情報セキュリティマネジメント
問題一覧
1
真正性
2
ある利用者があるシステムを利用したという事実が証明可能である。
3
Exploit Kit
4
OSなどに不正に組み込んだツールを隠蔽する。
5
Web検索サイトの順位付けアルゴリズムを悪用して、 検索結果の上位に悪意のある Webサイトを意図的に表示させる。
6
他人のPC又はサーバに侵入して計算資源を不正に利用し、 台帳への追記の計算を行う
7
2**256
8
パスワードをハッシュ値に変換して登録しておき、認証時に入力されたパスワードをハッシュ関数で変換して比較する
9
送信者の公開鍵であり、受信者がディジタル署名からメッセージダイジェストを算出する際に使用する。
10
B商店に届いた注文が、A氏からの注文であることを確認できる。
11
PKI
12
b→a→c
13
本人を誤って拒否する確率と他人を誤って許可する確率の双方を勘案して装置を調整する。
14
組織の規模が小さい場合は、 対策基準と実施手順を併せて1階層とし、基本方針を含めて2階層の文書構造として策定してもよい。
15
b,c,d
16
リスク対応後に残るリスク
17
要求事項 全て適用が必要である。 管理策 妥当な理由があれば適用除外できる。
18
情報セキュリティリスク対応に必要な管理策をJIS Q 27001:2014附属書Aと比較 した結果を基に、 適用宣言書を作成する。
19
不適合の原因を除去し、 再発を防止するための処置
20
製品に含まれる脆弱性を識別するための識別子
21
ISO/IEC 15408
22
脅威が存在しないと判断できる場合、脆弱性に対処する必要性は低い。
23
企業が活用を推進していく中で、サイバー攻撃から企業を守る観点で経営者が認識すべき3原則と、情報セキュリティ対策を実施する上での責任者となる担当幹部に、 経営者が指示すべき事項をまとめたもの
24
アクセスログの定期的な確認と解析
25
A 利用者IDとそれが発行されている者の一覧 B 組織の現在の所属者の名簿
26
"機会"とは、情報システムなどの技術や物理的な環境。 組織のルールなど、内部者に よる不正行為の実行を可能又は容易にする環境の存在である。
27
システム管理者の作業を本人以外の者に監視させる。
28
参照権限
29
プログラムの影響がシステム全体に及ばないように、プログラムが実行できる機能やアクセスできるリソースを制限して動作させる。
30
ウイルスに感染しているファイルを、ウイルスに感染していないと判断する。
31
PCの起動時にOSやドライバのディジタル署名を検証し、許可されていないものを 実行しないようにすることによって, OS起動前のマルウェアの実行を防ぐ技術
32
公然と知られていないこと
33
匿名加工情報に加工された利用者アンケート情報
34
特定個人情報の取扱状況が分かる記録を保存する。
35
複数の企業が自社の特許権をもち寄り、特許権を一括して管理する仕組み
36
C社
37
指揮命令権は発注者になく、受注者に所属する作業者は、 新たな雇用契約を発注者と 結ぶことなく、発注者の事業所で作業を実施する。
38
ハードウェアの障害時に、パフォーマンスは低下するが、構成を縮小して運転を続け られるようにする。
39
ロールフォワード
40
PCとWeb サーバ間の通信データを暗号化するとともに、利用者を認証することがで きるようになる。
41
調査によって発見した問題点について、 改善指摘を行った。
42
委託元担当者が、 バックアップ媒体を段ボール箱に入れ、 それを専門業者に引き渡している。
43
独立性を担保するために、 システム監査人は情報システム部にも経理部にも所属しない者とする。
44
サービスというコンポーネントからソフトウェアを構築することによって、ビジネス変化に対応しやすくする。
45
事業分野ごとの仮想企業を作り、 経営資源配分の効率化、意思決定の迅速化、創造性 の発揮を促進する。
46
業績の評価や経営戦略の策定を行うために、業務システムなどに蓄積された膨大なデータを分析する。
47
多種類かつフレキシブルな生産が求められるもの
48
インターネットショッピングで、売上の全体に対して、 あまり売れない商品群の売上合計が無視できない割合になっていること
問題一覧
1
真正性
2
ある利用者があるシステムを利用したという事実が証明可能である。
3
Exploit Kit
4
OSなどに不正に組み込んだツールを隠蔽する。
5
Web検索サイトの順位付けアルゴリズムを悪用して、 検索結果の上位に悪意のある Webサイトを意図的に表示させる。
6
他人のPC又はサーバに侵入して計算資源を不正に利用し、 台帳への追記の計算を行う
7
2**256
8
パスワードをハッシュ値に変換して登録しておき、認証時に入力されたパスワードをハッシュ関数で変換して比較する
9
送信者の公開鍵であり、受信者がディジタル署名からメッセージダイジェストを算出する際に使用する。
10
B商店に届いた注文が、A氏からの注文であることを確認できる。
11
PKI
12
b→a→c
13
本人を誤って拒否する確率と他人を誤って許可する確率の双方を勘案して装置を調整する。
14
組織の規模が小さい場合は、 対策基準と実施手順を併せて1階層とし、基本方針を含めて2階層の文書構造として策定してもよい。
15
b,c,d
16
リスク対応後に残るリスク
17
要求事項 全て適用が必要である。 管理策 妥当な理由があれば適用除外できる。
18
情報セキュリティリスク対応に必要な管理策をJIS Q 27001:2014附属書Aと比較 した結果を基に、 適用宣言書を作成する。
19
不適合の原因を除去し、 再発を防止するための処置
20
製品に含まれる脆弱性を識別するための識別子
21
ISO/IEC 15408
22
脅威が存在しないと判断できる場合、脆弱性に対処する必要性は低い。
23
企業が活用を推進していく中で、サイバー攻撃から企業を守る観点で経営者が認識すべき3原則と、情報セキュリティ対策を実施する上での責任者となる担当幹部に、 経営者が指示すべき事項をまとめたもの
24
アクセスログの定期的な確認と解析
25
A 利用者IDとそれが発行されている者の一覧 B 組織の現在の所属者の名簿
26
"機会"とは、情報システムなどの技術や物理的な環境。 組織のルールなど、内部者に よる不正行為の実行を可能又は容易にする環境の存在である。
27
システム管理者の作業を本人以外の者に監視させる。
28
参照権限
29
プログラムの影響がシステム全体に及ばないように、プログラムが実行できる機能やアクセスできるリソースを制限して動作させる。
30
ウイルスに感染しているファイルを、ウイルスに感染していないと判断する。
31
PCの起動時にOSやドライバのディジタル署名を検証し、許可されていないものを 実行しないようにすることによって, OS起動前のマルウェアの実行を防ぐ技術
32
公然と知られていないこと
33
匿名加工情報に加工された利用者アンケート情報
34
特定個人情報の取扱状況が分かる記録を保存する。
35
複数の企業が自社の特許権をもち寄り、特許権を一括して管理する仕組み
36
C社
37
指揮命令権は発注者になく、受注者に所属する作業者は、 新たな雇用契約を発注者と 結ぶことなく、発注者の事業所で作業を実施する。
38
ハードウェアの障害時に、パフォーマンスは低下するが、構成を縮小して運転を続け られるようにする。
39
ロールフォワード
40
PCとWeb サーバ間の通信データを暗号化するとともに、利用者を認証することがで きるようになる。
41
調査によって発見した問題点について、 改善指摘を行った。
42
委託元担当者が、 バックアップ媒体を段ボール箱に入れ、 それを専門業者に引き渡している。
43
独立性を担保するために、 システム監査人は情報システム部にも経理部にも所属しない者とする。
44
サービスというコンポーネントからソフトウェアを構築することによって、ビジネス変化に対応しやすくする。
45
事業分野ごとの仮想企業を作り、 経営資源配分の効率化、意思決定の迅速化、創造性 の発揮を促進する。
46
業績の評価や経営戦略の策定を行うために、業務システムなどに蓄積された膨大なデータを分析する。
47
多種類かつフレキシブルな生産が求められるもの
48
インターネットショッピングで、売上の全体に対して、 あまり売れない商品群の売上合計が無視できない割合になっていること