平成28年春期 情報セキュリティマネジメント試験 | 解答一覧


No. 問題集 詳細No. 内容 操作
1 平成28年春期 情報セキュリティマネジメント試験 CSIRTの説明として,適切なものはどれか。 詳細

1. IPアドレスの割当て方針の決定,DNSルートサーバの運用監視,DNS管理に関する調整などを世界規模で行う組織である。

2. インターネットに関する技術文書を作成し,標準化のための検討を行う組織である。

3. 企業内・組織内や政府機関に設置され,情報セキュリティインシデントに関する報告を受け取り,調査し,対応活動を行う組織の総称である。

4. 情報技術を利用し,宗教的又は政治的な目標を達成するという目的をもった人や組織の総称である。

企業内・組織内や政府機関に設置され,情報セキュリティインシデントに関する報告を受け取り,調査し,対応活動を行う組織の総称である。

2 平成28年春期 情報セキュリティマネジメント試験 情報セキュリティ対策のクリアデスクに該当するものはどれか。 詳細

1. PCのデスクトップ上のフォルダなどを整理する。

2. PCを使用中に離席した場合,一定時間経過すると,パスワードで画面ロックされたスクリーンセーバに切り替わる設定にしておく。

3. 帰宅時,書類やノートPCを机の上に出したままにせず,施錠できる机の引出しなどに保管する。

4. 机の上に置いたノートPCを,セキュリティワイヤで机に固定する。

帰宅時,書類やノートPCを机の上に出したままにせず,施錠できる机の引出しなどに保管する。

3 平成28年春期 情報セキュリティマネジメント試験 情報セキュリティに係るリスクマネジメントが効果的に実施されるよう,リスクアセスメントに基づいた適切なコントロールの整備,運用状況を検証又は評価し,保証又は助言を与えるものであり,実施者に独立かつ専門的な立場が求められるものはどれか。 詳細

1. コントロールセルフアセスメント(CSA)

2. 情報セキュリティ監査

3. 情報セキュリティ対策ベンチマーク

4. ディジタルフォレンジックス

情報セキュリティ監査

4 平成28年春期 情報セキュリティマネジメント試験 ノートPCやスマートフォンなどのモバイル機器に重要情報を格納して持ち出すとき,機器の紛失による情報漏えい対策として有効なものはどれか。 詳細

1. モバイル機器でのSNSの使用を制限する。

2. モバイル機器内の情報をリモートから消去できるツールを導入する。

3. モバイル機器に通信を暗号化するツールを導入する。

4. モバイル機器にのぞき見防止フィルムを貼付する。

モバイル機器内の情報をリモートから消去できるツールを導入する。

5 平成28年春期 情報セキュリティマネジメント試験 JIS Q 27001において,リスクを受容するプロセスに求められるものはどれか。 詳細

1. 受容するリスクについては,リスク所有者が承認すること

2. 受容するリスクをモニタリングやレビューの対象外とすること

3. リスクの受容は,リスク分析前に行うこと

4. リスクを受容するかどうかは,リスク対応後に決定すること

受容するリスクについては,リスク所有者が承認すること


スポンサー

6 平成28年春期 情報セキュリティマネジメント試験 JIS Q 27001に基づく情報セキュリティ方針の取扱いとして,適切なものはどれか。 詳細

1. 機密情報として厳格な管理を行う。

2. 従業員及び関連する外部関係者に通知する。

3. 情報セキュリティ担当者各人が作成する。

4. 制定後はレビューできないので,見直しの必要がない内容で作成する。

従業員及び関連する外部関係者に通知する。

7 平成28年春期 情報セキュリティマネジメント試験 IPA"組織における内部不正防止ガイドライン"にも記載されている,組織の適切な情報セキュリティ対策はどれか。 詳細

1. インターネット上のWebサイトへのアクセスに関しては,コンテンツフィルタ(URLフィルタ)を導入して,SNS,オンラインストレージ,掲示板などへのアクセスを制限する。

2. 業務の電子メールを,システム障害に備えて,私用のメールアドレスに転送するよう設定させる。

3. 従業員がファイル共有ソフトを利用する際は,ウイルス対策ソフトの誤検知によってファイル共有ソフトの利用が妨げられないよう,ウイルス対策ソフトの機能を一時的に無効にする。

4. 組織が使用を許可していないソフトウェアに関しては,業務効率が向上するものに限定して,従業員の判断でインストールさせる。

インターネット上のWebサイトへのアクセスに関しては,コンテンツフィルタ(URLフィルタ)を導入して,SNS,オンラインストレージ,掲示板などへのアクセスを制限する。

8 平成28年春期 情報セキュリティマネジメント試験 情報システムに対するアクセスのうち,JIS Q 27002でいう特権的アクセス権を利用した行為はどれか。 詳細

1. 許可を受けた営業担当者が,社外から社内の営業システムにアクセスし,業務を行う。

2. 経営者が,機密性の高い経営情報にアクセスし,経営の意思決定に生かす。

3. システム管理者が業務システムのプログラムのバージョンアップを行う。

4. 来訪者が,デモシステムにアクセスし,システム機能の確認を行う。

システム管理者が業務システムのプログラムのバージョンアップを行う。

9 平成28年春期 情報セキュリティマネジメント試験 "不正のトライアングル"理論において,全てそろったときに不正が発生すると考えられている3要素はどれか。 詳細

1. 機会,動機,正当化

2. 機密性,完全性,可用性

3. 顧客,競合,自社

4. 認証,認可,アカウンティング

機会,動機,正当化

10 平成28年春期 情報セキュリティマネジメント試験 利用者アクセスログの取扱いのうち,IPA"組織における内部不正防止ガイドライン"にも記載されており,内部不正の早期発見及び事後対策の観点で適切なものはどれか。 詳細

1. コストにかかわらずログを永久保存する。

2. 利用者にログの管理権限を付与する。

3. 利用者にログの保存期間を周知する。

4. ログを定期的に確認する。

ログを定期的に確認する。


スポンサー

11 平成28年春期 情報セキュリティマネジメント試験 BYODの説明,及びその情報セキュリティリスクに関する記述のうち,適切なものはどれか。 詳細

1. 従業員が企業から貸与された情報端末を,客先などへの移動中に業務に利用することであり,ショルダハッキングなどの情報セキュリティリスクが増大する。

2. 従業員が企業から貸与された情報端末を,自宅に持ち帰って私的に利用することであり,機密情報の漏えいなどの情報セキュリティリスクが増大する。

3. 従業員が私的に保有する情報端末を,職場での休憩時間などに私的に利用することであり,セキュリティ意識の低下などに起因する情報セキュリティリスクが増大する。

4. 従業員が私的に保有する情報端末を業務に利用することであり,セキュリティ設定の不備に起因するウイルス感染などの情報セキュリティリスクが増大する。

従業員が私的に保有する情報端末を業務に利用することであり,セキュリティ設定の不備に起因するウイルス感染などの情報セキュリティリスクが増大する。

12 平成28年春期 情報セキュリティマネジメント試験 IDSの機能はどれか。 詳細

1. PCにインストールされているソフトウェア製品が最新のバージョンであるかどうかを確認する。

2. 検査対象の製品にテストデータを送り,製品の応答や挙動から脆(ぜい)弱性を検出する。

3. サーバやネットワークを監視し,セキュリティポリシを侵害するような挙動を検知した場合に管理者へ通知する。

4. 情報システムの運用管理状況などの情報セキュリティ対策状況と企業情報を入力し,組織の情報セキュリティへの取組状況を自己診断する。

サーバやネットワークを監視し,セキュリティポリシを侵害するような挙動を検知した場合に管理者へ通知する。

13 平成28年春期 情報セキュリティマネジメント試験 クライアントとWebサーバの間において,クライアントがWebサーバに送信されたデータを検査して,SQLインジェクションなどの攻撃を遮断するためのものはどれか。 詳細

1. SSL-VPN機能

2. WAF

3. クラスタ構成

4. ロードバランシング機能

WAF

14 平成28年春期 情報セキュリティマネジメント試験 PCで行うマルウェア対策のうち,適切なものはどれか。 詳細

1. PCにおけるウイルスの定期的な手動検査では,ウイルス対策ソフトの定義ファイルを最新化した日時以降に作成したファイルだけを対象にしてスキャンする。

2. ウイルスがPCの脆(ぜい)弱性を突いて感染しないように,OS及びアプリケーションの修正パッチを適切に適用する。

3. 電子メールに添付されたウイルスに感染しないように,使用しないTCPポート宛ての通信を禁止する。

4. ワームが侵入しないように,クライアントPCに動的グローバルIPアドレスを付与する。

ウイルスがPCの脆(ぜい)弱性を突いて感染しないように,OS及びアプリケーションの修正パッチを適切に適用する。

15 平成28年春期 情報セキュリティマネジメント試験 システム管理者による内部不正を防止する対策として,適切なものはどれか。 詳細

1. システム管理者が複数の場合にも,一つの管理者IDでログインして作業を行わせる。

2. システム管理者には,特権が付与された管理者IDでログインして,特権を必要としない作業を含む全ての作業を行わせる。

3. システム管理者の作業を本人以外の者に監視させる。

4. システム管理者の操作ログには,本人にだけアクセス権を与える。

システム管理者の作業を本人以外の者に監視させる。


スポンサー

16 平成28年春期 情報セキュリティマネジメント試験 ディジタルフォレンジックスでハッシュ値を利用する目的として,適切なものはどれか。 詳細

1. 一方向性関数によってパスワードを復元できないように変換して保存する。

2. 改変されたデータを,証拠となり得るように復元する。

3. 証拠となり得るデータについて,原本と複製の同一性を証明する。

4. パスワードの盗聴の有無を検証する。

証拠となり得るデータについて,原本と複製の同一性を証明する。

17 平成28年春期 情報セキュリティマネジメント試験 機密ファイルが格納されていて,正常に動作するPCの磁気ディスクを産業廃棄物処理業者に引き渡して廃棄する場合の情報漏えい対策のうち,適切なものはどれか。 詳細

1. 異なる圧縮方式で,機密ファイルを複数回圧縮する。

2. 専用の消去ツールで,磁気ディスクのマスタブートレコードを複数回消去する。

3. ランダムなビット列で,磁気ディスクの全領域を複数回上書きする。

4. ランダムな文字列で,機密ファイルのファイル名を複数回変更する。

ランダムなビット列で,磁気ディスクの全領域を複数回上書きする。

18 平成28年春期 情報セキュリティマネジメント試験 2要素認証に該当する組はどれか。 詳細

1. ICカード認証,指紋認証

2. ICカード認証,ワンタイムパスワードを生成するハードウェアトークン

3. 虹彩認証,静脈認証

4. パスワード認証,パスワードリマインダ

ICカード認証,指紋認証

19 平成28年春期 情報セキュリティマネジメント試験 APTの説明はどれか。 詳細

1. 攻撃者はDoS攻撃及びDDoS攻撃を繰り返し組み合わせて,長期間にわたり特定組織の業務を妨害する。

2. 攻撃者は興味本位で場当たり的に,公開されている攻撃ツールや脆弱性検査ツールを悪用した攻撃を繰り返す。

3. 攻撃者は特定の目的をもち,標的となる組織の防御策に応じて複数の手法を組み合わせて,気付かれないよう執拗(よう)に攻撃を繰り返す。

4. 攻撃者は不特定多数への感染を目的として,複数の攻撃を組み合わせたマルウェアを継続的にばらまく。

攻撃者は特定の目的をもち,標的となる組織の防御策に応じて複数の手法を組み合わせて,気付かれないよう執拗(よう)に攻撃を繰り返す。

20 平成28年春期 情報セキュリティマネジメント試験 利用者PCのHDDが暗号化されていないとき,攻撃者が利用者PCからHDDを抜き取り,攻撃者が用意したPCに接続してHDD内の情報を盗む攻撃によって発生する情報漏えいのリスクの低減策のうち,適切なものはどれか。 詳細

1. HDDにインストールしたOSの利用者アカウントに対して,ログインパスワードを設定する。

2. HDDに保存したファイルの読取り権限を,ファイルの所有者だけに付与する。

3. 利用者PC上でHDDパスワードを設定する。

4. 利用者PCにBIOSパスワードを設定する。

利用者PC上でHDDパスワードを設定する。


スポンサー

21 平成28年春期 情報セキュリティマネジメント試験 クロスサイトスクリプティングに該当するものはどれか。 詳細

1. Webアプリケーションのデータ操作言語の呼出し方に不備がある場合に,攻撃者が悪意をもって構成した文字列を入力することによって,データベースのデータの不正な取得,改ざん及び削除を可能とする。

2. Webサイトに対して,他のサイトを介して大量のパケットを送り付け,そのネットワークトラフィックを異常に高めてサービスを提供不能にする。

3. 確保されているメモリ空間の下限又は上限を超えてデータの書込みと読出しを行うことによって,プログラムを異常終了させたりデータエリアに挿入された不正なコードを実行させたりする。

4. 攻撃者が罠(わな)を仕掛けたWebページを利用者が閲覧し,当該ページ内のリンクをクリックしたときに,不正スクリプトを含む文字列が脆弱なWebサーバに送り込まれ,レスポンスに埋め込まれた不正スクリプトの実行によって,情報漏えいをもたらす。

攻撃者が罠(わな)を仕掛けたWebページを利用者が閲覧し,当該ページ内のリンクをクリックしたときに,不正スクリプトを含む文字列が脆弱なWebサーバに送り込まれ,レスポンスに埋め込まれた不正スクリプトの実行によって,情報漏えいをもたらす。

22 平成28年春期 情報セキュリティマネジメント試験 クリックジャッキング攻撃に該当するものはどれか。 詳細

1. Webアプリケーションの脆弱性を悪用し,Webサーバに不正なリクエストを送ってWebサーバからのレスポンスを二つに分割させることによって,利用者のブラウザのキャッシュを偽造する。

2. WebサイトAのコンテンツ上に透明化した標的サイトBのコンテンツを配置し,WebサイトA上の操作に見せかけて標的サイトB上で操作させる。

3. Webブラウザのタブ表示機能を利用し,Webブラウザの非活性なタブの中身を,利用者が気づかないうちに偽ログインページに書き換えて,それを操作させる。

4. 利用者のWebブラウザの設定を変更することによって,利用者のWebページの閲覧履歴やパスワードなどの機密情報を盗み出す。

WebサイトAのコンテンツ上に透明化した標的サイトBのコンテンツを配置し,WebサイトA上の操作に見せかけて標的サイトB上で操作させる。

23 平成28年春期 情報セキュリティマネジメント試験 送信者Aが文書ファイルと,その文書ファイルのディジタル署名を受信者Bに送信したとき,受信者Bができることはどれか。ここで,受信者Bは送信者Aの署名検証鍵Xを保有しており,受信者Bと第三者は送信者Aの署名生成鍵Yを知らないものとする。 詳細

1. ディジタル署名,文書ファイル及び署名検証鍵Xを比較することによって,文書ファイルに改ざんがあった場合,その部分を判別できる。

2. 文書ファイルがウイルスに感染していないことを認証局に問い合わせて確認できる。

3. 文書ファイルが改ざんされていないこと,及びディジタル署名が署名生成鍵Yによって生成されたことを確認できる。

4. 文書ファイルとディジタル署名のどちらかが改ざんされた場合,どちらが改ざんされたかを判別できる。

文書ファイルが改ざんされていないこと,及びディジタル署名が署名生成鍵Yによって生成されたことを確認できる。

24 平成28年春期 情報セキュリティマネジメント試験 公開鍵暗号を利用した電子商取引において,認証局(CA)の役割はどれか。 詳細

1. 取引当事者間で共有する秘密鍵を管理する。

2. 取引当事者の公開鍵に対するディジタル証明書を発行する。

3. 取引当事者のディジタル署名を管理する。

4. 取引当事者のパスワードを管理する。

取引当事者の公開鍵に対するディジタル証明書を発行する。

25 平成28年春期 情報セキュリティマネジメント試験 ドライブバイダウンロード攻撃の説明はどれか。 詳細

1. PCにUSBメモリが接続されたとき,USBメモリに保存されているプログラムを自動的に実行する機能を用いてウイルスを実行し,PCをウイルスに感染させる。

2. PCに格納されているファイルを勝手に暗号化して,戻すためのパスワードを教えることと引換えに金銭を要求する。

3. Webサイトを閲覧したとき,利用者が気付かないうちに,利用者の意図にかかわらず,利用者のPCに不正プログラムが転送される。

4. 不正にアクセスする目的で,建物の外部に漏れた無線LANの電波を傍受して,セキュリティの設定が脆弱な無線LANのアクセスポイントを見つけ出す。

Webサイトを閲覧したとき,利用者が気付かないうちに,利用者の意図にかかわらず,利用者のPCに不正プログラムが転送される。


スポンサー


学習時間記録ツール

Google Play で手に入れよう

スポンサー