基本情報技術者(科目A)過去問集 - 情報セキュリティ管理

令和7年6月修了試験 問30
サイバー情報共有イニシアティブJ-CSIP)の説明として,適切なものはどれか。
サイバー攻撃対策に関する情報セキュリティ監査を参加組織間で相互に実施して,監査結果を共有する取組
参加組織がもつデータを相互にバックアップして,サイバー攻撃から保護する取組
セキュリティ製品のサイバー攻撃に対する有効性に関する情報を参加組織が取りまとめ,その情報を活用できるように公開する取組
標的型サイバー攻撃などに関する情報を参加組織間で共有し,高度なサイバー攻撃対策につなげる取組
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
令和7年1月修了試験 問30
クレジットカードなどのカード会員データセキュリティ強化を目的として制定され,技術面及び運用面の要件を定めたものはどれか。
ISMS適合性評価制度
PCI DSS
特定個人情報保護評価
プライバシーマーク制度
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
同一問題 : 〔令5修12問30
令和7年1月修了試験 問31
SIEMSecurity Information and Event Management)の特徴はどれか。
DMZを通過する全ての通信データを監視し,不正な通信を遮断する。
サーバネットワーク機器のMIBManagement Information Base)情報を分析し,中間者攻撃を遮断する。
ネットワーク機器のIPFIX(IP Flow Information Export)情報を監視し,攻撃者が他者のPCを不正に利用したときの通信を検知する。
複数のサーバネットワーク機器のログを収集分析し,単体では特定困難な不審なアクセスを検知する。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
同一問題 : 〔令5修12問31
令和6年12月修了試験 問60
サイバーセキュリティ基本法において定められたサイバーセキュリティ戦略本部は,どの機関に置かれているか。
経済産業省
国家安全保障会議
国会
内閣
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
令和6年7月修了試験 問30
JIS Q 27014:2015(情報セキュリティガバナンス)における,情報セキュリティガバナンスの範囲とITガバナンスの範囲に関する記述のうち,適切なものはどれか。
情報セキュリティガバナンスの範囲とITガバナンスの範囲は重複する場合がある。
情報セキュリティガバナンスの範囲とITガバナンスの範囲は重複せず,それぞれが独立している。
情報セキュリティガバナンスの範囲はITガバナンスの範囲に包含されている。
情報セキュリティガバナンスの範囲はITガバナンスの範囲を包含している。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
令和6年6月修了試験 問27
軽微な不正や犯罪を放置することによって,より大きな不正や犯罪が誘発されるという理論はどれか。
環境設計による犯罪予防理論
日常活動理論
不正のトライアングル理論
割れ窓理論
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
令和6年6月修了試験 問30
経済産業省が “サイバー・フィジカル・セキュリティ対策フレームワーク(Version 1.0)” を策定した目的の一つはどれか。
ICTを活用し,場所や時間を有効に活用できる柔軟な働き方(テレワーク)の形態を示し,テレワークの形態に応じた情報セキュリティ対策の考え方を示すこと
新たな産業社会において付加価値を創造する活動が直面するリスクを適切に捉えるためのモデルを構築し,求められるセキュリティ対策の全体像を整理すること
クラウドサービスの利用者と提供者が,セキュリティ管理策の実施について容易に連携できるように,実施の手引を利用者向けと提供者向けの対で記述すること
データセンタの利用者と事業者に対して “データセンタの適切なセキュリティ” とは何かを考え,共有すべき知見を提供すること
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
令和5年12月修了試験 問32
1台のファイアウォールによって,外部セグメントDMZ,内部セグメントの三つのセグメントに分割されたネットワークがあり,このネットワークにおいて,Webサーバと,重要なデータをもつデータベースサーバから成るシステムを使って,利用者向けのWebサービスインターネットに公開する。インターネットからの不正アクセスから重要なデータを保護するためのサーバの設置方法のうち,最も適切なものはどれか。ここで,Webサーバでは,データベースサーバフロントエンド処理を行い,ファイアウォールでは,外部セグメントDMZとの間,及びDMZと内部セグメントとの間の通信は特定のプロトコルだけを許可し,外部セグメントと内部セグメントとの間の直接の通信は許可しないものとする。
WebサーバデータベースサーバDMZに設置する。
Webサーバデータベースサーバを内部セグメントに設置する。
WebサーバDMZに,データベースサーバを内部セグメントに設置する。
Webサーバを外部セグメントに,データベースサーバDMZに設置する。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
令和5年7月修了試験 問30
サイバーレスキュー隊J-CRAT)は,どの脅威による被害の低減と拡大防止を活動目的としているか。
クレジットカードのスキミング
内部不正による情報漏えい
標的型サイバー攻撃
無線LANの盗聴
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
令和5年6月修了試験 問30
リスク対応のうち,リスクの回避に該当するものはどれか。
リスクが顕在化する可能性を低減するために,情報システムハードウェア構成を冗長化する。
リスクの顕在化に伴う被害からの復旧に掛かる費用を算定し,保険を掛ける。
リスクレベルが大きいと評価した情報システムを用いるサービスの提供をやめる。
リスクレベルが小さいので特別な対応をとらないという意思決定をする。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
令和5年1月修了試験 問40
SaaSSoftware as a Service)を利用するときの企業の情報セキュリティ管理に関する記述のうち,適切なものはどれか。
システム運用を行わずに済み,障害時の業務手順やバックアップについての検討が不要である。
システムのアクセス管理を行わずに済み,パスワードの初期化の手続や複雑性の要件を満たすパスワードポリシの検討が不要である。
システムの構築を行わずに済み,アプリケーションソフトウェア開発に必要な情報セキュリティ要件の定義やシステムログの保存容量の設計が不要である。
システムの情報セキュリティ管理を行わずに済み,情報セキュリティ管理規程の策定や管理担当者の設置が不要である。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
同一問題 : 〔令3修6問40〕〔令2修1問40〕〔平29修6問43
令和5年1月修了試験 問42
SIEMSecurity Information and Event Management)の機能はどれか。
隔離された仮想環境ファイルを実行して,C&Cサーバへの通信などの振る舞いを監視する。
様々な機器から集められたログを総合的に分析し,管理者による分析と対応を支援する。
ネットワーク上の様々な通信機器を集中的に制御し,ネットワーク構成やセキュリティ設定などを変更する。
パケットヘッダ情報の検査だけではなく,通信先のアプリケーションプログラムを識別して通信を制御する。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
同一問題 : 〔令3修1問40〕〔令1秋問43
令和4年7月修了試験 問40
産業標準化法に基づいて経済産業省に設置されている審議会であり,産業標準化全般に関する調査・審議を行っている。
電子政府推奨暗号の安全性を評価・監視し,暗号技術の適切な実装法運用法を調査・検討するプロジェクトであり,総務省及び経済産業省が共同で運営する暗号技術検討会などで構成される。
特定の政府機関や企業から独立した組織であり,国内のコンピュータセキュリティインシデントに関する報告の受付,対応の支援,発生状況の把握,手口の分析,再発防止策の検討や助言を行っている。
内閣官房に設置され,我が国をサイバー攻撃から防衛するための司令塔機能を担う組織である。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
令和3年12月修了試験 問36
情報の “完全性” を脅かす攻撃はどれか。
Webページの改ざん
システム内に保管されているデータの不正コピー
システムを過負荷状態にするDoS攻撃
通信内容の盗聴
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
同一問題 : 〔令2修1問36〕〔平30修6問37〕〔平28秋問37〕〔平27修6問38〕〔平26春問39
令和3年7月修了試験 問40
ファイルサーバについて,情報セキュリティにおける “可用性” を高めるための管理策として,適切なものはどれか。
ストレージ二重化し,耐障害性を向上させる。
ディジタル証明書を利用し,利用者の本人確認を可能にする。
ファイル暗号化し,情報漏えいを防ぐ。
フォルダアクセス権を設定し,部外者の不正アクセスを防止する。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
令和1年7月修了試験 問39
JIS Q 27000:2014(情報セキュリティマネジメントシステム-用語)において,“エンティティは,それが主張するとおりのものであるという特性” と定義されているものはどれか。
真正性
信頼性
責任追跡性
否認防止
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
同一問題 : 〔平30春問39
平成31年春期 問40
リスク対応のうち,リスクファイナンシングに該当するものはどれか。
システムが被害を受けるリスクを想定して,保険を掛ける。
システムの被害につながるリスクの顕在化を抑える対策に資金を投入する。
リスクが大きいと評価されたシステムを廃止し,新たなセキュアなシステムの構築に資金を投入する。
リスクが顕在化した場合のシステムの被害を小さくする設備に資金を投入する。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
同一問題 : 〔平26修7問38
平成31年春期 問41
JIS Q 27000:2014(情報セキュリティマネジメントシステム-用語)における “リスクレベル” の定義はどれか。
脅威によって付け込まれる可能性のある,資産又は管理策の弱点
結果とその起こりやすさの組合せとして表現される,リスクの大きさ
対応すべきリスクに付与する優先順位
リスクの重大性を評価するために目安とする条件
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
平成31年1月修了試験 問41
JIS Q 27000:2014(情報セキュリティマネジメントシステム-用語)において定義されている情報セキュリティの特性に関する記述のうち,否認防止の特性に関する記述はどれか。
ある利用者があるシステムを利用したという事実が証明可能である。
認可された利用者が要求したときにアクセスが可能である。
認可された利用者に対してだけ,情報を使用させる又は開示する。
利用者の行動と意図した結果とが一貫性をもつ。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
平成30年12月修了試験 問43
ISMS適合性評価制度の説明はどれか。
ISO/IEC 15408に基づき,IT関連製品のセキュリティ機能の適切性・確実性を評価する。
JIS Q 15001に基づき,個人情報について適切な保護措置を講じる体制を整備している事業者などを認定する。
JIS Q 27001に基づき,組織が構築した情報セキュリティマネジメントシステムの適合性を評価する。
電子政府推奨暗号リストに基づき,暗号モジュールが適切に保護されていることを認証する。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
同一問題 : 〔平29修1問39〕〔平27秋問40
平成30年秋期 問39
JIS Q 27000:2014(情報セキュリティマネジメントシステム-用語)における真正性及び信頼性に対する定義 a~d の組みのうち,適切なものはどれか。

〔定義〕
a 意図する行動と結果とが一貫しているという特性
b エンティティは,それが主張するとおりのものであるという特性
c 認可されたエンティティが要求したときに,アクセス及び使用が可能であるという特性
d 認可されていない個人,エンティティ又はプロセスに対して,情報を使用させず,また,開示しないという特性

真正性信頼性
ac
ba
bd
da
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
平成30年秋期 問40
組織的なインシデント対応体制の構築や運用を支援する目的でJPCERT/CCが作成したものはどれか
CSIRTマテリアル
ISMSユーザーズガイド
証拠保全ガイドライン
組織における内部不正防止ガイドライン
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
平成30年春期 問43
利用者情報を格納しているデータベースから利用者情報を検索して表示する機能だけをもつアプリケーションがある。このアプリケーションがデータベースにアクセスするときに用いるアカウントに与えるデータベースへのアクセス権限として,情報セキュリティ管理上,適切なものはどれか。ここで,権限の名称と権限の範囲は次のとおりとする。

〔権限の名称と権限の範囲〕
 参照権限:レコードの参照が可能
 更新権限:レコードの登録,変更,削除が可能
 管理者権限:テーブルの参照,登録,変更,削除が可能
管理者権限
更新権限
更新権限と参照権限
参照権限
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
平成29年12月修了試験 問41
JIS Q 31000:2010(リスクマネジメント一原則及び指針)における残留リスクの定義はどれか。
監査手続を実施しても監査人が重要な不備を発見できないリスク
業務の性質や本来有する特性から生じるリスク
利益を生む可能性に内在する損失発生の可能性として存在するリスク
リスク対応後に残るリスク
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
平成29年秋期 問42
CSIRTの説明として,適切なものはどれか。
IPアドレスの割当て方針の決定,DNSルートサーバの運用監視,DNS管理に関する調整などを世界規模で行う組織である。
インターネットに関する技術文書を作成し,標準化のための検討を行う組織である。
企業内組織内や政府機関に設置され,情報セキュリティインシデントに関す·る報告を受け取り,調査し,対応活動を行う組織の総称である。
情報技術を利用し,宗教的又は政治的な目標を達成するという目的をもつ者や組織の総称である。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
平成29年秋期 問43
リスクアセスメントを構成するプロセスの組合せはどれか。
リスク特定,リスク評価,リスク受容
リスク特定,リスク分析,リスク評価
リスク分析リスク対応リスク受容
リスク分析,リスク評価,リスク対応
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
平成29年7月修了試験 問40
BYODの説明,及びその情報セキュリティリスクに関する記述のうち,適切なものはどれか。
従業員が企業から貸与された情報端末を,客先などへの移動中に業務に利用することであり,ショルダハッキングなどの情報セキュリティリスクが増大する。
従業員が企業から貸与された情報端末を,自宅に持ち帰って私的に利用することであり,機密情報の漏えいなどの情報セキュリティリスクが増大する。
従業員が私的に保有する情報端末を,職場での休憩時間などに私的に利用することであり,セキュリティ意識の低下などに起因する情報セキュリティリスクが増大する。
従業員が私的に保有する情報端末を業務に利用することであり,セキュリティ設定の不備に起因するウイルス感染などの情報セキュリティリスクが増大する。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
同一問題 : 〔平28春問42〕〔平26修12問38〕〔平25秋問40
平成29年春期 問39
経済産業省とIPAが策定した “サイバーセキュリティ経営ガイドライン(Ver1.1)” が,自社のセキュリティ対策に加えて,実施状況を確認すべきとしている対策はどれか。
自社が提供する商品及びサービスの個人利用者が行うセキュリティ対策
自社に出資している株主が行うセキュリティ対策
自社のサプライチェーンのビジネスパートナが行うセキュリティ対策
自社の事業所近隣の地域社会が行うセキュリティ対策
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
平成28年6月修了試験 問43
利用者情報を管理するデータベースにおいて,利用者情報を検索して表示するアプリケーションがある。このアプリケーションに与えるデータベースへのアクセス権限として,セキュリティ管理上適切なものはどれか。ここで,権限の範囲は次のとおりとする。

〔権限の名称と権限の範囲〕
 参照権限:レコードの参照が可能
 更新権限:レコードの登録,変更,削除が可能
 管理者権限:テーブルの参照,登録,変更,削除が可能
管理者権限
更新権限
参照権限
参照権限と更新権限
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
同一問題 : 〔平26修12問41〕〔平25秋問44〕〔平24修6問45〕〔平23修1問43〕〔平21秋問43
平成28年春期 問41
SaaS(Software a sa Service)を利用するときの企業のセキュリティ管理についての記述のうち,適切なものはどれか。
システム運用を行わずに済み,障害時の業務手順やバックアップについての検討が不要である。
システムのアクセス管理を行わずに済み,パスワードの初期化の手続や複雑性の要件を満たすパスワードポリシの検討が不要である。
システムの構築を行わずに済み,アプリケーションソフトウェア開発に必要なセキュリティ要件の定義やシステムログの保存容量の設計が不要である。
システムのセキュリティ管理を行わずに済み,情報セキュリティ管理規定の策定や管理担当者の設置が不要である。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
平成27年7月修了試験 問43
会社や団体が,自組織の従業員に貸与するスマートフォンに対して,セキュリティポリシに従った一元的な設定をしたり,業務アプリケーションを配信したりして,スマートフォンの利用状況などを一元管理する仕組みはどれか。
BYODBring Your Own Device
ECM(Enterprise Contents Management)
LTELong Term Evolution
MDMMobile Device Management
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
同一問題 : 〔平26春問40
平成27年春期 問45
社員が利用するスマートフォンディジタル証明書を導入しておくことによって,当該スマートフォンから社内システムへアクセスがあったときに,社内システム側で確認できるようになることはどれか。
当該スマートフォンウイルスに感染していないこと
当該スマートフォンが社内システムへのアクセスを許可されたデバイスであること
当該スマートフォンのOSに最新のセキュリティパッチが適用済みであること
当該スマートフォンのアプリケーションが最新であること
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
平成27年1月修了試験 問38
ISMSにおいて定義することが求められている情報セキュリティのための方針群に関する記述のうち,適切なものはどれか。
重要な基本方針を定めた機密文書であり,社内の関係者以外の目に触れないようにする。
情報セキュリティの基本方針を述べたものであり,ビジネス環境や技術が変化しても変更してはならない。
情報セキュリティのための経営陣の方向性及び支持を規定する。
特定のシステムについてリスク分析を行い,そのセキュリティ対策とシステム運用の詳細を記述する。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
平成27年1月修了試験 問39
リスク共有リスク移転)に該当するものはどれか。
損失の発生率を低下させること
保険への加入などで,他者との間でリスクを分散すること
リスクの原因を除去すること
リスクを扱いやすい単位に分解するか集約すること
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
同一問題 : 〔平25秋問39〕〔平24修6問43〕〔平22秋問43〕〔平21春問41
平成26年秋期 問39
リスクアセスメントに関する記述のうち,適切なものはどれか。
以前に洗い出された全てのリスクへの対応が完了する前に,リスクアセスメントを実施することは避ける。
将来の損失を防ぐことがリスクアセスメントの目的なので,過去のリスクアセスメントで利用されたデータを参照することは避ける。
損失額と発生確率の予測に基づくリスクの大きさに従うなどの方法で,対応の優先順位を付ける。
リスクアセスメントはリスクが顕在化してから実施し,損失額に応じて対応の予算を決定する。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
平成26年6月修了試験 問40
JIS Q 27001では,情報セキュリティは三つの特性を維持するものとして特徴付けられている。それらのうちの二つは機密性完全性である。残りの一つはどれか。
安全性
可用性
効率性
保守性
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
平成23年12月修了試験 問43
コンピュータウイルス対策基準” において,ウイルスを発見した場合にシステム管理者が行うべき事後対応項目として定められているものはどれか。
ウイルス感染に関する情報を,経済産業大臣が指定する者に届け出る。
ウイルス検査履歴を一定期間保管する。
システムにインストールした全ソフトウェアの構成情報を保存する。
バックアップを行い,データを一定期間保管する。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
同一問題 : 〔平22修6問43
平成23年7月修了試験 問42
利用者認証に用いられるICカードの適切な運用はどれか。
ICカードによって個々の利用者を識別できるので,管理負荷を軽減するために全利用者に共通なPINを設定する。
ICカードの表面に刻印してある数字情報を組み合わせて,PINを設定する。
ICカード紛失時には,新たなICカードを発行し,PINを設定した後で,紛失したICカードの失効処理を行う。
ICカードを配送する場合には,PINを同封せず,別経路で利用者に知らせる。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
ホーム画面への追加方法
1.ブラウザの 共有ボタンのアイコン 共有ボタンをタップ
2.メニューの「ホーム画面に追加」をタップ
閉じる