暗記メーカー

情報セキュリティマネジメント 令和元年秋 午前問題

問題数49


No.1

BEC(Business E-mail Compromise)に該当するものはどれか。

No.2

参加組織及びそのグループ企業において検知されたサイバー攻撃などの情報を,IPAが情報ハブになって集約し,参加組織間で共有する取組はどれか。

No.3

JIS Q 27001:2014(情報セキュリティマネジメントシステム-要求事項)において,リスクを受容するプロセスに求められるものはどれか。

No.4

退職する従業員による不正を防ぐための対策のうち,IPA"組織における内部不正防止ガイドライン(第4版)"に照らして,適切なものはどれか。

No.5

JIS Q 27000:2019(情報セキュリティマネジメントシステム-用語)において,不適合が発生した場合にその原因を除去し,再発を防止するためのものとして定義されているものはどれか。

No.6

ネットワークカメラなどのIoT機器ではTCP23番ポートへの攻撃が多い理由はどれか。

No.7

SPF(Sender Policy Framework)の仕組みはどれか。

No.8

A社では現在,インターネット上のWebサイトを内部ネットワークのPC上のWebブラウザから参照している。新たなシステムを導入し,DMZ上に用意したVDI(Virtual Desktop Infrastructure)サーバにPCからログインし,インターネット上のWebサイトをVDIサーバ上の仮想デスクトップのWebブラウザから参照するように変更する。この変更によって期待できるセキュリティ上の効果はどれか。

No.9

JIS Q 27002:2014には記載されていないが,JIS Q 27017:2016において記載されている管理策はどれか。

No.10

シャドーITに該当するものはどれか。

No.11

ステガノグラフィはどれか。

No.12

セキュアハッシュ関数SHA-256を用いてファイルA及びファイルBのハッシュ値を算出すると,どちらも全く同じ次に示すハッシュ値n(16進数で示すと64桁)となった。この結果から考えられることとして,適切なものはどれか。 ハッシュ値n:86620f2f 152524d7 dbed4bcb b8119bb6 d493f734 0b4e7661 88565353 9e6d2074

No.13

インターネットバンキングでのMITB攻撃による不正送金について,対策として用いられるトランザクション署名の説明はどれか。

No.14

WAFにおけるフォールスポジティブに該当するものはどれか。

No.15

ボットネットにおいてC&Cサーバが担う役割はどれか。

No.16

攻撃者が用意したサーバXのIPアドレスが,A社WebサーバのFQDNに対応するIPアドレスとして,B社DNSキャッシュサーバに記憶された。これによって,意図せずサーバXに誘導されてしまう利用者はどれか。ここで,A社,B社の各従業員は自社のDNSキャッシュサーバを利用して名前解決を行う。

No.17

PCとサーバとの間でIPsecによる暗号化通信を行う。通信データの暗号化アルゴリズムとしてAESを使うとき,用いるべき鍵はどれか。

No.18

WPA3はどれか。

No.19

リバースブルートフォース攻撃に該当するものはどれか。

No.20

デジタル署名に用いる鍵の組みのうち,適切なものはどれか。
画像

No.21

情報セキュリティにおいてバックドアに該当するものはどれか。

No.22

マルウェアの動的解析に該当するものはどれか。

No.23

メッセージが改ざんされていないかどうかを確認するために,そのメッセージから,ブロック暗号を用いて生成することができるものはどれか。

No.24

リスクベース認証に該当するものはどれか。

No.25

攻撃者が,多数のオープンリゾルバに対して,"あるドメイン"の実在しないランダムなサブドメインを多数問い合わせる攻撃(ランダムサブドメイン攻撃)を仕掛け,多数のオープンリゾルバが応答した。このときに発生する事象はどれか。

No.26

手順に示す電子メールの送受信によって得られるセキュリテイ上の効果はどれか。 〔手順〕 送信者は,電子メールの本文を共通鍵暗号方式で暗号化し(暗号文),その共通鍵を受信者の公開鍵を用いて公開鍵暗号方式で暗号化する(共通鍵の暗号化データ)。 送信者は,暗号文と共通鍵の暗号化データを電子メールで送信する。 受信者は,受信した電子メールから取り出した共通鍵の暗号化データを,自分の秘密鍵を用いて公開鍵暗号方式で復号し,得た共通鍵で暗号文を復号する。

No.27

クレジットカードなどのカード会員データのセキュリティ強化を目的として制定され,技術面及び運用面の要件を定めたものはどれか。

No.28

電子メールをドメインAの送信者がドメインBの宛先に送信するとき,送信者をドメインAのメールサーバで認証するためのものはどれか。 ア APOP イ POP3S ウ S/MIME エ SMTP-AUTH

No.29

ハニーポットの説明はどれか。

No.30

Webサーバの検査におけるポートスキャナーの利用目的はどれか。

No.31

企業において業務で使用されているコンピュータに,記憶媒体を介してマルウェアを侵入させ,そのコンピュータのデータを消去した者がいたとき,その者を処罰の対象とする法律はどれか。

No.32

シュリンクラップ契約において,ソフトウェアの使用許諾契約が成立するのはどの時点か。

No.33

A社は,B社と著作物の権利に関する特段の取決めをせず,A社の要求仕様に基づいて,販売管理システムのプログラム作成をB社に委託した。この場合のプログラム著作権の原始的帰属に関する記述のうち,適切なものはどれか。

No.34

A社は,A社で使うソフトウェアの開発作業をB社に実施させる契約を,B社と締結した。締結した契約が労働者派遣であるものはどれか。

No.35

常時10名以上の従業員を有するソフトウェア開発会社が,社内の情報セキュリティ管理を強化するために,秘密情報を扱う担当従業員の扱いを見直すこととした。労働法に照らし,適切な行為はどれか。

No.36

入出金管理システムから出力された入金データファイルを,売掛金管理システムが読み込んでマスタファイルを更新する。入出金管理システムから売掛金管理システムヘ受け渡されたデータの正確性及び網羅性を確保するコントロールはどれか。

No.37

金融庁"財務報告に係る内部統制の評価及び監査の基準(令和元年)"に基づいて,内部統制の基本的要素を,統制環境,リスクの評価と対応,統制活動,情報と伝達,モニタリング,ITへの対応の六つに分類したときに,統制活動に該当するものはどれか。

No.38

データの生成から入力,処理,出力,活用までのプロセス,及び組み込まれているコントロールを,システム監査人が書面上で又は実際に追跡する技法はどれか。

No.39

アクセス制御を監査するシステム監査人の行為のうち,適切なものはどれか。

No.40

ITサービスマネジメントにおいて,"サービスに対する計画外の中断","サービスの品質の低下",又は"顧客へのサービスにまだ影響していない事象"を何というか。

No.41

ヒューマンエラーに起因する障害を発生しにくくする方法に,エラープルーフ化がある。運用作業におけるエラープルーフ化の例として,最も適切なものはどれか。

No.42

プロジェクトライフサイクルの一般的な特性はどれか。

No.43

あるプロジェクトの日程計画をアローダイアグラムで示す。クリティカルパスはどれか。
画像

No.44

Webシステムの性能指標のうち,応答時間の説明はどれか。

No.45

データベースのトランザクションに関する記述のうち,適切なものはどれか。

No.46

PCが,Webサーバ,メールサーバ,他のPCなどと通信を始める際に,通信相手のIPアドレスを問い合わせる仕組みはどれか。

No.47

RPAを活用することによって業務の改善を図ったものはどれか。

No.48

情報システムを取得するための提案依頼書(RFP)の作成と提案依頼に当たって,取得者であるユーザー企業側の対応のうち,適切なものはどれか。

No.49

アンケートの自由記述欄に記入された文章における単語の出現頻度などを分析する手法はどれか。

About

よくある質問

お問い合わせ

運営会社

Copyright @2021 ke-ta