情報セキュリティマネジメント 平成28年度春期 NOカテゴリ問題解説問1テクノロジCSIRTの説明として、適切なものはどれか。◯問2テクノロジ情報セキュリティ対策のクリアデスクに該当するものはどれか。◯問3テクノロジ情報セキュリティに係るリスクマネジメントが効果的に実施されるよう、リスクアセスメントに基づいた適切なコントロールの整備、運用状況を検証又は評価し、保証又は助言を与えるものであり、実施者に独立かつ専門的な立場が求められるものはどれか。◯問4テクノロジノートPCやスマートフォンなどのモバイル機器に重要情報を格納して持ち出すとき、機器の紛失による情報漏えい対策として有効なものはどれか。◯問5テクノロジJIS Q 27001において、リスクを受容するプロセスに求められるものはどれか。◯問6テクノロジJIS Q 27001に基づく情報セキュリティ方針の取扱いとして、適切なものはどれか。◯問7テクノロジIPA"組織における内部不正防止ガイドライン"にも記載されている、組織の適切な情報セキュリティ対策はどれか。◯問8テクノロジ情報システムに対するアクセスのうち、JIS Q 27002でいう特権的アクセス権を利用した行為はどれか。◯問9テクノロジ"不正のトライアングル"理論において、全てそろったときに不正が発生すると考えられている3要素はどれか。◯問10テクノロジ利用者アクセスログの取扱いのうち、IPA"組織における内部不正防止ガイドライン"にも記載されており、内部不正の早期発見及び事後対策の観点で適切なものはどれか。◯問11テクノロジBYODの説明、及びその情報セキュリティリスクに関する記述のうち、 適切なものはどれか。◯問12テクノロジIDSの機能はどれか。◯問13テクノロジクライアントとWebサーバの間において、クライアントがWebサーバに送信されたデータを検査して、SQLインジェクションなどの攻撃を遮断するためのものはどれか。◯問14テクノロジPCで行うマルウェア対策のうち、適切なものはどれか。◯問15テクノロジシステム管理者による内部不正を防止する対策として、適切なものはどれか。◯問16テクノロジディジタルフォレンジックスでハッシュ値を利用する目的として、適切なものはどれか。◯問17テクノロジ機密ファイルが格納されていて、正常に動作するPCの磁気ディスクを産業廃棄物処理業者に引き渡して廃棄する場合の情報漏えい対策のうち、適切なものはどれか。◯問18テクノロジ2要素認証に該当する組はどれか。◯問19テクノロジAPTの説明はどれか。◯問20テクノロジ利用者PCのHDDが暗号化されていないとき、攻撃者が利用者PCからHDDを抜き取り、攻撃者が用意したPCに接続してHDD内の情報を盗む攻撃によって発生する情報漏えいのリスクの低減策のうち、適切なものはどれか。◯問21テクノロジクロスサイトスクリプティングに該当するものはどれか。◯問22テクノロジクリックジャッキング攻撃に該当するものはどれか。◯問23テクノロジ送信者Aが文書ファイルと、その文書ファイルのディジタル署名を受信者Bに送信したとき、受信者Bができることはどれか。ここで、受信者Bは送信者Aの署名検証鍵Xを保有しており、受信者Bと第三者は送信者Aの署名生成鍵Yを知らないものとする。◯問24テクノロジ公開鍵暗号を利用した電子商取引において、認証局(CA)の役割はどれか。◯問25テクノロジドライブバイダウンロード攻撃の説明はどれか。◯問26テクノロジパスワードリスト攻撃の手口に該当するものはどれか。◯問27テクノロジバックドアに該当するものはどれか。◯問28テクノロジPCとサーバとの間でIPsecによる暗号化通信を行う。ブロック暗号の暗号化アルゴリズムとしてAESを使うとき、用いるべき鍵はどれか。◯問29テクノロジ攻撃者がシステムに侵入するときにポートスキャンを行う目的はどれか。◯問30テクノロジAさんがBさんの公開鍵で暗号化した電子メールを、BさんとCさんに送信した結果のうち、適切なものはどれか。ここで、Aさん、Bさん、Cさんのそれぞれの公開鍵は3人全員がもち、それぞれの秘密鍵は本人だけがもっているものとする。◯問31ストラテジ"OECDプライバシーガイドライン"には8原則が定められている。その中の四つの原則についての説明のうち、適切なものはどれか。◯問32ストラテジ個人情報に関する記述のうち、個人情報保護法に照らして適切なものはどれか。◯問33ストラテジ刑法における"電子計算機損壊等業務妨害"に該当する行為はどれか。◯問34ストラテジ特定電子メール送信適正化法で規制される、いわゆる迷惑メール(スパムメール)はどれか。◯問35ストラテジ不正競争防止法によって保護される対象として規定されているものはどれか。◯問36ストラテジ請負契約の下で、自己の雇用する労働者を契約先の事業所などで働かせる場合、適切なものはどれか。◯問37マネジメントスプレッドシートの利用に係るコントロールの監査において把握した、利用者による行為のうち、指摘事項に該当するものはどれか。◯問38マネジメント従業員の守秘義務について、"情報セキュリティ管理基準"に基づいて監査を行った。指摘事項に該当するものはどれか。◯問39マネジメント"情報セキュリティ監査基準"に基づいて情報セキュリティ監査を実施する場合、監査の対象、及びコンピュータを導入していない部署における監査実施の要否の組合せのうち、最も適切なものはどれか。◯問40マネジメントSLAに記載する内容として、適切なものはどれか。◯問41マネジメント事業継続計画で用いられる用語であり、インシデントの発生後、次のいずれかの事項までに要する時間を表すものはどれか。 (1):製品又はサービスが再開される。 (2):事業活動が再開される。 (3):資源が復旧される。◯問42マネジメント過去5年間のシステム障害について、年ごとの種類別件数と総件数の推移を一つの図で表すのに最も適したものはどれか。◯問43テクノロジコンピュータシステムに対して問合せの終わり又は要求の終わりを指示してから、利用者端末に最初の処理結果のメッセージが出始めるまでの経過時間を何というか。◯問44テクノロジ企業の様々な活動を介して得られた大量のデータを整理・統合して蓄積しておき、意思決定支援などに利用するものはどれか。◯問45テクノロジルータの機能に関する記述として、適切なものはどれか。◯問46テクノロジ社内ネットワークからインターネットへのアクセスを中継し、Webコンテンツをキャッシュすることによってアクセスを高速にする仕組みで、セキュリティの確保にも利用されるものはどれか。◯問47ストラテジ利用者が、インターネットを経由してサービスプロバイダのシステムに接続し、サービスプロバイダが提供するアプリケーションの必要な機能だけを必要なときにオンラインで利用するものはどれか。◯問48ストラテジ図に示す手順で情報システムを調達する場合、bに入るものはどれか。◯問49ストラテジ事業継続計画の策定に際し、リスクへの対応として適切なものはどれか。◯問50ストラテジ企業経営の透明性を確保するために、企業は誰のために経営を行っているか、トップマネジメントの構造はどうなっているか、組織内部に自浄能力をもっているかなどの視点で、企業活動を監督・監視する仕組みはどれか。◯