情報セキュリティマネジメント 令和元年度秋期 NOカテゴリ問題解説問1テクノロジBEC(Business E-mail Compromise)に該当するものはどれか。◯問2テクノロジ参加組織及びそのグループ企業において検知されたサイバー攻撃などの情報を、IPAが情報ハブになって集約し、参加組織間で共有する取組はどれか。◯問3テクノロジJIS Q 27001:2014(情報セキュリティマネジメントシステム-要求事項)において、リスクを受容するプロセスに求められるものはどれか。◯問4テクノロジ退職する従業員による不正を防ぐための対策のうち、IPA"組織における内部不正防止ガイドライン(第4版)"に照らして、適切なものはどれか。◯問5テクノロジJIS Q 27000:2019(情報セキュリティマネジメントシステム-用語)において、不適合が発生した場合にその原因を除去し、再発を防止するためのものとして定義されているものはどれか。◯問6テクノロジネットワークカメラなどのIoT機器ではTCP23番ポートへの攻撃が多い理由はどれか。◯問7テクノロジSPF(Sender Policy Framework)の仕組みはどれか。◯問8テクノロジA社では現在、インターネット上のWebサイトを内部ネットワークのPC上のWebブラウザから参照している。新たなシステムを導入し、DMZ上に用意したVDI(Virtual Desktop Infrastructure)サーバにPCからログインし、インターネット上のWebサイトをVDIサーバ上の仮想デスクトップのWebブラウザから参照するように変更する。この変更によって期待できるセキュリティ上の効果はどれか。◯問9テクノロジJIS Q 27002:2014には記載されていないが、JIS Q 27017:2016において記載されている管理策はどれか◯問10テクノロジシャドーITに該当するものはどれか。◯問11テクノロジステガノグラフィはどれか。◯問12テクノロジセキュアハッシュ関数SHA-256を用いてファイルA及びファイルBのハッシュ値を算出すると、どちらも全く同じ次に示すハッシュ値n(16進数で示すと64桁)となった。この結果から考えられることとして、適切なものはどれか。 ハッシュ値n:86620f2f 152524d7 dbed4bcb b8119bb6 d493f734 0b4e7661 88565353 9e6d2074◯問13テクノロジインターネットバンキングでのMITB攻撃による不正送金について、対策として用いられるトランザクション署名の説明はどれか。◯問14テクノロジWAFにおけるフォールスポジティブに該当するものはどれか。◯問15テクノロジボットネットにおいてC&Cサーバが担う役割はどれか。◯問16テクノロジ攻撃者が用意したサーバXのIPアドレスが、A社WebサーバのFQDNに対応するIPアドレスとして、B社DNSキャッシュサーバに記憶された。これによって、意図せずサーバXに誘導されてしまう利用者はどれか。ここで、A社、B社の各従業員は自社のDNSキャッシュサーバを利用して名前解決を行う。◯問17テクノロジPCとサーバとの間でIPsecによる暗号化通信を行う。通信データの暗号化アルゴリズムとしてAESを使うとき、用いるべき鍵はどれか。◯問18テクノロジWPA3はどれか。◯問19テクノロジリバースブルートフォース攻撃に該当するものはどれか。◯問20テクノロジディジタル署名に用いる鍵の組みのうち、適切なものはどれか。◯問21テクノロジ情報セキュリティにおいてバックドアに該当するものはどれか。◯問22テクノロジマルウェアの動的解析に該当するものはどれか。◯問23テクノロジメッセージが改ざんされていないかどうかを確認するために、そのメッセージから、ブロック暗号を用いて生成することができるものはどれか。◯問24テクノロジリスクベース認証に該当するものはどれか。◯問25テクノロジ攻撃者が、多数のオープンリゾルバに対して、"あるドメイン"の実在しないランダムなサブドメインを多数問い合わせる攻撃(ランダムサブドメイン攻撃)を仕掛け、多数のオープンリゾルバが応答した。このときに発生する事象はどれか。◯問26テクノロジ手順に示す電子メールの送受信によって得られるセキュリテイ上の効果はどれか。 〔手順〕 (1):送信者は、電子メールの本文を共通鍵暗号方式で暗号化し(暗号文)、その共通鍵を受信者の公開鍵を用いて公開鍵暗号方式で暗号化する(共通鍵の暗号化データ)。 (2):送信者は、暗号文と共通鍵の暗号化データを電子メールで送信する。 (3):受信者は、受信した電子メールから取り出した共通鍵の暗号化データを、自分の秘密鍵を用いて公開鍵暗号方式で復号し、得た共通鍵で暗号文を復号する。◯問27テクノロジクレジットカードなどのカード会員データのセキュリティ強化を目的として制定され、技術面及び運用面の要件を定めたものはどれか。◯問28テクノロジ電子メールをドメインAの送信者がドメインBの宛先に送信するとき、送信者をドメインAのメールサーバで認証するためのものはどれか。◯問29テクノロジハニーポットの説明はどれか。◯問30テクノロジWebサーバの検査におけるポートスキャナの利用目的はどれか。◯問31ストラテジ企業において業務で使用されているコンピュータに、記憶媒体を介してマルウェアを侵入させ、そのコンピュータの記憶内容を消去した者がいたとき、その者を処罰の対象とする法律はどれか。◯問32ストラテジ技術者の活動に関係する法律のうち、罰則規定のないものはどれか。◯問33ストラテジシュリンクラップ契約において、ソフトウェアの使用許諾契約が成立するのはどの時点か。◯問34ストラテジA社は、B社と著作物の権利に関する特段の取決めをせず、A社の要求仕様に基づいて、販売管理システムのプログラム作成をB社に委託した。この場合のプログラム著作権の原始的帰属に関する記述のうち、適切なものはどれか。◯問35ストラテジA社は、A社で使うソフトウェアの開発作業をB社に実施させる契約を、B社と締結した。締結した契約が労働者派遣であるものはどれか。◯問36ストラテジ常時10名以上の従業員を有するソフトウェア開発会社が、社内の情報セキュリティ管理を強化するために、秘密情報を扱う担当従業員の扱いを見直すこととした。労働法に照らし、適切な行為はどれか。◯問37マネジメント入出金管理システムから出力された入金データファイルを、売掛金管理システムが読み込んでマスタファイルを更新する。入出金管理システムから売掛金管理システムヘ受け渡されたデータの正確性及び網羅性を確保するコントロールはどれか。◯問38マネジメント金融庁"財務報告に係る内部統制の評価及び監査の基準(平成23年)"に基づいて、内部統制の基本的要素を、統制環境、リスクの評価と対応、統制活動、情報と伝達、モニタリング、ITへの対応の六つに分類したときに、統制活動に該当するものはどれか。◯問39マネジメントデータの生成から入力、処理、出力、活用までのプロセス、及び組み込まれているコントロールを、システム監査人が書面上で又は実際に追跡する技法はどれか。◯問40マネジメントアクセス制御を監査するシステム監査人の行為のうち、適切なものはどれか。◯問41マネジメントITサービスマネジメントにおいて、"サービスに対する計画外の中断"、"サービスの品質の低下"、又は"顧客へのサービスにまだ影響していない事象"を何というか。◯問42マネジメントヒューマンエラーに起因する障害を発生しにくくする方法に、エラープルーフ化がある。運用作業におけるエラープルーフ化の例として、最も適切なものはどれか。◯問43マネジメントプロジェクトライフサイクルの一般的な特性はどれか。◯問44マネジメントあるプロジェクトの日程計画をアローダイアグラムで示す。クリティカルパスはどれか。◯問45テクノロジWebシステムの性能指標のうち、応答時間の説明はどれか。◯問46テクノロジデータベースのトランザクションに関する記述のうち、適切なものはどれか。◯問47テクノロジPCが、Webサーバ、メールサーバ、他のPCなどと通信を始める際に、通信相手のIPアドレスを問い合わせる仕組みはどれか。◯問48ストラテジRPAを活用することによって業務の改善を図ったものはどれか。◯問49ストラテジ情報システムを取得するための提案依頼書(RFP)の作成と提案依頼に当たって、取得者であるユーザ企業側の対応のうち、適切なものはどれか。◯問50ストラテジアンケートの自由記述欄に記入された文章における単語の出現頻度などを分析する手法はどれか。◯