情報セキュリティマネジメント 令和元年秋 午前問題
問題一覧
1
巧妙なだましの手口を駆使し,取引先になりすまして偽の電子メールを送り,金銭をだまし取る。
2
J-CSIP
3
受容するリスクについては,リスク所有者が承認すること
4
退職間際に重要情報の不正な持出しが行われやすいので,退職予定者に対する重要情報へのアクセスや媒体の持出しの監視を強化する。
5
是正処置
6
TCP23番ポートはIoT機器の操作用プロトコルで使用されており,そのプロトコルを用いると,初期パスワードを使って不正ログインが容易に成功し,不正にIoT機器を操作できることが多いから
7
電子メールを受信するサーバが,電子メールの送信元のドメイン情報と,電子メールを送信したサーバのIPアドレスから,ドメインの詐称がないことを確認する。
8
インターネット上のWebサイトから,内部ネットワークのPCへのマルウェアのダウンロードを防ぐ。
9
クラウドサービス固有の情報セキュリティ管理策
10
IT部門の許可を得ずに,従業員又は部門が業務に利用しているデバイスやクラウドサービス
11
画像などのデータの中に,秘密にしたい情報を他者に気付かれることなく埋め込む。
12
ファイルAの内容とファイルBの内容は同じである。
13
利用者が送金取引時に,送金処理を行うPCとは別のデバイスに振込先口座番号などの取引情報を入力して表示された値をインターネットバンキングに送信する。
14
HTMLの特殊文字"<"を検出したときに通信を遮断するようにWAFを設定した場合,"<"などの数式を含んだ正当なHTTPリクエストが送信されたとき,WAFが攻撃として検知し,遮断する。
15
遠隔操作が可能なマルウェアに,情報収集及び攻撃活動を指示する。
16
A社WebサーバにアクセスしようとするB社従業員
17
PCとサーバで共有された共通鍵
18
無線LANのセキュリティ規格
19
パスワードを一つ選び,利用者IDとして次々に文字列を用意して総当たりにログインを試行する。
20
エ
21
アクセスする際にパスワード認証などの正規の手続が必要なWebサイトに,当該手続を経ないでアクセス可能なURL
22
検体をサンドボックス上で実行し,その動作や外部との通信を観測する。
23
メッセージ認証符号
24
利用者のIPアドレスなどの環境を分析し,いつもと異なるネットワークからのアクセスに対して追加の認証を行う。
25
"あるドメイン"を管理する権威DNSサーバに対して負荷が掛かる。
26
電子メールの本文の内容の漏えいの防止
27
PCI DSS
28
エ
29
わざと侵入しやすいように設定した機器やシステムをインターネット上に配置することによって,攻撃手法やマルウェアの振る舞いなどの調査と研究に利用する。
30
Webサーバで稼働しているサービスを列挙して,不要なサービスが稼働していないことを確認する。
31
刑法
32
ソフトウェアの入ったDVD-ROMの包装を解いた時点
33
B社に帰属する。
34
A社監督者が,B社の雇用する労働者に,業務遂行に関する指示を行い,A社の開発作業を行わせる。
35
就業規則に業務上知り得た秘密の漏えい禁止の一般的な規定があるときに,担当従業員の職務に即して秘密の内容を特定する個別合意を行う。
36
入金額及び入金データ件数のコントロールトータルのチェック
37
発注業務と検収業務をそれぞれ別の者に担当させること
38
ウォークスルー法
39
データに関するアクセス制御の管理規程を閲覧した。
40
インシデント
41
画面上の複数のウィンドウを同時に使用する作業では,ウィンドウを間違えないようにウィンドウの背景色をそれぞれ異なる色にする。
42
リスクは,プロジェクトが完了に近づくにつれて減少する。
43
B,E,F
44
Webブラウザに表示された問合せボタンが押されてから,Webブラウザが結果を表示し始めるまでの時間
45
複数のトランザクション間でデッドロックが発生したので,トランザクションをDBMSがロールバックした。
46
DNS(Domain Name System)
47
事務職員が人手で行っていた定型的かつ大量のコピー&ペースト作業をソフトウェアによって自動化し,作業時間の短縮と作業精度の向上を実現させた。
48
複数の要求事項がある場合,重要な要求とそうでない要求の区別がつくようにRFP作成時点で重要度を設定しておく。
49
テキストマイニング
問題一覧
1
巧妙なだましの手口を駆使し,取引先になりすまして偽の電子メールを送り,金銭をだまし取る。
2
J-CSIP
3
受容するリスクについては,リスク所有者が承認すること
4
退職間際に重要情報の不正な持出しが行われやすいので,退職予定者に対する重要情報へのアクセスや媒体の持出しの監視を強化する。
5
是正処置
6
TCP23番ポートはIoT機器の操作用プロトコルで使用されており,そのプロトコルを用いると,初期パスワードを使って不正ログインが容易に成功し,不正にIoT機器を操作できることが多いから
7
電子メールを受信するサーバが,電子メールの送信元のドメイン情報と,電子メールを送信したサーバのIPアドレスから,ドメインの詐称がないことを確認する。
8
インターネット上のWebサイトから,内部ネットワークのPCへのマルウェアのダウンロードを防ぐ。
9
クラウドサービス固有の情報セキュリティ管理策
10
IT部門の許可を得ずに,従業員又は部門が業務に利用しているデバイスやクラウドサービス
11
画像などのデータの中に,秘密にしたい情報を他者に気付かれることなく埋め込む。
12
ファイルAの内容とファイルBの内容は同じである。
13
利用者が送金取引時に,送金処理を行うPCとは別のデバイスに振込先口座番号などの取引情報を入力して表示された値をインターネットバンキングに送信する。
14
HTMLの特殊文字"<"を検出したときに通信を遮断するようにWAFを設定した場合,"<"などの数式を含んだ正当なHTTPリクエストが送信されたとき,WAFが攻撃として検知し,遮断する。
15
遠隔操作が可能なマルウェアに,情報収集及び攻撃活動を指示する。
16
A社WebサーバにアクセスしようとするB社従業員
17
PCとサーバで共有された共通鍵
18
無線LANのセキュリティ規格
19
パスワードを一つ選び,利用者IDとして次々に文字列を用意して総当たりにログインを試行する。
20
エ
21
アクセスする際にパスワード認証などの正規の手続が必要なWebサイトに,当該手続を経ないでアクセス可能なURL
22
検体をサンドボックス上で実行し,その動作や外部との通信を観測する。
23
メッセージ認証符号
24
利用者のIPアドレスなどの環境を分析し,いつもと異なるネットワークからのアクセスに対して追加の認証を行う。
25
"あるドメイン"を管理する権威DNSサーバに対して負荷が掛かる。
26
電子メールの本文の内容の漏えいの防止
27
PCI DSS
28
エ
29
わざと侵入しやすいように設定した機器やシステムをインターネット上に配置することによって,攻撃手法やマルウェアの振る舞いなどの調査と研究に利用する。
30
Webサーバで稼働しているサービスを列挙して,不要なサービスが稼働していないことを確認する。
31
刑法
32
ソフトウェアの入ったDVD-ROMの包装を解いた時点
33
B社に帰属する。
34
A社監督者が,B社の雇用する労働者に,業務遂行に関する指示を行い,A社の開発作業を行わせる。
35
就業規則に業務上知り得た秘密の漏えい禁止の一般的な規定があるときに,担当従業員の職務に即して秘密の内容を特定する個別合意を行う。
36
入金額及び入金データ件数のコントロールトータルのチェック
37
発注業務と検収業務をそれぞれ別の者に担当させること
38
ウォークスルー法
39
データに関するアクセス制御の管理規程を閲覧した。
40
インシデント
41
画面上の複数のウィンドウを同時に使用する作業では,ウィンドウを間違えないようにウィンドウの背景色をそれぞれ異なる色にする。
42
リスクは,プロジェクトが完了に近づくにつれて減少する。
43
B,E,F
44
Webブラウザに表示された問合せボタンが押されてから,Webブラウザが結果を表示し始めるまでの時間
45
複数のトランザクション間でデッドロックが発生したので,トランザクションをDBMSがロールバックした。
46
DNS(Domain Name System)
47
事務職員が人手で行っていた定型的かつ大量のコピー&ペースト作業をソフトウェアによって自動化し,作業時間の短縮と作業精度の向上を実現させた。
48
複数の要求事項がある場合,重要な要求とそうでない要求の区別がつくようにRFP作成時点で重要度を設定しておく。
49
テキストマイニング