問題一覧
1
C.データのランク付け
2
D.情報システム資源の棚卸
3
A.費用便益分析
4
B.データに重大度レベルを割り当てること
5
A.所有権を確立する。
6
D.ISリソースの棚卸
7
C.データ詐取
8
B.組織上のポリシーおよび基準に関するトレーニング
9
A.割り当てるべきアクセス・コントロールのレベルにおけるガイドラインを確立すること。
10
B.コントロールコストの削減
11
A.情報収集。
12
A.トラフィック分析
13
D.トラフィック分析
14
C.トラフィック分析
15
A.銀行のログイン認証情報を盗み出すために設計された偽の電子メールメッセージ
16
A.ソーシャルエンジニアリング
17
C.ショルダーサーフィン
18
B.フィッシング
19
D.ドメインネームシステムサーバーのセキュリティ強化
20
D.データベースのハッキングを受けやすくなること
21
B.盗聴
22
C.機密情報を含むシステムへのアクセスを得るために使用される。
23
C.ウォードライビング
24
D.ウォードライビング
25
A.リプレイ
26
D.フォトフレームはマルウェアに感染している可能性がある。
27
C.PCをネットワークから切断する。
28
D.ボットネット
29
A.バッファ・オーバーフロー
30
B.分散型サービス拒否攻撃
31
B.ピングオブデス
32
A.ルーター構成およびルール
33
B.バッファ・オーバーフローの悪用
34
A.ネットワーク外のソースアドレスからの送信トラフィック
35
B.特権昇格
36
A.パラメータ改ざん
37
B.スプーフィング
38
D.検出および表示可能である。
39
B.データ漏洩
40
D.データの完全性
41
B.共有環境にあるデータが他の会社からアクセスされる。
42
C.顧客データの機密性
43
C.ウェブアプリケーションのセキュリティレビューを行う。
44
A.セキュリティ意識向上トレーニング
45
D.システム停止およびセキュリティインシデントの持続期間と影響を最小限に抑える。
46
B.インシデント対応チームにより行われるシミュレーション演習
47
D.ユーザーの教育
48
B.判断エラー
49
A.インシデント対応計画
50
A.セキュリティインシデント当たりの財務インパクト
51
A.セキュリティ意識向上トレーニングの提供
52
B.データベース所有者の承認
53
B.ID管理を人事プロセスと統合する
54
D.元従業員のユーザーID
55
D.セキュリティ仕様の遵守
56
B.役割ベース
57
D.任意アクセス・コントロール(DAC)が設定されているため、この問題は報告しない。
58
B.システムリソースへのアクセスを付与する前の認証およびユーザーの認証。
59
A.ラップトップをネットワークに接続するための接続点が施設にある。
60
A.補完的コントロールが実施されているかどうかを判定する。
61
B.ネットワークのアクセスポイントを識別する。
62
C.ユーザーアクセスの承認
63
A.ログ管理プロセスを導入する。
64
C.監査ログの閲覧または削除権限は特定の人物だけに付与する。
65
B.セキュリティログファイル
66
D.システムエラーを修正するときに、ユーザーは監査証跡レコードを修正することができる。
67
D.失敗したログオンの試みが、セキュリティ管理者によって監視される。
68
B.変更の登録とレビュー
69
C.監査証跡
70
B.アプリケーションシステムに役割ベースの権限を適用する。
71
A.トランザクション監視
72
D.ログ情報を専用の第三者のログサーバーに送信する
73
C.説明責任の欠如
74
C.ハッシュ値
75
A.パスワードで保護されたスクリーンセーバーの使用を強制する
76
B.ユーザーアカウントが有効期限日付きで発行され、提供されるサービスに基づいている。
77
A.登録
78
C.自動パスワード管理ツールの使用。
79
A.毎日期限が切れる更新可能なユーザーIDの割り当て
80
D.データベースのパスワードを変更する。
81
B.中間者攻撃
82
A.認証
83
B.セッションハイジャック攻撃を防止するための対策を実施する
84
C.網膜スキャン
85
C.他人受入れ率(FAR)
86
D.二要素認証
87
D.他人受入率
88
A.他人受入率(FAR)
89
C.等価エラー率(EER)
90
C.二要素認証
91
D.虹彩スキャン
92
D.ユーザーは自らのPINを絶対に書き留めてはならない。
93
D.セッションタイムアウトが起動されていない。
94
B.等価エラー率が最小である。
95
A.スマートカードと個人識別番号
96
C.二要素認証
97
D.仮想専用ネットワークトンネル
98
D.強力なパスワードポリシーを要求する。
99
A.携帯可能コンピュータの盗難や紛失の場合に備えて、データの機密性の喪失を防止するための保護対策が適切になされている
100
B.消磁
自己評価問題
自己評価問題
ユーザ名非公開 · 50問 · 7ヶ月前自己評価問題
自己評価問題
50問 • 7ヶ月前①1章 不正解
①1章 不正解
ユーザ名非公開 · 22問 · 7ヶ月前①1章 不正解
①1章 不正解
22問 • 7ヶ月前②2章不正解
②2章不正解
ユーザ名非公開 · 9問 · 7ヶ月前②2章不正解
②2章不正解
9問 • 7ヶ月前③3章不正解
③3章不正解
ユーザ名非公開 · 57問 · 7ヶ月前③3章不正解
③3章不正解
57問 • 7ヶ月前④4章不正解
④4章不正解
ユーザ名非公開 · 60問 · 7ヶ月前④4章不正解
④4章不正解
60問 • 7ヶ月前⑤5章不正解
⑤5章不正解
ユーザ名非公開 · 60問 · 7ヶ月前⑤5章不正解
⑤5章不正解
60問 • 7ヶ月前⑥自己評価問題不正解
⑥自己評価問題不正解
ユーザ名非公開 · 18問 · 7ヶ月前⑥自己評価問題不正解
⑥自己評価問題不正解
18問 • 7ヶ月前⑦追加問題不正解
⑦追加問題不正解
ユーザ名非公開 · 31問 · 7ヶ月前⑦追加問題不正解
⑦追加問題不正解
31問 • 7ヶ月前⑧不正解問題
⑧不正解問題
ユーザ名非公開 · 74問 · 7ヶ月前⑧不正解問題
⑧不正解問題
74問 • 7ヶ月前⑨不正解問題2
⑨不正解問題2
ユーザ名非公開 · 15問 · 7ヶ月前⑨不正解問題2
⑨不正解問題2
15問 • 7ヶ月前①1章 情報システム監査のプロセス
①1章 情報システム監査のプロセス
ユーザ名非公開 · 149問 · 6ヶ月前①1章 情報システム監査のプロセス
①1章 情報システム監査のプロセス
149問 • 6ヶ月前①2章 ITガバナンスとITマネジメント
①2章 ITガバナンスとITマネジメント
ユーザ名非公開 · 169問 · 6ヶ月前①2章 ITガバナンスとITマネジメント
①2章 ITガバナンスとITマネジメント
169問 • 6ヶ月前①3章 情報システムの調達、開発、導入
①3章 情報システムの調達、開発、導入
ユーザ名非公開 · 205問 · 6ヶ月前①3章 情報システムの調達、開発、導入
①3章 情報システムの調達、開発、導入
205問 • 6ヶ月前①4章 情報システムの運用とビジネスレジリエンス
①4章 情報システムの運用とビジネスレジリエンス
ユーザ名非公開 · 302問 · 6ヶ月前①4章 情報システムの運用とビジネスレジリエンス
①4章 情報システムの運用とビジネスレジリエンス
302問 • 6ヶ月前①2024年8月 新規追加問題
①2024年8月 新規追加問題
ユーザ名非公開 · 110問 · 6ヶ月前①2024年8月 新規追加問題
①2024年8月 新規追加問題
110問 • 6ヶ月前①自己評価問題
①自己評価問題
ユーザ名非公開 · 50問 · 6ヶ月前①自己評価問題
①自己評価問題
50問 • 6ヶ月前②1章 不正解
②1章 不正解
ユーザ名非公開 · 17問 · 6ヶ月前②1章 不正解
②1章 不正解
17問 • 6ヶ月前②2章 不正解
②2章 不正解
ユーザ名非公開 · 22問 · 6ヶ月前②2章 不正解
②2章 不正解
22問 • 6ヶ月前②3章 不正解
②3章 不正解
ユーザ名非公開 · 31問 · 6ヶ月前②3章 不正解
②3章 不正解
31問 • 6ヶ月前問題一覧
1
C.データのランク付け
2
D.情報システム資源の棚卸
3
A.費用便益分析
4
B.データに重大度レベルを割り当てること
5
A.所有権を確立する。
6
D.ISリソースの棚卸
7
C.データ詐取
8
B.組織上のポリシーおよび基準に関するトレーニング
9
A.割り当てるべきアクセス・コントロールのレベルにおけるガイドラインを確立すること。
10
B.コントロールコストの削減
11
A.情報収集。
12
A.トラフィック分析
13
D.トラフィック分析
14
C.トラフィック分析
15
A.銀行のログイン認証情報を盗み出すために設計された偽の電子メールメッセージ
16
A.ソーシャルエンジニアリング
17
C.ショルダーサーフィン
18
B.フィッシング
19
D.ドメインネームシステムサーバーのセキュリティ強化
20
D.データベースのハッキングを受けやすくなること
21
B.盗聴
22
C.機密情報を含むシステムへのアクセスを得るために使用される。
23
C.ウォードライビング
24
D.ウォードライビング
25
A.リプレイ
26
D.フォトフレームはマルウェアに感染している可能性がある。
27
C.PCをネットワークから切断する。
28
D.ボットネット
29
A.バッファ・オーバーフロー
30
B.分散型サービス拒否攻撃
31
B.ピングオブデス
32
A.ルーター構成およびルール
33
B.バッファ・オーバーフローの悪用
34
A.ネットワーク外のソースアドレスからの送信トラフィック
35
B.特権昇格
36
A.パラメータ改ざん
37
B.スプーフィング
38
D.検出および表示可能である。
39
B.データ漏洩
40
D.データの完全性
41
B.共有環境にあるデータが他の会社からアクセスされる。
42
C.顧客データの機密性
43
C.ウェブアプリケーションのセキュリティレビューを行う。
44
A.セキュリティ意識向上トレーニング
45
D.システム停止およびセキュリティインシデントの持続期間と影響を最小限に抑える。
46
B.インシデント対応チームにより行われるシミュレーション演習
47
D.ユーザーの教育
48
B.判断エラー
49
A.インシデント対応計画
50
A.セキュリティインシデント当たりの財務インパクト
51
A.セキュリティ意識向上トレーニングの提供
52
B.データベース所有者の承認
53
B.ID管理を人事プロセスと統合する
54
D.元従業員のユーザーID
55
D.セキュリティ仕様の遵守
56
B.役割ベース
57
D.任意アクセス・コントロール(DAC)が設定されているため、この問題は報告しない。
58
B.システムリソースへのアクセスを付与する前の認証およびユーザーの認証。
59
A.ラップトップをネットワークに接続するための接続点が施設にある。
60
A.補完的コントロールが実施されているかどうかを判定する。
61
B.ネットワークのアクセスポイントを識別する。
62
C.ユーザーアクセスの承認
63
A.ログ管理プロセスを導入する。
64
C.監査ログの閲覧または削除権限は特定の人物だけに付与する。
65
B.セキュリティログファイル
66
D.システムエラーを修正するときに、ユーザーは監査証跡レコードを修正することができる。
67
D.失敗したログオンの試みが、セキュリティ管理者によって監視される。
68
B.変更の登録とレビュー
69
C.監査証跡
70
B.アプリケーションシステムに役割ベースの権限を適用する。
71
A.トランザクション監視
72
D.ログ情報を専用の第三者のログサーバーに送信する
73
C.説明責任の欠如
74
C.ハッシュ値
75
A.パスワードで保護されたスクリーンセーバーの使用を強制する
76
B.ユーザーアカウントが有効期限日付きで発行され、提供されるサービスに基づいている。
77
A.登録
78
C.自動パスワード管理ツールの使用。
79
A.毎日期限が切れる更新可能なユーザーIDの割り当て
80
D.データベースのパスワードを変更する。
81
B.中間者攻撃
82
A.認証
83
B.セッションハイジャック攻撃を防止するための対策を実施する
84
C.網膜スキャン
85
C.他人受入れ率(FAR)
86
D.二要素認証
87
D.他人受入率
88
A.他人受入率(FAR)
89
C.等価エラー率(EER)
90
C.二要素認証
91
D.虹彩スキャン
92
D.ユーザーは自らのPINを絶対に書き留めてはならない。
93
D.セッションタイムアウトが起動されていない。
94
B.等価エラー率が最小である。
95
A.スマートカードと個人識別番号
96
C.二要素認証
97
D.仮想専用ネットワークトンネル
98
D.強力なパスワードポリシーを要求する。
99
A.携帯可能コンピュータの盗難や紛失の場合に備えて、データの機密性の喪失を防止するための保護対策が適切になされている
100
B.消磁