問題一覧
1
情報の機密性、完全性、可用性を維持していく(何をどのように守るか)ための組織方針や行動指針をまとめたものは
情報セキュリティポリシ
2
状況を知るために獲得する知識は何というか
情報
3
状況を知るために獲得する知識のうち価値を持つものは何というか
情報資産
4
情報セキュリティに影響を与えるかもしれない状況のことは
情報セキュリティ事象
5
情報セキュリティポリシの構成のうち、経営陣に承認される組織のセキュリティに対する基本的な考え方や方針を示すものは
情報セキュリティ方針(基本方針)
6
情報セキュリティポリシの構成のうち、リスクアセスメントの結果に基づいた対策基準で情報セキュリティレベルを維持、確保するための具体的な遵守事項や基準は
情報セキュリティ対策基準
7
情報セキュリティ対策基準で定めた決まりをどのように実施するかという具体的な手順を記述するものは
規定
8
収集した個人情報の取り扱いを定めた規範は
プライバシポリシ(個人情報保護方針)
9
ISMS(情報セキュリティマネジメントシステム)構築で最初に実施することは
適用範囲の定義
10
組織でルールを定め、そのルールを全体で実行させることは
ガバナンス
11
情報セキュリティガバナンスプロセスのうち、将来の戦略的目的の達成を最適化するために必要な調整を決定するのは
評価
12
情報セキュリティガバナンスプロセスのうち、独立した立場からの客観的な監査、レビュー、認証の委託は
保証
13
ISMSの実施段階でISMSが有効に実施され、適切に維持されているかを確認するのは
内部監査
14
トップマネジメントが実施する定期的にISMSが有効かつ適切かを確認するのは
マネジメントレビュー
15
災害や事故が発生した時にいつ以前のデータを復旧するか
RPO
16
災害や事故が発生した時に復旧する目安の時間は
RTO
17
災害や事故の発生に備え、事前にリスク分析を行い、対応策を決定することは
BCM
18
企業が災害や事故が発生しても事業継続するための基本計画は
BCP
19
サービスの中断や災害発生時にシステムを迅速かつ効率的に復旧させる計画は
コンティンジェンシープラン(緊急時対応計画)
20
情報資産とその機密性や重要性、分類されたグループなどをまとめたものは
情報資産台帳
21
まだ起こっていないが発生すれば情報資産に影響を与える事象や状態は
リスク
22
既に発生した情報資産に影響を与える事象や状態は
問題
23
リスクを生じさせる力を持っている要素のことは
リスク源
24
サプライチェーン全体のどこかで生じた事故、問題で影響を受けるリスクは
サプライチェーンリスク
25
保険に加入していることによりリスクを伴う行動が生じることは
モラルハザード
26
通常の業務活動に関連するリスクの総称は
オペレーショナルリスク
27
情報セキュリティのPDCA一連のプロセスは
リスクマネジメント
28
情報セキュリティのプランにあたるものは
リスクアセスメント
29
リスクアセスメント実施の基準は
リスク基準
30
リスクに対して対策を実施するかの判断基準は
リスク受容基準
31
リスク特定→リスク分析→リスク評価を行うプロセス全体のことは
リスクアセスメント
32
リスクを定性的と定量的の2種類に分類することは
リスク分析
33
分析したリスクについて定性的もしくは定量的にリスク基準と比較しどのように対応を行うか判断するプロセスは
リスク評価
34
リスクのある取引を行うことは
リスク選好
35
リスクを避けるために取引を行わないことは
リスク忌避
36
リスクの発生度と重要度の組み合わせでリスクレベルを見積もる手法は
リスクマトリックス
37
既存の標準や基準をベースに組織の対策基準を策定しチェックするリスク分析手法は
ベースラインアプローチ
38
コンサルタントや担当者の経験や判断によるリスク分析は
非形式的アプローチ
39
情報資産について価値、脅威、脆弱性、セキュリティ要件などを識別するリスク分析は
詳細リスク分析
40
情報システムに生じる脅威を6つの観点から脅威を洗い出す手法は
STRIDE分析
41
発見された脅威を引き起こす原因を攻撃者の目標をルートに、攻撃手段をノードに記載するツリー構造で列挙する分析は
アタックツリー分析(ATA)
42
情報セキュリティのDoプロセスにあたるのは
リスク対応
43
技術的な対策や投資をして対策するリスク対応は
リスクコントロール
44
保険に入るのみで、特に対策をしないリスク対応は
リスクファイナンシング
45
リスクが起こった時に被害を回避または低減するように工夫することは
リスクヘッジ
46
ある機会を追求するためにリスクをとるまたは増加させることを何というか
リスクテイク
47
リスクの起こりやすさ、結果を変えることを何というか
リスク最適化、低減、強化
48
リスクを生じさせる活動を開始または継続しないと決定することは
リスク回避
49
リスクの共有の一つでリスク発生時の費用負担を外部に転嫁することは
リスク移転
50
個人情報に含まれないものは
死亡した個人と法人
51
個人情報を守るためのシステムは
PMS
52
PMSの仕組み作りの標準規格は
15001
53
15001で策定と公表が必要なものは
個人情報保護方針
54
国際的なプライバシーの原則は
OECD
55
基本は可で、本人が拒否を希望する仕組みは
オプトアウト
56
基本は不可で、本人が可を通知する仕組みは
オプトイン
57
人種、信条、病歴などの個人情報は
要配慮個人情報
58
個人情報活用時に匿名化手法を用いたものは
匿名加工情報
59
個人情報活用時に氏名などを除いたものは
仮名加工情報
60
プライバシーマーク制度の認定をしているのはISMS認定と同じどこがしている
JIPDEC
61
27701は何の構築の規格か
PIMS
62
個人情報保護に関する法律やガイドラインや指令をまとめて何というか
プライバシーフレームワーク
63
組織での個人情報保護がどのように運用されているか、プライバシー要件を満たしているかの組織判断を支援するのは
プライバシー影響評価(PLA)
64
技術面からのプライバシー強化策は
プライバシーアーキテクチャー
65
匿名化手法で、同じ保護属性の組み合わせが少なくともk個存在するように属性の一般化、レコードの削除をする手法は
k-匿名化
66
刑法にてウイルス作成のみを処罰する罪は
不正指令電磁的記録に関する罪
67
電子署名に法的な効力を持たせる法律は
電子署名法
68
他人の権利を侵害した書き込みをプロバイダが知らなかった場合、プロバイダは罰せられないという法律は
プロバイダ責任制限法
69
無線LANでのセキュリティ確保の標準仕様は
IEEE802.11i
70
LANの認証規格は
IEEE802.1X
71
PKI(公開鍵基盤)で利用する公開鍵証明書の規格は
X.509
72
標準化されたパスワードに変わる新しい認証技術は
FIDO
73
パスワードレスの仕組みがあるデバイスで生体認証などでパスワードを使わずに認証するのは
FIDO UAF
74
2段階認証をサポートする仕様で、1つ目はパスワード、2つ目は認証のためのハードウェアを使うのは
FIDO U2F
75
CTAP(デバイス間連携)を用いて、ブラウザから生体認証可能なデバイスに認証要求を送り、そのデバイスで認証することは
FIDO2
76
暗号モジュールに関するセキュリティ要件の仕様を定めた規格は
FIPS PUB 140
77
コア、ティア、プロファイルの3つの要素で構成されているNISTが作成した重要インフラのサイバーセキュリティを向上させるためのフレームワークは
NIST CSF
78
組織の種類や規模を問わない共通のサイバーセキュリティ対策の一覧で、識別、防御、検知、対応、復旧の5つの機能で構成されているものは
フレームワーク コア
79
組織のサイバーセキュリティリスク管理策が、NISTサイバーセキュリティフレームワークで定義している特性をどの程度達成してるかを示す段階のことを何というか
ティア
80
スマホを安心かつ安全に利用する環境はスマートフォン安心安全強化戦略で提言しているが、その内青少年がSNSを利用するための対応はどれか
スマートユースイニシアティブ
81
ソーシャルメディアの利用に際し、企業や学校が提唱するガイドラインは
ソーシャルメディアガイドライン
82
委託会社の財務情報に関連する業務について、監査人が受託業務に関する内部統制について評価し、報告書を作成するための国際保証業務基準は
ISAE3402
83
委託会社の財務情報に関連する業務について、監査人が受託業務に関する内部統制について評価し、報告書を作成するための米国保証業務基準は
SSAE16
84
著作権の保護期間は
著作者の死後70年
85
不正競争防止法で、他人の著名な商品にただ乗りする行為を何というか
著名表示冒用行為
86
監査のうち基準に合っているかを保証するのは
保証型監査
87
改善提案を行う監査を何というか
助言型監査
88
組織の経営方針や戦略目標を実現を目的に組織の安全性、信頼性、効率性を保つために実施するのは
システム監査
89
システムの提供者(主題に責任を負う者)、システムの利用者(想定利用者)、システム監査人(監査実施者)をまとめて何というか
三当事者
90
架空口座(トランザクションのID)をふったトランザクションを実行し、正確性をチェックするシステム監査技法はどれか
ITF法
91
監査ツールとしてPCを利用する監査技法の総称は
CAAT
92
画面での入力値が一定の規則に従っているかのチェックは
エディットバリデーションチェック
93
数値情報の合計値を確認し、データに漏れや重複がないことをチェックするのは
コントロールトータルチェック
94
健全かつ効率的な組織運営のための体制を企業などが自ら構築し、運用する仕組みは
内部統制
95
内部統制のフレームワークの世界基準は
COSOフレームワーク
96
COSOフレームワークにはなく、日本独自の追加要素は
ITへの対応
97
企業などが競争力向上のため情報システム戦略を策定し、戦略実行を統制する仕組みを確立することは
ITガバナンス
98
ITガバナンスのベストプラクティス集は
COBIT
99
財務報告の信頼性確保のために金融商品取引法に基づき義務付けられてる制度は
内部統制報告制度
100
内部統制などの統制活動の有効性について維持•運用している人自身が自らの活動を主観的に検証、評価する手法は
CSA