記憶度
6問
14問
0問
0問
0問
アカウント登録して、解答結果を保存しよう
問題一覧
1
JIS Q 27000:2019において、「情報セキュリティ」は、情報の機密性、完全性及び利便性を維持することと定義されている
×
2
リスクマネジメントプロセスにおいて、リスクアセスメントは、リスクを特定した後にリスクの評価を行い、その結果を踏まえてリスクを分析する。
×
3
リスクコントロールとは、リスクが発生してしまった場合にその損失金額を小さくするための財務的な対策であるわ
×
4
CSRは、「企業の社会的責任」と訳され、企業が社会に与える影響を把握し、顧客など利害関係者の要望に応えることで、社会の責任を果たすことをいう。
◯
5
個人情報の保護に関する法律」 (個人情報保護法における、「個人情報」の具体例として、本人の氏名や、生年月日・連絡先(住所居所電話番号・メールアドレス)・会社における職位または所属に関する情報について、 それらと本人の氏名を組み合わせた情報や、特定の個人を識別できるメールアドレスなどが挙げられるが、本人が判別できる情報であっても、映像情報や音声録音情報は該当しない。
×
6
情報セキュリティ監査では、あらかじめ監査目的を設定しておかなければならない。 監査は、その目的に応じて( a )型の監査と ( b ) 型の監査に分けることができる。 ( a )型の監査は情報セキュリティ対策が適切かどうかを監査人が( a )することを目的とする監査であり、(b)型の監査は、情報対策の改善のために監査人が (b)を行う事を目的とする監査である。また、この2つを同時に目的とした監査を行う事 (c)
ア(a)保証 (b助言 (c) も可能である
7
( )とは、株主や銀行、債権者、取締役、従業員などの企業を取り巻くさまざまな利害関係者が企業活動を監視して健全で効率的な企業経営を規律するための仕組みの事である。
イ:コーポレートガバナンス
8
「特許法」においては、技術的思想の創作である 「 」が保護の対象となる。
イ: 発明
9
情報実施手順とは、( ) を示すものである。
イ:情報セキュリティ対策基準で定められた内容を、具体的な情報システムまたは業務において、どのように実施していくかの手順の詳細
10
情報セキュリティの3要素の一つである 「可用性」 の具体例として、( )ことが挙げられる。
イ: バックアップの機器やデータを用意しておき、脅威が起こった時には切り替えて対応できるようにする
11
紙媒体の保管について、使用頻度が低く重要度が高い書類と、使用頻度が高く重要度が低い書類を保管する場合は、管理主幹部署が同一であれば 、これらを分離せずに同じキャビネットなどで保管
×
12
商品開発や重要資料保管室などのセキュリティレベルが高い部屋の出入り口は、部署ごとに配布されている複数人で共有するカードキーを用いて、施錠・解錠をすることが望ましい。
×
13
ピギーバックへの効果的な対策として、認証によって一度に1人のみ通過が許可される仕組みのセキュリティゲートを設置することが挙げられる。
◯
14
来客者への対策として、来訪の際には氏名・所属・訪問先・訪問の目的などを所定の用紙に記入してもらい、記入が済んだ来客者にゲスト用IDカードを貸与し、入退出を管理する。
◯
15
スマートフォンなどのモバイル端末の紛失・盗難対策の1つであるローカルエコーとは、端末のロックを解除するパスワードの入力を一定回数以上間違えると、端末内のデータを消去する機能のことである。
×
16
情報漏洩の対策として、重要な情報をFAXで送信する際には、送信相手を間違えたりしないようにFAXの a授受確認を行い、相手に確実に届いていることを確認する。 また、重要な書類がごみとして捨てられていた場合、悪意のある人がごみをあさって機密情報をbもあるため、紙媒体は適切に廃棄し。 重要な紙媒体はで細断してから廃棄するか一箇所にまとめて廃棄するなどの対策が有効である。まとめて廃棄する場合は専門の業者に依頼して(cを締結し廃棄処理後に廃棄証明書などの提出を求めるようにすることが望ましい。
ウ: (a)通信の前後に必ず電話連絡を行って(b) トラッシング(c)NDA
17
( )への対策として、ユーザIDパスワードを入力する際に背後に人がいないかどうか注意したり、 に偏光フィルタを装着するなどの対策が必要である。
ウ: ショルダーハッキング
18
情報セキュリティに関する教育は ( )実施する。
ウ: 正社員、パート、アルバイト、派遣社員に関わらず、業務に携わるすべての者を対象に
19
ヒューマンエラーの具体例として( )などが挙げられる。
ア: 不注意による、FAXの誤送信や書類の誤廃棄
20
オフィス内に設置する、FAX機能や印刷機能、コピー機能、スキャナ機能などが搭載されている複合機の利用に関する記述のうち、不適切なものはどれか。
ウ: 複合機が内蔵しているハードディスクに、FAXによる送受信のための、一時的な作業データが記録されている場合、すべての利用者がこのデータを閲覧できるようにして、不要なデータを随時消去できる仕組みにする。
21
差分バックファイルは、行った後に変更されたデータのみをバックアップするため、フルバックアップと比較するとバックアップに要する時間は短い。
◯
22
使い勝手のよいフリーソフトウェアを利用することにより、業務効率の向上が期待できるのであればリモートワークで使用するコンピューターにそのフリーソフトウェアを自己判断でインストールしてもよい
×
23
ブルートフォース攻撃とは、セキュリティ上の脆弱性が発見されたときに、開発者側からパッチなどの脆弱性への対策が提供されるより前に、その脆弱性をついて攻撃を仕掛けるものである。
×
24
バックドアとは、不正侵入や攻撃を受けたコンピュータに仕掛けられた、裏の侵入経路のことであり、侵入者がそのシステムに再侵入するために設置する。
◯
25
大量のバケットをターゲットのサーバーに送り付け、そのサーバーが他の処理を実行できない状態にして、正規のユーザからアクセスを受け付けられないようにする攻撃をDoS攻撃と呼び、 さらに分散した複数の端末から一斉に仕掛けるDoS攻撃をDDoS攻撃と呼ぶ
◯
26
パスワードクラックの代表的な手法として、(a) 攻撃や (b) 攻撃などがある。(a) 攻撃とは、パスワードを固定して、ユーザIDを次々に変えてログインを試す攻撃である。 一方(b) 攻撃とは、パスワードの文字列として考えられるすべての組み合わせを順に試していき、パスワードを破ろうとする攻撃である。 また、Webサイトから流出したユーザIDとパスワードのリストを用いて、他のWebサイトにログインを試みるパスワードリスト攻撃がある。 この攻撃への効果的な対策の一つとして (c) することが挙げられる。
イ: (a) 逆総当たり(b) 総当たり(c) 同一のパスワードの複数サイトでの使回しを禁止
27
パソコンや外付けのハードディスクを廃棄処分する際は、ハードディスク全体を (a) するだけでは不十分であるため、(b) ことによって、 記録されているデータの読み取りが不可能な状態にする必要がある。あるいは、ハードディスクを (c) することによって、データを復元できないようにしなければならない。
エ:(a)初期化 (b)専用ののソフトウェアを用いて固定パターンなどで数回上書きする (c)物理的に破壊
28
( ) は感染したコンピュータのファイルを暗号化してロックをかけロックの解除と引き換えに金銭を要求したり、コンピュータ内の情報を搾取して、金銭を支払わなければその情報を暴露するなどの脅迫を行う手口である。
エ:ランサムウェア
29
( )とは、ターゲットとなるユーザが普段アクセスするWebサイトを改ざんし、 そのサイトを閲覧しただけで不正に感染するように仕掛ける手口である。
イ: 水飲み場型攻撃
30
( ) とは公開鍵暗号を利用するための周辺技術や概念のことであり、 これを利用することによって、データの機密性、非否認性などを確保することが可能となる
エ: PKI
31
Bluetoothとは、スマートフォンや携帯電話、ノートパソコン、、周辺機器などを、ケーブルを使わずに接続して、 音声データや文字データなどをやりとりする近距離無線通信の標準規格の一つである。
◯
32
VRは拡張現実とも呼ばれ、が作り出した仮想的な映像などの情報を、現実のカメラ映像に重ねて表示したりすることで、 現実そのものを拡張する技術のことである。
×
33
パラレルインターフェースとは、複数の信号線を用いて同時に複数ピットをまとめて送る並列データ転送方式であり、USBやIEEE 1394などが該当する。
×
34
組込みシステムはエンベデッドシステムと呼ばれ、家電製品や機械などに組み込まれている特定の機能を処理するマイクロコンピュータシステムである。
◯
35
キャッシュメモリとは、メインメモリと中央演算処理装置の間に置かれている記憶装置であり、使用頻度の高いデータをキャッシュメモリに蓄積しておくことにより、メインメモリへのアクセスを減らすことができ処理を高速化する。
◯
36
大容量フラッシュメモリを組み合わせて構築された、磁気ディスクの代替となる記憶装置は、次のうちどれか
ウ: SSD
37
Windows環境において、フォルダ名に使用できる半角記号は、次のうちどれか。
イ: (アンダーバー)
38
(a) : コンピュータが作り出した仮想的な映像などの情報を、 現実のカメラ映像に重ねて表示したりすることで、現実そのものを拡張する技術のことである。 (b) : ユーザの動作に連動した映像や音などをコンピュータで作成し、 別の空間に入り込んだように感じさせることを指す。 (c) : (a) の技術を発展させ、現実の世界を使って、 そこに投影されたCGに対して直接作業などが可能な技術のことである。
ウ:(a) AR(b) VR(c) MR
39
(a) : 画像を構成する最小の単位であり、 色調・階調・透明度などの色情報を持つ点を意味するものである。 (b) : 1秒間あたりの振動回数を表す周波数の単位であり、 中央演算処理装置の処理性能を表す際の指標となる クロック周波数の単位として用いられる (c) : ディスプレイの表示性能やプリンタの印刷精度、 スキャナの読取り精度などを表す際の指標として用いられる単位であり、 1インチあたりのドット数を表す。
ア:(a) pixel(b) Hz(c) dpi
40
( )とは、無線通信の国際規格であり、正式名称をISO/IEC 18092という。Felicaなどの非接触式無線通信規格と下位互換性を持ち、十数cm程度の近距離において、電波を使用して非接触式の通信を実現している。 また、( )搭載のに電子マネーを紐づけることにより、読取り用の端末にスマートフォンをかざすだけで決済が可能となる。さらに、( )対応の機器同士で相互通信が可能となり、 機器同士を近づけることにより、データのやり取りを行うことができる。
エ: NFC
関連する問題集
第8回DX推進アドバイザー認定試験
第12回DX推進アドバイザー認定試験
DX推進アドバイザー試験サンプル問題-第2版
DX推進アドバイザー公式問題集 DXの展開 第2章 DXの関連制度・政策
DX推進アドバイザー公式問題集 DXの展開 第1章
過去問52
DX推進アドバイザー公式問題集 DXの技術 第6章 情報セキュリティ
過去問48回
DX推進アドバイザー公式問題集 DXの技術 第5章 その他
DX推進アドバイザー公式問題集 DXの技術 第4章 クラウド
過去問47回
過去問49回
第10回DX推進アドバイザー認定試験
DX推進アドバイザー公式問題集 DXの技術 第3章
第9回DX推進アドバイザー認定試験
でじ塾 間違い問題
DX推進アドバイザー公式問題集 DXの技術 第2章
DX推進アドバイザー公式問題集 DXの技術 第1章
DX推進アドバイザー試験サンプル問題
デジ塾
DX推進アドバイザー公式問題集 DXの現状 第3章
DX推進アドバイザー公式問題集 DXの現状 第2章
過去問3
過去問?
DX推進アドバイザー公式問題集 DXの現状 第1章
脅威と情報セキュリティ対策①
脅威と情報セキュリティ対策②
脅威と情報セキュリティ対策③
コンピュータの一般知識
江戸時代(3)