情報セキュリティ管理基準に従うと、テレワーキングにおける情報資産の保護のためには、PCのセキュリティ対策を会社が一元的に管理し、統一された基準で実施することが求められます。マルウェア対策ソフトの導入判断を従業員任せにすることは、セキュリティレベルの低下を招くため、監査における指摘事項となります。
基本情報技術者令和5年度 CBT科目A問 14
令和5年度 CBT 基本情報技術者 科目A 問14
難度
標準
A 社では,従業員が自宅の PC からインターネット経由で自社のネットワークに接続して仕事を行うテレワーキングの実施を計画している。A社が定めたテレワーキング運用規程について,情報セキュリティ管理基準(平成 28 年)に従って監査を実施した。判明した事項のうち,監査人が,指摘事項として監査報告書に記載すべきものはどれか。
選択肢
アテレワーキング運用規程に従うことを条件に、全ての従業員が利用できる。
イテレワーキングで従業員が使用する PC は, A 社から支給されたものに限定する。
ウテレワーキングで使用する PC へのマルウェア対策ソフト導入の要不要は,従業員それぞれが判断する。
エテレワーキングで使用する PC を、従業員の家族に使用させない。
解説
結論 → 詳細 → 補足 の 3 層構成
展開閉じる
解説
結論 → 詳細 → 補足 の 3 層構成
この解説は?
この解説は AI 生成です(詳細)
解説テキストは Google Gemini に IPA 公式の問題文・公式解答を入力して生成しました。 人間によるレビューを行ったものと、未レビューのものが混在します。
AI は事実誤認・選択肢の取り違え・最新法令の反映漏れ等を含む可能性があります。 重要な判断は必ず IPA 公式 PDF または最新の参考書でご確認ください。
解説の検証プロセス・誤り報告フローは 運営透明性レポートで公開しています。
分野「セキュリティ」の学習ポイント
この問題の理解を「分野全体の力」に広げるための足がかり
- 何が問われるか
- 脅威モデル・暗号方式(共通鍵/公開鍵/ハッシュ)・認証/認可・主要攻撃と対策の対応関係。
- 学習の進め方
- OWASP Top 10 と各対策、CVE/CVSS、認証プロトコル(OAuth/OIDC/SAML)を表で整理しておく。
- 関連キーワード
- 公開鍵暗号ハッシュデジタル署名OAuthSQLインジェクションXSSCSRFOWASP
AI コパイロット
この問題を AI と深掘りする
用語解説・選択肢分析・類題生成をその場で対話。クイズモードでは解答→解説がゼロ遷移。
共有
ショート動画
関連する問題
セキュリティ の他の問題
- 基本情報技術者2009年度 秋期 午前 問40無線LANや VPN 接続などで利用され、利用者を認証するためのシステムはどれか。
- 基本情報技術者2009年度 秋期 午前 問41PC からサーバに対し、IPv6 を利用した通信を行う場合、ネットワーク層で暗号化を行うのに利用するものはどれか。
- 基本情報技術者2009年度 秋期 午前 問42公開鍵暗号方式を用いて、図のようにAさんからBさんへ、他人に秘密にしておきたい文章を送るとき、暗号化に用いる鍵Kとして、適切なものはどれか。
- 基本情報技術者2009年度 秋期 午前 問43利用者情報を管理するデータベース(利用者データベース)がある。利用者データベースを検索し、検索結果を表示するアプリケーションに与えるデータベースのアクセス権限として、セキュリティ管理上適切なものはどれか。ここで、権限の範囲は次のとおりとする。 〔権限の範囲] 参照権限: 利用者デ…
- 基本情報技術者2009年度 秋期 午前 問44社内ネットワークとインターネットの接続点にパケットフィルタリング型ファイアウォールを設置して、社内ネットワーク上のPCからインターネット上の Web サーバ(ポート番号 80)にアクセスできるようにするとき、フィルタリングで許可するルールの適切な組合せはどれか。