記憶度
9問
24問
0問
0問
0問
アカウント登録して、解答結果を保存しよう
問題一覧
1
( )とは、企業が社会に与える影響を把握し、などの利害者に応えることで、社会への責任を果たすことをいう。
イ: CSR
2
リスクコントロールの手法の一つである( )は、発生を最小限に減らすことで全体のリスクを練らす手法である。
イ:損失予防
3
情報セキュリティの3要素の一つである「可用性」の具体例として、( )ことが挙げられる。
イ:ペックアップの機器やデータを用意しておき、食感が起こった時には切り替えて対応できる ようにする。
4
情報セキュリティ実施手続とは、( )を示すものである。
イ: 情報セキュリティ対策基準で定められた内容を、具体的なシステムまたは業務において、どのように実施していくかの手続の詳細
5
一般的に、情報セキュリティポリシーの定額として、まず、組織体制の確立を行い、次に( )。
エ: 情報セキュリティ基本方針を策定し、その後、リスク分析を行う
6
「個人情報保護法」における「要配慮個人情報」とは、人種、信条、社会的身分、病歴、犯罪の経歴、犯罪により害を被っ事実その他本人に対する不当な差別、偏見その他の不利益が生じないようにその取扱いに特に配慮を要するものとして政令で定める記述等が含まれる個人情報をいうが、( )は、この「要配慮個人情報」に該当しない。
エ:健康診断等を受診したという事実
7
情報セキュリティ監査では、あらかじめ監査目的を設定しておかなければならない。 監査は、その目的に応じて( a )型の監査と ( b ) 型の監査に分けることができる。 ( a )型の監査は情報セキュリティ対策が適切かどうかを監査人が( a )することを目的とする監査であり、(b)型の監査は、情報対策の改善のために監査人が (b)を行う事を目的とする監査である。また、この2つを同時に目的とした監査を行うこと(c)
ア(a)保証 (b助言 (c) も可能である
8
オフィス内での書類などの紛失や盗難の対策として、クリアデスクの原則に従い、退室する際は、使用していた重要な書類は所定のキャビネットなどで保管・施錠することが挙げられる。
◯
9
商品開発室や重要資料保管室などのセキュリティレベルが高い部屋の出入り口は、部署ごとに配付されている複数人で共有するカードキーを用いて、施錠・解錠をすることが望ましい。
×
10
来客者への対策として、来訪の際には氏名・所属、訪問先・訪問の目的などを所定の用紙に記入しでもらい、記入が済んだ来客者にゲスト用IDカードを貸与し、入退室を管理する。
◯
11
退職者への対策として、社員証と兼用している入退管理用IDカードは、退職後には使用できないように速やかに削除などの手続きを行う必要がある。
◯
12
退職者への対策として、社員証と兼用している入退管理用IDカードは、退職後には使用できないように速やかに削除などの手続きを行う必要がある。
◯
13
バイオメトリクスによる認証方式の一つである静脈認証は、低解像度のカメラの利用でも対応できるが、湿度や外的な要因などによって正しく認証されない場合がある。
×
14
スマートフォンの盗難・紛失の際の情報漏えい対策として、スマートフォンを遠隔地から操作して、端末に保存されているデータを削除するローカルワイプ機能を有効にしておく。
×
15
使用しなくなったスマートフォンを廃業する方法の一つとして、個人情報の流出を防ぐため、大手通信キャリアのショップに持ち込んで、すべてのデータを確実に消去してもらった上で、端末の物理的な破壊を依頼することが挙げられる。
◯
16
從業員が、業務上知り得た取引先の公開されていない重要な情報をSNSに投稿した場合、従業員の個人のアカウントからの投稿であっても、自社に対して損害賠償を請求される可能性がある。
◯
17
輻輳とは、トラフィックが集中してネットワーク機能が低下する状態であり、クラウドサービスの浸透や、動画配信サービス・動画共有サービスの普及などが、その原因として挙げられる。
◯
18
大阪の発生時にはコンピュータなどの電子機器にもダメージが及ぶため、消火設備には二酸化炭素や窒素等を使用する必要がある。
◯
19
情報漏えいの対策として、重要な情報をFAXで送信する際には、送信相手を間違えたりしないよう に、FAXの ( a ) 授受確認を行い、相手に確実に届いていることを確認する。また、重要な書類がごみとして捨てられていた場合、悪意のある人がごみをあさって機密情報を探し出す ( b ) もあるため、紙媒体は適切に廃棄しなければならない。重要な紙媒体はシュレッダーで細断してから廃棄するか、一箇所にまとめてから廃棄するなどの対策が有効である。まとめて廃棄する場合は、専門の業者に依頼して ( c ) を締結し、廃棄処理後に廃棄証明書などの提出を求めるようにすることが望ましい。
ウ: (a) 通信の前後に必ず電話連絡を行って(b) トラッシング(c) NDA
20
入退管理において、入退室の正当な権利をもつ人の後ろについて不正に入室してしまう ( a ) の脅威が存在する。そのために、入室した際の記録がない者の退室を認めない ( b ) という仕 組みを採用する。具体的には、サークルゲートや ( c ) などのセキュリティゲートを設置することにより、不正な入退室の発生を減らすことができる。
エ: (a) ピギーバック(b) アンチパスバック(c) スイングゲート
21
Webサービスとして提供されている( )サービスを利用することにより、URLをアルファベッ ト数文字程度に短くすることができる。便利な反面、一見しただけでは、どのようなWebサイトに リンクされているか判断がつきにくいというデメリットがある。
ウ: 短縮URL
22
( )は、無停電電源装置とも呼ばれ、これを設置することにより、停電時でもしばらくの間はコン ピュータや機器などに電気を供給する、利用者は安全にシステムの終了を行うことができる。
エ: UPS
23
入室者の特定には、入退管理システムを導入して認証を行い、( )、入室を許可する人の制限を行う。
エ: セキュリティレベルに応じて
24
バイオメトリクス認証の方式の一つである( )は、非接触・非拘束での認証や離れた場所か らの認証も可能である。認証に用いる装置として一般的なWebカメラも利用可能であり、出入国管理や重要施設の監視、イベント会場での入場管理など、さまざまな場所で導入されている。
イ:顔認証
25
コンピュータを利用する際のショルダーハッキングの対策として、( )することが挙げられる。
イ:ディスプレイに偏光フィルタを装着
26
バックアップサイトの一つであるホットサイトは、( ) 形態である。
ア: ITシステムに関わる機材が、すべて本運用とほぼ同じように設定されていて、データのバックアップを取りながら稼働状態で待機している
27
次の図は、あるオフィスのレイアウトの一部を表したものである。この図における物理的対策に関する記述のうち、不適切なものはどれか。なお、図中の「引き戸」は、鍵のかからない手動の扉を表すものとする。
エ:「社員通用口」の扉は、業務時間中は解錠しておき、業務時間終了後に施錠する。
28
スマートフォンのroot化 (Jailbreak) に関する記述のうち、最も適切なものはどれか。
ウ: root化したスマートフォンのみに動作する不正プログラムに感染する場合がある。
29
OSやWebブラウザ、メールソフトなどに関する情報セキュリティ上の欠陥によって引き起こる点 のことを、セキュリティホールという。
◯
30
パスワード設定ルールの具体例として、ユーザIDが含まれるものは許可しないことや、10文字以上 で、半角の英字・数字・記号がそれぞれ1文字以上含まれるものを許可することなどが挙げられる。
◯
31
人為的なミスなどによるデータの破損が発生した際や、機器の故障によりシステムに障害が発生し た際などには、バックアップしたファイルやデータを使って元の状態や正常な状態に戻す必要が生 じる。このように、元の状態や正常な状態に戻すことをリロケータブルという。
×
32
アドウェアとは、広告を強制的に表示する機能を持つソフトウェアであり、本来はユーザの画面に 広告を表示する代わりに無料で提供されるものであるが、コンピュータ内の情報を収集して外部に 送信するなど、スパイウェアとして悪用される場合がある。
◯
33
DDoS攻撃は、主に電子メールを用いて特定の組織や個人を狙う手法であり、典型的な例として、 メール受信者の仕事に関係する話題を含む件名や本文で興味をひき、マルウェアが埋め込まれた添付ファイルを開かせることを促し、そのマルウェアに感染させるといった手口がある。
×
34
USBメモリを利用する場合は、USBポート経由でマルウェアに感染しないための対策として、出所 不明のUSBメモリは挿入しないことや、USBメモリが自動実行しないように、OSの設定で自動再生 機能を無効にすることなどが挙げられる。
◯
35
リプレイアタックとは、許容量を超えるデータをバッファに送り付けることにより、そこから あふれ出たプログラムを実行させたり、相手のコンピュータシステムを機能停止させたり、あるいは、コンピュータを乗っ取るなどの行為を指すものである。
×
36
プロキシサーバの機能の一つであるURLフィルタリング機能は、設定したURLへのアクセスを禁止 したり、設定したURLへのアクセスだけを許可し、他のURLへのアクセスをすべて禁止したりすることができる。
◯
37
ストリーム暗号は、データを1ビットあるいは1バイト単位で暗号化する方式である。また、ブロック暗号はプロック単位で暗号化する方式であり、64ビットや128ビットなど、ある程度まとまったデータを一括処理する。
◯
38
共通鍵暗号方式の一つであるDESは、強度が低くなったAESの代わりに制定された米国政府標準の規格であり、128ビット、192ビット、256ビットの長さを選択できるという特徴がある
×
39
悪意の第三者によるパスワードの不正取得や不正アクセスには、さまざまな手法がある。 例えば、パスワードの文字として考えられるすべての組合せを試していき、パスワードを破ろうとする(a)攻撃がある。また、パスワードを固定し、ユーザIDを次々に変えてログインを試すことで、そのパスワードを使用しているポーチになりすまし、不正にログインする( b ) 攻撃という手もある。 さらに、Webサイトから出したユーザIDとパスワードのリストを用いて、他のWebサイトに対し マログインを試行するパスワードリスト攻撃による被害も、数多く報告されている。この攻撃への 有効な対業の一つとして、ユーザ側では( c )ことが挙げられる。
エ: (a)ブルートフォース(b) リバースブルートフォース(c) パスワードの使い回しをしない。
40
デジタル署名は、なりすましや改ざんが行われていないかどうかを知る方法である。このデジタル署名を利用した電子文書の送受信の一般的なフローは、次のとおりである
イ: (a) メッセージダイジェスト(b) 受信者の公開録(c) 受信者の秘密鍵
41
( )とは、ネットワーク上のパケットを盗聴する行為のことである。
イ: スニッフィング
42
( )とは、 不正侵入や攻撃を受けたコンピュータに仕掛けられた侵入経路のことであり、そのシステムに再侵入するために侵入者が仕掛けておくものである。
ウ:バックドア
43
公開鍵暗号方式の一つである( ) では、号を解読するのに非常に大きな数の素因数分解を行う必要があり、に使用できるビット 長には、512ビット、1024ビット、2048ビットがある。
イ: RSA
44
( )は、短時間のみ有効なその場限りの文字列をパスワードとして用いる方式であり、専用のトークンやスマートフォンのアプリなどからパスワードを発行する方法もある。
エ: ワンタイムパスワード
45
電子を廃棄する際、情報漏えいを防ぐため、( )、情報の読取りが不可能な状態にする。
ウ:ノートパソコン本体に内蔵されているハードディスクに対しては、専用のデータソフトを用いて
46
インターネット上のWebページにアクセスしたところ、Webブラウザのアドレスバーに 🔒といったマークが表示された。このようなページは、( ) Webページである。
エ: 通信が暗号化され、第三者による改ざんの防止策がなされている
47
読取り専用のメモリであり、メーカーの出荷時にはすでに記憶内容が書き込まれており、ユーザが記憶内容を書き換えたり消去したりすることができないものは、次のうちどれか。
ア: マスク ROM
48
大容量のフラッシュメモリを組み合わせて構築された、磁気ディスクの代替となる記憶装置は、次のうちどれか
エ: SSD
49
家電製品や機会などに組み込まれている特定の機能を処理するマイクロコンピュータシステムは、次のうちどれか。
ウ:エンベデッドシステム
50
10数の「10」を16進数で表したものは、次のうちどれか。
ウ:A
51
(a)クライアントが、メールサーバ上のメールボックスからメールを取り出して受信する側に利用するプロトコルである。 (b) ファイルをコンピュータ間で送受信する際に利用するプロトコルである。 (c)サーバがインターネットなどのネットワークに接続するクライアントにIPアドレスなどを動的に割り当てるためのプロトコルである。
エ: (a) POP3 (b) FTP (c) DHCP
52
(a):コンピュータが作り出した仮想的な映像などの情報を、現実のカメラ映像に重ねて表示したりすることで、現実そのものを拡張する技術のことである。 (b) ユーザの動作に連動した映像や音などをコンピュータで作成し、別の空間に入り込んだように感じさせることを指す。 (c):(a)の技術をさせ、現実の世界を使って、そこに投影されたCGに対して直接作業などが可能な技術のことである。
ウ: (a) AR(b) VR(c) MR
53
ファイル形式に関する記述として、誤っているものはどれか。
エ: WAVとは、Windowsなどの環境で実行できるプログラムが収められた形式のファイルであり、一般的に、ダブルクリックすることによりそのプログラムが起動できるようになっている。
54
「NFC」の説明に該当する記述はどれか。
イ:近距離無線通信技術の一つであり、Felicaなどの非接触式無線通信規格と下位互換性を持ち、十数cm程度の近距離において、13.56MHzの周波数の電波を使用して、非接触式の通信を実現している。
55
JIS Q 27000:2019において、「ぜい弱性」は、システム又は組織に損害を与える可能性がある、望ましくないインシデントの潜在的な原因と定義されている。
×
56
情報セキュリティポリシーは、情報資産に対して講じる情報セキュリティ対策を体系的かつ具体的にまとめたものをいい、情報セキュリティ管理者または組織内の情報セキュリティ委員会などが策定する。
◯
57
情報セキュリティポリシーの構成要素の一つである「情報セキュリティ基本方針」は、「情報セキュ リティ対策基準」に定める情報セキュリティを確保するために、遵守すべき行為及び判断などのこ とであり、「情報セキュリティ対策基準」を実現するためには、何を行わなければならないかを具体的に示すものである。
×
58
情報セキュリティ管理基準は、JISQ27001:2014およびJIS Q 27002-2014と整合され、情報セキュ リティにかかわるマネジメントに関する国際基準に合致している。
◯
59
リスクコントロールとは、リスクが発生してしまった場合にその損失金額を小さくするための経営的な対策のことである。
×
60
「刑法」における「電磁的記録不正作出」は、コンピュータ上での文書偽造に相当する行為で、権利義務・事実証明に関わる電磁的記録を、システム設置運営主体の意思に反する不正な手段によって作成するか、あるいは書き換える行為を想定したものである。
◯
61
「刑法」における「電子計算機使用詐欺」は、コンピュータ上でのシステムに対する詐欺に該当する行為で、コンピュータシステムに対してのデータを送り込んだり、計算プログラムを書き換えたりして、システムによる課金業務を妨害する行為を想定したものである。
◯
62
著作権の存続期間は著作物の創作の時から、著作者の死後30年を経過するまでの間である。
×
63
「個人情報の保護に関する法律」(以下、「個人情報保護法」)における「個人情報」とは、生存する個人に関する情報であって、当該情報に含まれる氏名、生年月日その他の記述等により特定の個人を識別することができるもの、または個人識別符号が含まれるものである。
◯
64
「個人情報保護法」における「保有個人データ」とは、個人情報取扱事業者が、開示、内容の訂正、 追加又は削除、利用の停止、消去及び第三者への提供の停止を行うことのできる権限を有する個人データであって、その存在が明らかになることにより公益その他の利益が害されるものとして政令で定められるもの以外のものをいう。
◯
関連する問題集
第8回DX推進アドバイザー認定試験
第12回DX推進アドバイザー認定試験
DX推進アドバイザー試験サンプル問題-第2版
DX推進アドバイザー公式問題集 DXの展開 第2章 DXの関連制度・政策
DX推進アドバイザー公式問題集 DXの展開 第1章
過去問52
DX推進アドバイザー公式問題集 DXの技術 第6章 情報セキュリティ
過去問48回
DX推進アドバイザー公式問題集 DXの技術 第5章 その他
DX推進アドバイザー公式問題集 DXの技術 第4章 クラウド
過去問47回
第10回DX推進アドバイザー認定試験
DX推進アドバイザー公式問題集 DXの技術 第3章
第9回DX推進アドバイザー認定試験
でじ塾 間違い問題
DX推進アドバイザー公式問題集 DXの技術 第2章
DX推進アドバイザー公式問題集 DXの技術 第1章
デジ塾
DX推進アドバイザー試験サンプル問題
デジ塾
DX推進アドバイザー公式問題集 DXの現状 第3章
DX推進アドバイザー公式問題集 DXの現状 第2章
過去問3
過去問?
DX推進アドバイザー公式問題集 DXの現状 第1章
脅威と情報セキュリティ対策①
脅威と情報セキュリティ対策②
脅威と情報セキュリティ対策③
コンピュータの一般知識
江戸時代(3)