26 |
平成28年春期 情報セキュリティマネジメント試験 |
|
パスワードリスト攻撃の手口に該当するものはどれか。
|
詳細
|
1. 辞書にある単語をパスワードに設定している利用者がいる状況に着目して,攻撃対象とする利用者IDを定め,英語の辞書にある単語をパスワードとして,ログインを試行する。
2. 数字4桁のパスワードだけしか設定できないWebサイトに対して,パスワードを定め,文字を組み合わせた利用者IDを総当たりに,ログインを試行する。
3. パスワードの総文字数の上限が小さいWebサイトに対して,攻撃対象とする利用者IDを一つ定め,文字を組み合わせたパスワードを総当たりに,ログインを試行する。
4. 複数サイトで同ーの利用者IDとパスワードを使っている利用者がいる状況に着目して,不正に取得した他サイトの利用者IDとパスワードの一覧表を用いて,ログインを試行する。
|
複数サイトで同ーの利用者IDとパスワードを使っている利用者がいる状況に着目して,不正に取得した他サイトの利用者IDとパスワードの一覧表を用いて,ログインを試行する。
|
27 |
平成28年春期 情報セキュリティマネジメント試験 |
|
バックドアに該当するものはどれか。
|
詳細
|
1. 攻撃を受けた結果,ロックアウトされた利用者アカウント
2. システム内に攻撃者が秘密裏に作成した利用者アカウント
3. 退職などの理由で,システム管理者が無効にした利用者アカウント
4. パスワードの有効期限が切れた利用者アカウント
|
システム内に攻撃者が秘密裏に作成した利用者アカウント
|
28 |
平成28年春期 情報セキュリティマネジメント試験 |
|
PCとサーバとの間でIPsecによる暗号化通信を行う。ブロック暗号の暗号化アルゴリズムとしてAESを使うとき,用いるべき鍵はどれか。
|
詳細
|
1. PCだけが所有する秘密鍵
2. PCとサーバで共有された共通鍵
3. PCの公開健
4. サーバの公開鍵
|
PCとサーバで共有された共通鍵
|
29 |
平成28年春期 情報セキュリティマネジメント試験 |
|
攻撃者がシステムに侵入するときにポートスキャンを行う目的はどれか。
|
詳細
|
1. 事前調査の段階で,攻撃できそうなサービスがあるかどうかを調査する。
2. 権限取得の段階で,権限を奪取できそうなアカウントがあるかどうかを調査する。
3. 不正実行の段階で,攻撃者にとって有益な利用者情報があるかどうかを調査する。
4. 後処理の段階で,システムログに攻撃の痕跡が残っていないかどうかを調査する。
|
事前調査の段階で,攻撃できそうなサービスがあるかどうかを調査する。
|
30 |
平成28年春期 情報セキュリティマネジメント試験 |
|
AさんがBさんの公開鍵で暗号化した電子メールを,BさんとCさんに送信した結果のうち,適切なものはどれか。ここで,Aさん,Bさん,Cさんのそれぞれの公開鍵は3人全員がもち,それぞれの秘密鍵は本人だけがもっているものとする。
|
詳細
|
1. 暗号化された電子メールを,Bさん,Cさんともに,Bさんの公開鍵で復号できる。
2. 暗号化された電子メールを,Bさん,Cさんともに,自身の秘密鍵で復号できる。
3. 暗号化された電子メールを,Bさんだけが,Aさんの公開鍵で復号できる。
4. 暗号化された電子メールを,Bさんだけが,自身の秘密鍵で復号できる。
|
暗号化された電子メールを,Bさんだけが,自身の秘密鍵で復号できる。
|
スポンサー
|
31 |
平成28年春期 情報セキュリティマネジメント試験 |
|
"OECDプライバシーガイドライン"には8原則が定められている。その中の四つの原則についての説明のうち,適切なものはどれか。
|
詳細
|
1.
2.
3.
4.
|
|
32 |
平成28年春期 情報セキュリティマネジメント試験 |
|
個人情報に関する記述のうち,個人情報保護法に照らして適切なものはどれか。
|
詳細
|
1. 構成する文字列やドメイン名によって特定の個人を識別できるメールアドレスは,個人情報である。
2. 個人に対する業績評価は,特定の個人を識別できる情報が含まれていても,個人情報ではない。
3. 新聞やインターネットなどで既に公表されている個人の氏名,性別及び生年月日は,個人情報ではない。
4. 法人の本店所在地,支店名,支店所在地,従業員数及び代表電話番号は,個人情報である。
5. 他人のキャッシュカードでATMを操作し,自分の口座に振り込んだ。
|
構成する文字列やドメイン名によって特定の個人を識別できるメールアドレスは,個人情報である。
|
33 |
平成28年春期 情報セキュリティマネジメント試験 |
|
刑法における"電子計算機損壊等業務妨害"に該当する行為はどれか。
|
詳細
|
1. 企業が運営するWebサイトに接続し,Webページを改ざんした。
2. 他社の商標に酷似したドメイン名を使用し,不正に利益を得た。
3. 他人のWebサイトを無断で複製して,全く同じWebサイトを公開した。
|
企業が運営するWebサイトに接続し,Webページを改ざんした。
|
34 |
平成28年春期 情報セキュリティマネジメント試験 |
|
特定電子メール送信適正化法で規制される,いわゆる迷惑メール(スパムメール)はどれか。
|
詳細
|
1. ウイルスに感染していることを知らずに,職場全員に送信した業務連絡メール
2. 書籍に掲載された著者のメールアドレスへ,匿名で送信した批判メール
3. 接客マナーへの不満から,その企業のお客様窓口に繰返し送信したクレームメール
4. 送信することの承諾を得ていない不特定多数の人に送った広告メール
|
送信することの承諾を得ていない不特定多数の人に送った広告メール
|
35 |
平成28年春期 情報セキュリティマネジメント試験 |
|
不正競争防止法によって保護される対象として規定されているものはどれか。
|
詳細
|
1. 自然法則を利用した技術的思想の創作のうち高度なものであって,プログラム等を含む物と物を生産する方法
2. 著作物を翻訳し,編曲し,若しくは変形し,又は脚色し,映画化し,その他翻案することによって創作した著作物
3. 秘密として管理されている事業活動に有用な技術上又は営業上の情報であって,公然と知られていないもの
4. 法人等の発意に基づきその法人等の業務に従事する者が職務上作成するプログラム著作物
|
秘密として管理されている事業活動に有用な技術上又は営業上の情報であって,公然と知られていないもの
|
スポンサー
|
36 |
平成28年春期 情報セキュリティマネジメント試験 |
|
請負契約の下で,自己の雇用する労働者を契約先の事業所などで働かせる場合,適切なものはどれか。
|
詳細
|
1. 勤務時間,出退勤時刻などの労働条件は,契約先が定めて管理する。
2. 雇用主が自らの指揮命令の下に当該労働者を業務に従事させる。
3. 当該労働者は,契約先で働く期間は,契約先との間にも雇用関係が生じる。
4. 当該労働者は,契約先の指揮命令によって業務に従事するが,雇用関係の変更はない。
|
雇用主が自らの指揮命令の下に当該労働者を業務に従事させる。
|
37 |
平成28年春期 情報セキュリティマネジメント試験 |
|
スプレッドシートの利用に係るコントロールの監査において把握した,利用者による行為のうち,指摘事項に該当するものはどれか。
|
詳細
|
1. スプレッドシートに組み込まれたロジックの正確性を,検算によって確認していた。
2. スプレッドシートに組み込まれたロジックを,業務上の必要に応じて,随時,変更し上書き保存していた。
3. スプレッドシートにパスワードを付した上で,アクセスコントロールが施されたサーバに保管していた。
4. スプレッドシートを所定のルールに従ってバックアップしていた。
|
スプレッドシートに組み込まれたロジックを,業務上の必要に応じて,随時,変更し上書き保存していた。
|
38 |
平成28年春期 情報セキュリティマネジメント試験 |
|
従業員の守秘義務について,"情報セキュリティ管理基準"に基づいて監査を行った。指摘事項に該当するものはどれか。
|
詳細
|
1. 雇用の終了をもって守秘義務が解消されることが,雇用契約に定められている。
2. 定められた勤務時間以外においても守秘義務を負うことが,雇用契約に定められている。
3. 定められた守秘義務を果たさなかった場合,相応の措置がとられることが,雇用契約に定められている。
4. 定められた内容の守秘義務契約書に署名することが,雇用契約に定められている。
|
雇用の終了をもって守秘義務が解消されることが,雇用契約に定められている。
|
39 |
平成28年春期 情報セキュリティマネジメント試験 |
|
"情報セキュリティ監査基準"に基づいて情報セキュリティ監査を実施する場合,監査の対象,及びコンピュータを導入していない部署における監査実施の要否の組合せのうち,最も適切なものはどれか。
|
詳細
|
1.
2.
3.
4.
|
|
40 |
平成28年春期 情報セキュリティマネジメント試験 |
|
SLAに記載する内容として,適切なものはどれか。
|
詳細
|
1. サービス及びサービス目標を特定した,サービス提供者と顧客との間の合意事項
2. サービス提供者が提供する全てのサービスの特徴,構成要素,料金
3. サービスデスクなどの内部グループとサービス提供者との間の合意事項
4. 利用者から出されたITサービスに対する業務要件
|
サービス及びサービス目標を特定した,サービス提供者と顧客との間の合意事項
|
スポンサー
|
41 |
平成28年春期 情報セキュリティマネジメント試験 |
|
事業継続計画で用いられる用語であり,インシデントの発生後,次のいずれかの事項までに要する時間を表すものはどれか。
(1) 製品又はサービスが再開される。
(2) 事業活動が再開される。
(3) 資源が復旧される。
|
詳細
|
1. MTBF
2. MTTR
3. RPO
4. RTO
|
RTO
|
42 |
平成28年春期 情報セキュリティマネジメント試験 |
|
過去5年間のシステム障害について,年ごとの種類別件数と総件数の推移を一つの図で表すのに最も適したものはどれか。
|
詳細
|
1. 積上げ棒グラフ
2. 二重円グラフ
3. ポートフォリオ図
4. レーダチャート
|
積上げ棒グラフ
|
43 |
平成28年春期 情報セキュリティマネジメント試験 |
|
コンピュータシステムに対して問合せの終わり又は要求の終わりを指示してから,利用者端末に最初の処理結果のメッセージが出始めるまでの経過時間を何というか。
|
詳細
|
1. アクセスタイム
2. サイクルタイム
3. ターンアラウンドタイム
4. レスポンスタイム
|
レスポンスタイム
|
44 |
平成28年春期 情報セキュリティマネジメント試験 |
|
企業の様々な活動を介して得られた大量のデータを整理・統合して蓄積しておき,意思決定支援などに利用するものはどれか。
|
詳細
|
1. データアドミニストレーション
2. データウェアハウス
3. データディクショナリ
4. データマッピング
|
データウェアハウス
|
45 |
平成28年春期 情報セキュリティマネジメント試験 |
|
ルータの機能に関する記述として,適切なものはどれか。
|
詳細
|
1. LAN同士やLANとWANを接続して,ネットワーク層での中継処理を行う。
2. データ伝送媒体上の信号を物理層で増幅して中継する。
3. データリンク層でのネットワーク同士を接続する。
4. 二つ以上のLANを接続し,LAN上のMACアドレスを参照して,その参照結果を基にデータフレームを他のセグメントに流すかどうかの判断を行う。
|
LAN同士やLANとWANを接続して,ネットワーク層での中継処理を行う。
|
スポンサー
|
46 |
平成28年春期 情報セキュリティマネジメント試験 |
|
社内ネットワークからインターネットへのアクセスを中継し,Webコンテンツをキャッシュすることによってアクセスを高速にする仕組みで,セキュリティの確保にも利用されるものはどれか。
|
詳細
|
1. DMZ
2. IPマスカレード(NAPT)
3. ファイアウォール
4. プロキシ
|
プロキシ
|
47 |
平成28年春期 情報セキュリティマネジメント試験 |
|
利用者が,インターネットを経由してサービスプロバイダのシステムに接続し,サービスプロバイダが提供するアプリケーションの必要な機能だけを必要なときにオンラインで利用するものはどれか。
|
詳細
|
1. ERP
2. SaaS
3. SCM
4. XBRL
|
SaaS
|
48 |
平成28年春期 情報セキュリティマネジメント試験 |
|
図に示す手順で情報システムを調達する場合,bに入るものはどれか。
|
詳細
|
1. RFI
2. RFP
3. 供給者の選定
4. 契約の締結
|
RFP
|
49 |
平成28年春期 情報セキュリティマネジメント試験 |
|
事業継続計画の策定に際し,リスクへの対応として適切なものはどれか。
|
詳細
|
1. 全リスクを網羅的に洗い出し,リスクがゼロとなるように策定する。
2. 想定するリスクのうち,許容できる損失を超えるものを優先的に対処する。
3. 想定するリスクの全てについて,発生時の対応策をとることを目的とする。
4. 想定するリスクの優先度に差をつけずに検討する。
|
想定するリスクのうち,許容できる損失を超えるものを優先的に対処する。
|
50 |
平成28年春期 情報セキュリティマネジメント試験 |
|
企業経営の透明性を確保するために,企業は誰のために経営を行っているか,トップマネジメントの構造はどうなっているか,組織内部に自浄能力をもっているかなどの視点で,企業活動を監督・監視する仕組みはどれか。
|
詳細
|
1. コアコンピタンス
2. コーポレートアイデンティティ
3. コーポレートガバナンス
4. ステークホルダアナリシス
|
コーポレートガバナンス
|
スポンサー
|