暗記メーカー
お問い合わせ
ログイン
情報セキュリティ マネジメント
問題数12
No.1
情報セキュリティ管理基準(平成28年)"に関する記述のうち,最も適切なものはどれか。
1 ガバナンス基準”,“管理策基準”及び“マネジメント基準”の三つの基準で構成されている
2 JIS Q 27001:2014(情報セキュリティマネジメントシステム-要求事項)及び JIS Q 27002:2014(情報セキュリティ管理策の実践のための規範)との整合性をとっている。
3 情報セキュリティ対策は,“管理策基準”に挙げられた管理策の中から選択することとしている。
4 トップマネジメントは,“マネジメント基準”に挙げられている事項の中から,自組織に合致する事項を選択して実施することとしている。
わからない
No.2
入室時と退室時に ID カードを用いて認証を行い,入退室を管理する。このとき,入室時の認証に用いられなかった ID カードでの退室を許可しない,又は退室時の認証に用いられなかった ID カードでの再入室を許可しないコントロールを行う仕組みはどれか。
インターロックゲート
アンチパスバック
TPMOR(Two Person Minimum Occupancy Rule)
パニックオープン
わからない
No.3
デジタルフォレンジックスの説明はどれか
内部ネットワークにおいて、盗聴されないように暗号化すること
サイバー攻撃に関連する脅威情報を標準化された方法で記述し,その脅威情報をセキュリティ対策機器に提供すること
情報セキュリティインシデント発生時に法的な情報となる証拠となるデータを収集し、保管し、調査分析すること
受信メールに添付された実行ファイルを動作させたときに、不正な振る舞いが、ないかどうかをメールボックスへの保存前に確認すること
わからない
No.4
暗号方式に関する記述のうち,適切なものはどれか
公開鍵暗号方式,共通鍵暗号方式ともに,大きな合成数の素因数分解が困難であることが安全性の根拠である。
公開鍵暗号方式では、原則としてセッションごとに異なる鍵を利用するが、共通鍵暗号方式では、一度生成した鍵を複数のセッションに繰り返し利用する
公開鍵暗号方式は仕様が標準化されているが、共通鍵暗号方式はベンダーによる独自の仕様で実装されることが一般的である
大量のデータを短い時間で暗号化する場合には、公開暗号方式よりも共通鍵暗号方式が適している
わからない
No.5
セキュアハッシュ関数 SHA-256 を用いてファイル A 及びファイル B のハッシュ値を算出すると,どちらも全く同じ次に示すハッシュ値 n(16 進数で示すと 64 桁)となった。この結果から考えられることとして,適切なものはどれか。 ハッシュ値 n:86620f2f 152524d7 dbed4bcb b8119bb6 d493f734 0b4e7661 88565353 9e6d2074
ファイル A とファイル B を連結させたファイル C のハッシュ値の桁数は 16 進数で示すと 128 桁である。
ファイル A の内容とファイル B の内容は同じである。
ファイル A とファイル B のハッシュ値 n のデータ量は 64 バイトである。
ファイル A とファイル B の各内容を変更せずに再度ハッシュ値を算出すると,ファイル A とファイル B のハッシュ値が異なる。
わからない
No.6
迷惑メール対策の SPF(Sender Policy Framework)の仕組みはどれか。
ファイアウォールを通過した要求パケットに対する応答パケットかどうかを判断して,動的に迷惑メールの通信を制御する。
送信側ドメインの管理者が,正規の送信側メールサーバの IP アドレスを DNS に登録し,受信側メールサーバでそれを参照して,IP アドレスの判定を行う。
送信側メールサーバでメッセージにデジタル署名を施し,受信側メールサーバでそのデジタル署名を検証する。
第三者によって提供されている,スパムメールの送信元 IP アドレスのデータベースを参照して,スパムメールの判定を行う。
わからない
No.7
Webアプリケーションにおけるセキュリティ上の脅威と対策の適切な組合せはどれか。
SQLインジェクションを防ぐために、Webアプリケーション内でデータベースへの問合せを作成する際にバインド機構を使用する。
クロスサイトスクリプティングを防ぐために、外部から渡す入力データをWebサーバ内のファイル名として直接指定しない
OSコマンドインジェクションを防ぐために、Webアプリケーションが発行するセッションIDを推測困難なものにする。
セッションハイジャックを防ぐために、Webアプリケーションからシェルを起動できないようにする。
わからない
No.8
電子署名法に関する記述のうち,適切なものはどれか
電子署名には,民事訴訟法における押印と同様の効力が認められる。
電子署名は共通鍵暗号技術によるものに限られる。
電子署名には,電磁的記録ではなく,かつ,コンピュータで処理できないものも含まれる。
電子署名の認証業務を行うことができるのは,政府が運営する認証局に限られる。
わからない
No.9
情報システムのインシデント管理に対する監査で判明した状況のうち,監査人が,指摘事項として監査報告書に記載すべきものはどれか。
全てのインシデントについて,インシデント記録を残し,責任者の承認を得ることが定められている。
インシデント対応手順が作成され,関係者への周知が図られている。
インシデントの種類や発生箇所,影響度合いに関係なく,連絡・報告ルートが共通になっている。
インシデントによってデータベースが被害を受けた場合の影響を最小にするために,規程に従ってデータのバックアップをとっている。
わからない
No.10
HTTP の cookie に関する記述のうち,適切なものはどれか。
cookie に含まれる情報は HTTP ヘッダの一部として送信される。
クライアントが cookie に含まれる情報の有効期限を設定する。
cookie に含まれる情報は Web ブラウザが全て暗号化して送信する。
cookie に含まれる情報は Web サーバだけに保存される。
わからない
No.11
BPM の説明はどれか。
顧客データベースを基に,商品の販売から保守サービス,問合せやクレームへの対応など顧客に関する業務プロセスを一貫して管理する。
部品の供給から製品の販売までの一連の業務プロセスの情報をリアルタイムで交換することによって,在庫の削減とリードタイムの短縮を実現する。
企業活動の主となる生産,物流,販売,財務,人事などの業務の情報を一元管理することによって,経営資源の全体最適を実現する。
業務プロセスに分析,設計,実行,改善のマネジメントサイクルを取り入れ,業務プロセスの改善見直しや最適なプロセスへの統合を継続的に実施する。
わからない
No.12
品質管理において,結果と原因との関連を整理して,魚の骨のような図にまとめたものはどれか。
ヒストグラム
特性要因図
管理図
パレート図
わからない
解答結果を確認する