問題一覧
1
他人の権利を侵害した書き込みをプロバイダが知らなかった場合、プロバイダは罰せられないという法律は
プロバイダ責任制限法
2
リスクが起こった時に被害を回避または低減するように工夫することは
リスクヘッジ
3
組織のサイバーセキュリティリスク管理策が、NISTサイバーセキュリティフレームワークで定義している特性をどの程度達成してるかを示す段階のことを何というか
ティア
4
内部統制のフレームワークの世界基準は
COSOフレームワーク
5
技術的な対策や投資をして対策するリスク対応は
リスクコントロール
6
著作権の保護期間は
著作者の死後70年
7
CTAP(デバイス間連携)を用いて、ブラウザから生体認証可能なデバイスに認証要求を送り、そのデバイスで認証することは
FIDO2
8
ITガバナンスのベストプラクティス集は
COBIT
9
刑法にてウイルス作成のみを処罰する罪は
不正指令電磁的記録に関する罪
10
企業などが競争力向上のため情報システム戦略を策定し、戦略実行を統制する仕組みを確立することは
ITガバナンス
11
リスクを生じさせる活動を開始または継続しないと決定することは
リスク回避
12
27701は何の構築の規格か
PIMS
13
情報セキュリティ対策基準で定めた決まりをどのように実施するかという具体的な手順を記述するものは
規定
14
情報セキュリティポリシの構成のうち、リスクアセスメントの結果に基づいた対策基準で情報セキュリティレベルを維持、確保するための具体的な遵守事項や基準は
情報セキュリティ対策基準
15
企業が災害や事故が発生しても事業継続するための基本計画は
BCP
16
架空口座(トランザクションのID)をふったトランザクションを実行し、正確性をチェックするシステム監査技法はどれか
ITF法
17
委託会社の財務情報に関連する業務について、監査人が受託業務に関する内部統制について評価し、報告書を作成するための国際保証業務基準は
ISAE3402
18
プライバシーマーク制度の認定をしているのはISMS認定と同じどこがしている
JIPDEC
19
組織の経営方針や戦略目標を実現を目的に組織の安全性、信頼性、効率性を保つために実施するのは
システム監査
20
匿名化手法で、同じ保護属性の組み合わせが少なくともk個存在するように属性の一般化、レコードの削除をする手法は
k-匿名化
21
個人情報保護に関する法律やガイドラインや指令をまとめて何というか
プライバシーフレームワーク
22
システムの提供者(主題に責任を負う者)、システムの利用者(想定利用者)、システム監査人(監査実施者)をまとめて何というか
三当事者
23
サービスの中断や災害発生時にシステムを迅速かつ効率的に復旧させる計画は
コンティンジェンシープラン(緊急時対応計画)
24
災害や事故が発生した時にいつ以前のデータを復旧するか
RPO
25
情報セキュリティポリシの構成のうち、経営陣に承認される組織のセキュリティに対する基本的な考え方や方針を示すものは
情報セキュリティ方針(基本方針)
26
リスクを生じさせる力を持っている要素のことは
リスク源
27
基本は可で、本人が拒否を希望する仕組みは
オプトアウト
28
基本は不可で、本人が可を通知する仕組みは
オプトイン
29
数値情報の合計値を確認し、データに漏れや重複がないことをチェックするのは
コントロールトータルチェック
30
ISMSの実施段階でISMSが有効に実施され、適切に維持されているかを確認するのは
内部監査
31
収集した個人情報の取り扱いを定めた規範は
プライバシポリシ(個人情報保護方針)
32
暗号モジュールに関するセキュリティ要件の仕様を定めた規格は
FIPS PUB 140
33
情報資産について価値、脅威、脆弱性、セキュリティ要件などを識別するリスク分析は
詳細リスク分析
34
情報セキュリティのプランにあたるものは
リスクアセスメント
35
PMSの仕組み作りの標準規格は
15001
36
2段階認証をサポートする仕様で、1つ目はパスワード、2つ目は認証のためのハードウェアを使うのは
FIDO U2F
37
国際的なプライバシーの原則は
OECD
38
リスクの発生度と重要度の組み合わせでリスクレベルを見積もる手法は
リスクマトリックス
39
情報資産とその機密性や重要性、分類されたグループなどをまとめたものは
情報資産台帳
40
災害や事故が発生した時に復旧する目安の時間は
RTO
41
PKI(公開鍵基盤)で利用する公開鍵証明書の規格は
X.509
42
内部統制などの統制活動の有効性について維持•運用している人自身が自らの活動を主観的に検証、評価する手法は
CSA
43
組織でルールを定め、そのルールを全体で実行させることは
ガバナンス
44
COSOフレームワークにはなく、日本独自の追加要素は
ITへの対応
45
コンサルタントや担当者の経験や判断によるリスク分析は
非形式的アプローチ
46
財務報告の信頼性確保のために金融商品取引法に基づき義務付けられてる制度は
内部統制報告制度
47
既存の標準や基準をベースに組織の対策基準を策定しチェックするリスク分析手法は
ベースラインアプローチ
48
リスクの共有の一つでリスク発生時の費用負担を外部に転嫁することは
リスク移転
49
リスクに対して対策を実施するかの判断基準は
リスク受容基準
50
LANの認証規格は
IEEE802.1X
51
サプライチェーン全体のどこかで生じた事故、問題で影響を受けるリスクは
サプライチェーンリスク
52
電子署名に法的な効力を持たせる法律は
電子署名法
53
パスワードレスの仕組みがあるデバイスで生体認証などでパスワードを使わずに認証するのは
FIDO UAF
54
無線LANでのセキュリティ確保の標準仕様は
IEEE802.11i
55
情報の機密性、完全性、可用性を維持していく(何をどのように守るか)ための組織方針や行動指針をまとめたものは
情報セキュリティポリシ
56
個人情報に含まれないものは
死亡した個人と法人
57
ISMS(情報セキュリティマネジメントシステム)構築で最初に実施することは
適用範囲の定義
58
分析したリスクについて定性的もしくは定量的にリスク基準と比較しどのように対応を行うか判断するプロセスは
リスク評価
59
人種、信条、病歴などの個人情報は
要配慮個人情報
60
個人情報を守るためのシステムは
PMS
61
情報セキュリティのPDCA一連のプロセスは
リスクマネジメント
62
通常の業務活動に関連するリスクの総称は
オペレーショナルリスク
63
画面での入力値が一定の規則に従っているかのチェックは
エディットバリデーションチェック
64
リスクを定性的と定量的の2種類に分類することは
リスク分析
65
健全かつ効率的な組織運営のための体制を企業などが自ら構築し、運用する仕組みは
内部統制
66
15001で策定と公表が必要なものは
個人情報保護方針
67
標準化されたパスワードに変わる新しい認証技術は
FIDO
68
状況を知るために獲得する知識は何というか
情報
69
組織での個人情報保護がどのように運用されているか、プライバシー要件を満たしているかの組織判断を支援するのは
プライバシー影響評価(PLA)
70
情報セキュリティガバナンスプロセスのうち、将来の戦略的目的の達成を最適化するために必要な調整を決定するのは
評価
71
個人情報活用時に匿名化手法を用いたものは
匿名加工情報
72
リスクのある取引を行うことは
リスク選好
73
監査ツールとしてPCを利用する監査技法の総称は
CAAT
74
情報システムに生じる脅威を6つの観点から脅威を洗い出す手法は
STRIDE分析
75
トップマネジメントが実施する定期的にISMSが有効かつ適切かを確認するのは
マネジメントレビュー
76
監査のうち基準に合っているかを保証するのは
保証型監査
77
情報セキュリティに影響を与えるかもしれない状況のことは
情報セキュリティ事象
78
ソーシャルメディアの利用に際し、企業や学校が提唱するガイドラインは
ソーシャルメディアガイドライン
79
既に発生した情報資産に影響を与える事象や状態は
問題
80
改善提案を行う監査を何というか
助言型監査
81
スマホを安心かつ安全に利用する環境はスマートフォン安心安全強化戦略で提言しているが、その内青少年がSNSを利用するための対応はどれか
スマートユースイニシアティブ
82
災害や事故の発生に備え、事前にリスク分析を行い、対応策を決定することは
BCM
83
リスク特定→リスク分析→リスク評価を行うプロセス全体のことは
リスクアセスメント
84
リスクを避けるために取引を行わないことは
リスク忌避
85
ある機会を追求するためにリスクをとるまたは増加させることを何というか
リスクテイク
86
技術面からのプライバシー強化策は
プライバシーアーキテクチャー
87
保険に入るのみで、特に対策をしないリスク対応は
リスクファイナンシング
88
保険に加入していることによりリスクを伴う行動が生じることは
モラルハザード
89
情報セキュリティのDoプロセスにあたるのは
リスク対応
90
コア、ティア、プロファイルの3つの要素で構成されているNISTが作成した重要インフラのサイバーセキュリティを向上させるためのフレームワークは
NIST CSF
91
情報セキュリティガバナンスプロセスのうち、独立した立場からの客観的な監査、レビュー、認証の委託は
保証
92
リスクアセスメント実施の基準は
リスク基準
93
委託会社の財務情報に関連する業務について、監査人が受託業務に関する内部統制について評価し、報告書を作成するための米国保証業務基準は
SSAE16
94
リスクの起こりやすさ、結果を変えることを何というか
リスク最適化、低減、強化
95
不正競争防止法で、他人の著名な商品にただ乗りする行為を何というか
著名表示冒用行為
96
まだ起こっていないが発生すれば情報資産に影響を与える事象や状態は
リスク
97
組織の種類や規模を問わない共通のサイバーセキュリティ対策の一覧で、識別、防御、検知、対応、復旧の5つの機能で構成されているものは
フレームワーク コア
98
個人情報活用時に氏名などを除いたものは
仮名加工情報
99
状況を知るために獲得する知識のうち価値を持つものは何というか
情報資産
100
発見された脅威を引き起こす原因を攻撃者の目標をルートに、攻撃手段をノードに記載するツリー構造で列挙する分析は
アタックツリー分析(ATA)