1 |
平成29年春期 情報セキュリティマネジメント試験 |
|
JIS Q 27001:2014(情報セキュリティマネジメントシステム-要求事項)において,ISMSに関するリーダーシップ及びコミットメントをトップマネジメントが実証する上で行う事項として挙げられているものはどれか。 |
この問題へ |
2 |
平成29年春期 情報セキュリティマネジメント試験 |
|
経済産業省とIPAが策定した"サイバーセキュリティ経営ガイドライン(Ver1.1)"が,自社のセキュリティ対策に加えて,実施状況を確認すべきとしている対策はどれか。 |
この問題へ |
3 |
平成29年春期 情報セキュリティマネジメント試験 |
|
組織的なインシデント対応体制の構築を支援する目的でJPCERT/CCが作成したものはどれか。 |
この問題へ |
4 |
平成29年春期 情報セキュリティマネジメント試験 |
|
ディザスタリカバリを計画する際の検討項目の一つであるRPO(Recovery Point Objective)はどれか。 |
この問題へ |
5 |
平成29年春期 情報セキュリティマネジメント試験 |
|
JIS Q 31000:2010(リスクマネジメント-原則及び指針)において,リスクマネジメントを効果的なものにするために,組織が順守することが望ましいこととして挙げられている原則はどれか。 |
この問題へ |
6 |
平成29年春期 情報セキュリティマネジメント試験 |
|
JIS Q 31000:2010(リスクマネジメント-原則及び指針)において,リスクマネジメントは,"リスクについて組織を指揮統制するための調整された活動"と定義されている。そのプロセスを構成する活動の実行順序として,適切なものはどれか。 |
この問題へ |
7 |
平成29年春期 情報セキュリティマネジメント試験 |
|
JIS Q 27000:2014(情報セキュリティマネジメントシステム-用語)における"リスクレベル"の定義はどれか。 |
この問題へ |
8 |
平成29年春期 情報セキュリティマネジメント試験 |
|
A社は,情報システムの運用をB社に委託している。当該情報システムで発生した情報セキュリティインシデントについての対応のうち,適切なものはどれか。 |
この問題へ |
9 |
平成29年春期 情報セキュリティマネジメント試験 |
|
暗号の危殆(たい)化に該当するものはどれか。 |
この問題へ |
10 |
平成29年春期 情報セキュリティマネジメント試験 |
|
情報セキュリティにおけるタイムスタンプサービスの説明はどれか。 |
この問題へ |
11 |
平成29年春期 情報セキュリティマネジメント試験 |
|
JIS Q 27001:2014(情報セキュリティマネジメントシステム-要求事項)において,組織の管理下で働く人々が認識をもたなければならないとされているのは,"ISMSの有効性に対する自らの貢献"及び"ISMS要求事項に適合しないことの意味"にもう一つはどれか。 |
この問題へ |
12 |
平成29年春期 情報セキュリティマネジメント試験 |
|
情報セキュリティ管理を行う上での情報の収集源の一つとしてJVNが挙げられる。JVNが主として提供する情報はどれか。 |
この問題へ |
13 |
平成29年春期 情報セキュリティマネジメント試験 |
|
NIDS(ネットワーク型IDS)を導入する目的はどれか。 |
この問題へ |
14 |
平成29年春期 情報セキュリティマネジメント試験 |
|
内部不正による重要なデータの漏えいの可能性を早期に発見するために有効な対策はどれか。 |
この問題へ |
15 |
平成29年春期 情報セキュリティマネジメント試験 |
|
ディジタルフォレンジックスの説明として,適切なものはどれか。 |
この問題へ |
16 |
平成29年春期 情報セキュリティマネジメント試験 |
|
サーバへのログイン時に用いるパスワードを不正に取得しようとする攻撃とその対策の組合せのうち,適切なものはどれか。
|
この問題へ |
17 |
平成29年春期 情報セキュリティマネジメント試験 |
|
1台のファイアウォールによって,外部セグメント,DMZ,内部ネットワークの三つのセグメントに分割されたネットワークがある。このネットワークにおいて,Webサーバと,重要なデータをもつDBサーバから成るシステムを使って,利用者向けのサービスをインターネットに公開する場合,インターネットからの不正アクセスから重要なデータを保護するためのサーバの設置方法のうち,最も適切なものはどれか。ここで,ファイアウォールでは,外部セグメントとDMZ間及びDMZと内部ネットワーク間の通信は特定のプロトコルだけを許可し,外部セグメントと内部ネットワーク問の通信は許可しないものとする。 |
この問題へ |
18 |
平成29年春期 情報セキュリティマネジメント試験 |
|
2要素認証に該当する組みはどれか。 |
この問題へ |
19 |
平成29年春期 情報セキュリティマネジメント試験 |
|
二者間で商取引のメッセージを送受信するときに,送信者のディジタル証明書を使用して行えることはどれか。 |
この問題へ |
20 |
平成29年春期 情報セキュリティマネジメント試験 |
|
ディジタル署名などに用いるハッシュ関数の特徴はどれか。 |
この問題へ |
21 |
平成29年春期 情報セキュリティマネジメント試験 |
|
ソーシャルエンジニアリングに該当するものはどれか。 |
この問題へ |
22 |
平成29年春期 情報セキュリティマネジメント試験 |
|
ディジタル署名に用いる鍵の組みのうち,適切なものはどれか。
|
この問題へ |
23 |
平成29年春期 情報セキュリティマネジメント試験 |
|
ディレクトリトラバーサル攻撃に該当するものはどれか。 |
この問題へ |
24 |
平成29年春期 情報セキュリティマネジメント試験 |
|
JIS Q 27000:2014(情報セキュリティマネジメントシステム-用語)における真正性及び信頼性に対する定義a~dの組みのうち,適切なものはどれか。
〔定義〕
a 意図する行動と結果とが一貫しているという特性
b エンティティは,それが主張するとおりのものであるという特性
c 認可されたエンティティが要求したときに,アクセス及び使用が可能であるという特性
d 認可されていない個人,エンティティ又はプロセスに対して,情報を使用させず,また,開示しないという特性
|
この問題へ |
25 |
平成29年春期 情報セキュリティマネジメント試験 |
|
何らかの理由で有効期間中に失効したディジタル証明書の一覧を示すデータはどれか。 |
この問題へ |