1 |
平成30年秋期 情報セキュリティマネジメント試験 |
|
組織的なインシデント対応体制の構築や運用を支援する目的でJPCERT/CCが作成したものはどれか。 |
この問題へ |
2 |
平成30年秋期 情報セキュリティマネジメント試験 |
|
JIS Q 27000:2014(情報セキュリティマネジメントシステム-用語)における,トップマネジメントに関する記述として,適切なものはどれか。 |
この問題へ |
3 |
平成30年秋期 情報セキュリティマネジメント試験 |
|
JlS Q 27017:2016(JIS Q 27002に基づくクラウドサービスのための情報セキュリティ管理策の実践の規範)が提供する"管理策及び実施の手引"の適用に関する記述のうち,適切なものはどれか。 |
この問題へ |
4 |
平成30年秋期 情報セキュリティマネジメント試験 |
|
安全・安心なIT社会を実現するために創設された制度であり,IPA"中小企業の情報セキュリティ対策ガイドライン"に沿った情報セキュリティ対策に取り組むことを中小企業が自己宣言するものはどれか。 |
この問題へ |
5 |
平成30年秋期 情報セキュリティマネジメント試験 |
|
SaaS(Software as a Service)を利用するときの企業のセキュリティ管理についての記述のうち,適切なものはどれか。 |
この問題へ |
6 |
平成30年秋期 情報セキュリティマネジメント試験 |
|
JIS Q 27001:2014(情報セキュリティマネジメントシステム-要求事項)では,組織が情報セキュリティリスク対応のために適用する管理策などを記した適用宣言書の作成が要求されている。適用宣言書の作成に関する記述のうち,適切なものはどれか。 |
この問題へ |
7 |
平成30年秋期 情報セキュリティマネジメント試験 |
|
JIS Q 27000:2014(情報セキュリティマネジメントシステム-用語)におけるリスク分析の定義はどれか。 |
この問題へ |
8 |
平成30年秋期 情報セキュリティマネジメント試験 |
|
JIS Q 27014:2015(情報セキュリティガバナンス)における,情報セキュリティガバナンスの範囲とITガバナンスの範囲に関する記述のうち,適切なものはどれか。 |
この問題へ |
9 |
平成30年秋期 情報セキュリティマネジメント試験 |
|
IPA"中小企業の情報セキュリティ対策ガイドライン(第2.1版)"に記載されている,基本方針,対策基準,実施手順から成る組織の情報セキュリティポリシに関する記述のうち,適切なものはどれか。 |
この問題へ |
10 |
平成30年秋期 情報セキュリティマネジメント試験 |
|
情報セキュリティ管理を推進する取組みa~dのうち,IPA"中小企業の情報セキュリティ対策ガイドライン(第2.1版)"において,経営者がリーダシップを発揮し自ら行うべき取組みとして示されているものだけを全て挙げた組合せはどれか。
〔情報セキュリティ管理を推進する取組み〕
情報セキュリティ監査の目的を有効かつ効率的に達成するために,監査計画を立案する。
情報セキュリティ対策の有効性を維持するために,対策を定期又は随時に見直す。
情報セキュリティ対策を組織的に実施する意思を明確に示すために,方針を定める。
情報セキュリティの新たな脅威に備えるために,最新動向を収集する。
|
この問題へ |
11 |
平成30年秋期 情報セキュリティマネジメント試験 |
|
情報の取扱基準の中で,社外秘情報の持出しを禁じ,周知した上で,従業員に情報を不正に持ち出された場合に,"社外秘情報とは知らなかった"という言い訳をさせないことが目的の一つになっている対策はどれか。 |
この問題へ |
12 |
平成30年秋期 情報セキュリティマネジメント試験 |
|
軽微な不正や犯罪を放置することによって,より大きな不正や犯罪が誘発されるという理論はどれか。 |
この問題へ |
13 |
平成30年秋期 情報セキュリティマネジメント試験 |
|
ゼロデイ攻撃の特徴はどれか。 |
この問題へ |
14 |
平成30年秋期 情報セキュリティマネジメント試験 |
|
ボットネットにおけるC&Cサーバの役割として,適切なものはどれか。 |
この問題へ |
15 |
平成30年秋期 情報セキュリティマネジメント試験 |
|
マルウェア Wanna Cryptor(WannaCry) に関する記述として,適切なものはどれか。 |
この問題へ |
16 |
平成30年秋期 情報セキュリティマネジメント試験 |
|
業務への利用には,会社の情報システム部門の許可が本来は必要であるのに,その許可を得ずに勝手に利用されるデバイスやクラウドサービス,ソフトウェアを指す用語はどれか。 |
この問題へ |
17 |
平成30年秋期 情報セキュリティマネジメント試験 |
|
セキュアブートの説明はどれか。 |
この問題へ |
18 |
平成30年秋期 情報セキュリティマネジメント試験 |
|
インターネットと社内サーバの間にファイアウォールが設置されている環境で,時刻同期の通信プロトコルを用いて社内サーバの時刻をインターネット上の時刻サーバの正確な時刻に同期させる。このとき,ファイアウォールで許可すべき時刻サーバとの間の通信プロトコルはどれか。 |
この問題へ |
19 |
平成30年秋期 情報セキュリティマネジメント試験 |
|
利用者PCがボットに感染しているかどうかをhostsファイルの改ざんの有無で確認するとき,hostsファイルが改ざんされていないと判断できる設定内容はどれか。ここで,hostsファイルの設定内容は1行だけであり,利用者及びシステム管理者は,これまでにhostsファイルを変更していないものとする。
|
この問題へ |
20 |
平成30年秋期 情報セキュリティマネジメント試験 |
|
公衆無線LANのアクセスポイントを設置するときのセキュリティ対策と効果の組合せの組みのうち,適切なものはどれか。
|
この問題へ |
21 |
平成30年秋期 情報セキュリティマネジメント試験 |
|
APTの説明はどれか。 |
この問題へ |
22 |
平成30年秋期 情報セキュリティマネジメント試験 |
|
A社のWebサーバは,サーバ証明書を使ってTLS通信を行っている。PCからA社のWebサーバへのTLSを用いたアクセスにおいて,当該PCがサーバ証明書を入手した後に,認証局の公開鍵を利用して行う動作はどれか。 |
この問題へ |
23 |
平成30年秋期 情報セキュリティマネジメント試験 |
|
従量課金制のクラウドサービスにおけるEDoS(Economic Denial of Service,又はEconomic Denial of Sustainability)攻撃の説明はどれか。 |
この問題へ |
24 |
平成30年秋期 情報セキュリティマネジメント試験 |
|
伝達したいメッセージを画像データなどのコンテンツに埋め込み,埋め込んだメッセージの存在を秘匿する技術はどれか。 |
この問題へ |
25 |
平成30年秋期 情報セキュリティマネジメント試験 |
|
アプリケーションソフトウェアにディジタル署名を施す目的はどれか。 |
この問題へ |