情報セキュリティマネジメント 平成29年度春期

NOカテゴリ問題解説
問1テクノロジJIS Q 27001:2014(情報セキュリティマネジメントシステム−要求事項)において、ISMSに関するリーダーシップ及びコミットメントをトップマネジメントが実証する上で行う事項として挙げられているものはどれか。
問2テクノロジ経済産業省とIPAが策定した"サイバーセキュリティ経営ガイドライン(Ver1.1)"が、自社のセキュリティ対策に加えて、実施状況を確認すべきとしている対策はどれか。
問3テクノロジ組織的なインシデント対応体制の構築を支援する目的でJPCERT/CCが作成したものはどれか。
問4テクノロジディザスタリカバリを計画する際の検討項目の一つであるRPO(Recovery Point Objective)はどれか。
問5テクノロジJIS Q 31000:2010(リスクマネジメント−原則及び指針)において、リスクマネジメントを効果的なものにするために、組織が順守することが望ましいこととして挙げられている原則はどれか。
問6テクノロジJIS Q 31000:2010(リスクマネジメント−原則及び指針)において、リスクマネジメントは、"リスクについて組織を指揮統制するための調整された活動"と定義されている。そのプロセスを構成する活動の実行順序として、適切なものはどれか。
問7テクノロジJIS Q 27000:2014(情報セキュリティマネジメントシステム−用語)における"リスクレベル"の定義はどれか。
問8テクノロジA社は、情報システムの運用をB社に委託している。当該情報システムで発生した情報セキュリティインシデントについての対応のうち、適切なものはどれか。
問9テクノロジ暗号の危殆(たい)化に該当するものはどれか。
問10テクノロジ情報セキュリティにおけるタイムスタンプサービスの説明はどれか。
問11テクノロジJIS Q 27001:2014(情報セキュリティマネジメントシステム−要求事項)において、組織の管理下で働く人々が認識をもたなければならないとされているのは、"ISMSの有効性に対する自らの貢献"及び"ISMS要求事項に適合しないことの意味"にもう一つはどれか。
問12テクノロジ情報セキュリティ管理を行う上での情報の収集源の一つとしてJVNが挙げられる。JVNが主として提供する情報はどれか。
問13テクノロジNIDS(ネットワーク型IDS)を導入する目的はどれか。
問14テクノロジ内部不正による重要なデータの漏えいの可能性を早期に発見するために有効な対策はどれか。
問15テクノロジディジタルフォレンジックスの説明として、適切なものはどれか。
問16テクノロジサーバへのログイン時に用いるパスワードを不正に取得しようとする攻撃とその対策の組合せのうち、適切なものはどれか。
問17テクノロジ1台のファイアウォールによって、外部セグメント、DMZ、内部ネットワークの三つのセグメントに分割されたネットワークがある。このネットワークにおいて、Webサーバと、重要なデータをもつDBサーバから成るシステムを使って、利用者向けのサービスをインターネットに公開する場合、インターネットからの不正アクセスから重要なデータを保護するためのサーバの設置方法のうち、最も適切なものはどれか。ここで、ファイアウォールでは、外部セグメントとDMZ間及びDMZと内部ネットワーク間の通信は特定のプロトコルだけを許可し、外部セグメントと内部ネットワーク問の通信は許可しないものとする。
問18テクノロジ2要素認証に該当する組みはどれか。
問19テクノロジ二者間で商取引のメッセージを送受信するときに、送信者のディジタル証明書を使用して行えることはどれか。
問20テクノロジディジタル署名などに用いるハッシュ関数の特徴はどれか。
問21テクノロジソーシャルエンジニアリングに該当するものはどれか。
問22テクノロジディジタル署名に用いる鍵の組みのうち、適切なものはどれか。
問23テクノロジディレクトリトラバーサル攻撃に該当するものはどれか。
問24テクノロジJIS Q 27000:2014(情報セキュリティマネジメントシステム−用語)における真正性及び信頼性に対する定義a〜dの組みのうち、適切なものはどれか。 〔定義〕 a.意図する行動と結果とが一貫しているという特性 b.エンティティは、それが主張するとおりのものであるという特性 c.認可されたエンティティが要求したときに、アクセス及び使用が可能であるという特性 d.認可されていない個人、エンティティ又はプロセスに対して、情報を使用させず、また、開示しないという特性
問25テクノロジ何らかの理由で有効期間中に失効したディジタル証明書の一覧を示すデータはどれか。
問26テクノロジクレジットカードなどのカード会員データのセキュリティ強化を目的として制定され、技術面及び運用面の要件を定めたものはどれか。
問27テクノロジ不正が発生する際には"不正のトライアングル"の3要素全てが存在すると考えられている。"不正のトライアングル"の構成要素の説明として、適切なものはどれか。
問28テクノロジOSI基本参照モデルのネットワーク層で動作し、"認証ヘッダ(AH)"と"暗号ペイロード(ESP)"の二つのプロトコルを含むものはどれか。
問29テクノロジWAF(Web Application Firewall)におけるブラックリスト又はホワイトリストの説明のうち、適切なものはどれか。
問30テクノロジWebサーバの検査におけるポートスキャナの利用目的はどれか。
問31ストラテジ電子署名法に関する記述のうち、適切なものはどれか。
問32ストラテジインターネットショッピングで商品を購入するとき、売買契約が成立するのはどの時点か。
問33ストラテジ不正競争防止法で保護されるものはどれか。
問34ストラテジ著作権法による保護の対象となるものはどれか。
問35ストラテジ時間外労働に関する記述のうち、労働基準法に照らして適切なものはどれか。
問36マネジメント特権ID(システムの設定、データの操作、それらの権限の設定が可能なID)の不正使用を発見するコントロールとして最も有効なものはどれか。
問37マネジメントシステムテストの監査におけるチェックポイントのうち、適切なものはどれか。
問38マネジメントシステム監査人が、監査報告書の原案について被監査部門と意見交換を行う目的として、最も適切なものはどれか。
問39マネジメントシステム障害管理の監査で判明した状況のうち、監査人が監査報告書で報告すべき指摘事項はどれか。
問40マネジメントシステムの利用部門の利用者と情報システム部門の運用者が合同で、システムの運用テストを実施する。利用者が優先して確認すべき事項はどれか。
問41マネジメントITサービスマネジメントにおける運用レベル合意書(OLA)の説明はどれか。
問42マネジメントITサービスマネジメントにおける問題管理プロセスの目的はどれか。
問43マネジメント図のアローダイアグラムで表されるプロジェクトは、完了までに最短で何日を要するか。
問44テクノロジホットスタンバイ方式を採用したシステム構成の特徴はどれか。
問45テクノロジビッグデータの活用例として、大量のデータから統計学的手法などを用いて新たな知識(傾向やパターン)を見つけ出すプロセスはどれか。
問46テクノロジPCからWebサーバにHTTPでアクセスしようとしたところ、HTTPレスポンスのステータスコードが404、説明文字列が"Not Found"のエラーとなった。このエラーの説明として、適切なものはどれか。
問47ストラテジ情報戦略の立案時に、必ず整合性をとるべき対象はどれか。
問48ストラテジシステム企画段階において業務プロセスを抜本的に再設計する際の留意点はどれか。
問49ストラテジ受注管理システムにおける要件のうち、非機能要件に該当するものはどれか。
問50ストラテジ企業活動におけるBCPを説明したものはどれか。
スポンサーリンク







シェアする

  • このエントリーをはてなブックマークに追加

フォローする