26 |
平成28年春期 情報セキュリティマネジメント試験 |
|
パスワードリスト攻撃の手口に該当するものはどれか。 |
この問題へ |
27 |
平成28年春期 情報セキュリティマネジメント試験 |
|
バックドアに該当するものはどれか。 |
この問題へ |
28 |
平成28年春期 情報セキュリティマネジメント試験 |
|
PCとサーバとの間でIPsecによる暗号化通信を行う。ブロック暗号の暗号化アルゴリズムとしてAESを使うとき,用いるべき鍵はどれか。 |
この問題へ |
29 |
平成28年春期 情報セキュリティマネジメント試験 |
|
攻撃者がシステムに侵入するときにポートスキャンを行う目的はどれか。 |
この問題へ |
30 |
平成28年春期 情報セキュリティマネジメント試験 |
|
AさんがBさんの公開鍵で暗号化した電子メールを,BさんとCさんに送信した結果のうち,適切なものはどれか。ここで,Aさん,Bさん,Cさんのそれぞれの公開鍵は3人全員がもち,それぞれの秘密鍵は本人だけがもっているものとする。 |
この問題へ |
31 |
平成28年春期 情報セキュリティマネジメント試験 |
|
"OECDプライバシーガイドライン"には8原則が定められている。その中の四つの原則についての説明のうち,適切なものはどれか。
|
この問題へ |
32 |
平成28年春期 情報セキュリティマネジメント試験 |
|
個人情報に関する記述のうち,個人情報保護法に照らして適切なものはどれか。 |
この問題へ |
33 |
平成28年春期 情報セキュリティマネジメント試験 |
|
刑法における"電子計算機損壊等業務妨害"に該当する行為はどれか。 |
この問題へ |
34 |
平成28年春期 情報セキュリティマネジメント試験 |
|
特定電子メール送信適正化法で規制される,いわゆる迷惑メール(スパムメール)はどれか。 |
この問題へ |
35 |
平成28年春期 情報セキュリティマネジメント試験 |
|
不正競争防止法によって保護される対象として規定されているものはどれか。 |
この問題へ |
36 |
平成28年春期 情報セキュリティマネジメント試験 |
|
請負契約の下で,自己の雇用する労働者を契約先の事業所などで働かせる場合,適切なものはどれか。 |
この問題へ |
37 |
平成28年春期 情報セキュリティマネジメント試験 |
|
スプレッドシートの利用に係るコントロールの監査において把握した,利用者による行為のうち,指摘事項に該当するものはどれか。 |
この問題へ |
38 |
平成28年春期 情報セキュリティマネジメント試験 |
|
従業員の守秘義務について,"情報セキュリティ管理基準"に基づいて監査を行った。指摘事項に該当するものはどれか。 |
この問題へ |
39 |
平成28年春期 情報セキュリティマネジメント試験 |
|
"情報セキュリティ監査基準"に基づいて情報セキュリティ監査を実施する場合,監査の対象,及びコンピュータを導入していない部署における監査実施の要否の組合せのうち,最も適切なものはどれか。
|
この問題へ |
40 |
平成28年春期 情報セキュリティマネジメント試験 |
|
SLAに記載する内容として,適切なものはどれか。 |
この問題へ |
41 |
平成28年春期 情報セキュリティマネジメント試験 |
|
事業継続計画で用いられる用語であり,インシデントの発生後,次のいずれかの事項までに要する時間を表すものはどれか。
(1) 製品又はサービスが再開される。
(2) 事業活動が再開される。
(3) 資源が復旧される。 |
この問題へ |
42 |
平成28年春期 情報セキュリティマネジメント試験 |
|
過去5年間のシステム障害について,年ごとの種類別件数と総件数の推移を一つの図で表すのに最も適したものはどれか。 |
この問題へ |
43 |
平成28年春期 情報セキュリティマネジメント試験 |
|
コンピュータシステムに対して問合せの終わり又は要求の終わりを指示してから,利用者端末に最初の処理結果のメッセージが出始めるまでの経過時間を何というか。 |
この問題へ |
44 |
平成28年春期 情報セキュリティマネジメント試験 |
|
企業の様々な活動を介して得られた大量のデータを整理・統合して蓄積しておき,意思決定支援などに利用するものはどれか。 |
この問題へ |
45 |
平成28年春期 情報セキュリティマネジメント試験 |
|
ルータの機能に関する記述として,適切なものはどれか。 |
この問題へ |
46 |
平成28年春期 情報セキュリティマネジメント試験 |
|
社内ネットワークからインターネットへのアクセスを中継し,Webコンテンツをキャッシュすることによってアクセスを高速にする仕組みで,セキュリティの確保にも利用されるものはどれか。 |
この問題へ |
47 |
平成28年春期 情報セキュリティマネジメント試験 |
|
利用者が,インターネットを経由してサービスプロバイダのシステムに接続し,サービスプロバイダが提供するアプリケーションの必要な機能だけを必要なときにオンラインで利用するものはどれか。 |
この問題へ |
48 |
平成28年春期 情報セキュリティマネジメント試験 |
|
図に示す手順で情報システムを調達する場合,bに入るものはどれか。
|
この問題へ |
49 |
平成28年春期 情報セキュリティマネジメント試験 |
|
事業継続計画の策定に際し,リスクへの対応として適切なものはどれか。 |
この問題へ |
50 |
平成28年春期 情報セキュリティマネジメント試験 |
|
企業経営の透明性を確保するために,企業は誰のために経営を行っているか,トップマネジメントの構造はどうなっているか,組織内部に自浄能力をもっているかなどの視点で,企業活動を監督・監視する仕組みはどれか。 |
この問題へ |