デジタルフォレンジックスとは、コンピュータやネットワークにおける不正アクセス、情報漏洩、サイバー犯罪などが発生した際に、その証拠となるデジタルデータを法的に有効な形で収集、保全、分析し、報告する一連の科学的調査手法です。証拠の改ざんを防ぎ、正確な事実を明らかにすることを目的とします。
ITストラテジスト令和7年度 春期午前II問 25
令和7年度 春期 ITストラテジスト 午前II 問25
難度
標準
デジタルフォレンジックスに該当するものはどれか。
選択肢
ア画像、音楽などのデジタルコンテンツに著作権者などの情報を埋め込む。
イコンピュータやネットワークのセキュリティ上の弱点を発見するテストとして,システムを実際に攻撃して侵入を試みる。
ウ巧みな話術,盗み聞き、盗み見などの手段によって、ネットワークの管理者,利用者などから、パスワードなどのセキュリティ上重要な情報を入手する。
エ犯罪に関する証拠となり得るデータを保全し、調査、分析、その後の訴訟などに備える。
解説
結論 → 詳細 → 補足 の 3 層構成
展開閉じる
解説
結論 → 詳細 → 補足 の 3 層構成
この解説は?
この解説は AI 生成です(詳細)
解説テキストは Google Gemini に IPA 公式の問題文・公式解答を入力して生成しました。 人間によるレビューを行ったものと、未レビューのものが混在します。
AI は事実誤認・選択肢の取り違え・最新法令の反映漏れ等を含む可能性があります。 重要な判断は必ず IPA 公式 PDF または最新の参考書でご確認ください。
解説の検証プロセス・誤り報告フローは 運営透明性レポートで公開しています。
分野「システム化計画」の学習ポイント
この問題の理解を「分野全体の力」に広げるための足がかり
- 何が問われるか
- 本問の分野で問われる代表的な知識・用語の整理。
- 学習の進め方
- 正解/誤答の選択肢ごとに「なぜ正しい / なぜ違うのか」を1行ずつ言語化すると定着する。
AI コパイロット
この問題を AI と深掘りする
用語解説・選択肢分析・類題生成をその場で対話。クイズモードでは解答→解説がゼロ遷移。
共有
ショート動画
関連する問題
システム化計画 の他の問題
- ITストラテジスト2009年度 秋期 午前II 問5情報システムのアウトソーシングを説明したものはどれか。
- ITストラテジスト2009年度 秋期 午前II 問6共通フレーム 2007 によれば、システム化計画の立案よりも後のプロセスで実施するものはどれか。
- ITストラテジスト2009年度 秋期 午前II 問7共通フレーム 2007によれば、企画プロセスのアクティビティはどれか。
- ITストラテジスト2009年度 秋期 午前II 問8システムの機能要件を定義する上で、前提となる要件定義作業はどれか。
- ITストラテジスト2010年度 秋期 午前II 問1情報システムの全体計画立案時に業務をモデル化する目的はどれか。