過去問

過去問
10問 • 1年前
  • 平川巧真
  • 通報

    問題一覧

  • 1

    JPCERT/CC“CSIRTガイド(2015年11月26日)”では,CSIRTを活動とサービス対象によって六つに分類しており,その一つにコーディネーションセンターがある。コーディネーションセンターの活動とサービス対象の組合せとして,適切なものはどれか。

  • 2

    “情報セキュリティ監査基準”に基づいて情報セキュリティ監査を実施する場合,監査の対象,及びコンピュータを導入していない部署における監査実施の要否の組合せのうち,最も適切なものはどれか。

  • 3

    A社は,情報システムの運用をB社に委託している。当該情報システムで発生した情報セキュリティインシデントについての対応のうち,適切なものはどれか。

    情報セキュリティインシデントの発生をA社及びB社の関係者に迅速に連絡するために,あらかじめ定めた連絡経路に従ってB社から連絡した。

  • 4

    情報システムのインシデント管理に対する監査で判明した状況のうち,監査人が,指摘事項として監査報告書に記載すべきものはどれか。

    インシデントの種類や発生箇所,影響度合いに関係なく,連絡・報告ルートが共通になっている。

  • 5

    組織的なインシデント対応体制の構築を支援する目的でJPCERT/CCが作成したものはどれか。

    CSIRTマテリアル

  • 6

    あるデータセンタでは,受発注管理システムの運用サービスを提供している。次の受発注管理システムの運用中の事象において,インシデントに該当するものはどれか。 〔受発注管理システムの運用中の事象〕 夜間バッチ処理において,注文トランザクションデータから注文書を出力するプログラムが異常終了した。異常終了を検知した運用担当者から連絡を受けた保守担当者は,緊急出社してサービスを回復し,後日,異常終了の原因となったプログラムの誤りを修正した。

    プログラムの異常終了

  • 7

    JPCERT/CC(JPCERTコーディネーションセンター)では,インシデントを六つのタイプに分類している。  Scan:プローブ,スキャン,そのほかの不審なアクセス  Abuse:サーバプログラムの機能を悪用した不正中継  Forged:送信ヘッダを詐称した電子メールの配送  Intrusion:システムへの侵入  DoS:サービス運用妨害につながる攻撃  Other:その他 次の三つのインシデントとタイプの組合せのうち,適切なものはどれか。  インシデント1:ワームの攻撃が試みられた形跡があるが,侵入されていない。  インシデント2:ネットワークの輻輳ふくそうによる妨害を受けた。  インシデント3:DOS用の踏み台プログラムがシステムに設置されていた。

  • 8

    記憶媒体を介して,企業で使用されているコンピュータにマルウェアを侵入させ,そのコンピュータの記憶内容を消去した者を処罰の対象とする法律はどれか。

    刑法

  • 9

    ワームの検知方式の一つとして,検査対象のファイルからSHA-256を使ってハッシュ値を求め,既知のワーム検体ファイルのハッシュ値のデータベースと照合する方式がある。この方式によって,検知できるものはどれか。

    ワーム検体と同一のワーム

  • 10

    JIS Q 27002:2014には記載されていないが,JIS Q 27017:2016において記載されている管理策はどれか。

    クラウドサービス固有の情報セキュリティ管理策

  • 情報のCIA

    情報のCIA

    平川巧真 · 24問 · 1年前

    情報のCIA

    情報のCIA

    24問 • 1年前
    平川巧真

    情報資産・脅威・脆弱性

    情報資産・脅威・脆弱性

    平川巧真 · 38問 · 1年前

    情報資産・脅威・脆弱性

    情報資産・脅威・脆弱性

    38問 • 1年前
    平川巧真

    試験頻出項目:サイバー攻撃手法

    試験頻出項目:サイバー攻撃手法

    平川巧真 · 40問 · 1年前

    試験頻出項目:サイバー攻撃手法

    試験頻出項目:サイバー攻撃手法

    40問 • 1年前
    平川巧真

    試験頻出項目:サイバー攻撃手法2

    試験頻出項目:サイバー攻撃手法2

    平川巧真 · 62問 · 1年前

    試験頻出項目:サイバー攻撃手法2

    試験頻出項目:サイバー攻撃手法2

    62問 • 1年前
    平川巧真

    暗号

    暗号

    平川巧真 · 50問 · 1年前

    暗号

    暗号

    50問 • 1年前
    平川巧真

    認証

    認証

    平川巧真 · 63問 · 1年前

    認証

    認証

    63問 • 1年前
    平川巧真

    第1章まとめ

    第1章まとめ

    平川巧真 · 238問 · 1年前

    第1章まとめ

    第1章まとめ

    238問 • 1年前
    平川巧真

    リスクマネジメント

    リスクマネジメント

    平川巧真 · 42問 · 1年前

    リスクマネジメント

    リスクマネジメント

    42問 • 1年前
    平川巧真

    情報セキュリティポリシ

    情報セキュリティポリシ

    平川巧真 · 15問 · 1年前

    情報セキュリティポリシ

    情報セキュリティポリシ

    15問 • 1年前
    平川巧真

    各種管理策

    各種管理策

    平川巧真 · 18問 · 1年前

    各種管理策

    各種管理策

    18問 • 1年前
    平川巧真

    セキュリティ評価

    セキュリティ評価

    平川巧真 · 14問 · 1年前

    セキュリティ評価

    セキュリティ評価

    14問 • 1年前
    平川巧真

    CSIRT

    CSIRT

    平川巧真 · 5問 · 1年前

    CSIRT

    CSIRT

    5問 • 1年前
    平川巧真

    システム監査

    システム監査

    平川巧真 · 22問 · 1年前

    システム監査

    システム監査

    22問 • 1年前
    平川巧真

    第2章まとめ

    第2章まとめ

    平川巧真 · 116問 · 1年前

    第2章まとめ

    第2章まとめ

    116問 • 1年前
    平川巧真

    マルウェア対策

    マルウェア対策

    平川巧真 · 43問 · 1年前

    マルウェア対策

    マルウェア対策

    43問 • 1年前
    平川巧真

    不正アクセス対策

    不正アクセス対策

    平川巧真 · 34問 · 1年前

    不正アクセス対策

    不正アクセス対策

    34問 • 1年前
    平川巧真

    情報漏えい対策

    情報漏えい対策

    平川巧真 · 8問 · 1年前

    情報漏えい対策

    情報漏えい対策

    8問 • 1年前
    平川巧真

    アクセス管理

    アクセス管理

    平川巧真 · 22問 · 1年前

    アクセス管理

    アクセス管理

    22問 • 1年前
    平川巧真

    人的対策

    人的対策

    平川巧真 · 8問 · 1年前

    人的対策

    人的対策

    8問 • 1年前
    平川巧真

    知的財産権と個人情報の保護

    知的財産権と個人情報の保護

    平川巧真 · 10問 · 1年前

    知的財産権と個人情報の保護

    知的財産権と個人情報の保護

    10問 • 1年前
    平川巧真

    セキュリティ関連法規

    セキュリティ関連法規

    平川巧真 · 12問 · 1年前

    セキュリティ関連法規

    セキュリティ関連法規

    12問 • 1年前
    平川巧真

    その他法規やガイドライン

    その他法規やガイドライン

    平川巧真 · 9問 · 1年前

    その他法規やガイドライン

    その他法規やガイドライン

    9問 • 1年前
    平川巧真

    ネットワーク

    ネットワーク

    平川巧真 · 31問 · 1年前

    ネットワーク

    ネットワーク

    31問 • 1年前
    平川巧真

    考査試験

    考査試験

    平川巧真 · 217問 · 1年前

    考査試験

    考査試験

    217問 • 1年前
    平川巧真

    選択問題

    選択問題

    平川巧真 · 255問 · 1年前

    選択問題

    選択問題

    255問 • 1年前
    平川巧真

    データベース

    データベース

    平川巧真 · 7問 · 1年前

    データベース

    データベース

    7問 • 1年前
    平川巧真

    システム戦略と構成要素

    システム戦略と構成要素

    平川巧真 · 24問 · 1年前

    システム戦略と構成要素

    システム戦略と構成要素

    24問 • 1年前
    平川巧真

    セキュリティシステム戦略

    セキュリティシステム戦略

    平川巧真 · 9問 · 1年前

    セキュリティシステム戦略

    セキュリティシステム戦略

    9問 • 1年前
    平川巧真

    企業の活動と統治

    企業の活動と統治

    平川巧真 · 11問 · 1年前

    企業の活動と統治

    企業の活動と統治

    11問 • 1年前
    平川巧真

    模擬問題1

    模擬問題1

    平川巧真 · 48問 · 1年前

    模擬問題1

    模擬問題1

    48問 • 1年前
    平川巧真

    間違い

    間違い

    平川巧真 · 26問 · 1年前

    間違い

    間違い

    26問 • 1年前
    平川巧真

    考査試験

    考査試験

    平川巧真 · 10問 · 1年前

    考査試験

    考査試験

    10問 • 1年前
    平川巧真

    ITパス問題 1

    ITパス問題 1

    平川巧真 · 53問 · 1年前

    ITパス問題 1

    ITパス問題 1

    53問 • 1年前
    平川巧真

    問題一覧

  • 1

    JPCERT/CC“CSIRTガイド(2015年11月26日)”では,CSIRTを活動とサービス対象によって六つに分類しており,その一つにコーディネーションセンターがある。コーディネーションセンターの活動とサービス対象の組合せとして,適切なものはどれか。

  • 2

    “情報セキュリティ監査基準”に基づいて情報セキュリティ監査を実施する場合,監査の対象,及びコンピュータを導入していない部署における監査実施の要否の組合せのうち,最も適切なものはどれか。

  • 3

    A社は,情報システムの運用をB社に委託している。当該情報システムで発生した情報セキュリティインシデントについての対応のうち,適切なものはどれか。

    情報セキュリティインシデントの発生をA社及びB社の関係者に迅速に連絡するために,あらかじめ定めた連絡経路に従ってB社から連絡した。

  • 4

    情報システムのインシデント管理に対する監査で判明した状況のうち,監査人が,指摘事項として監査報告書に記載すべきものはどれか。

    インシデントの種類や発生箇所,影響度合いに関係なく,連絡・報告ルートが共通になっている。

  • 5

    組織的なインシデント対応体制の構築を支援する目的でJPCERT/CCが作成したものはどれか。

    CSIRTマテリアル

  • 6

    あるデータセンタでは,受発注管理システムの運用サービスを提供している。次の受発注管理システムの運用中の事象において,インシデントに該当するものはどれか。 〔受発注管理システムの運用中の事象〕 夜間バッチ処理において,注文トランザクションデータから注文書を出力するプログラムが異常終了した。異常終了を検知した運用担当者から連絡を受けた保守担当者は,緊急出社してサービスを回復し,後日,異常終了の原因となったプログラムの誤りを修正した。

    プログラムの異常終了

  • 7

    JPCERT/CC(JPCERTコーディネーションセンター)では,インシデントを六つのタイプに分類している。  Scan:プローブ,スキャン,そのほかの不審なアクセス  Abuse:サーバプログラムの機能を悪用した不正中継  Forged:送信ヘッダを詐称した電子メールの配送  Intrusion:システムへの侵入  DoS:サービス運用妨害につながる攻撃  Other:その他 次の三つのインシデントとタイプの組合せのうち,適切なものはどれか。  インシデント1:ワームの攻撃が試みられた形跡があるが,侵入されていない。  インシデント2:ネットワークの輻輳ふくそうによる妨害を受けた。  インシデント3:DOS用の踏み台プログラムがシステムに設置されていた。

  • 8

    記憶媒体を介して,企業で使用されているコンピュータにマルウェアを侵入させ,そのコンピュータの記憶内容を消去した者を処罰の対象とする法律はどれか。

    刑法

  • 9

    ワームの検知方式の一つとして,検査対象のファイルからSHA-256を使ってハッシュ値を求め,既知のワーム検体ファイルのハッシュ値のデータベースと照合する方式がある。この方式によって,検知できるものはどれか。

    ワーム検体と同一のワーム

  • 10

    JIS Q 27002:2014には記載されていないが,JIS Q 27017:2016において記載されている管理策はどれか。

    クラウドサービス固有の情報セキュリティ管理策