1 |
平成28年秋期 情報セキュリティマネジメント試験 |
|
ICカードとPINを用いた利用者認証における適切な運用はどれか。 |
この問題へ |
2 |
平成28年秋期 情報セキュリティマネジメント試験 |
|
リスクの顕在化に備えて地震保険に加入するという対応は,JIS Q 31000:2010に示されているリスク対応のうち,どれに分類されるか。 |
この問題へ |
3 |
平成28年秋期 情報セキュリティマネジメント試験 |
JPCERT/CCの説明はどれか |
|
この問題へ |
4 |
平成28年秋期 情報セキュリティマネジメント試験 |
|
JVN(Japan Vulnerability Notes)はどれか。 |
この問題へ |
5 |
平成28年秋期 情報セキュリティマネジメント試験 |
|
ファイルサーバについて,情報セキュリティにおける"可用性"を高めるための管理策として,適切なものはどれか。 |
この問題へ |
6 |
平成28年秋期 情報セキュリティマネジメント試験 |
|
情報セキュリティ対策を検討する際の手法の一つであるベースラインアプローチの特徴はどれか。 |
この問題へ |
7 |
平成28年秋期 情報セキュリティマネジメント試験 |
|
組織の所属者全員に利用者IDが発行されるシステムがある。利用者IDの発行・削除は申請に基づき行われているが,申請漏れや申請内容のシステムへの反映漏れがある。資料A,Bの組合せのうち,資料Aと資料Bを突き合わせて確認することによって,退職者に発行されていた利用者IDの削除漏れが最も確実に発見できるものはどれか。
|
この問題へ |
8 |
平成28年秋期 情報セキュリティマネジメント試験 |
|
JIS Q 27000におけるリスク評価はどれか。 |
この問題へ |
9 |
平成28年秋期 情報セキュリティマネジメント試験 |
|
JIS Q 31000:2010における,残留リスクの定義はどれか。 |
この問題へ |
10 |
平成28年秋期 情報セキュリティマネジメント試験 |
|
情報セキュリティ意識向上のための教育の実施状況をJIS Q 27002に従ってレビューした。情報セキュリティを強化する観点から,改善が必要な状況はどれか。 |
この問題へ |
11 |
平成28年秋期 情報セキュリティマネジメント試験 |
|
システム管理者に対する施策のうち,IPA"組織における内部不正防止ガイドライン"に照らして,内部不正防止の観点から適切なものはどれか。 |
この問題へ |
12 |
平成28年秋期 情報セキュリティマネジメント試験 |
|
ボットネットにおけるC&Cサーバの役割はどれか。 |
この問題へ |
13 |
平成28年秋期 情報セキュリティマネジメント試験 |
|
会社や団体が,自組織の従業員に貸与するスマートフォンに対して,セキュリティポリシに従った一元的な設定をしたり,業務アプリケーションを配信したりして,スマートフォンの利用状況などを一元管理する仕組みはどれか。 |
この問題へ |
14 |
平成28年秋期 情報セキュリティマネジメント試験 |
|
サーバにバックドアを作り,サーバ内で侵入の痕跡を隠蔽するなどの機能をもつ不正なプログラムやツールのパッケージはどれか。 |
この問題へ |
15 |
平成28年秋期 情報セキュリティマネジメント試験 |
|
SIEM(Security Information and Event Management)の機能として,最も適切なものはどれか。 |
この問題へ |
16 |
平成28年秋期 情報セキュリティマネジメント試験 |
|
SPF(Sender Policy Framework)を利用する目的はどれか。 |
この問題へ |
17 |
平成28年秋期 情報セキュリティマネジメント試験 |
|
次の電子メールの環境を用いて,秘密情報を含むファイルを電子メールに添付して社外の宛先の利用者に送信したい。その際のファイルの添付方法,及びその添付方法を使う理由として,適切なものはどれか。
〔電子メールの環境〕
電子メールは,Webブラウザから利用できる電子メールシステム(Webメール)を用いて送信する。
WebブラウザとWebメールのサーバとの通信はHTTP over TLS(HTTPS)で行う。
社外の宛先ドメインのメールサーバはSMTPとPOP3を使用している。
IP層以下は暗号化していない。 |
この問題へ |
18 |
平成28年秋期 情報セキュリティマネジメント試験 |
|
ウイルス検出におけるビヘイビア法に分類されるものはどれか。 |
この問題へ |
19 |
平成28年秋期 情報セキュリティマネジメント試験 |
|
インターネットと社内サーバの間にファイアウォールが設置されている環境で,時刻同期の通信プロトコルを用いて社内サーバがもつ時計をインターネット上の時刻サーバの正確な時刻に同期させる。このとき,ファイアウォールで許可すべき時刻サーバとの間の通信プロトコルはどれか。 |
この問題へ |
20 |
平成28年秋期 情報セキュリティマネジメント試験 |
|
人間には読み取ることが可能でも,プログラムでは読み取ることが難しいという差異を利用して,ゆがめたり一部を隠したりした画像から文字を判読して入力させることによって,プログラムによる自動入力を排除するための技術はどれか。 |
この問題へ |
21 |
平成28年秋期 情報セキュリティマネジメント試験 |
|
情報の"完全性"を脅かす攻撃はどれか。 |
この問題へ |
22 |
平成28年秋期 情報セキュリティマネジメント試験 |
|
クロスサイトスクリプティングの手口はどれか。 |
この問題へ |
23 |
平成28年秋期 情報セキュリティマネジメント試験 |
|
内閣は,2015年9月にサイバーセキュリティ戦略を定め,その目的達成のための施策の立案及び実施に当たって,五つの基本原則に従うべきとした。その基本原則に含まれるものはどれか。 |
この問題へ |
24 |
平成28年秋期 情報セキュリティマネジメント試験 |
|
スクリプトキディの典型的な行為に該当するものはどれか。 |
この問題へ |
25 |
平成28年秋期 情報セキュリティマネジメント試験 |
|
緊急事態を装って組織内部の人間からパスワードや機密情報を入手する不正な行為は,どれに分類されるか。 |
この問題へ |