暗記メーカー

お問い合わせ
ログイン

脅威と情報セキュリティ対策②

問題数20


No.1

トラッシングとは、ビルメンテナンス業者やごみ回収業者などを装い、ごみ箱や ごみ集積場などをあさり、書類やメモ書きなどを集め、そこから情報を盗み出す手口である。

No.2

フォールトトレランスは、耐障害性や故障許容力などともいわれ、災害発生時や障害発生時にシステム全体が機能不全にならないように、正常に稼働し続ける能 力のことである。

No.3

バイオメトリクス認証の1つの静脈認証は、外見から認証情報が判断できず、認証情報は生涯変わらないことから、認証精度が高く金融機関などでの認証に多く採用されている。

No.4

バックアップサイトの1つであるコールドサイトとは、ITシステムにかかわる機材が、すべて本運用とほぼ同じように設定されていて、データのバックアップを取りながら稼働状態で待機している形態であり、災害発生時に即時切替えが可能となる。

No.5

近年のITの用語に関する以下の文章の[ ]に当てはまる適切な語句は 「FinTech」である。 ITを活用して金融サービスを実現する、[ ]と呼ばれる取り組みが世界的に広 まっている。具体的な [ ] サービスとしては、収入と支出、現預金などをこ マホのアプリを使ってすばやく把握できるサービスや、スマホで手軽に決済できるサービスなどがその例として挙げられる。

No.6

スマートフォンの利用において、OSのアップデートを実行すると、大容量のデータを受信することにより、メモリの占有率が上がる。それによって、常時稼働しているアプリケーションに影響が出るため、更新の通知がきてもその都度インストールする必要はない。

No.7

落雷の際に発生する一時的な過電圧や過電流が、通信ケーブルなどを伝って屋内に侵入し、コンピュータや通信機器などを損傷させることがある。これを防ぐための具体策として、アレスタを用いて電圧を絶縁レベル以下に制御することや、サージプロテクタを導入することなどが挙げられる。

No.8

情報システムにおけるフェールセーフとは、機器が故障しても一部の機能を減らして運転を続ける技術、または考え方である。

No.9

GPS機能のついたスマートフォンやデジタルカメラで撮影した写真には、撮影日時やカメラの機種名の他、設定によっては、撮影した場所の位置情報(GPS情報) が含まれている場合もあるため、SNSに、こうした位置情報付きの写真をよく確認せずに掲載してしまうと、自宅や居場所が他人に特定されてしまう危険性がある。

No.10

停電の対策として、瞬電に対応するためにUPSを準備しておく必要がある。また、一時的な電圧低下の対策として、コンデンサも併用すると、可用性の向上を期待 することができる。

No.11

(a)とは、携帯端末の状態やシステム設定などを監視・管理する手法またはツールであり、これを発展させたものが (b) である。(b)は、携帯端末の業務利用 において、アプリケーションソフトの導入・管理や、ユーザID、ファイルやメールなどデータの管理・保護機能などを統合したものである。(b)を採用することにより、組織が従業員へ支給する端末だけではなく、従業員の私物の端末を業務 に持ち込んで利用する(c)の利用形態でも対応することができる。ただし、(c) の場合は、業務関連と私的な領域の分離・保護や情報の取扱いなどについて、あらかじめルールを定めておく必要がある。

No.12

紙媒体をシュレッダーで廃棄する際、(a)や、パワー不足で裁断速度が遅いなど、 利用上の不便があると、情報が漏えいするという脅威を招くこともある。たとえば、 機密書類であってもシュレッダーを活用せずに(b)をしたり、利用の順番待ち の間に書類を(c)てしまうことなどの危険な状態が挙げられる。このため、社 内で処理をする場合は、シュレッダーのスペックをある程度確保する必要がある。

No.13

情報セキュリティ対策を講じるにあたり、従業員に対し情報セキュリティに関す る教育を行う。情報セキュリティ教育は、情報セキュリティポリシを周知徹底す ることや、情報セキュリティの脅威と対策を理解させることだけではなく、コンブライアンスの観点からも重要となり、(a)に、(b) 行う必要がある。また、教育の対象となるのは、(c)であり、情報セキュリティ教育の実施後は、必要 な力量が持てたかどうかを確認するために、確認テストなどを実施する。

No.14

スマートフォンの盗難・紛失対策を以下に示す。 ・パスワードによる利用者認証を設定する。 ・SIMカードの不正利用を防ぐため、(a)によるロックを行う。 ・キャリアで提供している、リモートからの(b)やデータ消去サービス、位置情報の確認サービスを利用する。 ・リモートからの(b)や消去などの機能を持つ、専用のアプリケーションを利用する。 ・重要なデータは、本体やセットしている micro SDカードには、安易に保存しない。 ・重要なデータは、本体やセットしている micro SDカード以外の、別の媒体にバックアップを取る。 ・重要なデータを保存する場合、専用のアプリケーションを利用してデータの(c)対策を行う。

No.15

ピギーバックとは、入室を許可されていない者が、( ) 入室することである。

No.16

守秘義務契約とは、知り得た重要な情報を第三者に漏えいさせないことなどを約束させる目的で取り交わされるものであり、非開示契約や ( ) などとも呼ばれる。

No.17

ノートパソコンなどのモバイル機器を外部に持ち出す場合は、( ) ことなどにより、耐タンパ性を高めるようにする。

No.18

情報セキュリティ対策を、人的セキュリティ対策、物理的セキュリティ対策、技 術的セキュリティ対策の3つに分類するとき、( ) ことは、人的セキュリティ対策に該当する。

No.19

IPAの「中小企業における組織的な情報セキュリティ対策ガイドライン」における「情報セキュリティに対する組織的な取り組み」に関する記述のうち、誤っているものはどれか。

No.20

アンチバスバック機能の具体例に関する記述のうち、正しいものはどれか。

About

よくある質問

運営会社

Copyright @2021 ke-ta