間違い

間違い
26問 • 1年前
  • 平川巧真
  • 通報

    問題一覧

  • 1

    準委任契約の説明はどれか。

    善管注意義務を負って作業を受託する契約

  • 2

    公開することが不適切なWebサイトa~cのうち,不正アクセス禁止法の規制対象に該当するものだけを全て挙げたものはどれか。 a. スマートフォンからメールアドレスを不正に詐取するウイルスに感染させるWebサイト b. 他の公開されているWebサイトと誤認させ,本物のWebサイトで利用するIDとパスワードの入力を求める Webサイト c. 本人の同意を得ることなく,病歴や身体障害の有無などの個人の健康に関する情報を一般に公開するWebサイト

    b

  • 3

    "特定個人情報ファイル"の取扱いのうち,国の個人情報保護委員会が制定した"特定個人情報の適正な取扱いに関するガイドライン(事業者編)"で,認められているものはどれか。

    従業員の個人番号を含む源泉徴収票を,業務委託先の税理士に作成させる。

  • 4

    日本において,産業財産権と総称される四つの権利はどれか。

    意匠権,実用新案権,商標権,特許権

  • 5

    IPsecに関する記述のうち,適切なものはどれか。

    使用される自動の鍵交換プロトコルは,IKEである。

  • 6

    IPsecに関する記述のうち,適切なものはどれか。

    トンネルモードを使用すると,エンドツーエンドの通信で用いるIPのヘッダーまで含めて暗号化される。

  • 7

    IDSの機能はどれか。

    サーバやネットワークを監視し,侵入や侵害を検知した場合に管理者へ通知する。

  • 8

    a~dのうち,ファイアウォールの設置によって実現できる事項として,適切なものだけを全て挙げたものはどれか。 a. 外部に公開するWebサーバやメールサーバを設置するためのDMZの構築 b. 外部のネットワークから組織内部のネットワークへの不正アクセスの防止 c. サーバルームの入り口に設置することによるアクセスを承認された人だけの入室 d. 不特定多数のクライアントからの大量の要求を複数のサーバに動的に振り分けることによるサーバ負荷の分散

    a,b

  • 9

    DMZ上に公開しているWebサーバで入力データを受け付け,内部ネットワークのDBサーバにそのデータを蓄積するシステムがある。インターネットからDMZを経由してなされるDB サーバへの不正侵入対策の一つとして,DMZと内部ネットワークとの間にファイアウォールを設置するとき,最も有効な設定はどれか。

    DBサーバの受信ポート番号を固定し,WebサーバからDBサーバの受信ポート番号への通信だけをファイアウォールで通す。

  • 10

    Webサーバでのシングルサインオンの実装方式に関する記述のうち,適切なものはどれか。

    リバースプロキシを使ったシングルサインオンの場合、利用者認証においてパスワー ドの代わりにデジタル証明書を用いることができる。

  • 11

    社内ネットワークとインターネットの接続点に,ステートフルインスペクション機能をもたない,静的なパケットフィルタリング型のファイアウォールを設置している。このネットワーク構成において,社内のPCからインターネット上のSMTPサーバに電子メールを送信できるようにするとき,ファイアウォールで通過を許可するTCPパケットのポート番号の組合せはどれか。ここで,SMTP通信には,デフォルトのポート番号を使うものとする。

  • 12

    内部監査として社内で実施したシステム監査の結果を踏まえて行われる改善活動のうち,システム監査人が実施するものはどれか。

    改善実施状況を把握してその改善結果を評価する。

  • 13

    システム監査人の役割として,適切なものだけを全て挙げたものはどれか。 a. 監査手続の種類,実施時期,適用範囲などについて,監査計画を立案する。 b. 監査の目的に応じた監査報告書を作成し,社内に公開する。 c. 監査報告書にある改善提案に基づく改善の実施を監査対象部門に指示する。 d. 監査報告書にある改善提案に基づく改善の実施状況をモニタリングする。

    a,d

  • 14

    組織的なインシデント対応体制の構築や運用を支援する目的でJPCERT/CCが作成したものはどれか。

    CSIRTマテリアル

  • 15

    ISMSに関する記述のうち,適切なものはどれか。

    ISMSを構築する組織は,保護すべき情報資産を特定し,リスク対策を決める。

  • 16

    情報セキュリティポリシーを,基本方針,対策基準,実施手順の三つの文書で構成したと き,これらに関する説明のうち,適切なものはどれか。

    基本方針は,対策基準や実施手順を定めるためのトップマネジメントの意思を示したものである。

  • 17

    リスク対応のうち,リスクファイナンシングに該当するものはどれか。

    システムが被害を受けるリスクを想定して,保険を掛ける。

  • 18

    a~dのうち,リスクアセスメントプロセスのリスク特定において特定する対象だけを全て挙げたものはどれか。 〔特定する対象〕 a.リスク対応に掛かる費用 b.リスクによって引き起こされる事象 c.リスクによって引き起こされる事象の原因及び起こり得る結果 d.リスクを顕在化させる可能性をもつリスク源

    b,c,d

  • 19

    PKIを構成するOCSPを利用する目的はどれか。

    デジタル証明書の失効情報を問い合わせる。

  • 20

    デジタル署名などに用いるハッシュ関数の特徴はどれか。

    メッセージダイジェストからメッセージを復元することは困難である。

  • 21

    XMLデジタル署名の特徴のうち,適切なものはどれか。

    XML文書中の,指定したエレメントに対してデタッチ署名(Detached Signature)することができる。

  • 22

    デジタル署名における署名鍵の用い方と,デジタル署名を行う目的のうち,適切なものはどれか。

    送信者が署名鍵を使って署名を作成し,それをメッセージに付加することによって,受信者が送信者を確認できるようにする。

  • 23

    情報の取扱いに関する不適切な行為a~cのうち,不正アクセス禁止法で定められている禁止行為に該当する ものだけを全て挙げたものはどれか。 a オフィス内で拾った手帳に記載されていた他人の利用者IDとパスワードを無断で使って,自社のサーバ にネットワークを介してログインし,格納されていた人事評価情報を閲覧した。 b 同僚が席を離れたときに,同僚のPCの画面に表示されていた,自分にはアクセスする権限のない人事評価 情報を閲覧した。 c 部門の保管庫に保管されていた人事評価情報が入ったUSBメモリを上司に無断で持ち出し,自分のPCで人事評価情報を閲覧した。

    a

  • 24

    TCP/IPネットワークにおけるARPの説明として,適切なものはどれか。

    IPアドレスからMACアドレスを得るプロトコルである。

  • 25

    攻撃者が,多数のオープンリゾルバに対して,"あるドメイン"の実在しないランダムなサブドメインを多数問い合わせる攻撃(ランダムサブドメイン攻撃)を仕掛け,多数のオープンリゾルバが応答した。このときに発生する事象はどれか。

    "あるドメイン"を管理する権威DNSサーバに対して負荷が掛かる。

  • 26

    ICMP Flood攻撃に該当するものはどれか。

    pingコマンドを用いて大量の要求パケットを発信することによって,攻撃対象のサーバに至るまでの回線を過負荷にしてアクセスを妨害する。

  • 情報のCIA

    情報のCIA

    平川巧真 · 24問 · 1年前

    情報のCIA

    情報のCIA

    24問 • 1年前
    平川巧真

    情報資産・脅威・脆弱性

    情報資産・脅威・脆弱性

    平川巧真 · 38問 · 1年前

    情報資産・脅威・脆弱性

    情報資産・脅威・脆弱性

    38問 • 1年前
    平川巧真

    試験頻出項目:サイバー攻撃手法

    試験頻出項目:サイバー攻撃手法

    平川巧真 · 40問 · 1年前

    試験頻出項目:サイバー攻撃手法

    試験頻出項目:サイバー攻撃手法

    40問 • 1年前
    平川巧真

    試験頻出項目:サイバー攻撃手法2

    試験頻出項目:サイバー攻撃手法2

    平川巧真 · 62問 · 1年前

    試験頻出項目:サイバー攻撃手法2

    試験頻出項目:サイバー攻撃手法2

    62問 • 1年前
    平川巧真

    暗号

    暗号

    平川巧真 · 50問 · 1年前

    暗号

    暗号

    50問 • 1年前
    平川巧真

    認証

    認証

    平川巧真 · 63問 · 1年前

    認証

    認証

    63問 • 1年前
    平川巧真

    第1章まとめ

    第1章まとめ

    平川巧真 · 238問 · 1年前

    第1章まとめ

    第1章まとめ

    238問 • 1年前
    平川巧真

    リスクマネジメント

    リスクマネジメント

    平川巧真 · 42問 · 1年前

    リスクマネジメント

    リスクマネジメント

    42問 • 1年前
    平川巧真

    情報セキュリティポリシ

    情報セキュリティポリシ

    平川巧真 · 15問 · 1年前

    情報セキュリティポリシ

    情報セキュリティポリシ

    15問 • 1年前
    平川巧真

    各種管理策

    各種管理策

    平川巧真 · 18問 · 1年前

    各種管理策

    各種管理策

    18問 • 1年前
    平川巧真

    セキュリティ評価

    セキュリティ評価

    平川巧真 · 14問 · 1年前

    セキュリティ評価

    セキュリティ評価

    14問 • 1年前
    平川巧真

    CSIRT

    CSIRT

    平川巧真 · 5問 · 1年前

    CSIRT

    CSIRT

    5問 • 1年前
    平川巧真

    システム監査

    システム監査

    平川巧真 · 22問 · 1年前

    システム監査

    システム監査

    22問 • 1年前
    平川巧真

    過去問

    過去問

    平川巧真 · 10問 · 1年前

    過去問

    過去問

    10問 • 1年前
    平川巧真

    第2章まとめ

    第2章まとめ

    平川巧真 · 116問 · 1年前

    第2章まとめ

    第2章まとめ

    116問 • 1年前
    平川巧真

    マルウェア対策

    マルウェア対策

    平川巧真 · 43問 · 1年前

    マルウェア対策

    マルウェア対策

    43問 • 1年前
    平川巧真

    不正アクセス対策

    不正アクセス対策

    平川巧真 · 34問 · 1年前

    不正アクセス対策

    不正アクセス対策

    34問 • 1年前
    平川巧真

    情報漏えい対策

    情報漏えい対策

    平川巧真 · 8問 · 1年前

    情報漏えい対策

    情報漏えい対策

    8問 • 1年前
    平川巧真

    アクセス管理

    アクセス管理

    平川巧真 · 22問 · 1年前

    アクセス管理

    アクセス管理

    22問 • 1年前
    平川巧真

    人的対策

    人的対策

    平川巧真 · 8問 · 1年前

    人的対策

    人的対策

    8問 • 1年前
    平川巧真

    知的財産権と個人情報の保護

    知的財産権と個人情報の保護

    平川巧真 · 10問 · 1年前

    知的財産権と個人情報の保護

    知的財産権と個人情報の保護

    10問 • 1年前
    平川巧真

    セキュリティ関連法規

    セキュリティ関連法規

    平川巧真 · 12問 · 1年前

    セキュリティ関連法規

    セキュリティ関連法規

    12問 • 1年前
    平川巧真

    その他法規やガイドライン

    その他法規やガイドライン

    平川巧真 · 9問 · 1年前

    その他法規やガイドライン

    その他法規やガイドライン

    9問 • 1年前
    平川巧真

    ネットワーク

    ネットワーク

    平川巧真 · 31問 · 1年前

    ネットワーク

    ネットワーク

    31問 • 1年前
    平川巧真

    考査試験

    考査試験

    平川巧真 · 217問 · 1年前

    考査試験

    考査試験

    217問 • 1年前
    平川巧真

    選択問題

    選択問題

    平川巧真 · 255問 · 1年前

    選択問題

    選択問題

    255問 • 1年前
    平川巧真

    データベース

    データベース

    平川巧真 · 7問 · 1年前

    データベース

    データベース

    7問 • 1年前
    平川巧真

    システム戦略と構成要素

    システム戦略と構成要素

    平川巧真 · 24問 · 1年前

    システム戦略と構成要素

    システム戦略と構成要素

    24問 • 1年前
    平川巧真

    セキュリティシステム戦略

    セキュリティシステム戦略

    平川巧真 · 9問 · 1年前

    セキュリティシステム戦略

    セキュリティシステム戦略

    9問 • 1年前
    平川巧真

    企業の活動と統治

    企業の活動と統治

    平川巧真 · 11問 · 1年前

    企業の活動と統治

    企業の活動と統治

    11問 • 1年前
    平川巧真

    模擬問題1

    模擬問題1

    平川巧真 · 48問 · 1年前

    模擬問題1

    模擬問題1

    48問 • 1年前
    平川巧真

    考査試験

    考査試験

    平川巧真 · 10問 · 1年前

    考査試験

    考査試験

    10問 • 1年前
    平川巧真

    ITパス問題 1

    ITパス問題 1

    平川巧真 · 53問 · 1年前

    ITパス問題 1

    ITパス問題 1

    53問 • 1年前
    平川巧真

    問題一覧

  • 1

    準委任契約の説明はどれか。

    善管注意義務を負って作業を受託する契約

  • 2

    公開することが不適切なWebサイトa~cのうち,不正アクセス禁止法の規制対象に該当するものだけを全て挙げたものはどれか。 a. スマートフォンからメールアドレスを不正に詐取するウイルスに感染させるWebサイト b. 他の公開されているWebサイトと誤認させ,本物のWebサイトで利用するIDとパスワードの入力を求める Webサイト c. 本人の同意を得ることなく,病歴や身体障害の有無などの個人の健康に関する情報を一般に公開するWebサイト

    b

  • 3

    "特定個人情報ファイル"の取扱いのうち,国の個人情報保護委員会が制定した"特定個人情報の適正な取扱いに関するガイドライン(事業者編)"で,認められているものはどれか。

    従業員の個人番号を含む源泉徴収票を,業務委託先の税理士に作成させる。

  • 4

    日本において,産業財産権と総称される四つの権利はどれか。

    意匠権,実用新案権,商標権,特許権

  • 5

    IPsecに関する記述のうち,適切なものはどれか。

    使用される自動の鍵交換プロトコルは,IKEである。

  • 6

    IPsecに関する記述のうち,適切なものはどれか。

    トンネルモードを使用すると,エンドツーエンドの通信で用いるIPのヘッダーまで含めて暗号化される。

  • 7

    IDSの機能はどれか。

    サーバやネットワークを監視し,侵入や侵害を検知した場合に管理者へ通知する。

  • 8

    a~dのうち,ファイアウォールの設置によって実現できる事項として,適切なものだけを全て挙げたものはどれか。 a. 外部に公開するWebサーバやメールサーバを設置するためのDMZの構築 b. 外部のネットワークから組織内部のネットワークへの不正アクセスの防止 c. サーバルームの入り口に設置することによるアクセスを承認された人だけの入室 d. 不特定多数のクライアントからの大量の要求を複数のサーバに動的に振り分けることによるサーバ負荷の分散

    a,b

  • 9

    DMZ上に公開しているWebサーバで入力データを受け付け,内部ネットワークのDBサーバにそのデータを蓄積するシステムがある。インターネットからDMZを経由してなされるDB サーバへの不正侵入対策の一つとして,DMZと内部ネットワークとの間にファイアウォールを設置するとき,最も有効な設定はどれか。

    DBサーバの受信ポート番号を固定し,WebサーバからDBサーバの受信ポート番号への通信だけをファイアウォールで通す。

  • 10

    Webサーバでのシングルサインオンの実装方式に関する記述のうち,適切なものはどれか。

    リバースプロキシを使ったシングルサインオンの場合、利用者認証においてパスワー ドの代わりにデジタル証明書を用いることができる。

  • 11

    社内ネットワークとインターネットの接続点に,ステートフルインスペクション機能をもたない,静的なパケットフィルタリング型のファイアウォールを設置している。このネットワーク構成において,社内のPCからインターネット上のSMTPサーバに電子メールを送信できるようにするとき,ファイアウォールで通過を許可するTCPパケットのポート番号の組合せはどれか。ここで,SMTP通信には,デフォルトのポート番号を使うものとする。

  • 12

    内部監査として社内で実施したシステム監査の結果を踏まえて行われる改善活動のうち,システム監査人が実施するものはどれか。

    改善実施状況を把握してその改善結果を評価する。

  • 13

    システム監査人の役割として,適切なものだけを全て挙げたものはどれか。 a. 監査手続の種類,実施時期,適用範囲などについて,監査計画を立案する。 b. 監査の目的に応じた監査報告書を作成し,社内に公開する。 c. 監査報告書にある改善提案に基づく改善の実施を監査対象部門に指示する。 d. 監査報告書にある改善提案に基づく改善の実施状況をモニタリングする。

    a,d

  • 14

    組織的なインシデント対応体制の構築や運用を支援する目的でJPCERT/CCが作成したものはどれか。

    CSIRTマテリアル

  • 15

    ISMSに関する記述のうち,適切なものはどれか。

    ISMSを構築する組織は,保護すべき情報資産を特定し,リスク対策を決める。

  • 16

    情報セキュリティポリシーを,基本方針,対策基準,実施手順の三つの文書で構成したと き,これらに関する説明のうち,適切なものはどれか。

    基本方針は,対策基準や実施手順を定めるためのトップマネジメントの意思を示したものである。

  • 17

    リスク対応のうち,リスクファイナンシングに該当するものはどれか。

    システムが被害を受けるリスクを想定して,保険を掛ける。

  • 18

    a~dのうち,リスクアセスメントプロセスのリスク特定において特定する対象だけを全て挙げたものはどれか。 〔特定する対象〕 a.リスク対応に掛かる費用 b.リスクによって引き起こされる事象 c.リスクによって引き起こされる事象の原因及び起こり得る結果 d.リスクを顕在化させる可能性をもつリスク源

    b,c,d

  • 19

    PKIを構成するOCSPを利用する目的はどれか。

    デジタル証明書の失効情報を問い合わせる。

  • 20

    デジタル署名などに用いるハッシュ関数の特徴はどれか。

    メッセージダイジェストからメッセージを復元することは困難である。

  • 21

    XMLデジタル署名の特徴のうち,適切なものはどれか。

    XML文書中の,指定したエレメントに対してデタッチ署名(Detached Signature)することができる。

  • 22

    デジタル署名における署名鍵の用い方と,デジタル署名を行う目的のうち,適切なものはどれか。

    送信者が署名鍵を使って署名を作成し,それをメッセージに付加することによって,受信者が送信者を確認できるようにする。

  • 23

    情報の取扱いに関する不適切な行為a~cのうち,不正アクセス禁止法で定められている禁止行為に該当する ものだけを全て挙げたものはどれか。 a オフィス内で拾った手帳に記載されていた他人の利用者IDとパスワードを無断で使って,自社のサーバ にネットワークを介してログインし,格納されていた人事評価情報を閲覧した。 b 同僚が席を離れたときに,同僚のPCの画面に表示されていた,自分にはアクセスする権限のない人事評価 情報を閲覧した。 c 部門の保管庫に保管されていた人事評価情報が入ったUSBメモリを上司に無断で持ち出し,自分のPCで人事評価情報を閲覧した。

    a

  • 24

    TCP/IPネットワークにおけるARPの説明として,適切なものはどれか。

    IPアドレスからMACアドレスを得るプロトコルである。

  • 25

    攻撃者が,多数のオープンリゾルバに対して,"あるドメイン"の実在しないランダムなサブドメインを多数問い合わせる攻撃(ランダムサブドメイン攻撃)を仕掛け,多数のオープンリゾルバが応答した。このときに発生する事象はどれか。

    "あるドメイン"を管理する権威DNSサーバに対して負荷が掛かる。

  • 26

    ICMP Flood攻撃に該当するものはどれか。

    pingコマンドを用いて大量の要求パケットを発信することによって,攻撃対象のサーバに至るまでの回線を過負荷にしてアクセスを妨害する。