2017年度 春期 情報セキュリティマネジメント
過去問一覧 — AI 解説付きで効率的に学習を進められます。
50 問
AM
- 問1情報セキュリティ管理JIS Q 27001:2014 (情報セキュリティマネジメントシステム-要求事項)において、ISMS に関するリーダーシップ及びコミットメントをトップマネジメントが実証する上で行う事項として挙げられているものはどれか。
- 問2情報セキュリティ管理経済産業省と IPA が策定した“サイバーセキュリティ経営ガイドライン(Ver 1.1)”が、自社のセキュリティ対策に加えて,実施状況を確認すべきとしている対策はどれか。
- 問3情報セキュリティ組織的なインシデント対応体制の構築を支援する目的でJPCERT/CC が作成したものはどれか。
- 問4リスクマネジメントディザスタリカバリを計画する際の検討項目の一つである RPO (Recovery Point Objective)はどれか。
- 問5リスクマネジメントJIS Q 31000:2010 (リスクマネジメント-原則及び指針)において、リスクマネジメントを効果的なものにするために、組織が順守することが望ましいこととして挙げられている原則はどれか。
- 問6リスクマネジメントJIS Q 31000:2010 (リスクマネジメントー原則及び指針)において、リスクマネジメントは、“リスクについて組織を指揮統制するための調整された活動”と定義されている。そのプロセスを構成する活動の実行順序として、適切なものはどれか。
- 問7リスクマネジメントJIS Q 27000:2014(情報セキュリティマネジメントシステムー用語)における“リスクレベル”の定義はどれか。
- 問8情報セキュリティ管理A社は、情報システムの運用をB社に委託している。当該情報システムで発生した情報セキュリティインシデントについての対応のうち、適切なものはどれか。
- 問9セキュリティ技術暗号の危殆化に該当するものはどれか。
- 問10セキュリティ技術情報セキュリティにおけるタイムスタンプサービスの説明はどれか。
- 問11情報セキュリティ管理JIS Q 27001:2014 (情報セキュリティマネジメントシステムー要求事項)において、組織の管理下で働く人々が認識をもたなければならないとされているのは、“ISMSの有効性に対する自らの貢献”及び“ISMS 要求事項に適合しないことの意味”と、もう一つはどれか。
- 問12情報セキュリティ情報セキュリティ管理を行う上での情報の収集源の一つとして JVN が挙げられる。JVN が主として提供する情報はどれか。
- 問13情報セキュリティ対策NIDS(ネットワーク型IDS)を導入する目的はどれか。
- 問14情報セキュリティ対策内部不正による重要なデータの漏えいの可能性を早期に発見するために有効な対策はどれか。
- 問15情報セキュリティディジタルフォレンジックスの説明として、適切なものはどれか。
- 問16情報セキュリティ対策サーバへのログイン時に用いるパスワードを不正に取得しようとする攻撃とその対策の組合せのうち、適切なものはどれか。
- 問17情報セキュリティ対策1台のファイアウォールによって、外部セグメント, DMZ,内部セグメントの三つのセグメントに分割されたネットワークがある。このネットワークにおいて,Web サーバと、重要なデータをもつデータベースサーバから成るシステムを使って,利用者向けのサービスをインターネットに公開する場合、…
- 問18セキュリティ技術2要素認証に該当する組みはどれか。
- 問19セキュリティ技術二者間で商取引のメッセージを送受信するときに、送信者のディジタル証明書を使用して行えることはどれか。
- 問20セキュリティ技術ディジタル署名などに用いるハッシュ関数の特徴はどれか。
- 問21情報セキュリティソーシャルエンジニアリングに該当するものはどれか。
- 問22セキュリティ技術ディジタル署名に用いる鍵の組みのうち、適切なものはどれか。
- 問23情報セキュリティ対策ディレクトリトラバーサル攻撃に該当するものはどれか。
- 問24情報セキュリティJIS Q 27000:2014(情報セキュリティマネジメントシステムー用語)における真正性及び信頼性に対する定義a~dの組みのうち、適切なものはどれか。 〔定義〕 a 意図する行動と結果とが一貫しているという特性 b エンティティは、それが主張するとおりのものであるという特性 …
- 問25セキュリティ技術何らかの理由で有効期間中に失効したディジタル証明書の一覧を示すデータはどれか。
- 問26法務・規程クレジットカードなどのカード会員データのセキュリティ強化を目的として制定され、技術面及び運用面の要件を定めたものはどれか。
- 問27リスクマネジメント不正が発生する際には“不正のトライアングル”の3要素全てが存在すると考えられている。“不正のトライアングル”の構成要素の説明として、適切なものはどれか。
- 問28セキュリティ技術OSI 基本参照モデルのネットワーク層で動作し,“認証ヘッダ (AH)”と“暗号ペイロード(ESP)”の二つのプロトコルを含むものはどれか。
- 問29情報セキュリティ対策WAF (Web Application Firewall) におけるブラックリスト又はホワイトリストの説明のうち、適切なものはどれか。
- 問30情報セキュリティ対策Web サーバの検査におけるポートスキャナの利用目的はどれか。
- 問31法務・規程電子署名法に関する記述のうち、適切なものはどれか。
- 問32法務・規程インターネットショッピングで商品を購入するとき、売買契約が成立するのはどの時点か。
- 問33法務・規程不正競争防止法で保護されるものはどれか。
- 問34法務・規程著作権法による保護の対象となるものはどれか。
- 問35法務・規程時間外労働に関する記述のうち、労働基準法に照らして適切なものはどれか。
- 問36情報セキュリティ対策特権ID(システムの設定、データの操作、それらの権限の設定が可能なID)の不正使用を発見するコントロールとして、最も有効なものはどれか。
- 問37情報セキュリティ管理システムテストの監査におけるチェックポイントのうち、最も適切なものはどれか。
- 問38情報セキュリティ管理システム監査人が,監査報告書の原案について被監査部門と意見交換を行う目的として、最も適切なものはどれか。
- 問39情報セキュリティ管理システム障害管理の監査で判明した状況のうち,監査人が監査報告書で報告すべき指摘事項はどれか。
- 問40情報セキュリティ管理システムの利用部門の利用者と情報システム部門の運用者が合同で、システムの運用テストを実施する。利用者が優先して確認すべき事項はどれか。
- 問41情報セキュリティ管理ITサービスマネジメントにおける運用レベル合意書(OLA)の説明はどれか。
- 問42情報セキュリティ管理ITサービスマネジメントにおける問題管理プロセスの目的はどれか。
- 問43情報セキュリティ管理図のアローダイアグラムで表されるプロジェクトは、完了までに最短で何日を要するか。
- 問44情報セキュリティ対策ホットスタンバイ方式を採用したシステム構成の特徴はどれか。
- 問45情報セキュリティビッグデータの活用例として、大量のデータから統計学的手法などを用いて新たな知識(傾向やパターン)を見つけ出すプロセスはどれか。
- 問46情報セキュリティ対策PC から Web サーバに HTTP でアクセスしようとしたところ、HTTP レスポンスのステータスコードが404, 説明文字列が“Not Found” のエラーとなった。このエラーの説明として、適切なものはどれか。
- 問47情報セキュリティ管理情報戦略の立案時に、必ず整合性を取るべきものはどれか。
- 問48情報セキュリティ管理システム企画段階において業務プロセスを抜本的に再設計する際の留意点はどれか。
- 問49情報セキュリティ管理受注管理システムにおける要件のうち、非機能要件に該当するものはどれか。
- 問50リスクマネジメント企業活動における BCPを説明したものはどれか。