情報セキュリティマネジメント 平成30年度春期 NOカテゴリ問題解説問1テクノロジサイバーレスキュー隊(J-CRAT)に関する記述として、適切なものはどれか。◯問2テクノロジリスク対応のうち、リスクの回避に該当するものはどれか。◯問3テクノロジJIS Q 27000:2014(情報セキュリティマネジメントシステム−用語)におけるリスク評価についての説明として、適切なものはどれか。◯問4テクノロジ退職する従業員による不正を防ぐための対策のうち、IPA"組織における内部不正防止ガイドライン(第4版)"に照らして、適切なものはどれか。◯問5テクノロジJIS Q 27000:2014(情報セキュリティマネジメントシステム−用語)及びJIS Q 27001:2014(情報セキュリティマネジメントシステム−要求事項)における情報セキュリティ事象と情報セキュリティインシデントの関係のうち、適切なものはどれか。◯問6テクノロジIPA"中小企業の情報セキュリティ対策ガイドライン(第2.1版)"を参考に、次の表に基づいて、情報資産の機密性を評価した。機密性が評価値2とされた情報資産とその判断理由として、最も適切な組みはどれか。◯問7テクノロジJIS Q 27002:2014(情報セキュリティ管理策の実践のための規範)でいう特権的アクセス権の管理について、情報システムの管理特権を利用した行為はどれか。◯問8テクノロジJIS Q 27000:2014(情報セキュリティマネジメントシステム−用語)において、"エンティティは、それが主張するとおりのものであるという特性"と定義されているものはどれか。◯問9テクノロジネットワーク障害の発生時に、その原因を調べるために、ミラーポート及びLANアナライザを用意して、LANアナライザを使用できるようにしておくときに、留意することはどれか。◯問10テクノロジSPF(Sender Policy Framework)の仕組みはどれか。◯問11テクノロジUPSの導入によって期待できる情報セキュリティ対策としての効果はどれか。◯問12テクノロジWAFの説明はどれか。◯問13テクノロジサーバへの侵入を防止するのに有効な対策はどれか。◯問14テクノロジセキュリティバイデザインの説明はどれか。◯問15テクノロジA社では、インターネットを介して提供される複数のクラウドサービスを、共用PCから利用している。共用PCの利用者IDは従業員の間で共用しているが、クラウドサービスの利用者IDは従業員ごとに異なるものを使用している。クラウドサービスのパスワードの管理方法のうち、本人以外の者による不正なログインの防止の観点から、適切なものはどれか。◯問16テクノロジワームの検知方式の一つとして、検査対象のファイルからSHA-256を使ってハッシュ値を求め、既知のワーム検体ファイルのハッシュ値のデータベースと照合する方式がある。この方式によって、検知できるものはどれか。◯問17テクノロジA社では、利用しているソフトウェア製品の脆弱性に対して、ベンダから提供された最新のセキュリティパッチを適用することを決定した。ソフトウェア製品がインストールされている組織内のPCやサーバについて、セキュリティパッチの適用漏れを防ぎたい。そのために有効なものはどれか。◯問18テクノロジ社内ネットワークとインターネットの接続点に、ステートフルインスペクション機能をもたない、静的なパケットフィルタリング型のファイアウォールを設置している。このネットワーク構成において、社内のPCからインターネット上のSMTPサーバに電子メールを送信できるようにするとき、ファイアウォールで通過を許可するTCPパケットのポート番号の組合せはどれか。ここで、SMTP通信には、デフォルトのポート番号を使うものとする。◯問19テクノロジ内閣は、2015年9月にサイバーセキュリティ戦略を定め、その目的達成のための施策の立案及び実施に当たって、五つの基本原則に従うべきとした。その基本原則に含まれるものはどれか。◯問20テクノロジドメイン名ハイジャックを可能にする手口はどれか。◯問21テクノロジドライブバイダウンロード攻撃に該当するものはどれか。◯問22テクノロジバイオメトリクス認証システムの判定しきい値を変化させるとき、FRR(本人拒否率)と FAR(他人受入率)との関係はどれか。◯問23テクノロジマルウェアの動的解析に該当するものはどれか。◯問24テクノロジメッセージが改ざんされていないかどうかを確認するために、そのメッセージから、ブロック暗号を用いて生成することができるものはどれか。◯問25テクノロジリスクベース認証に該当するものはどれか。◯問26テクノロジ暗号アルゴリズムの危殆化を説明したものはどれか。◯問27テクノロジ暗号解読の手法のうち、ブルートフォース攻撃はどれか。◯問28テクノロジ電子メールを暗号化するために使用される方式はどれか。◯問29テクノロジディジタル証明書をもつA氏が、B商店に対して電子メールを使って商品を注文するときに、A氏は自分の秘密鍵を用いてディジタル署名を行い、B商店はA氏の公開鍵を用いて署名を確認する。この手法によって実現できることはどれか。ここで、A氏の秘密鍵はA氏だけが使用できるものとする。◯問30テクノロジPKI(公開鍵基盤)において、認証局が果たす役割はどれか。◯問31ストラテジサイバーセキュリティ基本法の説明はどれか。◯問32ストラテジ記憶媒体を介して、企業で使用されているコンピュータにマルウェアを侵入させ、そのコンピュータの記憶内容を消去した者を処罰の対象とする法律はどれか。◯問33ストラテジ個人情報保護委員会"個人情報の保護に関する法律についてのガイドライン(通則編)平成29年3月一部改正"に、要配慮個人情報として例示されているものはどれか。◯問34ストラテジA社が著作権を保有しているプログラムで実現している機能と、B社のプログラムが同じ機能をもつとき、A社に対するB社の著作権侵害に関する記述のうち、適切なものはどれか。◯問35ストラテジ不正競争防止法で禁止されている行為はどれか。◯問36ストラテジ労働者派遣法に照らして、派遣先の対応として、適切なものはどれか。ここで、派遣労働者は期間制限の例外に当たらないものとする。◯問37マネジメント複数のシステム間でのデータ連携において、送信側システムで集計した送信データの件数の合計と、受信側システムで集計した受信データの件数の合計を照合して確認するためのコントロールはどれか。◯問38マネジメントJIS Q 27001:2014(情報セキュリティマネジメントシステム−要求事項)に準拠してISMSを運用している場合、内部監査について順守すべき要求事項はどれか。◯問39マネジメントシステム監査において、監査証拠となるものはどれか。◯問40マネジメントシステム監査実施における被監査部門の行為として、適切なものはどれか。◯問41マネジメント事業継続計画(BCP)について監査を実施した結果、適切な状況と判断されるものはどれか。◯問42マネジメントサービスデスク組織の構造とその特徴のうち、ローカルサービスデスクのものはどれか。◯問43マネジメント図のアローダイアグラムにおいて、プロジェクト全体の期間を短縮するために、作業A〜Eの幾つかを1日ずつ短縮する。プロジェクト全体を2日短縮できる作業の組みはどれか。◯問44テクノロジ磁気ディスクの耐障害性に関する説明のうち、RAID5に該当するものはどれか。◯問45テクノロジPaaS型サービスモデルの特徴はどれか。◯問46テクノロジDBMSにおいて、複数のトランザクション処理プログラムが同一データベースを同時に更新する場合、論理的な矛盾を生じさせないために用いる技法はどれか。◯問47テクノロジ電子メールのヘッダフィールドのうち、SMTPでメッセージが転送される過程で削除されるものはどれか。◯問48ストラテジITアウトソーシングの活用に当たって、委託先決定までの計画工程、委託先決定からサービス利用開始までの準備工程、委託先が提供するサービスを発注者が利用する活用工程の三つに分けたとき、発注者が活用工程で行うことはどれか。◯問49ストラテジCSR調達に該当するものはどれか。◯問50ストラテジ製造原価明細書から損益計算書を作成したとき、売上総利益は何千円か。◯