2016年度 秋期 情報セキュリティマネジメント
過去問一覧 — AI 解説付きで効率的に学習を進められます。
50 問
AM
- 問1情報セキュリティ対策ICカードと PIN を用いた利用者認証における適切な運用はどれか。
- 問2リスクマネジメントリスクの顕在化に備えて地震保険に加入するという対応は,JIS Q 31000:2010 に示されているリスク対応のうち、どれに分類されるか。
- 問3情報セキュリティ管理JPCERT/CC の説明はどれか。
- 問4セキュリティ技術JVN (Japan Vulnerability Notes)はどれか。
- 問5情報セキュリティ対策ファイルサーバについて、情報セキュリティにおける“可用性”を高めるための管理策として、適切なものはどれか。
- 問6情報セキュリティ管理情報セキュリティ対策を検討する際の手法の一つであるベースラインアプローチの特徴はどれか。
- 問7情報セキュリティ管理組織の所属者全員に利用者 ID が発行されるシステムがある。利用者 ID の発行・削除は申請に基づき行われているが,申請漏れや申請内容のシステムへの反映漏れがある。資料 A, B の組合せのうち、資料Aと資料Bを突き合わせて確認することによって、退職者に発行されていた利用者 ID…
- 問8リスクマネジメントJIS Q 27000におけるリスク評価はどれか。
- 問9リスクマネジメントJIS Q 31000:2010 における残留リスクの定義はどれか。
- 問10情報セキュリティ管理情報セキュリティ意識向上のための教育の実施状況を JIS Q 27002 に従ってレビューした。情報セキュリティを強化する観点から、改善が必要な状況はどれか。
- 問11情報セキュリティ対策システム管理者に対する施策のうち, IPA“組織における内部不正防止ガイドライン”に照らして、内部不正防止の観点から適切なものはどれか。
- 問12セキュリティ技術ボットネットにおける C&C サーバの役割はどれか。
- 問13情報セキュリティ対策会社や団体が,自組織の従業員に貸与するスマートフォンに対して、情報セキュリティポリシに従った一元的な設定をしたり、業務アプリケーションを配信したりして、スマートフォンの利用状況などを一元管理する仕組みはどれか。
- 問14セキュリティ技術サーバにバックドアを作り、サーバ内での侵入の痕跡を隠蔽するなどの機能をもつ不正なプログラムやツールのパッケージはどれか。
- 問15セキュリティ技術SIEM (Security Information and Event Management) の機能として、最も適切なものはどれか。
- 問16セキュリティ技術SPF (Sender Policy Framework)を利用する目的はどれか。
- 問17情報セキュリティ対策次の電子メールの環境を用いて,秘密情報を含むファイルを電子メールに添付して社外の宛先の利用者に送信したい。その際のファイルの添付方法,及びその添付方法を使う理由として、適切なものはどれか。 〔電子メールの環境〕 ・電子メールは、Web ブラウザから利用できる電子メールシステム(W…
- 問18セキュリティ技術ウイルス検出におけるビヘイビア法に分類されるものはどれか。
- 問19セキュリティ技術インターネットと社内サーバの間にファイアウォールが設置されている環境で、時刻同期の通信プロトコルを用いて社内サーバがもつ時計をインターネット上の時刻サーバの正確な時刻に同期させる。このとき、ファイアウォールで許可すべき時刻サーバとの間の通信プロトコルはどれか。
- 問20セキュリティ技術人間には読み取ることが可能でも、プログラムでは読み取ることが難しいという差異を利用して、ゆがめたり一部を隠したりした画像から文字を判読して入力させることによって、プログラムによる自動入力を排除するための技術はどれか。
- 問21情報セキュリティ情報の“完全性”を脅かす攻撃はどれか。
- 問22セキュリティ技術クロスサイトスクリプティングの手口はどれか。
- 問23法務・規程内閣は、2015年9月にサイバーセキュリティ戦略を定め、その目的達成のための施策の立案及び実施に当たって,五つの基本原則に従うべきとした。その基本原則に含まれるものはどれか。
- 問24情報セキュリティスクリプトキディの典型的な行為に該当するものはどれか。
- 問25情報セキュリティ緊急事態を装って組織内部の人間からパスワードや機密情報を入手する不正な行為は、どれに分類されるか。
- 問26セキュリティ技術パスワードリスト攻撃に該当するものはどれか。
- 問27セキュリティ技術ランサムウェアに分類されるものはどれか。
- 問28情報セキュリティ対策なりすましメールでなく,EC(電子商取引) サイトから届いたものであることを確認できる電子メールはどれか。
- 問29セキュリティ技術PKI(公開鍵基盤)における認証局が果たす役割はどれか。
- 問30法務・規程情報技術セキュリティ評価のための国際標準であり, コモンクライテリア(CC)と呼ばれるものはどれか。
- 問31法務・規程プロバイダ責任制限法において、損害賠償責任が制限されるプロバイダの行為に該当するものはどれか。ここで,“利用者”とはプロバイダに加入してサービスを利用している者とする。
- 問32法務・規程刑法の電子計算機使用詐欺罪が適用される違法行為はどれか。
- 問33法務・規程“特定個人情報ファイル”の取扱いのうち、国の個人情報保護委員会が制定した“特定個人情報の適正な取扱いに関するガイドライン(事業者編)”で、認められているものはどれか。
- 問34法務・規程広告宣伝の電子メールを送信する場合,特定電子メール法に照らして適切なものはどれか。
- 問35法務・規程不正アクセス禁止法による処罰の対象となる行為はどれか。
- 問36法務・規程準委任契約の説明はどれか。
- 問37情報セキュリティ管理JIS Q 27001 に準拠して ISMS を運用している場合,内部監査について順守すべき要求事項はどれか。
- 問38情報セキュリティ管理インシデントの調査やシステム監査にも利用できる,証拠を収集し保全する技法はどれか。
- 問39情報セキュリティ管理事業継続計画(BCP)について監査を実施した結果,適切な状況と判断されるものはどれか。
- 問40情報セキュリティ管理“情報セキュリティ監査基準”に関する記述のうち、最も適切なものはどれか。
- 問41情報セキュリティ管理システムの移行テストを実施する主要な目的はどれか。
- 問42情報セキュリティ管理あるデータセンタでは、受発注管理システムの運用サービスを提供している。次の“受発注管理システムの運用中の事象”において、インシデントに該当するものはどれか。 [受発注管理システムの運用中の事象〕 夜間バッチ処理において、注文トランザクションデータから注文書を出力するプログラムが異…
- 問43情報セキュリティ対策メールサーバのディスクに障害が発生して多数の電子メールが消失した。消失した電子メールの復旧を試みたが、2週間ごとに行っている磁気テープへのフルバックアップしかなかったので、最後のフルバックアップ以降 1 週間分の電子メールが回復できなかった。そこで、今後は前日の状態までには復旧で…
- 問44情報セキュリティ管理プロジェクトに関わるステークホルダの説明のうち、適切なものはどれか。
- 問45セキュリティ技術クライアントサーバシステムを構築する。Webブラウザによってクライアント処理を行う場合、専用のアプリケーションによって行う場合と比較して、最も軽減される作業はどれか。
- 問46情報セキュリティ管理E-R図に関する記述のうち、適切なものはどれか。
- 問47セキュリティ技術IP アドレスの自動設定をするために DHCP サーバが設置された LAN 環境の説明のうち、適切なものはどれか。
- 問48情報セキュリティ管理BPOの説明はどれか。
- 問49情報セキュリティ管理共通フレームによれば、企画プロセスにおいて明確にするものはどれか。
- 問50情報セキュリティ管理マトリックス組織を説明したものはどれか。