情報セキュリティ マネジメント
問題一覧
1
2 JIS Q 27001:2014(情報セキュリティマネジメントシステム-要求事項)及び JIS Q 27002:2014(情報セキュリティ管理策の実践のための規範)との整合性をとっている。
2
アンチパスバック
3
情報セキュリティインシデント発生時に法的な情報となる証拠となるデータを収集し、保管し、調査分析すること
4
大量のデータを短い時間で暗号化する場合には、公開暗号方式よりも共通鍵暗号方式が適している
5
ファイル A の内容とファイル B の内容は同じである。
6
送信側ドメインの管理者が,正規の送信側メールサーバの IP アドレスを DNS に登録し,受信側メールサーバでそれを参照して,IP アドレスの判定を行う。
7
SQLインジェクションを防ぐために、Webアプリケーション内でデータベースへの問合せを作成する際にバインド機構を使用する。
8
電子署名には,民事訴訟法における押印と同様の効力が認められる。
9
インシデントの種類や発生箇所,影響度合いに関係なく,連絡・報告ルートが共通になっている。
10
cookie に含まれる情報は HTTP ヘッダの一部として送信される。
11
業務プロセスに分析,設計,実行,改善のマネジメントサイクルを取り入れ,業務プロセスの改善見直しや最適なプロセスへの統合を継続的に実施する。
12
特性要因図
問題一覧
1
2 JIS Q 27001:2014(情報セキュリティマネジメントシステム-要求事項)及び JIS Q 27002:2014(情報セキュリティ管理策の実践のための規範)との整合性をとっている。
2
アンチパスバック
3
情報セキュリティインシデント発生時に法的な情報となる証拠となるデータを収集し、保管し、調査分析すること
4
大量のデータを短い時間で暗号化する場合には、公開暗号方式よりも共通鍵暗号方式が適している
5
ファイル A の内容とファイル B の内容は同じである。
6
送信側ドメインの管理者が,正規の送信側メールサーバの IP アドレスを DNS に登録し,受信側メールサーバでそれを参照して,IP アドレスの判定を行う。
7
SQLインジェクションを防ぐために、Webアプリケーション内でデータベースへの問合せを作成する際にバインド機構を使用する。
8
電子署名には,民事訴訟法における押印と同様の効力が認められる。
9
インシデントの種類や発生箇所,影響度合いに関係なく,連絡・報告ルートが共通になっている。
10
cookie に含まれる情報は HTTP ヘッダの一部として送信される。
11
業務プロセスに分析,設計,実行,改善のマネジメントサイクルを取り入れ,業務プロセスの改善見直しや最適なプロセスへの統合を継続的に実施する。
12
特性要因図