ログイン

⑤5章不正解
60問 • 7ヶ月前
  • ユーザ名非公開
  • 通報

    問題一覧

  • 1

    MC No.5A-01-04 5章 情報資産に係るリスク管理 Bランク より 情報資産オーナーの責任は次のどれか?

    B.データに重大度レベルを割り当てること

  • 2

    MC No.5A-01-05 5章 情報資産に係るリスク管理 Aランク より データ分類の最初のステップは次のどれか?

    A.所有権を確立する。

  • 3

    MC No.5A-01-10 5章 情報資産に係るリスク管理 Sランク より 明確に定義されたデータ分類ポリシーおよび手順を有することの最大の利点を次から選びなさい。

    B.コントロールコストの削減

  • 4

    MC No.5A-04-04 5章 情報資産に係るリスク管理 Aランク より 情報システム監査人が、オンラインのコントロールセルフアセスメントアンケートのユニフォーム・リソース・ロケータ(URL)が、URL短縮サービスを使用して送信していることに気付いた。URL短縮サービスの使用は、次のどの攻撃のリスクを最も高める可能性が高いか?

    B.フィッシング

  • 5

    MC No.5A-08-01 5章 情報資産に係るリスク管理 Bランク より ウェブアプリケーションの開発者は時々、顧客セッションの情報を保存するためにウェブページにhiddenフィールドを埋め込むことがある。この手法はいくつかのケースにおいて、小売ウェブサイトのアプリケーションにおけるショッピングカートの内容を維持するためなど、すべてのウェブページにおいて永続性を有効化するセッション変数を保存するために使用される。かかる実践手法に対して行われる可能性が最も高いウェブ上の攻撃は次のどれか?

    A.パラメータ改ざん

  • 6

    MC No.5A-08-03 5章 情報資産に係るリスク管理 Aランク より 端末からの電磁放射がリスクとなる理由は次のどれか?

    D.検出および表示可能である。

  • 7

    MC No.5B-02-02 5章 情報セキュリティのコントロール Aランク より アクセス承認の有効性を確保するためのベスト・プラクティスは次のうちどれか。

    B.ID管理を人事プロセスと統合する

  • 8

    MC No.5B-02-05 5章 情報セキュリティのコントロール Bランク より 大規模の複合組織で新しいビジネスアプリケーションが設計され、ビジネスオーナーが様々なレポートを「必要な場合」において閲覧できるように要求している。この要件を満たすための最も良い方法は次のどのアクセス・コントロール方法であるか?

    B.役割ベース

  • 9

    MC No.5B-02-07 5章 情報セキュリティのコントロール Aランク より 電気通信アクセス・コントロールのレビューを行っている情報システム監査人が主に懸念すべき事項は次のどれか?

    B.システムリソースへのアクセスを付与する前の認証およびユーザーの認証。

  • 10

    MC No.5B-02-11 5章 情報セキュリティのコントロール Aランク より メインフレームアプリケーションのアクセス・コントロールのレビューの際に、情報システム監査人が指定されたオーナーがいないユーザーセキュリティグループを発見した。これが情報システム監査人にとって懸念事項である主な理由は、次のどの行為に対してオーナーシップがなければ、誰も明確な責任を負うことができないからか?

    C.ユーザーアクセスの承認

  • 11

    MC No.5B-03-02 5章 情報セキュリティのコントロール Aランク より 組織内の不正な人物によって監査ログが削除されることを防げる最も良いコントロールは次のどれか?

    C.監査ログの閲覧または削除権限は特定の人物だけに付与する。

  • 12

    MC No.5B-03-09 5章 情報セキュリティのコントロール Sランク より 不正なオンライン決済要求による損失リスクを低減させるのに最も効果的なコントロールを次の中から選びなさい。

    A.トランザクション監視

  • 13

    MC No.5B-04-05 5章 情報セキュリティのコントロール Aランク より 生体認証システムの運用のレビューの際、情報システム監査人が最初にレビューすべきは次のどれの段階であるか?

    A.登録

  • 14

    MC No.5B-04-09 5章 情報セキュリティのコントロール Sランク より 二要素認証を回避できる攻撃は次のどれか?

    B.中間者攻撃

  • 15

    MC No.5B-04-11 5章 情報セキュリティのコントロール Aランク より チャレンジ/レスポンス・ベースの認証システムのセキュリティを最も効果的に強化するのは次のどれか?

    B.セッションハイジャック攻撃を防止するための対策を実施する

  • 16

    MC No.5B-05-05 5章 情報セキュリティのコントロール Aランク より 非常に高いセキュリティ要件を持つ組織は、生体認証システムの有効性を評価している。最も重要な評価指標は次のどれか?

    A.他人受入率(FAR)

  • 17

    MC No.5B-05-07 5章 情報セキュリティのコントロール Aランク より オンラインのバンキングアプリケーションにおいて個人情報の盗難に対する最善の保護対策は次のどれか?

    C.二要素認証

  • 18

    MC No.5B-05-09 5章 情報セキュリティのコントロール Bランク より ユーザーに対して、暗証番号(PIN)と組み合わせて使用される、会社の仮想専用ネットワークにアクセスするためのセキュリティトークンが発行された。PINにおいて、セキュリティポリシーに含めるべき最も重要なルールは次のどれか?

    D.ユーザーは自らのPINを絶対に書き留めてはならない。

  • 19

    MC No.5B-06-01 5章 情報セキュリティのコントロール Aランク より 不正アクセスのリスクはシングルサインオンプロセスの実施後に高まるという懸念がある。不正アクセスを防ぐための最も重要な行動は次のどれか?

    D.強力なパスワードポリシーを要求する。

  • 20

    MC No.5B-07-04 5章 情報セキュリティのコントロール Aランク より 情報システム監査人は、サーバールームへのユーザーアクセス管理の有効性を確認したい。有効性の最良の証拠は次のどれか?

    A.記録されたイベントの観察

  • 21

    MC No.5B-07-06 5章 情報セキュリティのコントロール Aランク より 機密情報が含まれている磁気メディアを処分するための最も効果的な方法は次のどれか?

    D.破壊

  • 22

    MC No.5B-07-08 5章 情報セキュリティのコントロール Aランク より ある組織では、事業所間で業務データの転送にUSBドライブを使用することを許可した。これらのデバイスの使用に伴う最大のリスクは次のどれか?

    B.端末機器の盗難

  • 23

    MC No.5B-07-13 5章 情報セキュリティのコントロール Aランク より あるデータセンターにバッジエントリーシステムが使用されている。センターのコンピューティング資産を保護するために最も重要なことは次のどれか?

    C.紛失または盗難にあったバッジが速やかに非アクティブ化されるプロセスに従っている。

  • 24

    MC No.5B-08-03 5章 情報セキュリティのコントロール Aランク より 短期的な電力の消失からコンピュータ機器を保護するために適切な環境コントロールは次のどれか?

    A.電源ラインコンディショナ

  • 25

    MC No.5C-01-01 5章 ネットワーク・インフラのセキュリティ Sランク より 多層防御セキュリティ原則の例は次のどれか?

    B.ファイアウォールおよび論理アクセス・コントロールをホストに使用し、着信ネットワークトラフィックをコントロールする

  • 26

    MC No.5C-02-06 5章 ネットワーク・インフラのセキュリティ Aランク より ファイアウォールが新しい施設で展開しようとされている。展開の成功を確保するための最も重要な要素は次のどれか?

    B.ルールのテストおよび検証

  • 27

    MC No.5C-02-10 5章 ネットワーク・インフラのセキュリティ Bランク より ネットワークをインターネット攻撃から保護するための最善のファイアウォールは次のどれか?

    A.スクリーンされたサブネットファイアウォール

  • 28

    MC No.5C-03-01 5章 ネットワーク・インフラのセキュリティ Aランク より クレジットカードのトランザクションがカードの所有者からではなく、盗難によって生じたものだと判断するためのシステムまたはツールは次のどれか?

    B.データマイニング手法

  • 29

    MC No.5C-03-03 5章 ネットワーク・インフラのセキュリティ Sランク より 侵入検知システムの運用において最も深刻な課題は次のどれか?

    A.誤検出アラートのフィルタリング

  • 30

    MC No.5C-04-02 5章 ネットワーク・インフラのセキュリティ Aランク より 積極的なセキュリティの設定の強化に対して最も適切な情報を提供するのは次のどれか?

    C.ハニーポット

  • 31

    MC No.5C-04-03 5章 ネットワーク・インフラのセキュリティ Aランク より 侵入検知システム(IDS)の導入をレビューしている情報システム監査人が、最も懸念するべき事項は次のどれか?

    B.行動ベースのIDSが多くの誤ったアラームを引き起こしている。

  • 32

    MC No.5C-05-03 5章 ネットワーク・インフラのセキュリティ Bランク より 情報システム監査人は、規制対象データを保持するデータセンターへの物理的なアクセスを保護するために使用される生体認証システムを評価している。監査人が最も懸念すべきことは次のうちどれか?

    C.生体認証スキャナーとアクセス・コントロール・システム間で送信されたデータが安全に暗号化されたトンネルを使用していない。

  • 33

    MC No.5C-05-04 5章 ネットワーク・インフラのセキュリティ Aランク より 電気通信システムの監査の際に、情報システム監査人がリモートサイトとの間で伝送されるデータの傍受のリスクがとても高いことを発見した。このリスクを削減する最も効果的なコントロールは次のどれか?

    A.暗号化。

  • 34

    MC No.5C-05-05 5章 ネットワーク・インフラのセキュリティ Aランク より アプリケーションへの論理アクセスの際における情報システム監査人の最大の懸念は次のどの発見事項であるか?

    B.アプリケーションIDパスワードを格納しているファイルが、本番コードで平文である。

  • 35

    MC No.5C-07-09 5章 ネットワーク・インフラのセキュリティ Aランク より Eコマース専用の企業の監査中に、IS管理者は顧客から受信される通信に電子署名が使用されていることを説明する。これを裏付けるには、情報システム監査人は次のどれの使用を証明する必要があるか?

    B.顧客の秘密鍵を使用して伝送および暗号化されたデータのハッシュ

  • 36

    MC No.5C-07-12 5章 ネットワーク・インフラのセキュリティ Bランク より 電子メールソフトウェアアプリケーションの有効な電子署名は:

    A.スパムの検出に役立つ。

  • 37

    MC No.5C-07-16 5章 ネットワーク・インフラのセキュリティ Bランク より 無線通信において、受信された通信が伝送中に変更されていないことを受信デバイスに検証させるコントロールは次のどれか?

    C.暗号化ハッシュの使用

  • 38

    MC No.5C-08-10 5章 ネットワーク・インフラのセキュリティ Aランク より 公開鍵インフラストラクチャにおける登録機関の役割は次のどれか?

    A.証明書を要求している人物によって提供される情報を検証する。

  • 39

    MC No.5C-08-13 5章 ネットワーク・インフラのセキュリティ Aランク より 公開鍵インフラストラクチャにおけるディレクトリサーバーの役割を最もよく説明するのは次のどれか?

    B.他のユーザーの証明書をアプリケーションに利用可能とさせる。

  • 40

    MC No.5C-08-14 5章 ネットワーク・インフラのセキュリティ Aランク より 電子証明書の検証プロセスのレビューにおいて、最も重大なリスクを示す指摘事項は次のどれか?

    B.証明書失効リストが更新されていない。

  • 41

    MC No.5C-08-15 5章 ネットワーク・インフラのセキュリティ Bランク より あるオンライン株式取引会社が、顧客と電子メールをセキュアに交換できるシステムの導入を検討している。機密性、完全性、および否認防止を確保するための最善のオプションは次のどれか?

    D.電子証明書

  • 42

    MC No.5C-09-02 5章 ネットワーク・インフラのセキュリティ Aランク より SSLプロトコルは次のどれを使用することでメッセージの機密性を確保するか?

    A.対称暗号化

  • 43

    MC No.5C-10-02 5章 ネットワーク・インフラのセキュリティ Aランク より TCP/IPベースの環境が、インターネットに公開された。伝送中の情報を保護するために完全な暗号化および認証プロトコルが存在することを最も確保するのは次のどれか?

    A.作業がIPセキュリティ対応のトンネルモードで完了される。

  • 44

    MC No.5C-10-03 5章 ネットワーク・インフラのセキュリティ Aランク より トランスポートモードにおいて暗号ペイロード(ESP)プロトコルの使用が認証ヘッダプロトコルより有利である理由は、次のどれを提供するからであるか?

    D.機密性

  • 45

    MC No.5C-11-02 5章 ネットワーク・インフラのセキュリティ Aランク より 組織が情報システム監査人にVoIPシステムおよびデータトラフィックのセキュリティと信頼性を高めるための提案を求めている。この要求を満たすのは次のどれか?

    A.VoIPのインフラストラクチャは、仮想ローカルエリアネットワークを用いて分離する必要がある。

  • 46

    MC No.5C-11-04 5章 ネットワーク・インフラのセキュリティ Sランク より 新たにインストールされたVoIPシステムの監査を実施している情報システム監査人は、建物の各フロアの配線用ボックスを検査している。この場合、最大の懸念となるのは次のどれか?

    A.LANスイッチが無停電電源装置に接続されていない

  • 47

    MC No.5C-11-05 5章 ネットワーク・インフラのセキュリティ Aランク より 相互接続された企業ネットワークに対する最も効果的なウイルス対策ソフトウェアの導入戦略は次のどれか?

    B.企業ベースのウイルス対策ソフトウェア

  • 48

    MC No.5C-11-06 5章 ネットワーク・インフラのセキュリティ Sランク より 無線ローカルエリアネットワークで送信されるデータの機密性は、セッションの次のどの条件において最良に保護されるか?

    C.動的キーを使用して暗号化される。

  • 49

    MC No.5C-11-07 5章 ネットワーク・インフラのセキュリティ Sランク より 誤検出アラートの可能性が最も低いアンチスパム・フィルタリング方法は次のどれか?

    B.チェックサムベース

  • 50

    MC No.5C-11-08 5章 ネットワーク・インフラのセキュリティ Sランク より データ漏洩防止ソフトウェアをインストールする主な目的は次のどれか?

    D.内部ネットワークを離れる機密文書をコントロールする。

  • 51

    MC No.5C-11-10 5章 ネットワーク・インフラのセキュリティ Aランク より 大規模の組織がビジネスプロセスをレビューした後にVoIP技術に基づいて新しいウェブアプリケーションを展開している。VoIPのウェブアプリケーションのセキュリティ管理を促進するアクセス・コントロールを導入するための最も適切なアプローチは次のどれか?

    B.役割ベースのアクセス・コントロール

  • 52

    MC No.5C-11-12 5章 ネットワーク・インフラのセキュリティ Sランク より 情報システム監査人は、企業の機密情報をパブリックウェブベースの電子メールドメインに電子メールで送信していることに気付いた。情報システム監査人が推奨することのできる最善の是正措置となるのは次のどれか?

    D.データ漏洩防止

  • 53

    MC No.5D-01-04 5章 情報セキュリティ監査 Aランク より 最良のアクセス・コントロール手順は次のどれか?

    A.データ所有者が正式にアクセスを認証し、管理者がユーザー認証テーブルを導入する。

  • 54

    MC No.5D-01-05 5章 情報セキュリティ監査 Bランク より 情報システム監査人がセキュリティ意識向上およびトレーニングプログラムの有効性を判定する方法として、最良のものは次のうちどれか?

    C.従業員をサンプリングして面談する。

  • 55

    MC No.5D-02-03 5章 情報セキュリティ監査 Aランク より ITフォレンジック監査の主な目的は次のどれか?

    B.システムで不法行為が行われた後の系統的な収集と分析。

  • 56

    MC No.5D-02-07 5章 情報セキュリティ監査 Aランク より 実際の攻撃をシミュレートし、ターゲットのインシデント処理および対応能力をテストするために使用される侵入テストは次のどれか?

    C.二重ブラインドテスト

  • 57

    MC No.5D-02-08 5章 情報セキュリティ監査 Bランク より 組織のリモートシステムへの論理アクセスのセキュリティをレビューする際、情報システム監査人の最大の懸念事項は次のどれか?

    B.暗号化されていないパスワードが使用されていること。

  • 58

    MC No.5D-02-10 5章 情報セキュリティ監査 Sランク より 情報システム監査人は組織のレビューを行い、データ漏洩事例に関連した証拠が保存されるようにしている。情報システム監査人が最も懸念するのは以下のうちどれか?

    D.分析過程の保全管理に関するポリシーがないこと

  • 59

    MC No.5D-02-15 5章 情報セキュリティ監査 Sランク より 情報システム監査人は、企業のセキュリティインシデント管理手順をレビューしている。考慮すべき最も重要なものは次のどれか?

    A.電子証拠に関する分析過程の保全管理

  • 60

    MC No.5D-02-17 5章 情報セキュリティ監査 Aランク より フォレンジック証拠を収集する際、危険にさらされているホスト上の証拠の破壊または破損に最もつながりかねない行動は次のどれか?

    C.システムの再起動

  • 自己評価問題

    自己評価問題

    ユーザ名非公開 · 50問 · 7ヶ月前

    自己評価問題

    自己評価問題

    50問 • 7ヶ月前
    ユーザ名非公開

    ①1章 不正解

    ①1章 不正解

    ユーザ名非公開 · 22問 · 7ヶ月前

    ①1章 不正解

    ①1章 不正解

    22問 • 7ヶ月前
    ユーザ名非公開

    ②2章不正解

    ②2章不正解

    ユーザ名非公開 · 9問 · 7ヶ月前

    ②2章不正解

    ②2章不正解

    9問 • 7ヶ月前
    ユーザ名非公開

    ③3章不正解

    ③3章不正解

    ユーザ名非公開 · 57問 · 7ヶ月前

    ③3章不正解

    ③3章不正解

    57問 • 7ヶ月前
    ユーザ名非公開

    ④4章不正解

    ④4章不正解

    ユーザ名非公開 · 60問 · 7ヶ月前

    ④4章不正解

    ④4章不正解

    60問 • 7ヶ月前
    ユーザ名非公開

    ⑥自己評価問題不正解

    ⑥自己評価問題不正解

    ユーザ名非公開 · 18問 · 7ヶ月前

    ⑥自己評価問題不正解

    ⑥自己評価問題不正解

    18問 • 7ヶ月前
    ユーザ名非公開

    ⑦追加問題不正解

    ⑦追加問題不正解

    ユーザ名非公開 · 31問 · 7ヶ月前

    ⑦追加問題不正解

    ⑦追加問題不正解

    31問 • 7ヶ月前
    ユーザ名非公開

    ⑧不正解問題

    ⑧不正解問題

    ユーザ名非公開 · 74問 · 7ヶ月前

    ⑧不正解問題

    ⑧不正解問題

    74問 • 7ヶ月前
    ユーザ名非公開

    ⑨不正解問題2

    ⑨不正解問題2

    ユーザ名非公開 · 15問 · 7ヶ月前

    ⑨不正解問題2

    ⑨不正解問題2

    15問 • 7ヶ月前
    ユーザ名非公開

    ①1章 情報システム監査のプロセス

    ①1章 情報システム監査のプロセス

    ユーザ名非公開 · 149問 · 6ヶ月前

    ①1章 情報システム監査のプロセス

    ①1章 情報システム監査のプロセス

    149問 • 6ヶ月前
    ユーザ名非公開

    ①2章 ITガバナンスとITマネジメント

    ①2章 ITガバナンスとITマネジメント

    ユーザ名非公開 · 169問 · 6ヶ月前

    ①2章 ITガバナンスとITマネジメント

    ①2章 ITガバナンスとITマネジメント

    169問 • 6ヶ月前
    ユーザ名非公開

    ①3章 情報システムの調達、開発、導入

    ①3章 情報システムの調達、開発、導入

    ユーザ名非公開 · 205問 · 6ヶ月前

    ①3章 情報システムの調達、開発、導入

    ①3章 情報システムの調達、開発、導入

    205問 • 6ヶ月前
    ユーザ名非公開

    ①4章 情報システムの運用とビジネスレジリエンス

    ①4章 情報システムの運用とビジネスレジリエンス

    ユーザ名非公開 · 302問 · 6ヶ月前

    ①4章 情報システムの運用とビジネスレジリエンス

    ①4章 情報システムの運用とビジネスレジリエンス

    302問 • 6ヶ月前
    ユーザ名非公開

    ①5章 情報資産の保護

    ①5章 情報資産の保護

    ユーザ名非公開 · 246問 · 6ヶ月前

    ①5章 情報資産の保護

    ①5章 情報資産の保護

    246問 • 6ヶ月前
    ユーザ名非公開

    ①2024年8月 新規追加問題

    ①2024年8月 新規追加問題

    ユーザ名非公開 · 110問 · 6ヶ月前

    ①2024年8月 新規追加問題

    ①2024年8月 新規追加問題

    110問 • 6ヶ月前
    ユーザ名非公開

    ①自己評価問題

    ①自己評価問題

    ユーザ名非公開 · 50問 · 6ヶ月前

    ①自己評価問題

    ①自己評価問題

    50問 • 6ヶ月前
    ユーザ名非公開

    ②1章 不正解

    ②1章 不正解

    ユーザ名非公開 · 17問 · 6ヶ月前

    ②1章 不正解

    ②1章 不正解

    17問 • 6ヶ月前
    ユーザ名非公開

    ②2章 不正解

    ②2章 不正解

    ユーザ名非公開 · 22問 · 6ヶ月前

    ②2章 不正解

    ②2章 不正解

    22問 • 6ヶ月前
    ユーザ名非公開

    ②3章 不正解

    ②3章 不正解

    ユーザ名非公開 · 31問 · 6ヶ月前

    ②3章 不正解

    ②3章 不正解

    31問 • 6ヶ月前
    ユーザ名非公開

    問題一覧

  • 1

    MC No.5A-01-04 5章 情報資産に係るリスク管理 Bランク より 情報資産オーナーの責任は次のどれか?

    B.データに重大度レベルを割り当てること

  • 2

    MC No.5A-01-05 5章 情報資産に係るリスク管理 Aランク より データ分類の最初のステップは次のどれか?

    A.所有権を確立する。

  • 3

    MC No.5A-01-10 5章 情報資産に係るリスク管理 Sランク より 明確に定義されたデータ分類ポリシーおよび手順を有することの最大の利点を次から選びなさい。

    B.コントロールコストの削減

  • 4

    MC No.5A-04-04 5章 情報資産に係るリスク管理 Aランク より 情報システム監査人が、オンラインのコントロールセルフアセスメントアンケートのユニフォーム・リソース・ロケータ(URL)が、URL短縮サービスを使用して送信していることに気付いた。URL短縮サービスの使用は、次のどの攻撃のリスクを最も高める可能性が高いか?

    B.フィッシング

  • 5

    MC No.5A-08-01 5章 情報資産に係るリスク管理 Bランク より ウェブアプリケーションの開発者は時々、顧客セッションの情報を保存するためにウェブページにhiddenフィールドを埋め込むことがある。この手法はいくつかのケースにおいて、小売ウェブサイトのアプリケーションにおけるショッピングカートの内容を維持するためなど、すべてのウェブページにおいて永続性を有効化するセッション変数を保存するために使用される。かかる実践手法に対して行われる可能性が最も高いウェブ上の攻撃は次のどれか?

    A.パラメータ改ざん

  • 6

    MC No.5A-08-03 5章 情報資産に係るリスク管理 Aランク より 端末からの電磁放射がリスクとなる理由は次のどれか?

    D.検出および表示可能である。

  • 7

    MC No.5B-02-02 5章 情報セキュリティのコントロール Aランク より アクセス承認の有効性を確保するためのベスト・プラクティスは次のうちどれか。

    B.ID管理を人事プロセスと統合する

  • 8

    MC No.5B-02-05 5章 情報セキュリティのコントロール Bランク より 大規模の複合組織で新しいビジネスアプリケーションが設計され、ビジネスオーナーが様々なレポートを「必要な場合」において閲覧できるように要求している。この要件を満たすための最も良い方法は次のどのアクセス・コントロール方法であるか?

    B.役割ベース

  • 9

    MC No.5B-02-07 5章 情報セキュリティのコントロール Aランク より 電気通信アクセス・コントロールのレビューを行っている情報システム監査人が主に懸念すべき事項は次のどれか?

    B.システムリソースへのアクセスを付与する前の認証およびユーザーの認証。

  • 10

    MC No.5B-02-11 5章 情報セキュリティのコントロール Aランク より メインフレームアプリケーションのアクセス・コントロールのレビューの際に、情報システム監査人が指定されたオーナーがいないユーザーセキュリティグループを発見した。これが情報システム監査人にとって懸念事項である主な理由は、次のどの行為に対してオーナーシップがなければ、誰も明確な責任を負うことができないからか?

    C.ユーザーアクセスの承認

  • 11

    MC No.5B-03-02 5章 情報セキュリティのコントロール Aランク より 組織内の不正な人物によって監査ログが削除されることを防げる最も良いコントロールは次のどれか?

    C.監査ログの閲覧または削除権限は特定の人物だけに付与する。

  • 12

    MC No.5B-03-09 5章 情報セキュリティのコントロール Sランク より 不正なオンライン決済要求による損失リスクを低減させるのに最も効果的なコントロールを次の中から選びなさい。

    A.トランザクション監視

  • 13

    MC No.5B-04-05 5章 情報セキュリティのコントロール Aランク より 生体認証システムの運用のレビューの際、情報システム監査人が最初にレビューすべきは次のどれの段階であるか?

    A.登録

  • 14

    MC No.5B-04-09 5章 情報セキュリティのコントロール Sランク より 二要素認証を回避できる攻撃は次のどれか?

    B.中間者攻撃

  • 15

    MC No.5B-04-11 5章 情報セキュリティのコントロール Aランク より チャレンジ/レスポンス・ベースの認証システムのセキュリティを最も効果的に強化するのは次のどれか?

    B.セッションハイジャック攻撃を防止するための対策を実施する

  • 16

    MC No.5B-05-05 5章 情報セキュリティのコントロール Aランク より 非常に高いセキュリティ要件を持つ組織は、生体認証システムの有効性を評価している。最も重要な評価指標は次のどれか?

    A.他人受入率(FAR)

  • 17

    MC No.5B-05-07 5章 情報セキュリティのコントロール Aランク より オンラインのバンキングアプリケーションにおいて個人情報の盗難に対する最善の保護対策は次のどれか?

    C.二要素認証

  • 18

    MC No.5B-05-09 5章 情報セキュリティのコントロール Bランク より ユーザーに対して、暗証番号(PIN)と組み合わせて使用される、会社の仮想専用ネットワークにアクセスするためのセキュリティトークンが発行された。PINにおいて、セキュリティポリシーに含めるべき最も重要なルールは次のどれか?

    D.ユーザーは自らのPINを絶対に書き留めてはならない。

  • 19

    MC No.5B-06-01 5章 情報セキュリティのコントロール Aランク より 不正アクセスのリスクはシングルサインオンプロセスの実施後に高まるという懸念がある。不正アクセスを防ぐための最も重要な行動は次のどれか?

    D.強力なパスワードポリシーを要求する。

  • 20

    MC No.5B-07-04 5章 情報セキュリティのコントロール Aランク より 情報システム監査人は、サーバールームへのユーザーアクセス管理の有効性を確認したい。有効性の最良の証拠は次のどれか?

    A.記録されたイベントの観察

  • 21

    MC No.5B-07-06 5章 情報セキュリティのコントロール Aランク より 機密情報が含まれている磁気メディアを処分するための最も効果的な方法は次のどれか?

    D.破壊

  • 22

    MC No.5B-07-08 5章 情報セキュリティのコントロール Aランク より ある組織では、事業所間で業務データの転送にUSBドライブを使用することを許可した。これらのデバイスの使用に伴う最大のリスクは次のどれか?

    B.端末機器の盗難

  • 23

    MC No.5B-07-13 5章 情報セキュリティのコントロール Aランク より あるデータセンターにバッジエントリーシステムが使用されている。センターのコンピューティング資産を保護するために最も重要なことは次のどれか?

    C.紛失または盗難にあったバッジが速やかに非アクティブ化されるプロセスに従っている。

  • 24

    MC No.5B-08-03 5章 情報セキュリティのコントロール Aランク より 短期的な電力の消失からコンピュータ機器を保護するために適切な環境コントロールは次のどれか?

    A.電源ラインコンディショナ

  • 25

    MC No.5C-01-01 5章 ネットワーク・インフラのセキュリティ Sランク より 多層防御セキュリティ原則の例は次のどれか?

    B.ファイアウォールおよび論理アクセス・コントロールをホストに使用し、着信ネットワークトラフィックをコントロールする

  • 26

    MC No.5C-02-06 5章 ネットワーク・インフラのセキュリティ Aランク より ファイアウォールが新しい施設で展開しようとされている。展開の成功を確保するための最も重要な要素は次のどれか?

    B.ルールのテストおよび検証

  • 27

    MC No.5C-02-10 5章 ネットワーク・インフラのセキュリティ Bランク より ネットワークをインターネット攻撃から保護するための最善のファイアウォールは次のどれか?

    A.スクリーンされたサブネットファイアウォール

  • 28

    MC No.5C-03-01 5章 ネットワーク・インフラのセキュリティ Aランク より クレジットカードのトランザクションがカードの所有者からではなく、盗難によって生じたものだと判断するためのシステムまたはツールは次のどれか?

    B.データマイニング手法

  • 29

    MC No.5C-03-03 5章 ネットワーク・インフラのセキュリティ Sランク より 侵入検知システムの運用において最も深刻な課題は次のどれか?

    A.誤検出アラートのフィルタリング

  • 30

    MC No.5C-04-02 5章 ネットワーク・インフラのセキュリティ Aランク より 積極的なセキュリティの設定の強化に対して最も適切な情報を提供するのは次のどれか?

    C.ハニーポット

  • 31

    MC No.5C-04-03 5章 ネットワーク・インフラのセキュリティ Aランク より 侵入検知システム(IDS)の導入をレビューしている情報システム監査人が、最も懸念するべき事項は次のどれか?

    B.行動ベースのIDSが多くの誤ったアラームを引き起こしている。

  • 32

    MC No.5C-05-03 5章 ネットワーク・インフラのセキュリティ Bランク より 情報システム監査人は、規制対象データを保持するデータセンターへの物理的なアクセスを保護するために使用される生体認証システムを評価している。監査人が最も懸念すべきことは次のうちどれか?

    C.生体認証スキャナーとアクセス・コントロール・システム間で送信されたデータが安全に暗号化されたトンネルを使用していない。

  • 33

    MC No.5C-05-04 5章 ネットワーク・インフラのセキュリティ Aランク より 電気通信システムの監査の際に、情報システム監査人がリモートサイトとの間で伝送されるデータの傍受のリスクがとても高いことを発見した。このリスクを削減する最も効果的なコントロールは次のどれか?

    A.暗号化。

  • 34

    MC No.5C-05-05 5章 ネットワーク・インフラのセキュリティ Aランク より アプリケーションへの論理アクセスの際における情報システム監査人の最大の懸念は次のどの発見事項であるか?

    B.アプリケーションIDパスワードを格納しているファイルが、本番コードで平文である。

  • 35

    MC No.5C-07-09 5章 ネットワーク・インフラのセキュリティ Aランク より Eコマース専用の企業の監査中に、IS管理者は顧客から受信される通信に電子署名が使用されていることを説明する。これを裏付けるには、情報システム監査人は次のどれの使用を証明する必要があるか?

    B.顧客の秘密鍵を使用して伝送および暗号化されたデータのハッシュ

  • 36

    MC No.5C-07-12 5章 ネットワーク・インフラのセキュリティ Bランク より 電子メールソフトウェアアプリケーションの有効な電子署名は:

    A.スパムの検出に役立つ。

  • 37

    MC No.5C-07-16 5章 ネットワーク・インフラのセキュリティ Bランク より 無線通信において、受信された通信が伝送中に変更されていないことを受信デバイスに検証させるコントロールは次のどれか?

    C.暗号化ハッシュの使用

  • 38

    MC No.5C-08-10 5章 ネットワーク・インフラのセキュリティ Aランク より 公開鍵インフラストラクチャにおける登録機関の役割は次のどれか?

    A.証明書を要求している人物によって提供される情報を検証する。

  • 39

    MC No.5C-08-13 5章 ネットワーク・インフラのセキュリティ Aランク より 公開鍵インフラストラクチャにおけるディレクトリサーバーの役割を最もよく説明するのは次のどれか?

    B.他のユーザーの証明書をアプリケーションに利用可能とさせる。

  • 40

    MC No.5C-08-14 5章 ネットワーク・インフラのセキュリティ Aランク より 電子証明書の検証プロセスのレビューにおいて、最も重大なリスクを示す指摘事項は次のどれか?

    B.証明書失効リストが更新されていない。

  • 41

    MC No.5C-08-15 5章 ネットワーク・インフラのセキュリティ Bランク より あるオンライン株式取引会社が、顧客と電子メールをセキュアに交換できるシステムの導入を検討している。機密性、完全性、および否認防止を確保するための最善のオプションは次のどれか?

    D.電子証明書

  • 42

    MC No.5C-09-02 5章 ネットワーク・インフラのセキュリティ Aランク より SSLプロトコルは次のどれを使用することでメッセージの機密性を確保するか?

    A.対称暗号化

  • 43

    MC No.5C-10-02 5章 ネットワーク・インフラのセキュリティ Aランク より TCP/IPベースの環境が、インターネットに公開された。伝送中の情報を保護するために完全な暗号化および認証プロトコルが存在することを最も確保するのは次のどれか?

    A.作業がIPセキュリティ対応のトンネルモードで完了される。

  • 44

    MC No.5C-10-03 5章 ネットワーク・インフラのセキュリティ Aランク より トランスポートモードにおいて暗号ペイロード(ESP)プロトコルの使用が認証ヘッダプロトコルより有利である理由は、次のどれを提供するからであるか?

    D.機密性

  • 45

    MC No.5C-11-02 5章 ネットワーク・インフラのセキュリティ Aランク より 組織が情報システム監査人にVoIPシステムおよびデータトラフィックのセキュリティと信頼性を高めるための提案を求めている。この要求を満たすのは次のどれか?

    A.VoIPのインフラストラクチャは、仮想ローカルエリアネットワークを用いて分離する必要がある。

  • 46

    MC No.5C-11-04 5章 ネットワーク・インフラのセキュリティ Sランク より 新たにインストールされたVoIPシステムの監査を実施している情報システム監査人は、建物の各フロアの配線用ボックスを検査している。この場合、最大の懸念となるのは次のどれか?

    A.LANスイッチが無停電電源装置に接続されていない

  • 47

    MC No.5C-11-05 5章 ネットワーク・インフラのセキュリティ Aランク より 相互接続された企業ネットワークに対する最も効果的なウイルス対策ソフトウェアの導入戦略は次のどれか?

    B.企業ベースのウイルス対策ソフトウェア

  • 48

    MC No.5C-11-06 5章 ネットワーク・インフラのセキュリティ Sランク より 無線ローカルエリアネットワークで送信されるデータの機密性は、セッションの次のどの条件において最良に保護されるか?

    C.動的キーを使用して暗号化される。

  • 49

    MC No.5C-11-07 5章 ネットワーク・インフラのセキュリティ Sランク より 誤検出アラートの可能性が最も低いアンチスパム・フィルタリング方法は次のどれか?

    B.チェックサムベース

  • 50

    MC No.5C-11-08 5章 ネットワーク・インフラのセキュリティ Sランク より データ漏洩防止ソフトウェアをインストールする主な目的は次のどれか?

    D.内部ネットワークを離れる機密文書をコントロールする。

  • 51

    MC No.5C-11-10 5章 ネットワーク・インフラのセキュリティ Aランク より 大規模の組織がビジネスプロセスをレビューした後にVoIP技術に基づいて新しいウェブアプリケーションを展開している。VoIPのウェブアプリケーションのセキュリティ管理を促進するアクセス・コントロールを導入するための最も適切なアプローチは次のどれか?

    B.役割ベースのアクセス・コントロール

  • 52

    MC No.5C-11-12 5章 ネットワーク・インフラのセキュリティ Sランク より 情報システム監査人は、企業の機密情報をパブリックウェブベースの電子メールドメインに電子メールで送信していることに気付いた。情報システム監査人が推奨することのできる最善の是正措置となるのは次のどれか?

    D.データ漏洩防止

  • 53

    MC No.5D-01-04 5章 情報セキュリティ監査 Aランク より 最良のアクセス・コントロール手順は次のどれか?

    A.データ所有者が正式にアクセスを認証し、管理者がユーザー認証テーブルを導入する。

  • 54

    MC No.5D-01-05 5章 情報セキュリティ監査 Bランク より 情報システム監査人がセキュリティ意識向上およびトレーニングプログラムの有効性を判定する方法として、最良のものは次のうちどれか?

    C.従業員をサンプリングして面談する。

  • 55

    MC No.5D-02-03 5章 情報セキュリティ監査 Aランク より ITフォレンジック監査の主な目的は次のどれか?

    B.システムで不法行為が行われた後の系統的な収集と分析。

  • 56

    MC No.5D-02-07 5章 情報セキュリティ監査 Aランク より 実際の攻撃をシミュレートし、ターゲットのインシデント処理および対応能力をテストするために使用される侵入テストは次のどれか?

    C.二重ブラインドテスト

  • 57

    MC No.5D-02-08 5章 情報セキュリティ監査 Bランク より 組織のリモートシステムへの論理アクセスのセキュリティをレビューする際、情報システム監査人の最大の懸念事項は次のどれか?

    B.暗号化されていないパスワードが使用されていること。

  • 58

    MC No.5D-02-10 5章 情報セキュリティ監査 Sランク より 情報システム監査人は組織のレビューを行い、データ漏洩事例に関連した証拠が保存されるようにしている。情報システム監査人が最も懸念するのは以下のうちどれか?

    D.分析過程の保全管理に関するポリシーがないこと

  • 59

    MC No.5D-02-15 5章 情報セキュリティ監査 Sランク より 情報システム監査人は、企業のセキュリティインシデント管理手順をレビューしている。考慮すべき最も重要なものは次のどれか?

    A.電子証拠に関する分析過程の保全管理

  • 60

    MC No.5D-02-17 5章 情報セキュリティ監査 Aランク より フォレンジック証拠を収集する際、危険にさらされているホスト上の証拠の破壊または破損に最もつながりかねない行動は次のどれか?

    C.システムの再起動