ログイン

セキュリティ
15問 • 6ヶ月前
  • 水谷
  • 通報

    問題一覧

  • 1

    〇〇の頭文字をとって〇〇とは、日本語では「〇〇」と訳されます。組織が保有する情報資産を、漏洩や改ざんなどのリスクから守り、適切に管理・運用するためのシステムを指します。 情報セキュリティのリスクを評価し、適切な対策を講じることで、情報資産の 「〇〇」…許可された人だけが情報にアクセスできるようにすること 「〇〇」…情報が正確であり、改ざんされていない状態を維持すること 「〇〇」…必要な時に情報にアクセスできる状態を維持すること を維持することを目的としています。

    Information Security Management System, ISMS, 情報セキュリティマネジメントシステム, 機密性, 完全性, 可用性

  • 2

    組織における情報セキュリティの取り組みに対して、ISMS認定基準の評価事項に適合していることを特定の第三者が審査して認定する制度を〇〇という。

    ISMS適合評価制度

  • 3

    〇〇とは、システムの企画・設計段階から情報セキュリティ対策を組み込んでおこうという考え方です。システムが完成してから考えた場合と比較して、手戻りが少ない。低コスト、保守性の向上などの利点があります。 同様に、システムの企画・設計段階から、個人情報保護の仕組みを組み込んでおこうという考え方を〇〇といいます。

    セキュリティバイデザイン, プライバシーバイデザイン

  • 4

    想定されるリスクを組織的に管理しながら、その損失を最小限に抑える活動を〇〇という。 〇〇…リスクを分析・評価して、あらかじめ設定しておいたリスク受容基準に照らしてリスク対応が必要かどうかを判断すること 〇〇…上記を受け、実際にどのようなリスク対応を選択するかを決定すること実際にどのようなリスク対応を選択するかを決定すること の2つに大別される。

    リスクマネジメント, リスクアセスメント, リスク対応

  • 5

    リスクを分析・評価して、あらかじめ設定しておいたりスク受容基準に照らしてリスク対応が必要かどうかを判断することを〇〇という。 以下の赤枠を埋めよ。

    リスクアセスメント, 特定, 分析, 評価

  • 6

    リスクアセスメントを受け、実際にどのようなリスク対応を選択するかを決定すること実際にどのようなリスク対応を選択するかを決定することを〇〇という。 リスク対応には以下の方法がある。 4つの赤枠を埋めよ。

    リスク対応, 軽減, 回避, 移転, 保有

  • 7

    災害などの予期せぬ事態によって、特定の業務が停止・中断した場合に。事業全体に与える影響度を分析・評価することを〇〇という。

    ビジネスインパクト分析

  • 8

    組織内の情報セキュリティを確保するための方針や体制。対策等を包括的に定めた文書を〇〇という。

    情報セキュリティポリシー

  • 9

    組織の長が、情報セキュリティに対する考え方や取り組む姿勢を組織内外に宣言するものを〇〇という。

    情報セキュリティ基本方針

  • 10

  • 11

  • 12

    情報資産を脅かす脅威は、大きく分けて3種類ある。 ①〇〇的脅威 地震・洪水・火災・落雷(停電)など、災害による機器の故障、侵入者による物理的破壊や妨害行為などによる脅威 ②〇〇的脅威 操作ミス・紛失・内部関係者による不正使用・怠慢など、人による脅威です。 ③〇〇的脅威 情報漏えい・データ破壊・盗聴・改ざん・なりすまし・消去など、コンピュータウイルスやサイバー攻撃などのITを使った脅威

    物理, 人, 技術

  • 13

    〇〇とは、コンピュータを使わずに人の心理や行動の隙を突いて機密情報を入手する行為です。 例えば、緊急事態を装って外部から電話をして社内の機密情報を聞き出す、画面を肩越しからのぞき見する(〇〇),ゴミ箱に捨てられた紙から機密情報を入手する(〇〇)などです。 対策として、スクリーンにのぞき見防止フィルムを貼ったり、離席時に画面をロックするクリアスクリーンや、書類などが盗まれてもすぐわかるように机を整頓しておくクリアデスク、重要な書類はシュレッダーにかけるなどを心掛けたりすることも大切です。

    ソーシャルエンジニアリング, ショルダーハッキング, トラッシング

  • 14

    不正行為は、機会・動機・正当化の三つの条件が揃ったときに行われるという、不正のトライアングル理論が知られています。 例えば,顧客情報にアクセスする権限があり(〇〇)、多額の借金を抱えており(〇〇)、過重な労働を強いられている(〇〇)の条件が揃うといった場合です。この対策としては、実施者と承認者を別の人にしたり(〇〇という)、セキュリティ教育を行ったりして、この条件が揃わないようにすることが重要です。

    機会, 動機, 正当化, 職務分掌

  • 15

    悪意を持って作成された不正なプログラムの総称を〇〇という。 以下の赤枠を埋めよ。

    マルウェア, bot, スパイウェア, ランサムウェア, ルートキット

  • フォーデイズ 製品ガイド - シート1

    フォーデイズ 製品ガイド - シート1

    水谷 · 24問 · 3年前

    フォーデイズ 製品ガイド - シート1

    フォーデイズ 製品ガイド - シート1

    24問 • 3年前
    水谷

    食生活アドバイザー3級③

    食生活アドバイザー3級③

    水谷 · 10問 · 1年前

    食生活アドバイザー3級③

    食生活アドバイザー3級③

    10問 • 1年前
    水谷

    食生活アドバイザー3級④

    食生活アドバイザー3級④

    水谷 · 23問 · 1年前

    食生活アドバイザー3級④

    食生活アドバイザー3級④

    23問 • 1年前
    水谷

    食生活アドバイザー3級⑤

    食生活アドバイザー3級⑤

    水谷 · 21問 · 1年前

    食生活アドバイザー3級⑤

    食生活アドバイザー3級⑤

    21問 • 1年前
    水谷

    食生活アドバイザー3級⑥

    食生活アドバイザー3級⑥

    水谷 · 20問 · 1年前

    食生活アドバイザー3級⑥

    食生活アドバイザー3級⑥

    20問 • 1年前
    水谷

    食生活アドバイザー3級⑦

    食生活アドバイザー3級⑦

    水谷 · 6問 · 1年前

    食生活アドバイザー3級⑦

    食生活アドバイザー3級⑦

    6問 • 1年前
    水谷

    通信プロトコル

    通信プロトコル

    水谷 · 9問 · 11ヶ月前

    通信プロトコル

    通信プロトコル

    9問 • 11ヶ月前
    水谷

    品質管理検定4級

    品質管理検定4級

    水谷 · 202回閲覧 · 42問 · 11ヶ月前

    品質管理検定4級

    品質管理検定4級

    202回閲覧 • 42問 • 11ヶ月前
    水谷

    情報の表現(超重要)

    情報の表現(超重要)

    水谷 · 16問 · 8ヶ月前

    情報の表現(超重要)

    情報の表現(超重要)

    16問 • 8ヶ月前
    水谷

    CPUの動作原理

    CPUの動作原理

    水谷 · 10問 · 8ヶ月前

    CPUの動作原理

    CPUの動作原理

    10問 • 8ヶ月前
    水谷

    レジスタ関連

    レジスタ関連

    水谷 · 16問 · 8ヶ月前

    レジスタ関連

    レジスタ関連

    16問 • 8ヶ月前
    水谷

    命令

    命令

    水谷 · 7問 · 7ヶ月前

    命令

    命令

    7問 • 7ヶ月前
    水谷

    過去問

    過去問

    水谷 · 17問 · 7ヶ月前

    過去問

    過去問

    17問 • 7ヶ月前
    水谷

    ネットワーク

    ネットワーク

    水谷 · 15問 · 7ヶ月前

    ネットワーク

    ネットワーク

    15問 • 7ヶ月前
    水谷

    ネットワーク2

    ネットワーク2

    水谷 · 20問 · 7ヶ月前

    ネットワーク2

    ネットワーク2

    20問 • 7ヶ月前
    水谷

    OSI基本参照モデル

    OSI基本参照モデル

    水谷 · 11問 · 7ヶ月前

    OSI基本参照モデル

    OSI基本参照モデル

    11問 • 7ヶ月前
    水谷

    問題一覧

  • 1

    〇〇の頭文字をとって〇〇とは、日本語では「〇〇」と訳されます。組織が保有する情報資産を、漏洩や改ざんなどのリスクから守り、適切に管理・運用するためのシステムを指します。 情報セキュリティのリスクを評価し、適切な対策を講じることで、情報資産の 「〇〇」…許可された人だけが情報にアクセスできるようにすること 「〇〇」…情報が正確であり、改ざんされていない状態を維持すること 「〇〇」…必要な時に情報にアクセスできる状態を維持すること を維持することを目的としています。

    Information Security Management System, ISMS, 情報セキュリティマネジメントシステム, 機密性, 完全性, 可用性

  • 2

    組織における情報セキュリティの取り組みに対して、ISMS認定基準の評価事項に適合していることを特定の第三者が審査して認定する制度を〇〇という。

    ISMS適合評価制度

  • 3

    〇〇とは、システムの企画・設計段階から情報セキュリティ対策を組み込んでおこうという考え方です。システムが完成してから考えた場合と比較して、手戻りが少ない。低コスト、保守性の向上などの利点があります。 同様に、システムの企画・設計段階から、個人情報保護の仕組みを組み込んでおこうという考え方を〇〇といいます。

    セキュリティバイデザイン, プライバシーバイデザイン

  • 4

    想定されるリスクを組織的に管理しながら、その損失を最小限に抑える活動を〇〇という。 〇〇…リスクを分析・評価して、あらかじめ設定しておいたリスク受容基準に照らしてリスク対応が必要かどうかを判断すること 〇〇…上記を受け、実際にどのようなリスク対応を選択するかを決定すること実際にどのようなリスク対応を選択するかを決定すること の2つに大別される。

    リスクマネジメント, リスクアセスメント, リスク対応

  • 5

    リスクを分析・評価して、あらかじめ設定しておいたりスク受容基準に照らしてリスク対応が必要かどうかを判断することを〇〇という。 以下の赤枠を埋めよ。

    リスクアセスメント, 特定, 分析, 評価

  • 6

    リスクアセスメントを受け、実際にどのようなリスク対応を選択するかを決定すること実際にどのようなリスク対応を選択するかを決定することを〇〇という。 リスク対応には以下の方法がある。 4つの赤枠を埋めよ。

    リスク対応, 軽減, 回避, 移転, 保有

  • 7

    災害などの予期せぬ事態によって、特定の業務が停止・中断した場合に。事業全体に与える影響度を分析・評価することを〇〇という。

    ビジネスインパクト分析

  • 8

    組織内の情報セキュリティを確保するための方針や体制。対策等を包括的に定めた文書を〇〇という。

    情報セキュリティポリシー

  • 9

    組織の長が、情報セキュリティに対する考え方や取り組む姿勢を組織内外に宣言するものを〇〇という。

    情報セキュリティ基本方針

  • 10

  • 11

  • 12

    情報資産を脅かす脅威は、大きく分けて3種類ある。 ①〇〇的脅威 地震・洪水・火災・落雷(停電)など、災害による機器の故障、侵入者による物理的破壊や妨害行為などによる脅威 ②〇〇的脅威 操作ミス・紛失・内部関係者による不正使用・怠慢など、人による脅威です。 ③〇〇的脅威 情報漏えい・データ破壊・盗聴・改ざん・なりすまし・消去など、コンピュータウイルスやサイバー攻撃などのITを使った脅威

    物理, 人, 技術

  • 13

    〇〇とは、コンピュータを使わずに人の心理や行動の隙を突いて機密情報を入手する行為です。 例えば、緊急事態を装って外部から電話をして社内の機密情報を聞き出す、画面を肩越しからのぞき見する(〇〇),ゴミ箱に捨てられた紙から機密情報を入手する(〇〇)などです。 対策として、スクリーンにのぞき見防止フィルムを貼ったり、離席時に画面をロックするクリアスクリーンや、書類などが盗まれてもすぐわかるように机を整頓しておくクリアデスク、重要な書類はシュレッダーにかけるなどを心掛けたりすることも大切です。

    ソーシャルエンジニアリング, ショルダーハッキング, トラッシング

  • 14

    不正行為は、機会・動機・正当化の三つの条件が揃ったときに行われるという、不正のトライアングル理論が知られています。 例えば,顧客情報にアクセスする権限があり(〇〇)、多額の借金を抱えており(〇〇)、過重な労働を強いられている(〇〇)の条件が揃うといった場合です。この対策としては、実施者と承認者を別の人にしたり(〇〇という)、セキュリティ教育を行ったりして、この条件が揃わないようにすることが重要です。

    機会, 動機, 正当化, 職務分掌

  • 15

    悪意を持って作成された不正なプログラムの総称を〇〇という。 以下の赤枠を埋めよ。

    マルウェア, bot, スパイウェア, ランサムウェア, ルートキット