暗記メーカー

情報セキュリティマネジメント

問題数48


No.1

JIS Q 27000:2014 (情報セキュリティマネジメントシステム用語)におい て、“エンティティは、それが主張するとおりのものであるという特性"と定義されているものはどれか。

No.2

JIS Q 27000:2014 (情報セキュリティマネジメントシステム用語)において 定義されている情報セキュリティの特性に関する記述のうち、 否認防止の特性 に関する記述はどれか。

No.3

攻撃者に脆弱性に関する専門の知識がなくても OSやアプリケーションソフト ウェアの脆弱性を悪用した攻撃ができる複数のプログラムや管理機能を統合し たものはどれか。

No.4

ルートキットの特徴はどれか。

No.5

SEOポイズニングの説明はどれか。

No.6

仮想通貨環境において報酬を得るために行われるクリプトジャッキングはどれか?

No.7

AES256で暗号化されていることが分かっている暗号文が与えられていると き、ブルートフォース攻撃で鍵とした平文を得るまでに必要な試行回数の 最大値はどれか

No.8

パスワードを用いて利用者を認証する方法のうち、適切なものはどれか。

No.9

メッセージにRSA方式のディジタル署名を付与して2者間で送受信する。 その ときのディジタル署名の検証鍵と使用方法はどれか。

No.10

ディジタル証明書をもつA氏が, B商店に対して電子メールを使って商品を注 文するときに、A氏は自分の秘密鍵を用いてディジタル署名を行い、 B商店はA 氏の公開鍵を用いて署名を確認する。 この手法によって実現できることはどれ か。ここでA氏の秘密鍵はA氏だけが使用できるものとする。

No.11

所有者と公開鍵の対応付けをするのに必要なポリシや技術の集合によって実現 される基盤はどれか。

No.12

TLSのクライアント認証における次の処理a~cについて、適切な順序はどれか。 a クライアントが、 サーバにクライアント証明書を送付する。 b サーバが、クライアントにサーバ証明書を送付する。 c サーバが、 クライアントを認証する。

No.13

生体認証システムを導入するときに考慮すべき点として、最も適切なものはどれか。

No.14

IPA "中小企業の情報セキュリティ対策ガイドライン(第2.1版)に記載されて いる基本方針 対策基準 実施手順から成る組織の情報セキュリティポリシ に関する記述のうち, 適切なものはどれか。

No.15

a〜dのうち、リスクアセスメントプロセスのリスク特定において特定する対象 だけを全て挙げたものはどれか。 a リスク対応に掛かる費用 b リスクによって引き起こされる事象 c リスクによって引き起こされる事象の原因及び起こり得る結果 d リスクを顕在化させる可能性をもつリスク源

No.16

JIS Q 31000:2010における残留リスクの定義はどれか。

No.17

組織が JIS Q 27001:2014 (情報セキュリティマネジメントシステム要求事 項) への適合を宣言するとき、要求事項及び管理策の適用要否の考え方として、 適切なものはどれか。

No.18

JISQ 27001:2014 (情報セキュリティマネジメントシステム-要求事項)で は、組織が情報セキュリティリスク対応のために適用する管理策などを記した 適用宣言書の作成が要求されている。 適用宣言書の作成に関する記述のうち、適切なものはどれか。

No.19

不適合への対応のうち, JIS Q 27000:2014 (情報セキュリティマネジメントシ ステム用語)の”是正処置"の定義はどれか。

No.20

JWNなどの脆弱性対策情報ポータルサイトで採用されているCVE (Common Vulnerabilities and Exposures) 識別子の説明はどれか。

No.21

情報技術セキュリティ評価のための国際標準であり、 コモンクライテリア (CC) と呼ばれるものはどれか。

No.22

情報セキュリティマネジメントにおける、脅威と脆弱性に関する記述のうち、最 も適切なものはどれか。

No.23

経済産業省とIPAが策定した"サイバーセキュリティ経営ガイドライン (Ver2.0)"の説明はどれか

No.24

内部不正による重要なデータの漏えいの可能性を早期に発見するために有効な 対策はどれか。

No.25

組織の所属者全員に利用者IDが発行されるシステムがある。 利用者IDの発行・ 削除は申請に基づき行われているが、申請漏れや申請内容のシステムへの反映 漏れがある。 資料A. Bの組合せのうち、資料Aと資料Bを突き合わせて確認す ることによって、退職者に発行されていた利用者IDの削除漏れが最も確実に発見できるものはどれか。

No.26

不正が発生する際には "不正のトライアングル”の3要素全てが存在すると考えられている。不正のトライアングル”の構成要素の説明として、適切なものは どれか。

No.27

システム管理者による内部不正を防止する対策として、適切なものはどれか。

No.28

利用者情報を格納しているデータベースから利用者情報を検索して表示する機 能だけをもつアプリケーションがある。 このアプリケーションがデータベース にアクセスするときに用いるアカウントに与えるデータベースへのアクセス権限として、 情報セキュリティ管理上、 適切なものはどれか。 ここで、権限の名称 と権限の範囲は次のとおりとする。 (権限の名称と権限の範囲) 参照権限 レコードの参照が可能 更新権限 レコードの登録、変更、削除が可能 管理者権限 テーブルの参照、登録、変更、削除が可能

No.29

サンドボックスの仕組みに関する記述のうち、適切なものはどれか。

No.30

ウイルス対策ソフトでの、 フォールスネガティブに該当するものはどれか。

No.31

セキュアブートの説明はどれか。

No.32

不正競争防止法において、 営業秘密となる要件は、 "秘密として管理されている こと”、“事業活動に有用な技術上又は経営上の情報であること"と、もう一つは どれか。

No.33

個人情報保護委員会 "個人情報の保護に関する法律についてのガイドライン(通則編) 平成28年11月 (平成29年3月一部改正)によれば、個人情報に該当し ないものはどれか。

No.34

「国の個人情報保護委員会が制定した "特定個人情報の適正な取扱いに関するガイドライン (事業者編) "は、 特定個人情報に関する安全管理措置を、 組織的安 全管理措置、 人的安全管理措置、 物理的安全管理措置及び技術的安全管理措置に 分けて例示している。 組織的安全管理に該当するものはどれか。

No.35

MPEG-4などに存在するパテントプールの説明として、適切なものはどれか。

No.36

A社は顧客管理システムの開発を、情報システム子会社であるB社に委託し、B 社は要件定義を行った上で、設計・プログラミング・テストまでを、協力会社で あるC社に委託した。 C社ではD社員にその作業を担当させた。 このとき、開発 したプログラムの著作権はどこに帰属するか。 ここで、関係者の間には、著作権 の帰属に関する特段の取決めはないものとする。

No.37

発注者と受注者の間でソフトウェア開発における請負契約を締結した。 ただし、 発注者の事業所で作業を実施することになっている。 この場合、指揮命令権と雇用契約に関して、 適切なものはどれか。

No.38

情報システムの設計の例のうち、フェールソフトの考え方を適用した例はどれか。

No.39

トランザクションTはチェックポイント取得後に完了したが、その後にシステ ム障害が発生した。 トランザクションTの更新内容をその終了直後の状態にす るために用いられる復旧技法はどれか。 ここで、チェックポイントの他に、トラ ンザクションログを利用する。

No.40

インターネットに接続された利用者のPCから DMZ上の公開 Webサイトにア クセスし、利用者の個人情報を入力すると、 その個人情報が内部ネットワークの データベース (DB) サーバに蓄積されるシステムがある。このシステムにおいて、利用者個人のディジタル証明書を用いたTLS通信を行うことによって期待 できるセキュリティ上の効果はどれか。

No.41

システム監査人の行為のうち、 適切なものはどれか。

No.42

外部保管のために専門業者に機密情報を含むバックアップ媒体を引き渡す際の安全性について 情報セキュリティ監査を実施した。 その結果として判明した 状況のうち、監査人が指摘事項として監査報告書に記載すべきものはどれか。

No.43

情報システム部が開発して経理部が運用している会計システムの運用状況を 経営者からの指示で監査することになった。 この場合におけるシステム監査人についての記述のうち、最も適切なものはどれか。

No.44

SOAを説明したものはどれか。

No.45

社内カンパニー制を説明したものはどれか。

No.46

BI (Business Intelligence) の活用事例として、適切なものはどれか。

No.47

セル生産方式の利点が生かせる対象はどれか。

No.48

ロングテールの説明はどれか。

About

よくある質問

お問い合わせ

運営会社

Copyright @2021 ke-ta