囲に属するものをいう。」とある。

  • 44

    以下の文章を読み、(  )に入る最も適切なものを、それぞれ以下の選択肢(ア〜エ)から1つ選びなさい。 (ア: JIS Q 27001 イ: JIS Q27002 ウ:JIS Q 15001 エ:JIS Q 15002)には「情報技術-セキュリティ技術一情報セキュリティマネジメントシステムー要求事項」という標題がつけられていて、情報セキュリティマネジメントシステムを確立し、導入、運用、監視、 レビュー、維持及び改善を行うための要求事項を規定するJIS 規格である。

  • 45

    以下の文章を読み、(  )に入る最も適切なものを、それぞれ以下の選択肢(ア〜エ)から1つ選びなさい。販売または有料配信されている音楽や映像について、それが違法記信されたものであると知りながらダウンロードする行為は、 (ア: 特許法 イ: 実用新案法 ウ:著作権法 エ: 商標法)における違法行為となる。

  • 46

    以下の文章を読み、(  )に入る最も適切なものを、それぞれ以下の選択肢(ア〜エ)から1つ選びなさい。 (ア: CAM イ:CSR ウ: DDS エ: DRM) とは、 企業が社会に与える影響を把握し、顧客などの利害関係者の要望に応えることへの責任を果たすことである。

  • 47

    以下の文章を読み、(  )に入る最も適切なものを、それぞれ以下の選択肢(ア〜エ)から1つ選びなさい。 IDやバスワードによりアクセス制御機能が付されている情報機器やサービスに対して、 他人のユーザID·バスワードを入カしたり、ぜい弱性をつくなどにより、本来は利用権限がないのに、ネットワーク経由で不正に利用できる状態にする行為は、 「(ア: 電気通信事業法 イ: 不正アクセス行為の禁止等に関する法律 ウ: サイバーセキュリティ基本法 エ: 情報処理の促進に関する法律)」において、処罰の対象となる。

  • 48

    以下の文章を読み、(  )に入る最も適切なものを、それぞれ以下の選択肢(ア〜エ)から1つ選びなさい。 正当な目的がないのに、コンビュータウイルスを、その使用者の意図とは無関係に勝手に実行される状態にした場合は、「刑法」における「(ア: 不正指令電磁的記録供用 イ: 電磁的記録殿棄 ウ: 電子計算機使用詐欺 エ: 技術的制限手段回避措置提供)の罪」により、処罰の対 象となる。

  • 49

    以下の文章を読み、(  )に入る最も適切なものを、それぞれ以下の選択肢(ア〜エ)から1つ選びなさい。 技術やノウハウ等の情報が「営業秘密」として「不正競争防止法」で保護されるためには、秘密管理性·有用性(ア: 新規性 イ: 一意性使用性 ウ: 使用性 エ: 非公知性) の3つの要件をすべて満たす必要がある。

  • 50

    以下の文章を読み、(  )に入る最も適切なものを、それぞれ以下の選択肢(ア〜エ)から1つ選びなさい。 OECDブライバシー·ガイドラインの8原則に関する記述のうち、正しいものはどれか。 ア: 「責任の原則」では、 データ主体に対して、自己に関するデータの所在及び内容を確認させ、または異議申立を保証するべきであるとしているる。 イ: 「目的明確化の原則」では、 データ主体の同意がある場 場合や法律の規定にある場合を除いて、収集したデータを目的以外に利用してはならないとしている。 ウ:「収集制限の原則」 では、収集するデータは、 利用目的に沿ったもので、かつ、正確·完全·最新であるべきであるとしている。 エ:「公開の原則」では、データ収集の実施方針等を公開し、データの存在、利用目的、管理者等を明示するべきであるとしている。 いる。

  • 51

    以下の文章を読み、(  )に入る最も適切なものを、それぞれ以下の選択肢(ア〜エ)から1つ選びなさい。 「個人情報保護法」における「 個人情報データベース等」の事例に該当するものはどれか。 ア: 企業の財務情報や、法人などの団体そのものに関する情報を、データベース化している。 イ: アンケートの戻りはがきを、 氏名·住所などにより分類整理していないが、20枚ごとに東ねている。 ウ: 取引先の電子メールのアドレスをランダムに並べた一覧表で、本人のみが検索できる。 エ: 従業員が、名刺の情報を業務用パソコンの表計算ソフトなどを用いて入カ·整理し、他の従業員によっても検索できる状態にしている。