情報セキュリティマネジメント 平成29年度秋期

NOカテゴリ問題解説
問1テクノロジ経済産業省とIPAが策定した"サイバーセキュリティ経営ガイドライン(Ver1.1)"に従った経営者の対応はどれか。
問2テクノロジ組織がJIS Q 27001:2014(情報セキュリティマネジメントシステム−要求事項)への適合を宣言するとき、要求事項及び管理策の適用要否の考え方として、適切なものはどれか。
問3テクノロジJPCERT/CC "CSIRTガイド(2015年11月26日)" では、CSIRTを活動とサービス対象によって六つに分類しており、その一つにコーディネーションセンターがある。コーディネーションセンターの活動とサービス対象の組合せとして、適切なものはどれか。
問4テクノロジCRYPTRECの役割として、適切なものはどれか。
問5テクノロジa〜dのうち、リスクアセスメントプロセスのリスク特定において特定する対象だけを全て挙げたものはどれか。 〔特定する対象〕 a.リスク対応に掛かる費用 b.リスクによって引き起こされる事象 c.リスクによって引き起こされる事象の原因及び起こり得る結果 d.リスクを顕在化させる可能性をもつリスク源
問6テクノロジリスク対策の手法のうち、リスクファイナンシングに該当するものはどれか。
問7テクノロジJIS Q 27001:2014(情報セキュリティマネジメントシステム−要求事項)に従ったリスク評価において、情報セキュリティリスクが受容可能か否かの意思決定を行う際に、リスク分析結果と比較するものはどれか。
問8テクノロジJIS Q 27000:2014(情報セキュリティマネジメントシステム−用語)では、リスクを運用管理することについて、アカウンタビリティ及び権限をもつ人又は主体を何と呼んでいるか。
問9テクノロジ情報セキュリティマネジメントにおける、脅威と脆弱性に関する記述のうち、最も適切なものはどれか。
問10テクノロジJIS Q 27000:2014(情報セキュリティマネジメントシステム−用語)において、不適合が発生した場合にその原因を除去し、再発を防止するためのものとして定義されているものはどれか。
問11テクノロジJIS Q 27000:2014(情報セキュリティマネジメントシステム−用語)において定義されている情報セキュリティの特性に関する記述のうち、否認防止の特性に関する記述はどれか。
問12テクノロジJIS Q 27002:2014(情報セキュリティ管理策の実践のための規範)の"サポートユーティリティ"に関する例示に基づいて、サポートユーティリティと判断されるものはどれか。
問13テクノロジ情報システムにおいて、秘密情報を判別し、秘密情報の漏えいにつながる操作に対して警告を発令したり、その操作を自動的に無効化させたりするものはどれか。
問14テクノロジSIEM(Security Information and Event Management)の機能はどれか。
問15テクノロジ入室時と退室時にIDカードを用いて認証を行い、入退室を管理する。このとき、入室時の認証に用いられなかったIDカードでの退室を許可しない、又は退室時の認証に用いられなかったIDカードでの再入室を許可しないコントロールを行う仕組みはどれか。
問16テクノロジシャドーITに該当するものはどれか。
問17テクノロジステガノグラフィはどれか。
問18テクノロジパスワードを用いて利用者を認証する方法のうち、適切なものはどれか。
問19テクノロジ参加者が毎回変わる100名程度の公開セミナにおいて、参加者に対して無線LAN接続環境を提供する。参加者の端末以外からのアクセスポイントへの接続を防止するために効果があるセキュリティ対策はどれか。
問20テクノロジWAFの説明として、適切なものはどれか。
問21テクノロジボットネットにおいてC&Cサーバが果たす役割はどれか。
問22テクノロジDNSキャッシュポイズニングに分類される攻撃内容はどれか。
問23テクノロジ非常に大きな数の素因数分解が困難なことを利用した公開鍵暗号方式はどれか。
問24テクノロジディジタル署名における署名鍵の使い方と、ディジタル署名を行う目的のうち、適切なものはどれか。
問25テクノロジデータベースのアカウントの種類とそれに付与する権限の組合せのうち、情報セキュリティ上、適切なものはどれか。
問26テクノロジルート認証局についての記述はどれか。
問27テクノロジマルウェアについて、トロイの木馬とワームを比較したとき、ワームの特徴はどれか。
問28テクノロジ公開鍵暗号方式を用いて、図のようにAさんからBさんへ、他人に秘密にしておきたい文章を送るとき、暗号化に用いる鍵Kとして、適切なものはどれか。
問29テクノロジHTTP over TLS(HTTPS)を用いて実現できるものはどれか。
問30テクノロジファジングの説明はどれか。
問31ストラテジ個人情報保護法が保護の対象としている個人情報に関する記述のうち、適切なものはどれか。
問32ストラテジ企業が、"特定電子メールの送信の適正化等に関する法律"における特定電子メールに該当する広告宣伝メールを送信する場合についての記述のうち、適切なものはどれか。
問33ストラテジ著作権法において、保護の対象となり得ないものはどれか。
問34ストラテジ不正の利益を得る目的で、他社の商標名と類似したドメイン名を登録するなどの行為を規制する法律はどれか。
問35ストラテジインストール台数を条件とするソフトウェアライセンスに基づき、法人でPC100台分のソフトウェアXのライセンスを購入し、ライセンス分のインストールを実施した。その後の対応で使用許諾契約を遵守しているものはどれか。
問36ストラテジ大規模なシステム開発を受注したA社では、不足する開発要員を派遣事業者であるB社からの労働者派遣によって補うことにした。A社の行為のうち、労働者派遣法に照らして適切なものはどれか。
問37マネジメント利用部門がスプレッドシートを利用した際に、財務データの正確性を損なう誤謬(びゅう)が発生した場合において、当該部門がこれを発見するために有効な統制はどれか。
問38マネジメント入出金管理システムから出力された入金データファイルを、売掛金管理システムが読み込んでマスタファイルを更新する。入出金管理システムから売掛金管理システムヘ受け渡されたデータの正確性及び網羅性を確保するコントロールはどれか。
問39マネジメントシステム監査基準(平成16年)における、組織体がシステム監査を実施する目的はどれか。
問40マネジメント監査調書の説明はどれか。
問41マネジメントサービスマネジメントシステムにPDCA方法論を適用するとき、Actに該当するものはどれか。
問42マネジメントサービス提供者と顧客との間で、新サービスの可用性に関するサービスレベルの目標を定めたい。次に示すサービスの条件で合意するとき、このサービスの稼働率の目標値はどれか。ここで、1週間のうち5日間を営業日とし、保守のための計画停止はサービス提供時間帯には行わないものとする。
問43マネジメントITサービスにおけるコンピュータシステムの利用に対する料金を逓減課金方式にしたときのグラフはどれか。ここでグラフの縦軸は累計の課金額を示す。
問44マネジメント工程管理図表に関する記述のうち、ガントチャートの特徴はどれか。
問45テクノロジシステムの信頼性指標に関する記述として、適切なものはどれか。
問46テクノロジコンピュータの能力の向上によって、限られたデータ量を分析する時代から、Volume(量)、Variety(多様性)、Velocity(速度)の三つのVの特徴をもつビッグデータを分析する時代となった。この時代の変化によって生じたデータ処理の変化について記述しているものはどれか。
問47テクノロジIPv4において、インターネット接続用ルータのNAT機能の説明として、適切なものはどれか。
問48ストラテジ物流業務において、10%の物流コストの削減の目標を立てて、図のような業務プロセスの改善活動を実施している。図中のcに相当する活動はどれか。
問49ストラテジ共通フレーム2013によれば、企画プロセスで実施することはどれか。
問50ストラテジCIOが果たすべき主要な役割はどれか。
スポンサーリンク







シェアする

  • このエントリーをはてなブックマークに追加

フォローする