26 |
平成30年秋期 情報セキュリティマネジメント試験 |
|
データベースで管理されるデータの暗号化に用いることができ,かつ,暗号化と復号とで同じ鍵を使用する暗号化方式はどれか。
|
詳細
|
1. AES
2. PKI
3. RSA
4. SHA-256
|
AES
|
27 |
平成30年秋期 情報セキュリティマネジメント試験 |
|
暗号方式に関する説明のうち,適切なものはどれか。
|
詳細
|
1. 共通鍵暗号方式で相手ごとに秘密の通信をする場合,通信相手が多くなるに従って,鍵管理の手間が増える。
2. 共通鍵暗号方式を用いて通信を暗号化するときには,送信者と受信者で異なる鍵を用いるが,通信相手にそれぞれの鍵を知らせる必要はない。
3. 公開鍵暗号方式で通信文を暗号化して内容を秘密にした通信をするときには,復号鍵を公開することによって,鍵管理の手間を減らす。
4. 公開鍵暗号方式では,署名に用いる鍵を公開しておく必要がある。
|
共通鍵暗号方式で相手ごとに秘密の通信をする場合,通信相手が多くなるに従って,鍵管理の手間が増える。
|
28 |
平成30年秋期 情報セキュリティマネジメント試験 |
|
共通脆弱性評価システム(CVSS)の特徴として,適切なものはどれか。
|
詳細
|
1. CVSSv2とCVSSv3は,脆弱性の深刻度の算出方法が同じであり,どちらのバージョンで算出しても同じ値になる。
2. 情報システムの脆弱性の深刻度に対するオープンで汎用的な評価手法であり,特定ベンダに依存しない評価方法を提供する。
3. 脆弱性の深刻度を0から100の数値で表す。
4. 脆弱性を評価する基準は,現状評価基準と環境評価基準の二つである。
|
情報システムの脆弱性の深刻度に対するオープンで汎用的な評価手法であり,特定ベンダに依存しない評価方法を提供する。
|
29 |
平成30年秋期 情報セキュリティマネジメント試験 |
|
SSHの説明はどれか。
|
詳細
|
1. MIMEを拡張した電子メールの暗号化とディジタル署名に関する標準
2. オンラインショッピングで安全にクレジットカード決済を行うための仕様
3. 共通鍵暗号技術と公開鍵暗号技術を併用した電子メールの暗号化,復号の機能をもつ電子メールソフト
4. リモートログインやリモートファイルコピーのセキュリティを強化したプロトコル,及びそのプロトコルを実装したコマンド
|
リモートログインやリモートファイルコピーのセキュリティを強化したプロトコル,及びそのプロトコルを実装したコマンド
|
30 |
平成30年秋期 情報セキュリティマネジメント試験 |
|
WAF(Web Application Firewall)のブラックリスト又はホワイトリストの記述のうち,適切なものはどれか。
|
詳細
|
1. ブラックリストは,脆弱性があるサイトのIPアドレスを登録したものであり,該当するIPアドレスからの通信を遮断する。
2. ブラックリストは,問題のある通信データパターンを定義したものであり,該当する通信を遮断する。
3. ホワイトリストは,暗号化された受信データをどのように復号するかを定義したものであり,復号鍵が登録されていないデータを遮断する。
4. ホワイトリストは,脆弱性がないWebサイトのFQDNを登録したものであり,登録がないWebサイトへの通信を遮断する。
|
ブラックリストは,問題のある通信データパターンを定義したものであり,該当する通信を遮断する。
|
スポンサー
|
31 |
平成30年秋期 情報セキュリティマネジメント試験 |
|
サイバーセキュリティ基本法において定められたサイバーセキュリティ戦略本部は,どの機関に置かれているか。
|
詳細
|
1. 経済産業省
2. 国家安全保障会議
3. 国会
4. 内閣
|
内閣
|
32 |
平成30年秋期 情報セキュリティマネジメント試験 |
|
不正アクセス禁止法で規定されている,"不正アクセス行為を助長する行為の禁止"規定によって規制される行為はどれか。
|
詳細
|
1. 正当な理由なく他人の利用者IDとパスワードを第三者に提供する。
2. 他人の利用者IDとパスワードを不正に入手する目的でフィッシングサイトを開設する。
3. 不正アクセスを目的とし,他人の利用者IDとパスワードを不正に入手する。
4. 不正アクセスを目的とし,不正に入手した他人の利用者IDとパスワードをPCに保管する。
|
正当な理由なく他人の利用者IDとパスワードを第三者に提供する。
|
33 |
平成30年秋期 情報セキュリティマネジメント試験 |
|
電子署名法に関する記述のうち,適切なものはどれか。
|
詳細
|
1. 電子署名には,電磁的記録ではなく,かつ,コンピュータで処理できないものも含まれる。
2. 電子署名には,民事訴訟法における押印と同様の効力が認められる。
3. 電子署名の認証業務を行うことができるのは,政府が運営する認証局に限られる。
4. 電子署名は共通鍵暗号技術によるものに限られる。
|
電子署名には,民事訴訟法における押印と同様の効力が認められる。
|
34 |
平成30年秋期 情報セキュリティマネジメント試験 |
|
Webページの著作権に関する記述のうち,適切なものはどれか。
|
詳細
|
1. 営利目的でなく趣味として,個人が開設し,公開しているWebページに他人の著作物を無断掲載しても,私的使用であるから著作権の侵害にならない。
2. 作成したプログラムをインターネット上でフリーウェアとして公開した場合,公開されたプログラムは,著作権法で保護されない。
3. 試用期間中のシェアウェアを使用して作成したデータを,試用期間終了後もWebページに掲載することは,著作権の侵害になる。
4. 特定の分野ごとにWebページのURLを収集し,独自の解釈を付けたリンク集は,著作権法で保護され得る。
|
特定の分野ごとにWebページのURLを収集し,独自の解釈を付けたリンク集は,著作権法で保護され得る。
|
35 |
平成30年秋期 情報セキュリティマネジメント試験 |
|
ボリュームライセンス契約の説明はどれか。
|
詳細
|
1. 企業などソフトウェアの大量購入者向けに,インストールできる台数をあらかじめ取り決め,マスタが提供される契約
2. 使用場所を限定した契約であり,特定の施設の中であれば台数や人数に制限なく使用が許される契約
3. ソフトウェアをインターネットからダウンロードしたとき画面に表示される契約内容に同意すると指定することで,使用が許される契約
4. 標準の使用許請条件を定め,その範囲で一定量のパッケージの包装を解いたときに,権利者と購入者との間に使用許諾契約が自動的に成立したとみなす契約
|
企業などソフトウェアの大量購入者向けに,インストールできる台数をあらかじめ取り決め,マスタが提供される契約
|
スポンサー
|
36 |
平成30年秋期 情報セキュリティマネジメント試験 |
|
金融庁"財務報告に係る内部統制の評価及び監査に関する実施基準(平成23年)"におけるITの統制目標の一つである"信頼性"はどれか。
|
詳細
|
1. 情報が,関連する法令や会計基準,社内規則などに合致して処理されること
2. 情報が,正当な権限を有する者以外に利用されないように保護されていること
3. 情報が,組織の意思・意図に沿って承認され,漏れなく正確に記録・処理されること
4. 情報が,必要とされるときに利用可能であること
|
情報が,組織の意思・意図に沿って承認され,漏れなく正確に記録・処理されること
|
37 |
平成30年秋期 情報セキュリティマネジメント試験 |
|
JIS Q 27001:2014(情報セキュリティマネジメントシステム-要求事項)に基づいてISMS内部監査を行った結果として判明した状況のうち,監査人が指摘事項として監査報告書に記載すべきものはどれか。
|
詳細
|
1. USBメモリの使用を,定められた手順に従って許可していた。
2. 個人情報の誤廃棄事故を主務官庁などに,規定されたとおりに報告していた。
3. マルウェアスキャンでスパイウェアが検知され,駆除されていた。
4. リスクアセスメントを実施した後に,リスク受容基準を決めた。
|
リスクアセスメントを実施した後に,リスク受容基準を決めた。
|
38 |
平成30年秋期 情報セキュリティマネジメント試験 |
|
外部委託管理の監査に関する記述のうち,最も適切なものはどれか。
|
詳細
|
1. 請負契約においては,委託側の事務所で作業を行っている受託側要員のシステムへのアクセスについて,アクセス管理が妥当かどうかを,委託側が監査できるように定める。
2. 請負契約においては,受託側要員に対する委託側責任者の指揮命令が行われていることを,委託側で監査する。
3. 外部委託で開発した業務システムの品質管理状況は,委託側で調査せず,受託側で監査する。
4. 機密度が高い業務システムの開発を外部に委託している場合は,自社開発に切り替えるよう,監査結果の報告において改善勧告する。
|
請負契約においては,委託側の事務所で作業を行っている受託側要員のシステムへのアクセスについて,アクセス管理が妥当かどうかを,委託側が監査できるように定める。
|
39 |
平成30年秋期 情報セキュリティマネジメント試験 |
|
システム監査において,電子文書の真正性の検証に電子証明書が利用できる公開鍵証明書取得日,電子署名生成日及び検証日の組合せはどれか。
なお,公開鍵証明書の有効期間は4年間とし,当該期間中の公開鍵証明書の更新や失効は考慮しない前提とする。
|
詳細
|
1.
2.
3.
4.
|
|
40 |
平成30年秋期 情報セキュリティマネジメント試験 |
|
合意されたサービス提供時間が7:00~19:00であるシステムにおいて,ある日の16:00にシステム障害が発生し,サービスが停止した。修理は21:00まで掛かり,当日中にサービスは再開できなかった。当日のサービスは予定どおり7:00から開始され,サービス提供の時間帯にサービスの計画停止は行っていない。この日の可用性は何%か。ここで,可用性は小数点以下を切り捨てるものとする。
|
詳細
|
1. 25
2. 60
3. 64
4. 75
|
75
|
スポンサー
|
41 |
平成30年秋期 情報セキュリティマネジメント試験 |
|
ITサービスマネジメントにおいて,SMS(サービスマネジメントシステム)の効果的な計画立案,運用及び管理を確実にするために,SLAやサービスカタログを文書化し,維持しなければならないのは誰か。
|
詳細
|
1. 経営者
2. 顧客
3. サービス提供者
4. 利用者
|
サービス提供者
|
42 |
平成30年秋期 情報セキュリティマネジメント試験 |
|
ITサービスマネジメントにおいて,一次サポートグループが二次サポートグループにインシデントの解決を依頼することを何というか。ここで,一次サポートグループは,インシデントの初期症状のデータを収集し,利用者との継続的なコミュニケーションのための,コミュニケーションの役割を果たすグループであり,二次サポートグループは,専門的技能及び経験をもつグループである。
|
詳細
|
1. 回避策
2. 継続的改善
3. 段階的取扱い
4. 予防処置
|
段階的取扱い
|
43 |
平成30年秋期 情報セキュリティマネジメント試験 |
|
ソフトウェア開発プロジェクトにおいてWBS(Work Breakdown Structure)を使用する目的として,適切なものはどれか。
|
詳細
|
1. 開発の期間と費用がトレードオフの関係にある場合に,総費用の最適化を図る。
2. 作業の順序関係を明確にして,重点管理すべきクリティカルパスを把握する。
3. 作業の日程を横棒(バー)で表して,作業の開始や終了時点,現時点の進捗を明確にする。
4. 作業を階層的に詳細化して,管理可能な大きさに細分化する。
|
作業を階層的に詳細化して,管理可能な大きさに細分化する。
|
44 |
平成30年秋期 情報セキュリティマネジメント試験 |
|
信頼性設計に関する記述のうち,フェールセーフの説明はどれか。
|
詳細
|
1. 故障が発生した場合,一部のサービスレベルを低下させても,システムを縮退して運転を継続する設計のこと
2. システムに冗長な構成を組み入れ,故障が発生した場合,自動的に待機系に切リ替えて運転を継続する設計のこと
3. システムの一部が故障しでも,危険が生じないような構造や仕組みを導入する設計のこと
4. 人聞が誤った操作や取扱いができないような構造や仕組みを,システムに対して考慮する設計のこと
|
システムの一部が故障しでも,危険が生じないような構造や仕組みを導入する設計のこと
|
45 |
平成30年秋期 情報セキュリティマネジメント試験 |
|
データベースの監査ログを取得する目的として,適切なものはどれか。
|
詳細
|
1. 権限のない利用者のアクセスを拒否する。
2. チェックポイントからのデータ復旧に使用する。
3. データの不正な書換えや削除を事前に検知する。
4. 問題のあるデータベース操作を事後に調査する。
|
問題のあるデータベース操作を事後に調査する。
|
スポンサー
|
46 |
平成30年秋期 情報セキュリティマネジメント試験 |
|
TCP/IPネットワークのトランスポート層におけるポート番号の説明として,適切なものはどれか。
|
詳細
|
1. LANにおいてNIC(ネットワークインタフェースカード)を識別する情報
2. TCP/IPネットワークにおいてホストを識別する情報
3. TCPやUDPにおいてアプリケーションを識別する情報
4. レイヤ2スイッチのポートを識別する情報
|
TCPやUDPにおいてアプリケーションを識別する情報
|
47 |
平成30年秋期 情報セキュリティマネジメント試験 |
|
データサイエンティストの主要な役割はどれか。
|
詳細
|
1. 監査対象から独立的かつ客観的立場のシステム監査の専門家として情報システムを総合的に点検及び評価し,組織体の長に助言及び勧告するとともにフォローアップする。
2. 情報科学についての知識を有し,ビジネス課題を解決するためにビッグデータを意味ある形で使えるように分析システムを実装・運用し,課題の解決を支援する。
3. 多数のコンピュータをスイッチやルータなどのネットワーク機器に接続し,コンピュータ間でデータを高速に送受信するネットワークシステムを構築する。
4. プロジェクトを企画・実行する上で,予算管理,進捗管理,人員配置やモチベーション管理,品質コントロールなどについて重要な決定権をもち,プロジェクトにおける総合的な責任を負う。
|
情報科学についての知識を有し,ビジネス課題を解決するためにビッグデータを意味ある形で使えるように分析システムを実装・運用し,課題の解決を支援する。
|
48 |
平成30年秋期 情報セキュリティマネジメント試験 |
|
ディジタルディバイドの解消のために取り組むべきことはどれか。
|
詳細
|
1. IT投資額の見積りを行い,投資目的に基づいて効果目標を設定して,効果目標ごとに目標達成の可能性を事前に評価すること
2. ITの活用による家電や設備などの省エネルギー化及びテレワークなどによる業務の効率向上によって,エネルギー消費を削減すること
3. 情報リテラシの習得機会を増やしたり,情報通信機器や情報サービスが一層利用しやすい環境を整備したりすること
4. 製品や食料品などの生産段階から最終消費段階又は廃棄段階までの全工程について,ICタグを活用して流通情報を追跡可能にすること
|
情報リテラシの習得機会を増やしたり,情報通信機器や情報サービスが一層利用しやすい環境を整備したりすること
|
49 |
平成30年秋期 情報セキュリティマネジメント試験 |
|
企画,要件定義,システム開発,ソフトウェア実装,ハードウェア実装,保守から成る一連のプロセスにおいて,要件定義プロセスで実施すべきものはどれか。
|
詳細
|
1. システムに関わり合いをもつ利害関係者の種類を識別し,利害関係者のニーズ,要望及び課せられる制約条件を識別する。
2. 事業の目的,目標を達成するために必要なシステム化の方針,及びシステムを実現するための実施計画を立案する。
3. 目的とするシステムを得るために,システムの機能及び能力を定義し,システム方式設計によってハードウェア,ソフトウェアなどによる実現方式を確立する。
4. 利害関係者の要件を満足するソフトウェア製品又はソフトウェアサービスを得るための,方式設計と適格性の確認を実施する。
|
システムに関わり合いをもつ利害関係者の種類を識別し,利害関係者のニーズ,要望及び課せられる制約条件を識別する。
|
50 |
平成30年秋期 情報セキュリティマネジメント試験 |
|
リーダシップのスタイルは,その組織の状況に合わせる必要がある。組織の状況とリーダシップのスタイルの関係に次のことが想定できるとすると,スポーツチームの監督のリーダシップのスタイルのうち,図中のdと考えられるものはどれか。
〔組織の状況とリーダシップのスタイルの関係〕
組織は発足当時,構成員や仕組みの成熟度が低いので,リーダが仕事本位のリーダシップで引っ張っていく。成熟度が上がるにつれ,リーダと構成員の人間関係が培われ,仕事本位から人間関係本位のリーダシップに移行していく。更に成熟度が進むと,構成員は自主的に行動できるようになり,仕事本位,人間関係本位のリーダシップがいずれも弱まっていく。
|
詳細
|
1. うるさく言うのも半分くらいで勝てるようになってきた。
2. 勝つためには選手と十分に話し合って戦略を作ることだ。
3. 勝つためには選手に戦術の立案と実行を任せることだ。
4. 選手をきちんと管理することが勝つための条件だ。
|
勝つためには選手に戦術の立案と実行を任せることだ。
|
スポンサー
|