情報資産・脅威・脆弱性

情報資産・脅威・脆弱性
38問 • 1年前
  • 平川巧真
  • 通報

    問題一覧

  • 1

    情報セキュリティを考えるうえで最も重要なことは何か

    守るべき範囲を決定すること

  • 2

    自社が持つ情報セキュリティの中で保護されるべき対象の事をなんというか

    情報資産

  • 3

    情報資産から脅威を守るために、情報資産を完全に把握するために利用されるものを

    情報資産管理台帳

  • 4

    情報資産に対してリスクを顕在化させる状況の事をなんというか

    脆弱性

  • 5

    情報資産に対するリスクが発生する状況を答えろ(OOとOOがOOしたとき)

    脅威と脆弱性が一体化したとき

  • 6

    物理的脅威に含まれる脅威をすべて答えろ

    火災, 地震, 侵入者

  • 7

    技術的脅威に含まれる脅威をすべて答えろ

    不正アクセス, 盗聴, マルウェア, ソフトウェアのバグ

  • 8

    人的脅威に含まれる脅威をすべて答えろ

    ミス, 内部犯, サボタージュ

  • 9

    攻撃者の代表的な目的を3つ答えろ

    知的好奇心, 金銭, 自己顕示欲

  • 10

    金銭が目的の攻撃者は何の可能性が一番高いか

    内部犯

  • 11

    「情報システムに非常に詳しいユーザー」「知的好奇心に富んだパワーユーザー」の事を何というか

    ハッカー

  • 12

    非常に悪質だが、保持しているスキルが高く攻撃者の中でも厄介な部類の攻撃者を何というか

    クラッカー

  • 13

    すべての攻撃者の中で唯一、正当なシステム権限を用いて情報を盗用したり流用したりする攻撃者の事を何というか

    内部犯

  • 14

    脆弱性の種類を3つ答えろ

    物理的脆弱性, 技術的脆弱性, 人的脆弱性

  • 15

    物理的な施策でコントロールが可能な弱点をなんというか

    物理的脆弱性

  • 16

    システムの設定やアップデートによってコントロールが可能な弱点を何という

    技術的脆弱性

  • 17

    人か介在する弱点の事を何という

    人的脆弱性

  • 18

    物理的脆弱性の特徴をすべて答えろ

    耐震。耐火構造の不備, ファシリティチェックの不備, 機器故障対策の不備, 紛失対策の不備

  • 19

    技術的脆弱性の特徴をすべて答えろ

    アクセスコントロールの不備, マルウェア対策の不備, セキュリティホール, テストの不備

  • 20

    人的脆弱性の特徴をすべて答えろ

    組織管理の不備, 過失, 状況的犯罪予防, 不正のトライアングル

  • 21

    情報セキュリティマネジメントにおける、脅威と脆弱性に関する記述のうち、最も適切なものはどれか

    脅威が存在しないと判断できる場合、脆弱性に対処する必要性は低い

  • 22

    物理的セキュリティ対策の不備が原因となって発生するインシデントの例として、最も適切なものはどれか

    第三者がサーバー室へ侵入し、データを盗み出す

  • 23

    生体認証による入退室管理システムに全社員を登録し、社内の各部屋に入室を許可する社員を設定した。退室は管理していない。a~dの記述のうち、この入退室管理システムで実現できることだけをすべて挙げたものはどれか a.権限の合う社員だけに入室を許可する b.入室者が部屋にいた時間を記録する c.入室を試みて、拒否された社員を記録する d.下野にいる人数を把握する

    a,c

  • 24

    軽微な不正や犯罪を放置することによって、より大きな不正や犯罪が誘発されるという理論はどれか

    割れ窓理論

  • 25

    自社が持つ情報セキュリティの中で保護されるべき対象をOOと呼ぶ

    情報資産

  • 26

    リスクは情報資産とOOと脆弱性が重なったときに顕在化する

    脅威

  • 27

    ソフトウェアのセキュリティホールなどの脆弱性を何という

    技術的脆弱性

  • 28

    機会・同期・正当化がそろうと、不正が行われるリスクが高まるこのことを何というか

    不正のトライアングル

  • 29

    情報セキュリティ対策を,技術的対策,人的対策及び物理的対策の三つに分類したとき,物理的対策の例として 適切なものはどれか。

    セキュリティ区画を設けて施錠し,鍵の貸出し管理を行って不正な立入りがないかどうかをチェックする。

  • 30

    情報セキュリティ対策のクリアデスクに該当するものはどれか。

    帰宅時,書類やノートPCを机の上に出したままにせず,施錠できる机の引出しなど に保管する。

  • 31

    ルートキットの特徴はどれか。

    OSなどに不正に組み込んだツールの存在を隠す。

  • 32

    スクリプトキディの典型的な行為に該当するものはどれか。

    技術不足なので新しい攻撃手法を考え出すことはできないが,公開された方法に従って不正アクセスを行う。

  • 33

    PCの不正使用を防止するために,PCのログイン認証にバイオメトリクス認証を導入する。 対策はなにか

    技術的対策

  • 34

    サーバに対する外部ネットワークからの不正侵入を防止するために,ファイアウォールを設置する。 対策を何というか

    技術的対策

  • 35

    セキュリティ管理者の不正や作業誤りを防止したり発見したりするために,セキュリティ管理者を複数名 にして,互いの作業内容を相互チェックすることを何というか

    人的対策

  • 36

    PCのデスクトップ上のフォルダなどを整理することを何というか

    クリアスクリーン

  • 37

    PCの利用者がWebサイトにアクセスし,利用者IDとパスワードを入力するところを後ろから盗み見して, メモをとる行為を何というか

    ショルダーハッキング

  • 38

    顧客になりすまして電話でシステム管理者にパスワードの再発行を依頼し,新しいパ スワードを聞き出すための台本を作成することを何というか

    ソーシャルエンジニアリング

  • 情報のCIA

    情報のCIA

    平川巧真 · 24問 · 1年前

    情報のCIA

    情報のCIA

    24問 • 1年前
    平川巧真

    試験頻出項目:サイバー攻撃手法

    試験頻出項目:サイバー攻撃手法

    平川巧真 · 40問 · 1年前

    試験頻出項目:サイバー攻撃手法

    試験頻出項目:サイバー攻撃手法

    40問 • 1年前
    平川巧真

    試験頻出項目:サイバー攻撃手法2

    試験頻出項目:サイバー攻撃手法2

    平川巧真 · 62問 · 1年前

    試験頻出項目:サイバー攻撃手法2

    試験頻出項目:サイバー攻撃手法2

    62問 • 1年前
    平川巧真

    暗号

    暗号

    平川巧真 · 50問 · 1年前

    暗号

    暗号

    50問 • 1年前
    平川巧真

    認証

    認証

    平川巧真 · 63問 · 1年前

    認証

    認証

    63問 • 1年前
    平川巧真

    第1章まとめ

    第1章まとめ

    平川巧真 · 238問 · 1年前

    第1章まとめ

    第1章まとめ

    238問 • 1年前
    平川巧真

    リスクマネジメント

    リスクマネジメント

    平川巧真 · 42問 · 1年前

    リスクマネジメント

    リスクマネジメント

    42問 • 1年前
    平川巧真

    情報セキュリティポリシ

    情報セキュリティポリシ

    平川巧真 · 15問 · 1年前

    情報セキュリティポリシ

    情報セキュリティポリシ

    15問 • 1年前
    平川巧真

    各種管理策

    各種管理策

    平川巧真 · 18問 · 1年前

    各種管理策

    各種管理策

    18問 • 1年前
    平川巧真

    セキュリティ評価

    セキュリティ評価

    平川巧真 · 14問 · 1年前

    セキュリティ評価

    セキュリティ評価

    14問 • 1年前
    平川巧真

    CSIRT

    CSIRT

    平川巧真 · 5問 · 1年前

    CSIRT

    CSIRT

    5問 • 1年前
    平川巧真

    システム監査

    システム監査

    平川巧真 · 22問 · 1年前

    システム監査

    システム監査

    22問 • 1年前
    平川巧真

    過去問

    過去問

    平川巧真 · 10問 · 1年前

    過去問

    過去問

    10問 • 1年前
    平川巧真

    第2章まとめ

    第2章まとめ

    平川巧真 · 116問 · 1年前

    第2章まとめ

    第2章まとめ

    116問 • 1年前
    平川巧真

    マルウェア対策

    マルウェア対策

    平川巧真 · 43問 · 1年前

    マルウェア対策

    マルウェア対策

    43問 • 1年前
    平川巧真

    不正アクセス対策

    不正アクセス対策

    平川巧真 · 34問 · 1年前

    不正アクセス対策

    不正アクセス対策

    34問 • 1年前
    平川巧真

    情報漏えい対策

    情報漏えい対策

    平川巧真 · 8問 · 1年前

    情報漏えい対策

    情報漏えい対策

    8問 • 1年前
    平川巧真

    アクセス管理

    アクセス管理

    平川巧真 · 22問 · 1年前

    アクセス管理

    アクセス管理

    22問 • 1年前
    平川巧真

    人的対策

    人的対策

    平川巧真 · 8問 · 1年前

    人的対策

    人的対策

    8問 • 1年前
    平川巧真

    知的財産権と個人情報の保護

    知的財産権と個人情報の保護

    平川巧真 · 10問 · 1年前

    知的財産権と個人情報の保護

    知的財産権と個人情報の保護

    10問 • 1年前
    平川巧真

    セキュリティ関連法規

    セキュリティ関連法規

    平川巧真 · 12問 · 1年前

    セキュリティ関連法規

    セキュリティ関連法規

    12問 • 1年前
    平川巧真

    その他法規やガイドライン

    その他法規やガイドライン

    平川巧真 · 9問 · 1年前

    その他法規やガイドライン

    その他法規やガイドライン

    9問 • 1年前
    平川巧真

    ネットワーク

    ネットワーク

    平川巧真 · 31問 · 1年前

    ネットワーク

    ネットワーク

    31問 • 1年前
    平川巧真

    考査試験

    考査試験

    平川巧真 · 217問 · 1年前

    考査試験

    考査試験

    217問 • 1年前
    平川巧真

    選択問題

    選択問題

    平川巧真 · 255問 · 1年前

    選択問題

    選択問題

    255問 • 1年前
    平川巧真

    データベース

    データベース

    平川巧真 · 7問 · 1年前

    データベース

    データベース

    7問 • 1年前
    平川巧真

    システム戦略と構成要素

    システム戦略と構成要素

    平川巧真 · 24問 · 1年前

    システム戦略と構成要素

    システム戦略と構成要素

    24問 • 1年前
    平川巧真

    セキュリティシステム戦略

    セキュリティシステム戦略

    平川巧真 · 9問 · 1年前

    セキュリティシステム戦略

    セキュリティシステム戦略

    9問 • 1年前
    平川巧真

    企業の活動と統治

    企業の活動と統治

    平川巧真 · 11問 · 1年前

    企業の活動と統治

    企業の活動と統治

    11問 • 1年前
    平川巧真

    模擬問題1

    模擬問題1

    平川巧真 · 48問 · 1年前

    模擬問題1

    模擬問題1

    48問 • 1年前
    平川巧真

    間違い

    間違い

    平川巧真 · 26問 · 1年前

    間違い

    間違い

    26問 • 1年前
    平川巧真

    考査試験

    考査試験

    平川巧真 · 10問 · 1年前

    考査試験

    考査試験

    10問 • 1年前
    平川巧真

    ITパス問題 1

    ITパス問題 1

    平川巧真 · 53問 · 1年前

    ITパス問題 1

    ITパス問題 1

    53問 • 1年前
    平川巧真

    問題一覧

  • 1

    情報セキュリティを考えるうえで最も重要なことは何か

    守るべき範囲を決定すること

  • 2

    自社が持つ情報セキュリティの中で保護されるべき対象の事をなんというか

    情報資産

  • 3

    情報資産から脅威を守るために、情報資産を完全に把握するために利用されるものを

    情報資産管理台帳

  • 4

    情報資産に対してリスクを顕在化させる状況の事をなんというか

    脆弱性

  • 5

    情報資産に対するリスクが発生する状況を答えろ(OOとOOがOOしたとき)

    脅威と脆弱性が一体化したとき

  • 6

    物理的脅威に含まれる脅威をすべて答えろ

    火災, 地震, 侵入者

  • 7

    技術的脅威に含まれる脅威をすべて答えろ

    不正アクセス, 盗聴, マルウェア, ソフトウェアのバグ

  • 8

    人的脅威に含まれる脅威をすべて答えろ

    ミス, 内部犯, サボタージュ

  • 9

    攻撃者の代表的な目的を3つ答えろ

    知的好奇心, 金銭, 自己顕示欲

  • 10

    金銭が目的の攻撃者は何の可能性が一番高いか

    内部犯

  • 11

    「情報システムに非常に詳しいユーザー」「知的好奇心に富んだパワーユーザー」の事を何というか

    ハッカー

  • 12

    非常に悪質だが、保持しているスキルが高く攻撃者の中でも厄介な部類の攻撃者を何というか

    クラッカー

  • 13

    すべての攻撃者の中で唯一、正当なシステム権限を用いて情報を盗用したり流用したりする攻撃者の事を何というか

    内部犯

  • 14

    脆弱性の種類を3つ答えろ

    物理的脆弱性, 技術的脆弱性, 人的脆弱性

  • 15

    物理的な施策でコントロールが可能な弱点をなんというか

    物理的脆弱性

  • 16

    システムの設定やアップデートによってコントロールが可能な弱点を何という

    技術的脆弱性

  • 17

    人か介在する弱点の事を何という

    人的脆弱性

  • 18

    物理的脆弱性の特徴をすべて答えろ

    耐震。耐火構造の不備, ファシリティチェックの不備, 機器故障対策の不備, 紛失対策の不備

  • 19

    技術的脆弱性の特徴をすべて答えろ

    アクセスコントロールの不備, マルウェア対策の不備, セキュリティホール, テストの不備

  • 20

    人的脆弱性の特徴をすべて答えろ

    組織管理の不備, 過失, 状況的犯罪予防, 不正のトライアングル

  • 21

    情報セキュリティマネジメントにおける、脅威と脆弱性に関する記述のうち、最も適切なものはどれか

    脅威が存在しないと判断できる場合、脆弱性に対処する必要性は低い

  • 22

    物理的セキュリティ対策の不備が原因となって発生するインシデントの例として、最も適切なものはどれか

    第三者がサーバー室へ侵入し、データを盗み出す

  • 23

    生体認証による入退室管理システムに全社員を登録し、社内の各部屋に入室を許可する社員を設定した。退室は管理していない。a~dの記述のうち、この入退室管理システムで実現できることだけをすべて挙げたものはどれか a.権限の合う社員だけに入室を許可する b.入室者が部屋にいた時間を記録する c.入室を試みて、拒否された社員を記録する d.下野にいる人数を把握する

    a,c

  • 24

    軽微な不正や犯罪を放置することによって、より大きな不正や犯罪が誘発されるという理論はどれか

    割れ窓理論

  • 25

    自社が持つ情報セキュリティの中で保護されるべき対象をOOと呼ぶ

    情報資産

  • 26

    リスクは情報資産とOOと脆弱性が重なったときに顕在化する

    脅威

  • 27

    ソフトウェアのセキュリティホールなどの脆弱性を何という

    技術的脆弱性

  • 28

    機会・同期・正当化がそろうと、不正が行われるリスクが高まるこのことを何というか

    不正のトライアングル

  • 29

    情報セキュリティ対策を,技術的対策,人的対策及び物理的対策の三つに分類したとき,物理的対策の例として 適切なものはどれか。

    セキュリティ区画を設けて施錠し,鍵の貸出し管理を行って不正な立入りがないかどうかをチェックする。

  • 30

    情報セキュリティ対策のクリアデスクに該当するものはどれか。

    帰宅時,書類やノートPCを机の上に出したままにせず,施錠できる机の引出しなど に保管する。

  • 31

    ルートキットの特徴はどれか。

    OSなどに不正に組み込んだツールの存在を隠す。

  • 32

    スクリプトキディの典型的な行為に該当するものはどれか。

    技術不足なので新しい攻撃手法を考え出すことはできないが,公開された方法に従って不正アクセスを行う。

  • 33

    PCの不正使用を防止するために,PCのログイン認証にバイオメトリクス認証を導入する。 対策はなにか

    技術的対策

  • 34

    サーバに対する外部ネットワークからの不正侵入を防止するために,ファイアウォールを設置する。 対策を何というか

    技術的対策

  • 35

    セキュリティ管理者の不正や作業誤りを防止したり発見したりするために,セキュリティ管理者を複数名 にして,互いの作業内容を相互チェックすることを何というか

    人的対策

  • 36

    PCのデスクトップ上のフォルダなどを整理することを何というか

    クリアスクリーン

  • 37

    PCの利用者がWebサイトにアクセスし,利用者IDとパスワードを入力するところを後ろから盗み見して, メモをとる行為を何というか

    ショルダーハッキング

  • 38

    顧客になりすまして電話でシステム管理者にパスワードの再発行を依頼し,新しいパ スワードを聞き出すための台本を作成することを何というか

    ソーシャルエンジニアリング