ITパス問題 1
問題一覧
1
TCP23 番ポートはloT 機器の操作用プロトコルで使用されており、そのプロトコルを用いると、初期パスワードを使って不正ログインが容易に成功し、不正にloT 機器を操作できることが多いから
2
攻撃者が、パス名を使ってファイルを指定し、管理者の意図していないファイルを不正に閲覧する。
3
“あるドメイン”を管理する権威DNS サーバに対して負荷が掛かる。
4
サーバに登録されたSSH クライアントの公開鍵と、利用者PC 上のSSH クライアントの秘密鍵
5
アプリケーションソフトウェアの改ざんを利用者が検知できるようにする。
6
リモートログインやリモートファイルコビーのセキュリティを強化したプロトコル、及びそのプロトコルを実装したコマンド
7
電子メールを受信するサーバが、電子メールの送信元のドメイン情報と、電子メールを送信 したサーバのIP アドレスから、送信元ドメインの詐称がないことを確認する。
8
SMTP-AUTH
9
リスクの特質を理解し、リスクレベルを決定するプロセス
10
情報セキュリティリスク対応に必要な管理策をJIS Q 27001 :2023 附属書A と比較した結果を基に、適用宣言書を作成する。
11
リスクアセスメントを実施した後に、リスク受容基準を決めた。
12
サーバ室の空調
13
組織の規模が小さい場合は、対策基準と実施手順を併せて1 階層とし、基本方針を含めて2 階層の文書構造として策定してもよい。
14
システムの構築を行わずに済み、アプリケーションソフトウェア開発に必要な梢報セキュリティ要件の定義やシステムログの保存容量の設計が不要である。
15
CSIRT マテリアル
16
J-CSIP
17
公開Web サーバや組織のネットワークの脆弱性を探索し、サーバに実際に侵入できるかどうかを確認する
18
退職間際に重要情報の不正な持出しが行われやすいので、退職予定者に対する重要情報へのアクセスや媒体の持出しの監視を強化する。
19
サーバやネットワークヘの侵入を防ぐために、不正な通信を検知して遮断する装置
20
HTML の特殊文字“<"を検出したときに通信を遮断するようにWAF を設定した場合、“<’'などの数式を含んだ正当なHTTP リクエストが送信されたとき、WAF が攻撃として検知し、遮断する。
21
インターネット上のWeb サイトから、内部ネットワークのPC へのマルウェアのダウンロードを防ぐ。
22
アクセスポイントがもつ認証機能において、参加者の端末とアクセスポイントとの間で事前に共有する鍵をセミナごとに変更する。
23
PC の起動時にOS やドライバのデジタル署名を検証し、許可されていないものを実行しないようにすることによって、OS 起動前のマルウェアの実行を防ぐ技術
24
アンチパスバック
25
B 社に帰属する。
26
内閣
27
原則としてオプトイン方式を利用する。
28
秘密として管理されている事業活動に有用な技術上又は営業上の情報であって、公然と知られていないもの
29
ソフトウェアの入ったDVD-ROM の包装を解いた時点
30
A 社監督者が、B 社の雇用する労働者に、業務遂行に関する指示を行い、A社の開発作業を行わせる。
31
就業規則に業務上知り得た秘密の漏えい禁止の一般的な規定があるときに、担当従業員の職務に即して秘密の内容を特定する個別合意を行う。
32
機密性、完全性及び可用性それぞれの観点による情報の格付の区分を定義している。
33
クライアントとサーバが協調して、目的の処理を遂行する分散処理形態であり、サービスという概念で機能を分割し、サーバがサービスを提供する。
34
Web ブラウザに表示された問合せボタンが押されてから、Web ブラウザが結果を表示し始めるまでの時間
35
排他制御
36
DNS (Domain Name System)
37
作業を階層的に詳細化して、管理可能な大きさに細分化する。
38
リスクは、プロジェクトが完了に近づくにつれて減少する。
39
作業開始と作業終了の予定と実績や、仕掛かリ中の作業などが把握できる。
40
サービス提供
41
画面上の複数のウィンドウを同時に使用する作業では、ウィンドウを間違えないようにウィンドウの背景色をそれぞれ異なる色にする
42
入カデータのエラー検出は、データを処理する段階で行うよリも、入力段階で行った方が検出及び修正の作業効率が良い。
43
段階的取扱い
44
不特定多数の利害関係者の情報を取り扱う情報システムに対しては、保証型の監査を定期的に実施し、その結果を開示することが有用である。
45
データに関するアクセス制御の管理規程を閲覧した。
46
ソフトウェア開発におけるセキュリティ機能の試験は、開発期間が終了した後に実施している。
47
ウォークスルー法
48
システムに関わり合いをもつ利害関係者の種類を識別し、利害関係者のニーズ及び要望並びに課せられる制約条件を識別する。
49
提案の評価基準や要求事項の適合度への重み付けをするルールを設けるなど、選定の基準や手順を確立しておく。
50
複数の要求事項がある場合、重要な要求とそうでない要求の区別がつくようにRFP作成時点で重要度を設定しておく。
51
社内業務のうちコアビジネスでない事業に関わる業務の一部又は全部を、外部の専 門的な企業に委託すること
52
情報リテラシの習得機会を増やしたり、情報通信機器や情報サービスが一層利用し やすい環境を整備したりすること
53
災害やシステム障害など予期せぬ事態が発生した場合でも、重要な業務の継続を可能とするために事前に策定する行動計画のこと
情報のCIA
情報のCIA
平川巧真 · 24問 · 1年前情報のCIA
情報のCIA
24問 • 1年前情報資産・脅威・脆弱性
情報資産・脅威・脆弱性
平川巧真 · 38問 · 1年前情報資産・脅威・脆弱性
情報資産・脅威・脆弱性
38問 • 1年前試験頻出項目:サイバー攻撃手法
試験頻出項目:サイバー攻撃手法
平川巧真 · 40問 · 1年前試験頻出項目:サイバー攻撃手法
試験頻出項目:サイバー攻撃手法
40問 • 1年前試験頻出項目:サイバー攻撃手法2
試験頻出項目:サイバー攻撃手法2
平川巧真 · 62問 · 1年前試験頻出項目:サイバー攻撃手法2
試験頻出項目:サイバー攻撃手法2
62問 • 1年前暗号
暗号
平川巧真 · 50問 · 1年前暗号
暗号
50問 • 1年前認証
認証
平川巧真 · 63問 · 1年前認証
認証
63問 • 1年前第1章まとめ
第1章まとめ
平川巧真 · 238問 · 1年前第1章まとめ
第1章まとめ
238問 • 1年前リスクマネジメント
リスクマネジメント
平川巧真 · 42問 · 1年前リスクマネジメント
リスクマネジメント
42問 • 1年前情報セキュリティポリシ
情報セキュリティポリシ
平川巧真 · 15問 · 1年前情報セキュリティポリシ
情報セキュリティポリシ
15問 • 1年前各種管理策
各種管理策
平川巧真 · 18問 · 1年前各種管理策
各種管理策
18問 • 1年前セキュリティ評価
セキュリティ評価
平川巧真 · 14問 · 1年前セキュリティ評価
セキュリティ評価
14問 • 1年前CSIRT
CSIRT
平川巧真 · 5問 · 1年前CSIRT
CSIRT
5問 • 1年前システム監査
システム監査
平川巧真 · 22問 · 1年前システム監査
システム監査
22問 • 1年前過去問
過去問
平川巧真 · 10問 · 1年前過去問
過去問
10問 • 1年前第2章まとめ
第2章まとめ
平川巧真 · 116問 · 1年前第2章まとめ
第2章まとめ
116問 • 1年前マルウェア対策
マルウェア対策
平川巧真 · 43問 · 1年前マルウェア対策
マルウェア対策
43問 • 1年前不正アクセス対策
不正アクセス対策
平川巧真 · 34問 · 1年前不正アクセス対策
不正アクセス対策
34問 • 1年前情報漏えい対策
情報漏えい対策
平川巧真 · 8問 · 1年前情報漏えい対策
情報漏えい対策
8問 • 1年前アクセス管理
アクセス管理
平川巧真 · 22問 · 1年前アクセス管理
アクセス管理
22問 • 1年前人的対策
人的対策
平川巧真 · 8問 · 1年前人的対策
人的対策
8問 • 1年前知的財産権と個人情報の保護
知的財産権と個人情報の保護
平川巧真 · 10問 · 1年前知的財産権と個人情報の保護
知的財産権と個人情報の保護
10問 • 1年前セキュリティ関連法規
セキュリティ関連法規
平川巧真 · 12問 · 1年前セキュリティ関連法規
セキュリティ関連法規
12問 • 1年前その他法規やガイドライン
その他法規やガイドライン
平川巧真 · 9問 · 1年前その他法規やガイドライン
その他法規やガイドライン
9問 • 1年前ネットワーク
ネットワーク
平川巧真 · 31問 · 1年前ネットワーク
ネットワーク
31問 • 1年前考査試験
考査試験
平川巧真 · 217問 · 1年前考査試験
考査試験
217問 • 1年前選択問題
選択問題
平川巧真 · 255問 · 1年前選択問題
選択問題
255問 • 1年前データベース
データベース
平川巧真 · 7問 · 1年前データベース
データベース
7問 • 1年前システム戦略と構成要素
システム戦略と構成要素
平川巧真 · 24問 · 1年前システム戦略と構成要素
システム戦略と構成要素
24問 • 1年前セキュリティシステム戦略
セキュリティシステム戦略
平川巧真 · 9問 · 1年前セキュリティシステム戦略
セキュリティシステム戦略
9問 • 1年前企業の活動と統治
企業の活動と統治
平川巧真 · 11問 · 1年前企業の活動と統治
企業の活動と統治
11問 • 1年前模擬問題1
模擬問題1
平川巧真 · 48問 · 1年前模擬問題1
模擬問題1
48問 • 1年前間違い
間違い
平川巧真 · 26問 · 1年前間違い
間違い
26問 • 1年前考査試験
考査試験
平川巧真 · 10問 · 1年前考査試験
考査試験
10問 • 1年前問題一覧
1
TCP23 番ポートはloT 機器の操作用プロトコルで使用されており、そのプロトコルを用いると、初期パスワードを使って不正ログインが容易に成功し、不正にloT 機器を操作できることが多いから
2
攻撃者が、パス名を使ってファイルを指定し、管理者の意図していないファイルを不正に閲覧する。
3
“あるドメイン”を管理する権威DNS サーバに対して負荷が掛かる。
4
サーバに登録されたSSH クライアントの公開鍵と、利用者PC 上のSSH クライアントの秘密鍵
5
アプリケーションソフトウェアの改ざんを利用者が検知できるようにする。
6
リモートログインやリモートファイルコビーのセキュリティを強化したプロトコル、及びそのプロトコルを実装したコマンド
7
電子メールを受信するサーバが、電子メールの送信元のドメイン情報と、電子メールを送信 したサーバのIP アドレスから、送信元ドメインの詐称がないことを確認する。
8
SMTP-AUTH
9
リスクの特質を理解し、リスクレベルを決定するプロセス
10
情報セキュリティリスク対応に必要な管理策をJIS Q 27001 :2023 附属書A と比較した結果を基に、適用宣言書を作成する。
11
リスクアセスメントを実施した後に、リスク受容基準を決めた。
12
サーバ室の空調
13
組織の規模が小さい場合は、対策基準と実施手順を併せて1 階層とし、基本方針を含めて2 階層の文書構造として策定してもよい。
14
システムの構築を行わずに済み、アプリケーションソフトウェア開発に必要な梢報セキュリティ要件の定義やシステムログの保存容量の設計が不要である。
15
CSIRT マテリアル
16
J-CSIP
17
公開Web サーバや組織のネットワークの脆弱性を探索し、サーバに実際に侵入できるかどうかを確認する
18
退職間際に重要情報の不正な持出しが行われやすいので、退職予定者に対する重要情報へのアクセスや媒体の持出しの監視を強化する。
19
サーバやネットワークヘの侵入を防ぐために、不正な通信を検知して遮断する装置
20
HTML の特殊文字“<"を検出したときに通信を遮断するようにWAF を設定した場合、“<’'などの数式を含んだ正当なHTTP リクエストが送信されたとき、WAF が攻撃として検知し、遮断する。
21
インターネット上のWeb サイトから、内部ネットワークのPC へのマルウェアのダウンロードを防ぐ。
22
アクセスポイントがもつ認証機能において、参加者の端末とアクセスポイントとの間で事前に共有する鍵をセミナごとに変更する。
23
PC の起動時にOS やドライバのデジタル署名を検証し、許可されていないものを実行しないようにすることによって、OS 起動前のマルウェアの実行を防ぐ技術
24
アンチパスバック
25
B 社に帰属する。
26
内閣
27
原則としてオプトイン方式を利用する。
28
秘密として管理されている事業活動に有用な技術上又は営業上の情報であって、公然と知られていないもの
29
ソフトウェアの入ったDVD-ROM の包装を解いた時点
30
A 社監督者が、B 社の雇用する労働者に、業務遂行に関する指示を行い、A社の開発作業を行わせる。
31
就業規則に業務上知り得た秘密の漏えい禁止の一般的な規定があるときに、担当従業員の職務に即して秘密の内容を特定する個別合意を行う。
32
機密性、完全性及び可用性それぞれの観点による情報の格付の区分を定義している。
33
クライアントとサーバが協調して、目的の処理を遂行する分散処理形態であり、サービスという概念で機能を分割し、サーバがサービスを提供する。
34
Web ブラウザに表示された問合せボタンが押されてから、Web ブラウザが結果を表示し始めるまでの時間
35
排他制御
36
DNS (Domain Name System)
37
作業を階層的に詳細化して、管理可能な大きさに細分化する。
38
リスクは、プロジェクトが完了に近づくにつれて減少する。
39
作業開始と作業終了の予定と実績や、仕掛かリ中の作業などが把握できる。
40
サービス提供
41
画面上の複数のウィンドウを同時に使用する作業では、ウィンドウを間違えないようにウィンドウの背景色をそれぞれ異なる色にする
42
入カデータのエラー検出は、データを処理する段階で行うよリも、入力段階で行った方が検出及び修正の作業効率が良い。
43
段階的取扱い
44
不特定多数の利害関係者の情報を取り扱う情報システムに対しては、保証型の監査を定期的に実施し、その結果を開示することが有用である。
45
データに関するアクセス制御の管理規程を閲覧した。
46
ソフトウェア開発におけるセキュリティ機能の試験は、開発期間が終了した後に実施している。
47
ウォークスルー法
48
システムに関わり合いをもつ利害関係者の種類を識別し、利害関係者のニーズ及び要望並びに課せられる制約条件を識別する。
49
提案の評価基準や要求事項の適合度への重み付けをするルールを設けるなど、選定の基準や手順を確立しておく。
50
複数の要求事項がある場合、重要な要求とそうでない要求の区別がつくようにRFP作成時点で重要度を設定しておく。
51
社内業務のうちコアビジネスでない事業に関わる業務の一部又は全部を、外部の専 門的な企業に委託すること
52
情報リテラシの習得機会を増やしたり、情報通信機器や情報サービスが一層利用し やすい環境を整備したりすること
53
災害やシステム障害など予期せぬ事態が発生した場合でも、重要な業務の継続を可能とするために事前に策定する行動計画のこと