暗記メーカー

お問い合わせ
ログイン
SC(情報セキュリティマネジメント)
  • 岡庭章浩

  • 問題数 100 • 3/17/2024

    問題一覧

  • 1

    情報の機密性、完全性、可用性を維持していく(何をどのように守るか)ための組織方針や行動指針をまとめたものは

    情報セキュリティポリシ

  • 2

    状況を知るために獲得する知識は何というか

    情報

  • 3

    状況を知るために獲得する知識のうち価値を持つものは何というか

    情報資産

  • 4

    情報セキュリティに影響を与えるかもしれない状況のことは

    情報セキュリティ事象

  • 5

    情報セキュリティポリシの構成のうち、経営陣に承認される組織のセキュリティに対する基本的な考え方や方針を示すものは

    情報セキュリティ方針(基本方針)

  • 6

    情報セキュリティポリシの構成のうち、リスクアセスメントの結果に基づいた対策基準で情報セキュリティレベルを維持、確保するための具体的な遵守事項や基準は

    情報セキュリティ対策基準

  • 7

    情報セキュリティ対策基準で定めた決まりをどのように実施するかという具体的な手順を記述するものは

    規定

  • 8

    収集した個人情報の取り扱いを定めた規範は

    プライバシポリシ(個人情報保護方針)

  • 9

    ISMS(情報セキュリティマネジメントシステム)構築で最初に実施することは

    適用範囲の定義

  • 10

    組織でルールを定め、そのルールを全体で実行させることは

    ガバナンス

  • 11

    情報セキュリティガバナンスプロセスのうち、将来の戦略的目的の達成を最適化するために必要な調整を決定するのは

    評価

  • 12

    情報セキュリティガバナンスプロセスのうち、独立した立場からの客観的な監査、レビュー、認証の委託は

    保証

  • 13

    ISMSの実施段階でISMSが有効に実施され、適切に維持されているかを確認するのは

    内部監査

  • 14

    トップマネジメントが実施する定期的にISMSが有効かつ適切かを確認するのは

    マネジメントレビュー

  • 15

    災害や事故が発生した時にいつ以前のデータを復旧するか

    RPO

  • 16

    災害や事故が発生した時に復旧する目安の時間は

    RTO

  • 17

    災害や事故の発生に備え、事前にリスク分析を行い、対応策を決定することは

    BCM

  • 18

    企業が災害や事故が発生しても事業継続するための基本計画は

    BCP

  • 19

    サービスの中断や災害発生時にシステムを迅速かつ効率的に復旧させる計画は

    コンティンジェンシープラン(緊急時対応計画)

  • 20

    情報資産とその機密性や重要性、分類されたグループなどをまとめたものは

    情報資産台帳

  • 21

    まだ起こっていないが発生すれば情報資産に影響を与える事象や状態は

    リスク

  • 22

    既に発生した情報資産に影響を与える事象や状態は

    問題

  • 23

    リスクを生じさせる力を持っている要素のことは

    リスク源

  • 24

    サプライチェーン全体のどこかで生じた事故、問題で影響を受けるリスクは

    サプライチェーンリスク

  • 25

    保険に加入していることによりリスクを伴う行動が生じることは

    モラルハザード

  • 26

    通常の業務活動に関連するリスクの総称は

    オペレーショナルリスク

  • 27

    情報セキュリティのPDCA一連のプロセスは

    リスクマネジメント

  • 28

    情報セキュリティのプランにあたるものは

    リスクアセスメント

  • 29

    リスクアセスメント実施の基準は

    リスク基準

  • 30

    リスクに対して対策を実施するかの判断基準は

    リスク受容基準

  • 31

    リスク特定→リスク分析→リスク評価を行うプロセス全体のことは

    リスクアセスメント

  • 32

    リスクを定性的と定量的の2種類に分類することは

    リスク分析

  • 33

    分析したリスクについて定性的もしくは定量的にリスク基準と比較しどのように対応を行うか判断するプロセスは

    リスク評価

  • 34

    リスクのある取引を行うことは

    リスク選好

  • 35

    リスクを避けるために取引を行わないことは

    リスク忌避

  • 36

    リスクの発生度と重要度の組み合わせでリスクレベルを見積もる手法は

    リスクマトリックス

  • 37

    既存の標準や基準をベースに組織の対策基準を策定しチェックするリスク分析手法は

    ベースラインアプローチ

  • 38

    コンサルタントや担当者の経験や判断によるリスク分析は

    非形式的アプローチ

  • 39

    情報資産について価値、脅威、脆弱性、セキュリティ要件などを識別するリスク分析は

    詳細リスク分析

  • 40

    情報システムに生じる脅威を6つの観点から脅威を洗い出す手法は

    STRIDE分析

  • 41

    発見された脅威を引き起こす原因を攻撃者の目標をルートに、攻撃手段をノードに記載するツリー構造で列挙する分析は

    アタックツリー分析(ATA)

  • 42

    情報セキュリティのDoプロセスにあたるのは

    リスク対応

  • 43

    技術的な対策や投資をして対策するリスク対応は

    リスクコントロール

  • 44

    保険に入るのみで、特に対策をしないリスク対応は

    リスクファイナンシング

  • 45

    リスクが起こった時に被害を回避または低減するように工夫することは

    リスクヘッジ

  • 46

    ある機会を追求するためにリスクをとるまたは増加させることを何というか

    リスクテイク

  • 47

    リスクの起こりやすさ、結果を変えることを何というか

    リスク最適化、低減、強化

  • 48

    リスクを生じさせる活動を開始または継続しないと決定することは

    リスク回避

  • 49

    リスクの共有の一つでリスク発生時の費用負担を外部に転嫁することは

    リスク移転

  • 50

    個人情報に含まれないものは

    死亡した個人と法人

  • 51

    個人情報を守るためのシステムは

    PMS

  • 52

    PMSの仕組み作りの標準規格は

    15001

  • 53

    15001で策定と公表が必要なものは

    個人情報保護方針

  • 54

    国際的なプライバシーの原則は

    OECD

  • 55

    基本は可で、本人が拒否を希望する仕組みは

    オプトアウト

  • 56

    基本は不可で、本人が可を通知する仕組みは

    オプトイン

  • 57

    人種、信条、病歴などの個人情報は

    要配慮個人情報

  • 58

    個人情報活用時に匿名化手法を用いたものは

    匿名加工情報

  • 59

    個人情報活用時に氏名などを除いたものは

    仮名加工情報

  • 60

    プライバシーマーク制度の認定をしているのはISMS認定と同じどこがしている

    JIPDEC

  • 61

    27701は何の構築の規格か

    PIMS

  • 62

    個人情報保護に関する法律やガイドラインや指令をまとめて何というか

    プライバシーフレームワーク

  • 63

    組織での個人情報保護がどのように運用されているか、プライバシー要件を満たしているかの組織判断を支援するのは

    プライバシー影響評価(PLA)

  • 64

    技術面からのプライバシー強化策は

    プライバシーアーキテクチャー

  • 65

    匿名化手法で、同じ保護属性の組み合わせが少なくともk個存在するように属性の一般化、レコードの削除をする手法は

    k-匿名化

  • 66

    刑法にてウイルス作成のみを処罰する罪は

    不正指令電磁的記録に関する罪

  • 67

    電子署名に法的な効力を持たせる法律は

    電子署名法

  • 68

    他人の権利を侵害した書き込みをプロバイダが知らなかった場合、プロバイダは罰せられないという法律は

    プロバイダ責任制限法

  • 69

    無線LANでのセキュリティ確保の標準仕様は

    IEEE802.11i

  • 70

    LANの認証規格は

    IEEE802.1X

  • 71

    PKI(公開鍵基盤)で利用する公開鍵証明書の規格は

    X.509

  • 72

    標準化されたパスワードに変わる新しい認証技術は

    FIDO

  • 73

    パスワードレスの仕組みがあるデバイスで生体認証などでパスワードを使わずに認証するのは

    FIDO UAF

  • 74

    2段階認証をサポートする仕様で、1つ目はパスワード、2つ目は認証のためのハードウェアを使うのは

    FIDO U2F

  • 75

    CTAP(デバイス間連携)を用いて、ブラウザから生体認証可能なデバイスに認証要求を送り、そのデバイスで認証することは

    FIDO2

  • 76

    暗号モジュールに関するセキュリティ要件の仕様を定めた規格は

    FIPS PUB 140

  • 77

    コア、ティア、プロファイルの3つの要素で構成されているNISTが作成した重要インフラのサイバーセキュリティを向上させるためのフレームワークは

    NIST CSF

  • 78

    組織の種類や規模を問わない共通のサイバーセキュリティ対策の一覧で、識別、防御、検知、対応、復旧の5つの機能で構成されているものは

    フレームワーク コア

  • 79

    組織のサイバーセキュリティリスク管理策が、NISTサイバーセキュリティフレームワークで定義している特性をどの程度達成してるかを示す段階のことを何というか

    ティア

  • 80

    スマホを安心かつ安全に利用する環境はスマートフォン安心安全強化戦略で提言しているが、その内青少年がSNSを利用するための対応はどれか

    スマートユースイニシアティブ

  • 81

    ソーシャルメディアの利用に際し、企業や学校が提唱するガイドラインは

    ソーシャルメディアガイドライン

  • 82

    委託会社の財務情報に関連する業務について、監査人が受託業務に関する内部統制について評価し、報告書を作成するための国際保証業務基準は

    ISAE3402

  • 83

    委託会社の財務情報に関連する業務について、監査人が受託業務に関する内部統制について評価し、報告書を作成するための米国保証業務基準は

    SSAE16

  • 84

    著作権の保護期間は

    著作者の死後70年

  • 85

    不正競争防止法で、他人の著名な商品にただ乗りする行為を何というか

    著名表示冒用行為

  • 86

    監査のうち基準に合っているかを保証するのは

    保証型監査

  • 87

    改善提案を行う監査を何というか

    助言型監査

  • 88

    組織の経営方針や戦略目標を実現を目的に組織の安全性、信頼性、効率性を保つために実施するのは

    システム監査

  • 89

    システムの提供者(主題に責任を負う者)、システムの利用者(想定利用者)、システム監査人(監査実施者)をまとめて何というか

    三当事者

  • 90

    架空口座(トランザクションのID)をふったトランザクションを実行し、正確性をチェックするシステム監査技法はどれか

    ITF法

  • 91

    監査ツールとしてPCを利用する監査技法の総称は

    CAAT

  • 92

    画面での入力値が一定の規則に従っているかのチェックは

    エディットバリデーションチェック

  • 93

    数値情報の合計値を確認し、データに漏れや重複がないことをチェックするのは

    コントロールトータルチェック

  • 94

    健全かつ効率的な組織運営のための体制を企業などが自ら構築し、運用する仕組みは

    内部統制

  • 95

    内部統制のフレームワークの世界基準は

    COSOフレームワーク

  • 96

    COSOフレームワークにはなく、日本独自の追加要素は

    ITへの対応

  • 97

    企業などが競争力向上のため情報システム戦略を策定し、戦略実行を統制する仕組みを確立することは

    ITガバナンス

  • 98

    ITガバナンスのベストプラクティス集は

    COBIT

  • 99

    財務報告の信頼性確保のために金融商品取引法に基づき義務付けられてる制度は

    内部統制報告制度

  • 100

    内部統制などの統制活動の有効性について維持•運用している人自身が自らの活動を主観的に検証、評価する手法は

    CSA