問題一覧
1
ネットワークカメラなどのIoT機器ではTCP23番ポートへの攻撃が多い理由はどれ
TCP23ポートはIor機の操作用プロトコルで使用されており、そのプロトコルを用いると、初期パスワードを使って不正ログインが容易に成功し,不正に1or 機器を操作できることが多いから
2
シャドー ITに該当するものはどれか。
IT部門の許可を得ずに,従業員又は部門が業務に利用しているデバイスやクラウドサービス
3
BYODの説明、及びその情報セキュリティリスクに関する記述のうち、適切なものはど
従業員が私的に保有する情報端末を業務に利用することであり,セキュリティ設定の不備に起因するウイルス感染などの情報セキュリティリスクが増大する。
4
CRYPTRECの役割として、適切なものはどれか。
電子政府での利用を推奨する暗号技術の安全性を評価、監視する。
5
JIs Q 27000:2014(修報セキュリティマネジメントシステム用語)における、トップマネジメントに関する記述として、適切なものはどれか。
組織を指揮し,管理する人々の集まりとして複数名で機成されていてもよい。
6
IPA “中小企業の情報セキュリティ対策ガイドライン(第2.1版)”に記載されている、基本方針,対策基準,実施手順から成る組織の情報セキュリティポリシに関する記述のうち,適切なものはどれか。
組織の規模が小さい場合は,対策基準と実施手順を併せて1階層とし、基本方針を含めて2階層の文書構造として策定してもよい。
7
JIS Q 27000:2014 (情報セキュリティマネジメントシステムー用語)では、リスクを運用管理することについて,アカウンタビリティ及び権限をもつ人又は主体を何と呼んでいるか。
リスク所有者
8
A社は,情報システムの運用をB社に委託している。当該情報システムで発生した情報セキュリティインシデントについての対応のうち,適切なものはどれか。
情報セキュリティインシデントの発生をA社及びB社の関係者に迅速に連絡するために,あらかじめ定めた連絡経路に従ってB社から連絡した
9
JIS 0 27000:2011 (情報セキュリティマネジメントンステムー用)における“リスクレベル” の定義はどれか
結果とその起こりやすさの組合せとして表現される。リスクの大きさ
10
7a〜dのうち,リスクアセスメントプロセスのリスク特定において特定する対象だけ を全て挙げたものはどれか。
b,c,d
11
JIS Q 27000:2014 (情報セキュリティマネジメントシステムー用語)におけるリスク 評価についての説明として,適切なものはどれか。
リスクとその大きさが受容可能か否かを決定するために、リスク分析の綺果をリスク基準と比較するプロセス
12
共通施弱性評価システム(CVSs)の特徴として、適切なものはどれか。
情報システムの脆弱性の深刻度に対するオープンで汎用的な評価手法であり、特定ベンダに依存しない評価方法を提供する。
13
マルウェアの動的解析に該当するものはどれか。
検体をサンドボックス上で実行し,その動作や外部との通信を観測する。
14
ステガノグラフィはどれか。
画像などのデータの中に、秘密にしたい情報を他者に気付かれることなく埋め込む。
15
SIEM (security Information and Event Management)の機能はどれか。
様々な機器から集められたログを総合的に分析し、管理者による分析を支援する。
16
UPSの導入によって期待できる情報セキュリティ対策としての効果はどれか。
電源の際断に起因するデータの破損を防ぐ。
17
JIS Q 27002-2014(開報セキュリティ管理袋の実装のための規価)でいう特福的アクセス権の管理について,情報システムの管理特権を利用した行為はどれか。
システム管理者が、業務ンステムのプログラムにアクセスし、パージョンアップを行う。
18
退職する従業員による不正を防ぐための対策のうち、IPA “組織における内都不正防止ガイドライン(第4版)”に照らして,適切なものはどれか。
退職間際に重要情報の不正な持出しが行われやすいので,退職予定者に対する重要情報へのアクセスや媒体の持出しの監視を強化する。
19
電子メールをドメインAの送信者がドメインBの宛先に送信するとき、送信者をドメインAのメールサーバで認証するためのものはどれか。
SUTP-AUTH
20
侵入者やマルウェアの挙動を調査するために、意図的に弱性をもたせたシステム又はネットワークはどれか。
ハニーポット
21
Webページの発作権に関する記述のうち、適切なものはどれか。
特定の分野ごとにWeb ページのURLを収集し、独自の解釈を付けたリンク集は、著作権法で保護され得る。
22
A社は,B社と著作物の権利に関する特段の取決めをせず、A社の要求仕様に基づいて,販売管理システムのプログラム作成をB社に委託した。この場合のプログラム著作権の原始的帰属に関する記述のうち、適切なものはどれか。
B社に帰属する。
23
不正競争防止法で禁止されている行為はどれか。
広く知られた他人の商品の表示に,自社の商品の表示を類似させ,他人の商品と誤認させて商品を販売する。
24
不正アクセス禁止法で規定されている,“不正アクセス行為を助長する行為の禁止規定によって規制される行為はどれか。
正当な理由なく他人の利用者IDとパスワードを第三者に提供する。
25
個人情報保護委員会“特定個人情報の適正な取扱いに関するガイドライン(事業者編)平成30年9月28日最終政正”及びその“Q&A”によれば、事業者によるファイル作成が禁止されている場合はどれか。で開味ったし、なお,“Q&A” とは“「特定個人情報の適正な取扱いに関するガイドライン(事業者編)」及び「(別冊)金融業務における特定個人情報の適正な取扱いに関するガイドライン」に関するQ&A平成30年9月28日更新”のことである。
従業員の個人番号を利用して業務成績を管理するファイルを作成する場合
26
企業が、“特定電子メールの送信の適正化等に関する法体”における特定電子メールに談当する広告宣伝メールを送信する場合についての記述のうち、適切なものはどれか。
原則としてオプトイン方式を利用する。
27
組織での情報資産管理台帳の記入方法のうち、IPA “中小企業の情報セキュリティ対策ガイドライン(第2.1版)”に照らして,適切なものはどれか。
利用しているクラウドサービスに保存している情報資産を含めて,台帳に記入する
28
技術者の活動に関係する法律のうち、罰則規定のないものはどれか。
公益通報者保護法
29
シュリンクラップ契約において,ソフトウェアの使用許諾契約が成立するのはどの時点か。
ソフトウェアの入ったDVD-RONの包装を解いた時点
30
クライアントサーバンステムを構発する。Webブラウザにとこでクライアント処理と行う部合、専用のアプリケーションによって行う場合と地談して、取る価設される作業はどれか。
クライアント環境の保守
31
Web システムの性能指標のうち,応答時間の説明はどれか。
Web ブラウザに表示された問合せボタンが押されてから,Web ブラウザが結果を表示し始めるまでの時間
32
電子メールのヘッダフィールドのうち,SMTP でメッセージが転送される過程で削除されるものはどれか。
Bcc
33
ステータスコードが 404,説明文字列が“Not Foundのエラーとなった。このエラーの説明として,適切なものはどれか。
Web サーバ内に,URL で指定したページが見つからなかった。
34
プロジェクトライフサイクルの一般的な特性はどれか。
リスクは、プロジェクトが完了に近づくにつれて減少する。
35
プロジェクトに関わるステークホルダの説明のうち,適切なものはどれか。
プロジェクトの成果が、自らの利益になる者と不利益になる者がいる。
36
あるデータセンタでは、受発送管理システムの理用サービスを提供している。その受注発注管理システムの運用中の事象において,インシデントに該当するものはどれか。
プログラムの異常終了
37
システム脱査基準(平成30年4月20日改剤)における、"システム 香人としての独立性と客観性の保持”に関する記述として,適切なものはどれか。
システム監査の実施に当たり,客観的な視点から公正な判断を行わなければならない。
38
システム監査における予備開金で行う作業はどれか。
システム監査対象の実態を、事前に把握する。
39
システム監査実施における夜監査部門の行為として,適切なものはどれか。
監査部門から要求されたアンケート調査に回答し,監査の実施に先立って監査部門に送付する。
40
事業継続計画(BCP)について監査を実施した結果、適切な状況と判断されるものはどれか。
従業員の緊急連絡先リストを作成し、最新版に更新している。
41
システムテストの監査におけるチェックポイントのうち,最も適切なものはどれか。
例外ケースや異常ケースを想定したテストが行われていること
42
我が国の証券取引所に上場している企業において、内部統制の整備及び運用に展終約な責任を負っている者は誰か。
経営者