問題一覧
1
情報セキュリティ管理基準(平成28年)"に関する記述のうち,最も適切なものはどれか。
2 JIS Q 27001:2014(情報セキュリティマネジメントシステム-要求事項)及び JIS Q 27002:2014(情報セキュリティ管理策の実践のための規範)との整合性をとっている。
2
入室時と退室時に ID カードを用いて認証を行い,入退室を管理する。このとき,入室時の認証に用いられなかった ID カードでの退室を許可しない,又は退室時の認証に用いられなかった ID カードでの再入室を許可しないコントロールを行う仕組みはどれか。
アンチパスバック
3
デジタルフォレンジックスの説明はどれか
情報セキュリティインシデント発生時に法的な情報となる証拠となるデータを収集し、保管し、調査分析すること
4
暗号方式に関する記述のうち,適切なものはどれか
大量のデータを短い時間で暗号化する場合には、公開暗号方式よりも共通鍵暗号方式が適している
5
セキュアハッシュ関数 SHA-256 を用いてファイル A 及びファイル B のハッシュ値を算出すると,どちらも全く同じ次に示すハッシュ値 n(16 進数で示すと 64 桁)となった。この結果から考えられることとして,適切なものはどれか。 ハッシュ値 n:86620f2f 152524d7 dbed4bcb b8119bb6 d493f734 0b4e7661 88565353 9e6d2074
ファイル A の内容とファイル B の内容は同じである。
6
迷惑メール対策の SPF(Sender Policy Framework)の仕組みはどれか。
送信側ドメインの管理者が,正規の送信側メールサーバの IP アドレスを DNS に登録し,受信側メールサーバでそれを参照して,IP アドレスの判定を行う。
7
Webアプリケーションにおけるセキュリティ上の脅威と対策の適切な組合せはどれか。
SQLインジェクションを防ぐために、Webアプリケーション内でデータベースへの問合せを作成する際にバインド機構を使用する。
8
電子署名法に関する記述のうち,適切なものはどれか
電子署名には,民事訴訟法における押印と同様の効力が認められる。
9
情報システムのインシデント管理に対する監査で判明した状況のうち,監査人が,指摘事項として監査報告書に記載すべきものはどれか。
インシデントの種類や発生箇所,影響度合いに関係なく,連絡・報告ルートが共通になっている。
10
HTTP の cookie に関する記述のうち,適切なものはどれか。
cookie に含まれる情報は HTTP ヘッダの一部として送信される。
11
BPM の説明はどれか。
業務プロセスに分析,設計,実行,改善のマネジメントサイクルを取り入れ,業務プロセスの改善見直しや最適なプロセスへの統合を継続的に実施する。
12
品質管理において,結果と原因との関連を整理して,魚の骨のような図にまとめたものはどれか。
特性要因図