ログイン

②5章 不正解
38問 • 6ヶ月前
  • ユーザ名非公開
  • 通報

    問題一覧

  • 1

    MC No.5A-01-06 5章 情報資産に係るリスク管理 Aランク より アクセス・コントロールの導入に最初に必要となるものは次のどれか?

    D.ISリソースの棚卸

  • 2

    MC No.5A-01-08 5章 情報資産に係るリスク管理 Sランク より 情報所有者がデータを適切に分類するのに最も役立つのは次のどれか?

    B.組織上のポリシーおよび基準に関するトレーニング

  • 3

    MC No.5A-05-01 5章 情報資産に係るリスク管理 Sランク より パブリックウェブアプリケーションシステムの警告メッセージにより、ユーザーに特定のデータベースのエラーメッセージが表示された。最も懸念すべきなのは次のどれか?

    D.データベースのハッキングを受けやすくなること

  • 4

    MC No.5A-06-01 5章 情報資産に係るリスク管理 Aランク より ある従業員が贈り物としてデジタルフォトフレームを貰い、デジタル写真を転送するために自らの仕事のPCに接続した。この状況に伴う第一のリスクは次のどれか?

    D.フォトフレームはマルウェアに感染している可能性がある。

  • 5

    MC No.5A-07-02 5章 情報資産に係るリスク管理 Aランク より グローバル組織の情報システムの監査中に、情報システム監査人は、組織が全事業所間の音声接続の唯一の手段として、インターネットを介してVoIPを使用していることを発見した。組織のVoIPインフラに対する最も重大なリスクを示すのは次のどれか?

    B.分散型サービス拒否攻撃

  • 6

    MC No.5A-07-07 5章 情報資産に係るリスク管理 Sランク より ネットワークログをレビューしている情報システム監査人は、ある従業員が、タスクスケジューラを呼び出して制限されたアプリケーションを立ち上げることにより、PC上で権限昇格コマンドを実行していることに気付いた。これは何の攻撃の例であるか、次から選びなさい。

    B.特権昇格

  • 7

    MC No.5A-08-02 5章 情報資産に係るリスク管理 Aランク より 侵入検知ログのレビュー中に情報システム監査人は企業の給与計算サーバーの内部IPアドレスを起点としているように見える、インターネットからのトラフィックに気付いた。この種の結果の原因である可能性が最も高いのは次のどの悪意のある行動であるか?

    B.スプーフィング

  • 8

    MC No.5A-09-01 5章 情報資産に係るリスク管理 Aランク より ピアツーピアコンピューティングの使用に伴う最大の懸念事項は次のどれか?

    B.データ漏洩

  • 9

    MC No.5B-01-04 5章 情報セキュリティのコントロール Aランク より 組織が、顧客からの注文を処理するための新しいウェブベースのアプリケーションを開発している。このアプリケーションをハッカーから守るために取るべきセキュリティ対策は次のどれか?

    C.ウェブアプリケーションのセキュリティレビューを行う。

  • 10

    MC No.5B-01-11 5章 情報セキュリティのコントロール Bランク より コンピュータセキュリティ事故対応チームの有効性の指標となるのは次のどれか?

    A.セキュリティインシデント当たりの財務インパクト

  • 11

    MC No.5B-01-12 5章 情報セキュリティのコントロール Aランク より ソーシャルネットワーキングサイトの使用による機密情報の開示のリスクを最も軽減できる方法は次のどれか?

    A.セキュリティ意識向上トレーニングの提供

  • 12

    MC No.5B-02-02 5章 情報セキュリティのコントロール Aランク より アクセス承認の有効性を確保するためのベスト・プラクティスは次のうちどれか。

    B.ID管理を人事プロセスと統合する

  • 13

    MC No.5B-02-07 5章 情報セキュリティのコントロール Aランク より 電気通信アクセス・コントロールのレビューを行っている情報システム監査人が主に懸念すべき事項は次のどれか?

    B.システムリソースへのアクセスを付与する前の認証およびユーザーの認証。

  • 14

    MC No.5B-02-10 5章 情報セキュリティのコントロール Aランク より クライアント・サーバー環境のアクセス・コントロールをレビューしている情報システム監査人が最初に行うべきことは次のどれか?

    B.ネットワークのアクセスポイントを識別する。

  • 15

    MC No.5B-04-07 5章 情報セキュリティのコントロール Aランク より ベンダースタッフに付与されるゲストワイヤレスIDに対する最良のコントロールを確保するのは次のどれか?

    A.毎日期限が切れる更新可能なユーザーIDの割り当て

  • 16

    MC No.5B-04-11 5章 情報セキュリティのコントロール Aランク より チャレンジ/レスポンス・ベースの認証システムのセキュリティを最も効果的に強化するのは次のどれか?

    B.セッションハイジャック攻撃を防止するための対策を実施する

  • 17

    MC No.5B-05-13 5章 情報セキュリティのコントロール Sランク より XYZ社は、本番サポートを他の国に拠点を置くサービスプロバイダABC社に外部委託している。サービスプロバイダABC社の担当者は、インターネットを介してXYZ社のアウトソーシング事業部の企業ネットワークにリモートで接続する。XYZ社への本番サポートのためインターネットから接続するのをABC社の許可されたユーザーのみとすることを保証する最善の方法は、以下のどれか?

    C.二要素認証

  • 18

    MC No.5B-07-04 5章 情報セキュリティのコントロール Aランク より 情報システム監査人は、サーバールームへのユーザーアクセス管理の有効性を確認したい。有効性の最良の証拠は次のどれか?

    A.記録されたイベントの観察

  • 19

    MC No.5B-07-08 5章 情報セキュリティのコントロール Aランク より ある組織では、事業所間で業務データの転送にUSBドライブを使用することを許可した。これらのデバイスの使用に伴う最大のリスクは次のどれか?

    B.端末機器の盗難

  • 20

    MC No.5B-07-13 5章 情報セキュリティのコントロール Aランク より あるデータセンターにバッジエントリーシステムが使用されている。センターのコンピューティング資産を保護するために最も重要なことは次のどれか?

    C.紛失または盗難にあったバッジが速やかに非アクティブ化されるプロセスに従っている。

  • 21

    MC No.5B-08-02 5章 情報セキュリティのコントロール Aランク より データセンターのセキュリティを監査する際に、情報システム監査人が電圧レギュレータの存在を確認するべき理由は次のどれを確保するためか?

    A.ハードウェアが電力サージから保護される。

  • 22

    MC No.5C-01-01 5章 ネットワーク・インフラのセキュリティ Sランク より 多層防御セキュリティ原則の例は次のどれか?

    B.ファイアウォールおよび論理アクセス・コントロールをホストに使用し、着信ネットワークトラフィックをコントロールする

  • 23

    MC No.5C-02-05 5章 ネットワーク・インフラのセキュリティ Sランク より IPスプーフィング攻撃を防止するために、パケットの送信者がどのような条件の場合にパケットをドロップするようファイアウォールを構成する必要があるか?

    A.ネットワーク内のパケット送信経路を指定する(ソース経路フィールドを有効にする)。

  • 24

    MC No.5C-04-04 5章 ネットワーク・インフラのセキュリティ Aランク より ハッキングの試みを潜在的にブロックできるものは次のどれか?

    C.侵入防御システム

  • 25

    MC No.5C-06-04 5章 ネットワーク・インフラのセキュリティ Sランク より ネットワーク上で伝送されるデータを保護するために公開鍵の暗号化を使用する場合は、次のどれを遵守すべきか?

    C.暗号化に使用される鍵が公開されているが、データの復号用の鍵が非公開であること。

  • 26

    MC No.5C-07-06 5章 ネットワーク・インフラのセキュリティ Aランク より 電子署名にメッセージダイジェストが含まれている理由は次のどれか?

    A.伝達後にメッセージが変更されているか示すため。

  • 27

    MC No.5C-07-07 5章 ネットワーク・インフラのセキュリティ Aランク より 電子署名に必要なものは次のどれか?

    B.署名者が秘密鍵を持ち、受信者が公開鍵を持つこと。

  • 28

    MC No.5C-07-09 5章 ネットワーク・インフラのセキュリティ Aランク より Eコマース専用の企業の監査中に、IS管理者は顧客から受信される通信に電子署名が使用されていることを説明する。これを裏付けるには、情報システム監査人は次のどれの使用を証明する必要があるか?

    B.顧客の秘密鍵を使用して伝送および暗号化されたデータのハッシュ

  • 29

    MC No.5C-07-12 5章 ネットワーク・インフラのセキュリティ Bランク より 電子メールソフトウェアアプリケーションの有効な電子署名は:

    A.スパムの検出に役立つ。

  • 30

    MC No.5C-08-07 5章 ネットワーク・インフラのセキュリティ Aランク より ウェブサイトの証明書の主な目的は次のどれか?

    A.サーフィンされるWebサイトの認証。

  • 31

    MC No.5C-08-10 5章 ネットワーク・インフラのセキュリティ Aランク より 公開鍵インフラストラクチャにおける登録機関の役割は次のどれか?

    A.証明書を要求している人物によって提供される情報を検証する。

  • 32

    MC No.5C-08-14 5章 ネットワーク・インフラのセキュリティ Aランク より 電子証明書の検証プロセスのレビューにおいて、最も重大なリスクを示す指摘事項は次のどれか?

    B.証明書失効リストが更新されていない。

  • 33

    MC No.5C-10-01 5章 ネットワーク・インフラのセキュリティ Bランク より 保守問題に対処するため、ベンダーが重大なネットワークヘのリモートアクセスを必要としている。最も安全で効果的な解決法は、ベンダーに次のうちどれを与えることか。

    A.問題期間中、セキュア・シェル(SSH-2)トンネルを与える。

  • 34

    MC No.5C-10-02 5章 ネットワーク・インフラのセキュリティ Aランク より TCP/IPベースの環境が、インターネットに公開された。伝送中の情報を保護するために完全な暗号化および認証プロトコルが存在することを最も確保するのは次のどれか?

    A.作業がIPセキュリティ対応のトンネルモードで完了される。

  • 35

    MC No.5C-11-07 5章 ネットワーク・インフラのセキュリティ Sランク より 誤検出アラートの可能性が最も低いアンチスパム・フィルタリング方法は次のどれか?

    B.チェックサムベース

  • 36

    MC No.5D-02-10 5章 情報セキュリティ監査 Sランク より 情報システム監査人は組織のレビューを行い、データ漏洩事例に関連した証拠が保存されるようにしている。情報システム監査人が最も懸念するのは以下のうちどれか?

    D.分析過程の保全管理に関するポリシーがないこと

  • 37

    MC No.5D-02-15 5章 情報セキュリティ監査 Sランク より 情報システム監査人は、企業のセキュリティインシデント管理手順をレビューしている。考慮すべき最も重要なものは次のどれか?

    A.電子証拠に関する分析過程の保全管理

  • 38

    MC No.5D-02-27 5章 情報セキュリティ監査 Aランク より 組織の認証コントロールをレビューしている情報システム監査人が最も懸念する事項は次のどれか?

    C.システム管理者がログイン認証情報を共有している。

  • 自己評価問題

    自己評価問題

    ユーザ名非公開 · 50問 · 7ヶ月前

    自己評価問題

    自己評価問題

    50問 • 7ヶ月前
    ユーザ名非公開

    ①1章 不正解

    ①1章 不正解

    ユーザ名非公開 · 22問 · 7ヶ月前

    ①1章 不正解

    ①1章 不正解

    22問 • 7ヶ月前
    ユーザ名非公開

    ②2章不正解

    ②2章不正解

    ユーザ名非公開 · 9問 · 7ヶ月前

    ②2章不正解

    ②2章不正解

    9問 • 7ヶ月前
    ユーザ名非公開

    ③3章不正解

    ③3章不正解

    ユーザ名非公開 · 57問 · 7ヶ月前

    ③3章不正解

    ③3章不正解

    57問 • 7ヶ月前
    ユーザ名非公開

    ④4章不正解

    ④4章不正解

    ユーザ名非公開 · 60問 · 7ヶ月前

    ④4章不正解

    ④4章不正解

    60問 • 7ヶ月前
    ユーザ名非公開

    ⑤5章不正解

    ⑤5章不正解

    ユーザ名非公開 · 60問 · 7ヶ月前

    ⑤5章不正解

    ⑤5章不正解

    60問 • 7ヶ月前
    ユーザ名非公開

    ⑥自己評価問題不正解

    ⑥自己評価問題不正解

    ユーザ名非公開 · 18問 · 7ヶ月前

    ⑥自己評価問題不正解

    ⑥自己評価問題不正解

    18問 • 7ヶ月前
    ユーザ名非公開

    ⑦追加問題不正解

    ⑦追加問題不正解

    ユーザ名非公開 · 31問 · 7ヶ月前

    ⑦追加問題不正解

    ⑦追加問題不正解

    31問 • 7ヶ月前
    ユーザ名非公開

    ⑧不正解問題

    ⑧不正解問題

    ユーザ名非公開 · 74問 · 7ヶ月前

    ⑧不正解問題

    ⑧不正解問題

    74問 • 7ヶ月前
    ユーザ名非公開

    ⑨不正解問題2

    ⑨不正解問題2

    ユーザ名非公開 · 15問 · 7ヶ月前

    ⑨不正解問題2

    ⑨不正解問題2

    15問 • 7ヶ月前
    ユーザ名非公開

    ①1章 情報システム監査のプロセス

    ①1章 情報システム監査のプロセス

    ユーザ名非公開 · 149問 · 6ヶ月前

    ①1章 情報システム監査のプロセス

    ①1章 情報システム監査のプロセス

    149問 • 6ヶ月前
    ユーザ名非公開

    ①2章 ITガバナンスとITマネジメント

    ①2章 ITガバナンスとITマネジメント

    ユーザ名非公開 · 169問 · 6ヶ月前

    ①2章 ITガバナンスとITマネジメント

    ①2章 ITガバナンスとITマネジメント

    169問 • 6ヶ月前
    ユーザ名非公開

    ①3章 情報システムの調達、開発、導入

    ①3章 情報システムの調達、開発、導入

    ユーザ名非公開 · 205問 · 6ヶ月前

    ①3章 情報システムの調達、開発、導入

    ①3章 情報システムの調達、開発、導入

    205問 • 6ヶ月前
    ユーザ名非公開

    ①4章 情報システムの運用とビジネスレジリエンス

    ①4章 情報システムの運用とビジネスレジリエンス

    ユーザ名非公開 · 302問 · 6ヶ月前

    ①4章 情報システムの運用とビジネスレジリエンス

    ①4章 情報システムの運用とビジネスレジリエンス

    302問 • 6ヶ月前
    ユーザ名非公開

    ①5章 情報資産の保護

    ①5章 情報資産の保護

    ユーザ名非公開 · 246問 · 6ヶ月前

    ①5章 情報資産の保護

    ①5章 情報資産の保護

    246問 • 6ヶ月前
    ユーザ名非公開

    ①2024年8月 新規追加問題

    ①2024年8月 新規追加問題

    ユーザ名非公開 · 110問 · 6ヶ月前

    ①2024年8月 新規追加問題

    ①2024年8月 新規追加問題

    110問 • 6ヶ月前
    ユーザ名非公開

    ①自己評価問題

    ①自己評価問題

    ユーザ名非公開 · 50問 · 6ヶ月前

    ①自己評価問題

    ①自己評価問題

    50問 • 6ヶ月前
    ユーザ名非公開

    ②1章 不正解

    ②1章 不正解

    ユーザ名非公開 · 17問 · 6ヶ月前

    ②1章 不正解

    ②1章 不正解

    17問 • 6ヶ月前
    ユーザ名非公開

    ②2章 不正解

    ②2章 不正解

    ユーザ名非公開 · 22問 · 6ヶ月前

    ②2章 不正解

    ②2章 不正解

    22問 • 6ヶ月前
    ユーザ名非公開

    ②3章 不正解

    ②3章 不正解

    ユーザ名非公開 · 31問 · 6ヶ月前

    ②3章 不正解

    ②3章 不正解

    31問 • 6ヶ月前
    ユーザ名非公開

    問題一覧

  • 1

    MC No.5A-01-06 5章 情報資産に係るリスク管理 Aランク より アクセス・コントロールの導入に最初に必要となるものは次のどれか?

    D.ISリソースの棚卸

  • 2

    MC No.5A-01-08 5章 情報資産に係るリスク管理 Sランク より 情報所有者がデータを適切に分類するのに最も役立つのは次のどれか?

    B.組織上のポリシーおよび基準に関するトレーニング

  • 3

    MC No.5A-05-01 5章 情報資産に係るリスク管理 Sランク より パブリックウェブアプリケーションシステムの警告メッセージにより、ユーザーに特定のデータベースのエラーメッセージが表示された。最も懸念すべきなのは次のどれか?

    D.データベースのハッキングを受けやすくなること

  • 4

    MC No.5A-06-01 5章 情報資産に係るリスク管理 Aランク より ある従業員が贈り物としてデジタルフォトフレームを貰い、デジタル写真を転送するために自らの仕事のPCに接続した。この状況に伴う第一のリスクは次のどれか?

    D.フォトフレームはマルウェアに感染している可能性がある。

  • 5

    MC No.5A-07-02 5章 情報資産に係るリスク管理 Aランク より グローバル組織の情報システムの監査中に、情報システム監査人は、組織が全事業所間の音声接続の唯一の手段として、インターネットを介してVoIPを使用していることを発見した。組織のVoIPインフラに対する最も重大なリスクを示すのは次のどれか?

    B.分散型サービス拒否攻撃

  • 6

    MC No.5A-07-07 5章 情報資産に係るリスク管理 Sランク より ネットワークログをレビューしている情報システム監査人は、ある従業員が、タスクスケジューラを呼び出して制限されたアプリケーションを立ち上げることにより、PC上で権限昇格コマンドを実行していることに気付いた。これは何の攻撃の例であるか、次から選びなさい。

    B.特権昇格

  • 7

    MC No.5A-08-02 5章 情報資産に係るリスク管理 Aランク より 侵入検知ログのレビュー中に情報システム監査人は企業の給与計算サーバーの内部IPアドレスを起点としているように見える、インターネットからのトラフィックに気付いた。この種の結果の原因である可能性が最も高いのは次のどの悪意のある行動であるか?

    B.スプーフィング

  • 8

    MC No.5A-09-01 5章 情報資産に係るリスク管理 Aランク より ピアツーピアコンピューティングの使用に伴う最大の懸念事項は次のどれか?

    B.データ漏洩

  • 9

    MC No.5B-01-04 5章 情報セキュリティのコントロール Aランク より 組織が、顧客からの注文を処理するための新しいウェブベースのアプリケーションを開発している。このアプリケーションをハッカーから守るために取るべきセキュリティ対策は次のどれか?

    C.ウェブアプリケーションのセキュリティレビューを行う。

  • 10

    MC No.5B-01-11 5章 情報セキュリティのコントロール Bランク より コンピュータセキュリティ事故対応チームの有効性の指標となるのは次のどれか?

    A.セキュリティインシデント当たりの財務インパクト

  • 11

    MC No.5B-01-12 5章 情報セキュリティのコントロール Aランク より ソーシャルネットワーキングサイトの使用による機密情報の開示のリスクを最も軽減できる方法は次のどれか?

    A.セキュリティ意識向上トレーニングの提供

  • 12

    MC No.5B-02-02 5章 情報セキュリティのコントロール Aランク より アクセス承認の有効性を確保するためのベスト・プラクティスは次のうちどれか。

    B.ID管理を人事プロセスと統合する

  • 13

    MC No.5B-02-07 5章 情報セキュリティのコントロール Aランク より 電気通信アクセス・コントロールのレビューを行っている情報システム監査人が主に懸念すべき事項は次のどれか?

    B.システムリソースへのアクセスを付与する前の認証およびユーザーの認証。

  • 14

    MC No.5B-02-10 5章 情報セキュリティのコントロール Aランク より クライアント・サーバー環境のアクセス・コントロールをレビューしている情報システム監査人が最初に行うべきことは次のどれか?

    B.ネットワークのアクセスポイントを識別する。

  • 15

    MC No.5B-04-07 5章 情報セキュリティのコントロール Aランク より ベンダースタッフに付与されるゲストワイヤレスIDに対する最良のコントロールを確保するのは次のどれか?

    A.毎日期限が切れる更新可能なユーザーIDの割り当て

  • 16

    MC No.5B-04-11 5章 情報セキュリティのコントロール Aランク より チャレンジ/レスポンス・ベースの認証システムのセキュリティを最も効果的に強化するのは次のどれか?

    B.セッションハイジャック攻撃を防止するための対策を実施する

  • 17

    MC No.5B-05-13 5章 情報セキュリティのコントロール Sランク より XYZ社は、本番サポートを他の国に拠点を置くサービスプロバイダABC社に外部委託している。サービスプロバイダABC社の担当者は、インターネットを介してXYZ社のアウトソーシング事業部の企業ネットワークにリモートで接続する。XYZ社への本番サポートのためインターネットから接続するのをABC社の許可されたユーザーのみとすることを保証する最善の方法は、以下のどれか?

    C.二要素認証

  • 18

    MC No.5B-07-04 5章 情報セキュリティのコントロール Aランク より 情報システム監査人は、サーバールームへのユーザーアクセス管理の有効性を確認したい。有効性の最良の証拠は次のどれか?

    A.記録されたイベントの観察

  • 19

    MC No.5B-07-08 5章 情報セキュリティのコントロール Aランク より ある組織では、事業所間で業務データの転送にUSBドライブを使用することを許可した。これらのデバイスの使用に伴う最大のリスクは次のどれか?

    B.端末機器の盗難

  • 20

    MC No.5B-07-13 5章 情報セキュリティのコントロール Aランク より あるデータセンターにバッジエントリーシステムが使用されている。センターのコンピューティング資産を保護するために最も重要なことは次のどれか?

    C.紛失または盗難にあったバッジが速やかに非アクティブ化されるプロセスに従っている。

  • 21

    MC No.5B-08-02 5章 情報セキュリティのコントロール Aランク より データセンターのセキュリティを監査する際に、情報システム監査人が電圧レギュレータの存在を確認するべき理由は次のどれを確保するためか?

    A.ハードウェアが電力サージから保護される。

  • 22

    MC No.5C-01-01 5章 ネットワーク・インフラのセキュリティ Sランク より 多層防御セキュリティ原則の例は次のどれか?

    B.ファイアウォールおよび論理アクセス・コントロールをホストに使用し、着信ネットワークトラフィックをコントロールする

  • 23

    MC No.5C-02-05 5章 ネットワーク・インフラのセキュリティ Sランク より IPスプーフィング攻撃を防止するために、パケットの送信者がどのような条件の場合にパケットをドロップするようファイアウォールを構成する必要があるか?

    A.ネットワーク内のパケット送信経路を指定する(ソース経路フィールドを有効にする)。

  • 24

    MC No.5C-04-04 5章 ネットワーク・インフラのセキュリティ Aランク より ハッキングの試みを潜在的にブロックできるものは次のどれか?

    C.侵入防御システム

  • 25

    MC No.5C-06-04 5章 ネットワーク・インフラのセキュリティ Sランク より ネットワーク上で伝送されるデータを保護するために公開鍵の暗号化を使用する場合は、次のどれを遵守すべきか?

    C.暗号化に使用される鍵が公開されているが、データの復号用の鍵が非公開であること。

  • 26

    MC No.5C-07-06 5章 ネットワーク・インフラのセキュリティ Aランク より 電子署名にメッセージダイジェストが含まれている理由は次のどれか?

    A.伝達後にメッセージが変更されているか示すため。

  • 27

    MC No.5C-07-07 5章 ネットワーク・インフラのセキュリティ Aランク より 電子署名に必要なものは次のどれか?

    B.署名者が秘密鍵を持ち、受信者が公開鍵を持つこと。

  • 28

    MC No.5C-07-09 5章 ネットワーク・インフラのセキュリティ Aランク より Eコマース専用の企業の監査中に、IS管理者は顧客から受信される通信に電子署名が使用されていることを説明する。これを裏付けるには、情報システム監査人は次のどれの使用を証明する必要があるか?

    B.顧客の秘密鍵を使用して伝送および暗号化されたデータのハッシュ

  • 29

    MC No.5C-07-12 5章 ネットワーク・インフラのセキュリティ Bランク より 電子メールソフトウェアアプリケーションの有効な電子署名は:

    A.スパムの検出に役立つ。

  • 30

    MC No.5C-08-07 5章 ネットワーク・インフラのセキュリティ Aランク より ウェブサイトの証明書の主な目的は次のどれか?

    A.サーフィンされるWebサイトの認証。

  • 31

    MC No.5C-08-10 5章 ネットワーク・インフラのセキュリティ Aランク より 公開鍵インフラストラクチャにおける登録機関の役割は次のどれか?

    A.証明書を要求している人物によって提供される情報を検証する。

  • 32

    MC No.5C-08-14 5章 ネットワーク・インフラのセキュリティ Aランク より 電子証明書の検証プロセスのレビューにおいて、最も重大なリスクを示す指摘事項は次のどれか?

    B.証明書失効リストが更新されていない。

  • 33

    MC No.5C-10-01 5章 ネットワーク・インフラのセキュリティ Bランク より 保守問題に対処するため、ベンダーが重大なネットワークヘのリモートアクセスを必要としている。最も安全で効果的な解決法は、ベンダーに次のうちどれを与えることか。

    A.問題期間中、セキュア・シェル(SSH-2)トンネルを与える。

  • 34

    MC No.5C-10-02 5章 ネットワーク・インフラのセキュリティ Aランク より TCP/IPベースの環境が、インターネットに公開された。伝送中の情報を保護するために完全な暗号化および認証プロトコルが存在することを最も確保するのは次のどれか?

    A.作業がIPセキュリティ対応のトンネルモードで完了される。

  • 35

    MC No.5C-11-07 5章 ネットワーク・インフラのセキュリティ Sランク より 誤検出アラートの可能性が最も低いアンチスパム・フィルタリング方法は次のどれか?

    B.チェックサムベース

  • 36

    MC No.5D-02-10 5章 情報セキュリティ監査 Sランク より 情報システム監査人は組織のレビューを行い、データ漏洩事例に関連した証拠が保存されるようにしている。情報システム監査人が最も懸念するのは以下のうちどれか?

    D.分析過程の保全管理に関するポリシーがないこと

  • 37

    MC No.5D-02-15 5章 情報セキュリティ監査 Sランク より 情報システム監査人は、企業のセキュリティインシデント管理手順をレビューしている。考慮すべき最も重要なものは次のどれか?

    A.電子証拠に関する分析過程の保全管理

  • 38

    MC No.5D-02-27 5章 情報セキュリティ監査 Aランク より 組織の認証コントロールをレビューしている情報システム監査人が最も懸念する事項は次のどれか?

    C.システム管理者がログイン認証情報を共有している。