ITパスポート過去問 テクノロジ系 › 技術要素 › セキュリティ
令和6年度 問57
暗号化方式の特徴について記した表において,表中の a〜d に入れる字句の適切な組合せはどれか。
暗号方式 | 鍵の特徴 | 鍵の安全な配布 | 暗号化/複合の 相対的な処理速度 |
[ a ] | 暗号化鍵と復号鍵が異なる | 容易 | [ c ] |
[ b ] | 暗号化鍵と復号鍵が同一 | 難しい | [ d ] |
a | b | c | d | |
ア | 共通鍵暗号方式 | 公開鍵暗号方式 | 遅い | 速い |
イ | 共通鍵暗号方式 | 公開鍵暗号方式 | 速い | 遅い |
ウ | 公開鍵暗号方式 | 共通鍵暗号方式 | 遅い | 速い |
エ | 公開鍵暗号方式 | 共通鍵暗号方式 | 速い | 遅い |
答え : ウ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
令和6年度 問63
ア | Secure Erase |
---|---|
イ | 磁気消去 |
ウ | セキュアブート |
エ | データクレンジング |
答え : ア
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
令和6年度 問64
ア | 災害によるシステムの停止時間を短くするために,遠隔地にバックアップセンターを設置する。 |
---|---|
イ | 情報漏えいによって発生する損害賠償や事故処理の損失補填のために,サイバー保険に加入する。 |
ウ | 電子メールによる機密ファイルの流出を防ぐために,ファイルを添付した電子メールの送信には上司の許可を必要とする仕組みにする。 |
エ | ノートPCの紛失や盗難による情報漏えいを防ぐために,HDDを暗号化する。 |
答え : イ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
令和6年度 問66
ア | インターネットと内部ネットワークの間にあって,内部ネットワーク上のコンピュータに代わってインターネットにアクセスする。 |
---|---|
イ | インターネットと内部ネットワークの間にあって,パケットフィルタリング機能などを用いてインターネットから内部ネットワークへの不正アクセスを防ぐ。 |
ウ | 利用者に指定されたドメイン名を基に IPアドレスとドメイン名の対応付けを行い,利用者を目的のサーバにアクセスさせる。 |
エ | 利用者の公開鍵に対する公開鍵証明書の発行や失効を行い,鍵の正当性を保証する。 |
答え : エ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
令和6年度 問70
ア | アクセスポイントと端末間の通信を暗号化できる。 |
---|---|
イ | アクセスポイントに接続してくる端末を認証できる。 |
ウ | アクセスポイントへの不正接続リスクを低減できる。 |
エ | アクセスポイントを介さず,端末同士で直接通信できる。 |
答え : ウ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
令和6年度 問72
次の記述のうち,バイオメトリクス認証の例だけを全て挙げたものはどれか。
a Webページに歪んだ文字の列から成る画像を表示し,読み取った文字列を利用者に入力させることによって,認証を行う。
b キーボードで特定文字列を入力させ,そのときの打鍵の速度やタイミングの変化によって,認証を行う。
c タッチパネルに手書きで氏名を入力させ,そのときの筆跡,筆圧,運筆速度などによって,認証を行う。
d タッチパネルに表示された複数の点をあらかじめ決められた順になぞらせることによって,認証を行う。
a Webページに歪んだ文字の列から成る画像を表示し,読み取った文字列を利用者に入力させることによって,認証を行う。
b キーボードで特定文字列を入力させ,そのときの打鍵の速度やタイミングの変化によって,認証を行う。
c タッチパネルに手書きで氏名を入力させ,そのときの筆跡,筆圧,運筆速度などによって,認証を行う。
d タッチパネルに表示された複数の点をあらかじめ決められた順になぞらせることによって,認証を行う。
ア | a,b |
---|---|
イ | a,d |
ウ | b,c |
エ | c,d |
答え : ウ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
令和6年度 問73
ア | IoT機器とサーバとの通信は,盗聴を防止するために常に暗号化通信で行う。 |
---|---|
イ | IoT機器の脆弱性を突いた攻撃を防止するために,機器のメーカーから最新のファームウェアを入手してアップデートを行う。 |
ウ | IoT機器へのマルウェア感染を防止するためにマルウェア対策ソフトを導入する。 |
エ | IoT機器を廃棄するときは,内蔵されている記憶装置からの情報漏えいを防止するために物理的に破壊する。 |
答え : エ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
令和6年度 問75
情報セキュリティの3要素である機密性,完全性及び可用性と,それらを確保するための対策の例 a〜c の適切な組合せはどれか。
a アクセス制御
b デジタル署名
c ディスクの二重化
a アクセス制御
b デジタル署名
c ディスクの二重化
a | b | c | |
ア | 可用性 | 完全性 | 機密性 |
イ | 可用性 | 機密性 | 完全性 |
ウ | 完全性 | 機密性 | 可用性 |
エ | 機密性 | 完全性 | 可用性 |
答え : エ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
令和6年度 問77
ア | そのプログラムファイルのアクセス権 |
---|---|
イ | そのプログラムファイルの所有者情報 |
ウ | そのプログラムファイルのデジタル署名 |
エ | そのプログラムファイルのハッシュ値 |
答え : ウ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
令和6年度 問82
ISMSクラウドセキュリティ認証に関する記述として,適切なものはどれか。
ア | 一度認証するだけで,複数のクラウドサービスやシステムなどを利用できるようにする認証の仕組み |
---|---|
イ | クラウドサービスについて,クラウドサービス固有の管理策が実施されていることを認証する制度 |
ウ | 個人情報について適切な保護措置を講ずる体制を整備しているクラウド事業者などを評価して,事業活動に関してプライバシーマークの使用を認める制度 |
エ | 利用者がクラウドサービスへログインするときの環境,IPアドレスなどに基づいて状況を分析し,リスクが高いと判断された場合に追加の認証を行う仕組み |
答え : イ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
令和6年度 問86
ア | 業務内容の監査結果に基づいた是正処置として,サーバの監視方法を変更する。 |
---|---|
イ | 具体的な対策と目標を決めるために,サーバ室内の情報資産を洗い出す。 |
ウ | サーバ管理者の業務内容を第三者が客観的に評価する。 |
エ | 定められた運用手順に従ってサーバの動作を監視する。 |
答え : ウ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
令和6年度 問87
通常の検索エンジンでは検索されず匿名性が高いので,サイバー攻撃や違法商品の取引などにも利用されることがあり,アクセスするには特殊なソフトウェアが必要になることもあるインターネット上のコンテンツの総称を何と呼ぶか。
ア | RSS |
---|---|
イ | SEO |
ウ | クロスサイトスクリプティング |
エ | ダークウェブ |
答え : エ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
令和6年度 問89
ア | 1回の認証で,複数のサーバやアプリケーションなどへのログインを実現する仕組みを,チャレンジレスポンス認証という。 |
---|---|
イ | 指紋や声紋など,身体的な特徴を利用して本人認証を行う仕組みを,シングルサインオンという。 |
ウ | 情報システムが利用者の本人確認のために用いる,数字列から成る暗証番号のことを,PINという。 |
エ | 特定の数字や文字の並びではなく,位置についての情報を覚えておき,認証時には画面に表示された表の中で,自分が覚えている位置に並んでいる数字や文字をパスワードとして入力する方式を,多要素認証という。 |
答え : ア
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
令和6年度 問90
ア | ECなどのWebサイトにおいて,Webアプリケーションソフトウェアの脆弱性を突いた攻撃からの防御や,不審なアクセスのパターンを検知する仕組み |
---|---|
イ | インターネットなどの公共のネットワークを用いて,専用線のようなセキュアな通信環境を実現する仕組み |
ウ | 情報システムにおいて,機密データを特定して監視することによって,機密データの紛失や外部への漏えいを防止する仕組み |
エ | ファイアウォールを用いて,インターネットと企業の内部ネットワークとの間に緩衝領域を作る仕組み |
答え : ア
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
令和6年度 問91
職場で不要になったPCを廃棄する場合の情報漏えい対策として,最も適切なものはどれか。
ア | OSが用意しているファイル削除の機能を使って,PC内のデータファイルを全て削除する。 |
---|---|
イ | PCにインストールされているアプリケーションを全てアンインストールする。 |
ウ | PCに内蔵されている全ての記憶装置を論理フォーマットする。 |
エ | 専用ソフトなどを使って,PCに内蔵されている全ての記憶装置の内容を消去するために,ランダムなデータを規定回数だけ上書きする。 |
答え : エ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
令和6年度 問94
企業において情報セキュリティポリシー策定で行う作業のうち,次の作業の実施順序として,適切なものはどれか。
a 策定する責任者や担当者を決定する。
b 情報セキュリティ対策の基本方針を策定する。
c 保有する情報資産を洗い出し,分類する。
d リスクを分析する。
a 策定する責任者や担当者を決定する。
b 情報セキュリティ対策の基本方針を策定する。
c 保有する情報資産を洗い出し,分類する。
d リスクを分析する。
ア | a → b → c → d |
---|---|
イ | b → a → c → d |
ウ | a → b → d → c |
エ | b → a → d → c |
答え : ア
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
令和6年度 問98
ランサムウェアに関する記述として,最も適切なものはどれか。
ア | PCに外部から不正にログインするための侵入路をひそかに設置する。 |
---|---|
イ | PCのファイルを勝手に暗号化し,復号のためのキーを提供することなどを条件に金銭を要求する。 |
ウ | Webブラウザを乗っ取り,オンラインバンキングなどの通信に割り込んで不正送金などを行う。 |
エ | 自らネットワークを経由して感染を広げる機能をもち,まん延していく。 |
答え : イ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
令和6年度 問100
正しいURLを指定してインターネット上のWebサイトへアクセスしようとした利用者が,偽装されたWebサイトに接続されてしまうようになった。原因を調べたところ,ドメイン名とIPアドレスの対応付けを管理するサーバに脆弱性があり,攻撃者によって,ドメイン名とIPアドレスを対応付ける情報が書き換えられていた。このサーバが受けた攻撃はどれか。
ア | DDoS攻撃 |
---|---|
イ | DNSキャッシュポイズニング |
ウ | ソーシャルエンジニアリング |
エ | ドライブバイダウンロード |
答え : イ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
令和5年度 問56
ISMSクラウドセキュリティ認証に関する記述として,適切なものはどれか。
ア | PaaS,SaaSが対象であり,IaaSは対象ではない。 |
---|---|
イ | クラウドサービス固有の管理策が適切に導入,実施されていることを認証するものである。 |
ウ | クラウドサービスを提供している組織が対象であり,クラウドサービスを利用する組織は対象ではない。 |
エ | クラウドサービスで保管されている個人情報について,適切な保護措置を講じる体制を整備し,運用していることを評価して,プライバシーマークの使用を認める制度である。 |
答え : イ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
令和5年度 問57
ア | サーバからの接続認証が連続して一定回数失敗したら,接続できないようにする。 |
---|---|
イ | 通信するデータを暗号化し,データの機密性を確保する。 |
ウ | 内蔵ソフトウェアにオンラインアップデート機能をもたせ,最新のパッチが適用されるようにする。 |
エ | 内蔵ソフトウェアを難読化し,解読に要する時間を増大させる。 |
答え : エ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
令和5年度 問58
Webサイトなどに不正なソフトウェアを潜ませておき,PCやスマートフォンなどのWebブラウザからこのサイトにアクセスしたとき,利用者が気付かないうちにWebブラウザなどのぜい弱性を突いてマルウェアを送り込む攻撃はどれか。
ア | DDoS攻撃 |
---|---|
イ | SQLインジェクション |
ウ | ドライブバイダウンロード |
エ | フィッシング攻撃 |
答え : ウ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
令和5年度 問61
ア | セキュアブート |
---|---|
イ | セキュリティバイデザイン |
ウ | ユニバーサルデザイン |
エ | リブート |
答え : イ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
令和5年度 問62
情報セキュリティにおける認証要素は3種類に分類できる。認証要素の3種類として,適切なものはどれか。
ア | 個人情報,所持情報,生体情報 |
---|---|
イ | 個人情報,所持情報,知識情報 |
ウ | 個人情報,生体情報,知識情報 |
エ | 所持情報,生体情報,知識情報 |
答え : エ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
令和5年度 問65
ア | アクセスポイントへの接続を認証するときに用いる符号(パスフレーズ)であり,この符号に基づいて,接続するPCごとに通信の暗号化に用いる鍵が生成される。 |
---|---|
イ | アクセスポイントへの接続を認証するときに用いる符号(パスフレーズ)であり,この符号に基づいて,接続するPCごとにプライベートIPアドレスが割り当てられる。 |
ウ | 接続するアクセスポイントを識別するために用いる名前であり,この名前に基づいて,接続するPCごとに通信の暗号化に用いる鍵が生成される。 |
エ | 接続するアクセスポイントを識別するために用いる名前であり,この名前に基づいて,接続するPCごとにプライベートIPアドレスが割り当てられる。 |
答え : ア
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
令和5年度 問67
ア | IPアドレスとドメイン名を相互に変換する。 |
---|---|
イ | ネットワーク上の複数のコンピュータの時刻を同期させる。 |
ウ | ネットワークなどに対する不正アクセスやその予兆を検知し,管理者に通知する。 |
エ | メールサーバに届いた電子メールを,メールクライアントに送る。 |
答え : ウ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
令和5年度 問72
ア | 個人情報を取り扱わないなど,リスクを伴う活動自体を停止したり,リスク要因を根本的に排除したりすること |
---|---|
イ | 災害に備えてデータセンターを地理的に離れた複数の場所に分散するなど,リスクの発生確率や損害を減らす対策を講じること |
ウ | 保険への加入など,リスクを一定の合意の下に別の組織へ移転又は分散することによって,リスクが顕在化したときの損害を低減すること |
エ | リスクの発生確率やリスクが発生したときの損害が小さいと考えられる場合に,リスクを認識した上で特に対策を講じず,そのリスクを受け入れること |
答え : ウ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
令和5年度 問79
PDCAモデルに基づいてISMSを運用している組織の活動において,次のような調査報告があった。この調査はPDCAモデルのどのプロセスで実施されるか。
社外からの電子メールの受信に対しては,情報セキュリティポリシーに従ってマルウェア検知システムを導入し,維持運用されており,日々数十件のマルウェア付き電子メールの受信を検知し,破棄するという効果を上げている。しかし,社外への電子メールの送信に関するセキュリティ対策のための規定や明確な運用手順がなく,社外秘の資料を添付した電子メールの社外への誤送信などが発生するリスクがある。
社外からの電子メールの受信に対しては,情報セキュリティポリシーに従ってマルウェア検知システムを導入し,維持運用されており,日々数十件のマルウェア付き電子メールの受信を検知し,破棄するという効果を上げている。しかし,社外への電子メールの送信に関するセキュリティ対策のための規定や明確な運用手順がなく,社外秘の資料を添付した電子メールの社外への誤送信などが発生するリスクがある。
ア | P |
---|---|
イ | D |
ウ | C |
エ | A |
答え : ウ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
令和5年度 問81
HDDを廃棄するときに,HDDからの情報漏えい防止策として,適切なものだけを全て挙げたものはどれか。
a データ消去用ソフトウェアを利用し,ランダムなデータをHDDの全ての領域に複数回書き込む。
b ドリルやメディアシュレッダーなどを用いてHDDを物理的に破壊する。
c ファイルを消去した後,HDDの論理フォーマットを行う。
a データ消去用ソフトウェアを利用し,ランダムなデータをHDDの全ての領域に複数回書き込む。
b ドリルやメディアシュレッダーなどを用いてHDDを物理的に破壊する。
c ファイルを消去した後,HDDの論理フォーマットを行う。
ア | a,b |
---|---|
イ | a,b,c |
ウ | a,c |
エ | b,c |
答え : ア
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
令和5年度 問84
ア | デジタル署名を受信者が検証することによって,不正なメールサーバから送信された電子メールであるかどうかを判別できる。 |
---|---|
イ | デジタル署名を送信側メールサーバのサーバ証明書で受信者が検証することによって,送信者のなりすましを検知できる。 |
ウ | デジタル署名を付与すると,同時に電子メール本文の暗号化も行われるので,電子メールの内容の漏えいを防ぐことができる。 |
エ | 電子メール本文の改ざんの防止はできないが,デジタル署名をすることによって,受信者は改ざんが行われたことを検知することはできる。 |
答え : エ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
令和5年度 問86
ハイブリッド暗号方式を用いてメッセージを送信したい。メッセージと復号用の鍵の暗号化手順を表した図において,メッセージの暗号化に使用する鍵を (1) とし,(1) の暗号化に使用する鍵を (2) としたとき,図の a,b に入れる字句の適切な組合せはどれか。
a | b | |
ア | 共通 | 公開 |
イ | 共通 | 秘密 |
ウ | 公開 | 共通 |
エ | 公開 | 秘密 |
答え : ア
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
令和5年度 問90
ア | 従業員に固定された机がなく,空いている机で業務を行う。 |
---|---|
イ | 情報を記録した書類などを机の上に放置したまま離席しない。 |
ウ | 机の上のLANケーブルを撤去して,暗号化された無線LANを使用する。 |
エ | 離席時は,PCをパスワードロックする。 |
答え : イ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
令和5年度 問94
ア | 企業が導入するセキュリティ製品を対象として作成され,セキュリティの設定値を定めたもの |
---|---|
イ | 個人情報を取り扱う部門を対象として,個人情報取扱い手順を規定したもの |
ウ | 自社と取引先企業との間で授受する情報資産の範囲と具体的な保護方法について,両社間で合意したもの |
エ | 情報セキュリティに対する組織の意図を示し,方向付けしたもの |
答え : エ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
令和5年度 問95
情報セキュリティにおける機密性,完全性及び可用性に関する記述のうち,完全性が確保されなかった例だけを全て挙げたものはどれか。
a オペレーターが誤ったデータを入力し,顧客名簿に矛盾が生じた。
b ショッピングサイトがシステム障害で一時的に利用できなかった。
c データベースで管理していた顧客の個人情報が漏えいした。
a オペレーターが誤ったデータを入力し,顧客名簿に矛盾が生じた。
b ショッピングサイトがシステム障害で一時的に利用できなかった。
c データベースで管理していた顧客の個人情報が漏えいした。
ア | a |
---|---|
イ | a,b |
ウ | b |
エ | c |
答え : ア
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
令和5年度 問99
バイオメトリクス認証の例として,適切なものはどれか。
ア | 機械では判読が困難な文字列の画像をモニターに表示して人に判読させ,その文字列を入力させることによって認証する。 |
---|---|
イ | タッチパネルに表示されたソフトウェアキーボードから入力されたパスワード文字列によって認証する。 |
ウ | タッチペンなどを用いて署名する際の筆跡や筆圧など,動作の特徴を読み取ることによって認証する。 |
エ | 秘密の質問として,本人しか知り得ない質問に答えさせることによって認証する。 |
答え : ウ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
令和4年度 問55
ア | クレジットカード情報を取り扱う事業者に求められるセキュリティ基準 |
---|---|
イ | コンピュータなどに内蔵されるセキュリティ関連の処理を行う半導体チップ |
ウ | コンピュータやネットワークのセキュリティ事故に対応する組織 |
エ | サーバやネットワークの通信を監視し,不正なアクセスを検知して攻撃を防ぐシステム |
答え : ア
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
令和4年度 問56
ランサムウェアによる損害を受けてしまった場合を想定して,その損害を軽減するための対策例として,適切なものはどれか。
ア | PC内の重要なファイルは,PCから取外し可能な外部記憶装置に定期的にバックアップしておく。 |
---|---|
イ | Webサービスごとに,使用するIDやパスワードを異なるものにしておく。 |
ウ | マルウェア対策ソフトを用いてPC内の全ファイルの検査をしておく。 |
エ | 無線LANを使用するときには,WPA2を用いて通信内容を暗号化しておく。 |
答え : ア
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
令和4年度 問60
公開鍵暗号方式で使用する鍵に関する次の記述中のa, bに入れる字句の適切な組合せはどれか。
それぞれ公開鍵と秘密鍵をもつA社とB社で情報を送受信するとき,他者に通信を傍受されても内容を知られないように,情報を暗号化して送信することにした。
A社からB社に情報を送信する場合,A社は[ a ]を使って暗号化した情報をB社に送信する。B社はA社から受信した情報を[ b ]で復号して情報を取り出す。
それぞれ公開鍵と秘密鍵をもつA社とB社で情報を送受信するとき,他者に通信を傍受されても内容を知られないように,情報を暗号化して送信することにした。
A社からB社に情報を送信する場合,A社は[ a ]を使って暗号化した情報をB社に送信する。B社はA社から受信した情報を[ b ]で復号して情報を取り出す。
a | b | |
ア | A社の公開鍵 | A社の公開鍵 |
イ | A社の公開鍵 | B社の秘密鍵 |
ウ | B社の公開鍵 | A社の公開鍵 |
エ | B社の公開鍵 | B社の秘密鍵 |
答え : エ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
令和4年度 問64
a〜dのうち,ファイアウォールの設置によって実現できる事項として,適切なものだけを全て挙げたものはどれか。
a 外部に公開するWebサーバやメールサーバを設置するためのDMZの構築
b 外部のネットワークから組織内部のネットワークヘの不正アクセスの防止
c サーバルームの入り口に設置することによるアクセスを承認された人だけの入室
d 不特定多数のクライアントからの大量の要求を複数のサーバに動的に振り分けることによるサーバ負荷の分散
a 外部に公開するWebサーバやメールサーバを設置するためのDMZの構築
b 外部のネットワークから組織内部のネットワークヘの不正アクセスの防止
c サーバルームの入り口に設置することによるアクセスを承認された人だけの入室
d 不特定多数のクライアントからの大量の要求を複数のサーバに動的に振り分けることによるサーバ負荷の分散
ア | a,b |
---|---|
イ | a,b,d |
ウ | b,c |
エ | c,d |
答え : ア
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
令和4年度 問69
サイバーキルチェーンの説明として,適切なものはどれか。
ア | 情報システムヘの攻撃段階を,偵察,攻撃,目的の実行などの複数のフェーズに分けてモデル化したもの |
---|---|
イ | ハブやスイッチなどの複数のネットワーク機器を数珠つなぎに接続していく接続方式 |
ウ | ブロックと呼ばれる幾つかの取引記録をまとめた単位を,一つ前のブロックの内容を示すハッシュ値を設定して,鎖のようにつなぐ分散管理台帳技術 |
エ | 本文中に他者への転送を促す文言が記述された迷惑な電子メールが,不特定多数を対象に,ネットワーク上で次々と転送されること |
答え : ア
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
令和4年度 問70
ア | a,b |
---|---|
イ | a,c |
ウ | b |
エ | b,c |
答え : ウ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
令和4年度 問72
情報セキュリティにおける機密性,完全性及び可用性と,①〜③のインシデントによって損なわれたものとの組合せとして,適切なものはどれか。
① DDoS攻撃によって,Webサイトがダウンした。
② キーボードの打ち間違いによって,不正確なデータが入力された。
③ PCがマルウェアに感染したことによって,個人情報が漏えいした。
① DDoS攻撃によって,Webサイトがダウンした。
② キーボードの打ち間違いによって,不正確なデータが入力された。
③ PCがマルウェアに感染したことによって,個人情報が漏えいした。
① | ② | ③ | |
ア | 可用性 | 完全性 | 機密性 |
イ | 可用性 | 機密性 | 完全性 |
ウ | 完全性 | 可用性 | 機密性 |
エ | 完全性 | 機密性 | 可用性 |
答え : ア
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
令和4年度 問74
ア | アンチパスバック |
---|---|
イ | コールバック |
ウ | シングルサインオン |
エ | バックドア |
答え : ア
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
令和4年度 問75
バイオメトリクス認証に関する記述として,適切なものはどれか。
ア | 指紋や静脈を使用した認証は,ショルダーハックなどののぞき見行為によって容易に認証情報が漏えいする。 |
---|---|
イ | 装置が大型なので,携帯電話やスマートフォンには搭載できない。 |
ウ | 筆跡やキーストロークなどの本人の行動的特徴を利用したものも含まれる。 |
エ | 他人を本人と誤って認証してしまうリスクがない。 |
答え : ウ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
令和4年度 問76
情報セキュリティのリスクマネジメントにおけるリスク対応を,リスク回避,リスク共有,リスク低滅及びリスク保有の四つに分類するとき,情報漏えい発生時の損害に備えてサイバー保険に入ることはどれに分類されるか。
ア | リスク回避 |
---|---|
イ | リスク共有 |
ウ | リスク低減 |
エ | リスク保有 |
答え : イ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
令和4年度 問82
A社では,従業員の利用者IDとパスワードを用いて社内システムの利用者認証を行っている。セキュリティを強化するために,このシステムに新たな認証機能を一つ追加することにした。認証機能a〜cのうち,このシステムに追加することによって,二要素認証になる機能だけを全て挙げたものはどれか。
a A社の従業員証として本人に支給しているICカードを読み取る認証
b あらかじめシステムに登録しておいた本人しか知らない秘密の質問に対する答えを入力させる認証
c あらかじめシステムに登録しておいた本人の顔の特徴と,認証時にカメラで読み取った顔の特徴を照合する認証
a A社の従業員証として本人に支給しているICカードを読み取る認証
b あらかじめシステムに登録しておいた本人しか知らない秘密の質問に対する答えを入力させる認証
c あらかじめシステムに登録しておいた本人の顔の特徴と,認証時にカメラで読み取った顔の特徴を照合する認証
ア | a |
---|---|
イ | a,b,c |
ウ | a,c |
エ | b,c |
答え : ウ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
令和4年度 問85
情報セキュリティポリシーを,基本方針,対策基準,実施手順の三つの文書で構成したとき,これらに関する説明のうち,適切なものはどれか。
ア | 基本方針は,対策基準や実施手順を定めるためのトップマネジメントの意思を示したものである。 |
---|---|
イ | 実施手順は,基本方針と対策基準を定めるために実施した作業の手順を記録したものである。 |
ウ | 対策基準は,ISMSに準拠した情報セキュリティポリシーを策定するための文書の基準を示したものである。 |
エ | 対策基準は,情報セキュリティ事故が発生した後の対策を実施手順よりも詳しく記述したものである。 |
答え : ア
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
令和4年度 問86
ア | 受容基準と比較できるように,各リスクのレベルを決定する必要がある。 |
---|---|
イ | 全ての情報資産を分析の対象にする必要がある。 |
ウ | 特定した全てのリスクについて,同じ分析技法を用いる必要がある。 |
エ | リスクが受容可能かどうかを決定する必要がある。 |
答え : ア
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
令和4年度 問91
ソーシャルエンジニアリングに該当する行為の例はどれか。
ア | あらゆる文字の組合せを総当たりで機械的に入力することによって,パスワードを見つけ出す。 |
---|---|
イ | 肩越しに盗み見して入手したパスワードを利用し,他人になりすましてシステムを不正利用する。 |
ウ | 標的のサーバに大量のリクエストを送りつけて過負荷状態にすることによって,サービスの提供を妨げる。 |
エ | プログラムで確保している記憶領域よりも長いデータを入力することによってバッファをあふれさせ,不正にプログラムを実行させる。 |
答え : イ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
令和4年度 問100
社内に設置された無線LANネットワークに接続している業務用のPCで,インターネット上のあるWebサイトを閲覧した直後,Webブラウザが突然終了したり,見知らぬファイルが作成されたりするなど,マルウェアに感染した可能性が考えられる事象が発生した。このPCの利用者が最初に取るべき行動として適切なものはどれか。
ア | Webブラウザを再インストールする。 |
---|---|
イ | マルウェア対策ソフトのマルウェア定義ファイルを最新にする。 |
ウ | 無線LANとの通信を切断し,PCをネットワークから隔離する。 |
エ | 無線通信の暗号化方式を変更する。 |
答え : ウ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
令和3年度 問56
ア | DDoS攻撃 |
---|---|
イ | DNSキャッシュポイズニング |
ウ | SQLインジェクション |
エ | フィッシング |
答え : イ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
令和3年度 問58
サーバルームへの共連れによる不正入室を防ぐ物理的セキュリティ対策の例として,適切なものはどれか。
ア | サークル型のセキュリティゲートを設置する。 |
---|---|
イ | サーバの入ったラックを施錠する。 |
ウ | サーバルーム内にいる間は入室証を着用するルールとする。 |
エ | サーバルームの入り口に入退室管理簿を置いて記録させる。 |
答え : ア
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
令和3年度 問60
ア | 画面に表示されたゆがんだ文字列の画像を読み取って入力した後,利用者IDとパスワードを入力することによって認証を行える。 |
---|---|
イ | サーバ室への入室時と退室時に生体認証を行い,認証によって入室した者だけが退室の認証を行える。 |
ウ | 利用者IDとパスワードを入力して認証を行った後,秘密の質問への答えを入力することによってログインできる。 |
エ | 利用者IDの入力画面へ利用者IDを入力するとパスワードの入力画面に切り替わり,パスワードを入力することによってログインできる。 |
答え : ウ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
令和3年度 問61
ア | NFC |
---|---|
イ | PCI DSS |
ウ | PCI Express |
エ | RFID |
答え : イ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
令和3年度 問63
PCやスマートフォンのブラウザから無線LANのアクセスポイントを経由して,インターネット上のWebサーバにアクセスする。このときの通信の暗号化に利用するSSL/TLSとWPA2に関する記述のうち,適切なものはどれか。
ア | SSL/TLSの利用の有無にかかわらず,WPA2を利用することによって,ブラウザとWebサーバ間の通信を暗号化できる。 |
---|---|
イ | WPA2の利用の有無にかかわらず,SSL/TLSを利用することによって,ブラウザとWebサーバ間の通信を暗号化できる。 |
ウ | ブラウザとWebサーバ間の通信を暗号化するためには,PCの場合はSSL/TLSを利用し,スマートフォンの場合はWPA2を利用する。 |
エ | ブラウザとWebサーバ間の通信を暗号化するためには,PCの場合はWPA2を利用し,スマートフォンの場合はSSL/TLSを利用する。 |
答え : イ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
令和3年度 問65
シャドーITの例として,適切なものはどれか。
ア | 会社のルールに従い,災害時に備えて情報システムの重要なデータを遠隔地にバックアップした。 |
---|---|
イ | 他の社員がパスワードを入力しているところをのぞき見て入手したパスワードを使って,情報システムにログインした。 |
ウ | 他の社員にPCの画面をのぞかれないように,離席する際にスクリーンロックを行った。 |
エ | データ量が多く電子メールで送れない業務で使うファイルを,会社が許可していないオンラインストレージサービスを利用して取引先に送付した。 |
答え : エ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
令和3年度 問67
ISMSにおける情報セキュリティに関する次の記述中のa,bに入れる字句の適切な組合せはどれか。
情報セキュリティとは,情報の機密性,完全性及び [ a ] を維持することである。さらに,真正性,責任追跡性,否認防止, [ b ] などの特性を維持することを含める場合もある。
情報セキュリティとは,情報の機密性,完全性及び [ a ] を維持することである。さらに,真正性,責任追跡性,否認防止, [ b ] などの特性を維持することを含める場合もある。
a | b | |
ア | 可用性 | 信頼性 |
イ | 可用性 | 保守性 |
ウ | 保全性 | 信頼性 |
エ | 保全性 | 保守性 |
答え : ア
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
令和3年度 問68
ア | S/MIMEを利用して電子メールを暗号化する。 |
---|---|
イ | SSL/TLSを利用してプロバイダのメールサーバとの通信を暗号化する。 |
ウ | WPA2を利用して通信を暗号化する。 |
エ | パスワードで保護されたファイルを電子メールに添付して送信した後,別の電子メールでパスワードを相手に知らせる。 |
答え : ア
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
令和3年度 問69
バイオメトリクス認証における認証精度に関する次の記述中のa,bに入れる字句の適切な組合せはどれか。
バイオメトリクス認証において,誤って本人を拒否する確率を本人拒否率といい,誤って他人を受け入れる確率を他人受入率という。また,認証の装置又はアルゴリズムが生体情報を認識できない割合を未対応率という。
認証精度の設定において, [ a ] が低くなるように設定すると利便性が高まり, [ b ] が低くなるように設定すると安全性が高まる。
バイオメトリクス認証において,誤って本人を拒否する確率を本人拒否率といい,誤って他人を受け入れる確率を他人受入率という。また,認証の装置又はアルゴリズムが生体情報を認識できない割合を未対応率という。
認証精度の設定において, [ a ] が低くなるように設定すると利便性が高まり, [ b ] が低くなるように設定すると安全性が高まる。
a | b | |
ア | 他人受入率 | 本人拒否率 |
イ | 他人受入率 | 未対応率 |
ウ | 本人拒否率 | 他人受入率 |
エ | 未対応率 | 本人拒否率 |
答え : ウ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
令和3年度 問73
ア | IoTデバイスとIoTサーバ間の通信を暗号化する。 |
---|---|
イ | IoTデバイス内のデータを,暗号鍵を内蔵するセキュリティチップを使って暗号化する。 |
ウ | IoTデバイスに最新のセキュリティパッチを速やかに適用する。 |
エ | IoTデバイスへのログインパスワードを初期値から変更する。 |
答え : イ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
令和3年度 問75
ア | a,b,c |
---|---|
イ | a,d |
ウ | b,c |
エ | c,d |
答え : ア
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
令和3年度 問76
IoTデバイス群とそれを管理するIoTサーバで構成されるIoTシステムがある。全てのIoTデバイスは同一の鍵を用いて通信の暗号化を行い,IoTサーバではIoTデバイスがもつ鍵とは異なる鍵で通信の復号を行うとき,この暗号技術はどれか。
ア | 共通鍵暗号方式 |
---|---|
イ | 公開鍵暗号方式 |
ウ | ハッシュ関数 |
エ | ブロックチェーン |
答え : イ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
令和3年度 問77
PDCAモデルに基づいてISMSを運用している組織の活動において,リスクマネジメントの活動状況の監視の結果などを受けて,是正や改善措置を決定している。この作業は,PDCAモデルのどのプロセスで実施されるか。
ア | P |
---|---|
イ | D |
ウ | C |
エ | A |
答え : エ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
令和3年度 問79
ア | ISMS認証取得に必要な費用の一部を国が補助する制度 |
---|---|
イ | 営利を目的としている組織だけを対象とした制度 |
ウ | 情報セキュリティ対策に取り組むことを自己宣言する制度 |
エ | 情報セキュリティ対策に取り組んでいることを第三者が認定する制度 |
答え : ウ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
令和3年度 問81
J-CRATに関する記述として,適切なものはどれか。
ア | 企業などに対して,24時間体制でネットワークやデバイスを監視するサービスを提供する。 |
---|---|
イ | コンピュータセキュリティに関わるインシデントが発生した組織に赴いて,自らが主体となって対応の方針や手順の策定を行う。 |
ウ | 重工,重電など,重要インフラで利用される機器の製造業者を中心に,サイバ一攻撃に関する情報共有と早期対応の場を提供する。 |
エ | 相談を受けた組織に対して,標的型サイバー攻撃の被害低減と攻撃の連鎖の遮断を支援する活動を行う。 |
答え : エ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
令和3年度 問85
ア | ESSID |
---|---|
イ | MACアドレスフィルタリング |
ウ | VPN |
エ | WPA2 |
答え : イ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
令和3年度 問91
次の作業 a~d のうち,リスクマネジメントにおける,リスクアセスメントに含まれるものだけを全て挙げたものはどれか。
a 脅威や脆弱性などを使って,リスクレベルを決定する。
b リスクとなる要因を特定する。
c リスクに対してどのように対応するかを決定する。
d リスクについて対応する優先順位を決定する。
a 脅威や脆弱性などを使って,リスクレベルを決定する。
b リスクとなる要因を特定する。
c リスクに対してどのように対応するかを決定する。
d リスクについて対応する優先順位を決定する。
ア | a,b |
---|---|
イ | a,b,d |
ウ | a,c,d |
エ | c,d |
答え : イ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
令和3年度 問96
情報セキュリティ方針に関する記述として,適切なものはどれか。
ア | 一度定めた内容は,運用が定着するまで変更してはいけない。 |
---|---|
イ | 企業が目指す情報セキュリティの理想像を記載し,その理想像に近づくための活動を促す。 |
ウ | 企業の情報資産を保護するための重要な事項を記載しているので,社外に非公開として厳重に管理する。 |
エ | 自社の事業内容,組織の特性及び所有する情報資産の特徴を考慮して策定する。 |
答え : エ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
令和3年度 問97
複数のコンピュータが同じ内容のデータを保持し,各コンピュータがデータの正当性を検証して担保することによって,矛盾なくデータを改ざんすることが困難となる,暗号資産の基盤技術として利用されている分散型台帳を実現したものはどれか。
ア | クラウドコンピューティング |
---|---|
イ | ディープラーニング |
ウ | ブロックチェーン |
エ | リレーショナルデータベース |
答え : ウ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
令和3年度 問99
ア | リスク対応において,リスクへの対応策を分類したものであり,リスクの顕在化に備えて保険を掛けることは,リスク移転に分類される。 |
---|---|
イ | リスク特定において,保有資産の使用目的を分類したものであり,マルウェア対策ソフトのような情報セキュリティ対策で使用される資産は,リスク低減に分類される。 |
ウ | リスク評価において,リスクの評価方法を分類したものであり,管理対象の資産がもつリスクについて,それを回避することが可能かどうかで評価することは,リスク回避に分類される。 |
エ | リスク分析において,リスクの分析手法を分類したものであり,管理対象の資産がもつ脆弱性を客観的な数値で表す手法は,リスク保有に分類される。 |
答え : ア
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
令和2年度秋期 問58
ア | SQLインジェクション |
---|---|
イ | クロスサイトスクリプティング |
ウ | ショルダーハッキング |
エ | マクロウイルス |
答え : エ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
令和2年度秋期 問60
ア | クリプトジャッキング |
---|---|
イ | ソーシャルエンジニアリング |
ウ | バッファオーバフロー |
エ | フィッシング |
答え : ア
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
令和2年度秋期 問66
バイオメトリクス認証で利用する身体的特徴に関する次の記述中のa,bに入れる字句の適切な組合せはどれか。
バイオメトリクス認証における本人の身体的特徴としては, [ a ] が難しく, [ b ] が小さいものが優れている。
バイオメトリクス認証における本人の身体的特徴としては, [ a ] が難しく, [ b ] が小さいものが優れている。
a | b | |
ア | 偽造 | 経年変化 |
イ | 偽造 | 個人差 |
ウ | 判別 | 経年変化 |
エ | 判別 | 個人差 |
答え : ア
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
令和2年度秋期 問68
ア | 移転 |
---|---|
イ | 回避 |
ウ | 低減 |
エ | 保有 |
答え : ウ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
令和2年度秋期 問69
ISMSの確立,実施,維持及び継続的改善における次の実施項目のうち,最初に行うものはどれか。
ア | 情報セキュリティリスクアセスメント |
---|---|
イ | 情報セキュリティリスク対応 |
ウ | 内部監査 |
エ | 利害関係者のニーズと期待の理解 |
答え : エ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
令和2年度秋期 問78
通信プロトコルとしてTCP/IPを用いるVPNには,インターネットを使用するインターネットVPNや通信事業者の独自ネットワークを使用するIP-VPNなどがある。インターネットVPNではできないが,IP-VPNではできることはどれか。
ア | IP電話を用いた音声通話 |
---|---|
イ | 帯域幅などの通信品質の保証 |
ウ | 盗聴,改ざんの防止 |
エ | 動画の配信 |
答え : イ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
令和2年度秋期 問82
ア | サニタイジング |
---|---|
イ | ソーシャルエンジニアリング |
ウ | ゾーニング |
エ | ハッキング |
答え : ウ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
令和2年度秋期 問84
ア | 雇用する候補者全員に対する経歴などの確認は,関連する法令,規制及び倫理に従って行う。 |
---|---|
イ | 情報セキュリティ違反を犯した従業員に対する正式な懲戒手続を定めて,周知する。 |
ウ | 組織の確立された方針及び手順に従った情報セキュリティの適用を自社の全ての従業員に要求するが,業務を委託している他社には要求しないようにする。 |
エ | 退職する従業員に対し,退職後も有効な情報セキュリティに関する責任事項及び義務を定めてその従業員に伝え,退職後もそれを守らせる。 |
答え : ウ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
令和2年度秋期 問85
ファイルサーバに保存されている文書ファイルの内容をPCで直接編集した後,上書き保存しようとしたら「権限がないので保存できません」というメッセージが表示された。この文書ファイルとそれが保存されているフォルダに設定されていた権限の組合せとして,適切なものはどれか。
ファイル読取り権限 | ファイル書込み権限 | フォルダ読取り権限 | |
ア | あり | あり | なし |
イ | あり | なし | あり |
ウ | なし | あり | なし |
エ | なし | なし | あり |
答え : イ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
令和2年度秋期 問86
二要素認証の説明として,最も適切なものはどれか。
ア | 所有物,記憶及び生体情報の3種類のうちの2種類を使用して認証する方式 |
---|---|
イ | 人間の生体器官や筆跡などを使った認証で,認証情報の2か所以上の特徴点を使用して認証する方式 |
ウ | 文字,数字及び記号のうち2種類以上を組み合わせたパスワードを用いて利用者を認証する方式 |
エ | 利用者を一度認証することで二つ以上のシステムやサービスなどを利用できるようにする方式 |
答え : ア
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
令和2年度秋期 問87
ISMSにおける情報セキュリティに関する次の記述中のa,bに入れる字句の適切な組合せはどれか。
情報セキュリティとは,情報の機密性, [ a ] 及び可用性を維持することである。さらに, [ b ] ,責任追跡性,否認防止,信頼性などの特性を維持することを含める場合もある。
情報セキュリティとは,情報の機密性, [ a ] 及び可用性を維持することである。さらに, [ b ] ,責任追跡性,否認防止,信頼性などの特性を維持することを含める場合もある。
a | b | |
ア | 完全性 | 真正性 |
イ | 完全性 | 保守性 |
ウ | 保全性 | 真正性 |
エ | 保全性 | 保守性 |
答え : ア
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
令和2年度秋期 問89
ア | 運用状況の監視や運用結果の測定及び評価で明らかになった不備などについて,見直しと改善策を決定する。 |
---|---|
イ | 運用状況の監視や運用結果の測定及び評価を行う。 |
ウ | セキュリティポリシの策定や組織内の体制の確立,セキュリティポリシで定めた目標を達成するための手順を策定する。 |
エ | セキュリティポリシの周知徹底やセキュリティ装置の導入などを行い,具体的に運用する。 |
答え : ア
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
令和2年度秋期 問93
ア | MACアドレスフィルタリングを設定する。 |
---|---|
イ | アクセスポイントからのESSID通知を停止する。 |
ウ | アクセスポイントのESSIDを推定しにくい値に設定する。 |
エ | セキュリティの設定で,WPA2を選択する。 |
答え : エ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
令和2年度秋期 問94
IoTデバイス群とそれらを管理するIoTサーバで構成されるIoTシステムがある。このシステムの情報セキュリティにおける①~③のインシデントと,それによって損なわれる,機密性,完全性及び可用性との組合せとして,適切なものはどれか。
〔インシデント〕
① IoTデバイスが,電池切れによって動作しなくなった。
② IoTデバイスとIoTサーバ間の通信を暗号化していなかったので,情報が漏えいした。
③ システムの不具合によって,誤ったデータが記録された。
〔インシデント〕
① IoTデバイスが,電池切れによって動作しなくなった。
② IoTデバイスとIoTサーバ間の通信を暗号化していなかったので,情報が漏えいした。
③ システムの不具合によって,誤ったデータが記録された。
① | ② | ③ | |
ア | 可用性 | 完全性 | 機密性 |
イ | 可用性 | 機密性 | 完全性 |
ウ | 完全性 | 可用性 | 機密性 |
エ | 機密性 | 可用性 | 完全性 |
答え : イ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
令和2年度秋期 問97
ア | 1 |
---|---|
イ | 2 |
ウ | 4 |
エ | 6 |
答え : ウ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
令和2年度秋期 問100
電子メールにディジタル署名を付与して送信するとき,信頼できる認証局から発行された電子証明書を使用することに比べて,送信者が自分で作成した電子証明書を使用した場合の受信側のリスクとして,適切なものはどれか。
ア | 電子メールが正しい相手から送られてきたかどうかが確認できなくなる。 |
---|---|
イ | 電子メールが途中で盗み見られている危険性が高まる。 |
ウ | 電子メールが途中で紛失する危険性が高まる。 |
エ | 電子メールに文字化けが途中で発生しやすくなる。 |
答え : ア
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
令和1年度秋期 問56
ア | a, b |
---|---|
イ | a, b, c |
ウ | b, c, d |
エ | c, d |
答え : イ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
令和1年度秋期 問59
複数の取引記録をまとめたデータを順次作成するときに,そのデータに直前のデータのハッシュ値を埋め込むことによって,データを相互に関連付け,取引記録を矛盾なく改ざんすることを困難にすることで,データの信頼性を高める技術はどれか。
ア | LPWA |
---|---|
イ | SDN |
ウ | エッジコンピューティング |
エ | ブロックチェーン |
答え : エ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
令和1年度秋期 問61
IPA“組織における内部不正防止ガイドライン(第4版)”にも記載されている,内部不正防止の取組として適切なものだけを全て挙げたものはどれか。
a システム管理者を決めるときには,高い規範意識をもつ者を一人だけ任命し,全ての権限をその管理者に集中させる。
b 重大な不正を犯した内部不正者に対しては組織としての処罰を検討するとともに,再発防止の措置を実施する。
c 内部不正対策は経営者の責任であり,経営者は基本となる方針を組織内外に示す“基本方針”を策定し,役職員に周知徹底する。
a システム管理者を決めるときには,高い規範意識をもつ者を一人だけ任命し,全ての権限をその管理者に集中させる。
b 重大な不正を犯した内部不正者に対しては組織としての処罰を検討するとともに,再発防止の措置を実施する。
c 内部不正対策は経営者の責任であり,経営者は基本となる方針を組織内外に示す“基本方針”を策定し,役職員に周知徹底する。
ア | a, b |
---|---|
イ | a, b, c |
ウ | a, c |
エ | b, c |
答え : エ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
令和1年度秋期 問63
チェーンメールの特徴として,適切なものだけを全て挙げたものはどれか。
a グループ内の連絡や情報共有目的で利用される。
b ネットワークやサーバに,無駄な負荷をかける。
c 返信に対する返信を,お互いに何度も繰り返す。
d 本文中に,多数への転送を煽る文言が記されている。
a グループ内の連絡や情報共有目的で利用される。
b ネットワークやサーバに,無駄な負荷をかける。
c 返信に対する返信を,お互いに何度も繰り返す。
d 本文中に,多数への転送を煽る文言が記されている。
ア | a, c |
---|---|
イ | a, d |
ウ | b, c |
エ | b, d |
答え : エ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
令和1年度秋期 問67
ア | 警備員や監視カメラによって,入退室確認と室内での作業監視を行う。 |
---|---|
イ | 室内では,入室の許可証をほかの人から見えない場所に着用させる。 |
ウ | 入退室管理は有人受付とはせず,カード認証などの電子的方法だけにする。 |
エ | 部屋の存在とそこで保管している情報を,全社員に周知する。 |
答え : ア
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
令和1年度秋期 問68
ア | P |
---|---|
イ | D |
ウ | C |
エ | A |
答え : ウ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
令和1年度秋期 問78
ア | アクセス制御 |
---|---|
イ | タイムスタンプ |
ウ | ディジタル署名 |
エ | ホットスタンバイ |
答え : ア
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
令和1年度秋期 問84
内外に宣言する最上位の情報セキュリティポリシに記載することとして,最も適切なものはどれか。
ア | 経営陣が情報セキュリティに取り組む姿勢 |
---|---|
イ | 情報資産を守るための具体的で詳細な手順 |
ウ | セキュリティ対策に掛ける費用 |
エ | 守る対象とする具体的な個々の情報資産 |
答え : ア
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
令和1年度秋期 問85
電子メールの内容が改ざんされていないことの確認に利用するものはどれか。
ア | IMAP |
---|---|
イ | SMTP |
ウ | 情報セキュリティポリシ |
エ | ディジタル署名 |
答え : エ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
令和1年度秋期 問86
ア | インターネット上で,特定利用者に対して,機密に属する情報の提供サービスを行っていたが,情報漏えいのリスクを考慮して,そのサービスから撤退する。 |
---|---|
イ | 個人情報が漏えいした場合に備えて,保険に加入する |
ウ | サーバ室には限られた管理者しか入室できず,機器盗難のリスクは低いので,追加の対策は行わない。 |
エ | ノートPCの紛失,盗難による情報漏えいに備えて,ノートPCのHDDに保存する情報を暗号化する。 |
答え : エ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
令和1年度秋期 問88
バイオメトリクス認証の例として,適切なものはどれか。
ア | 本人の手の指の静脈の形で認証する。 |
---|---|
イ | 本人の電子証明書で認証する。 |
ウ | 読みにくい文字列が写った画像から文字を正確に読み取れるかどうかで認証する。 |
エ | ワンタイムパスワードを用いて認証する。 |
答え : ア
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
令和1年度秋期 問92
ア | 機密ファイルが添付された電子メールが,外部に送信されるのを防ぐため |
---|---|
イ | 社員が外部の取引先へ送信する際に電子メールの暗号化を行うため |
ウ | メーリングリストのメンバのメールアドレスが外部に漏れないようにするため |
エ | メールサーバを踏み台にして,外部から社内ネットワークに侵入させないため |
答え : エ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
令和1年度秋期 問93
ディジタル署名やブロックチェーンなどで利用されているハッシュ関数の特徴に関する,次の記述中の a,b に入れる字句の適切な組合せはどれか。
ハッシュ関数によって,同じデータは, [ a ] ハッシュ値に変換され,変換後のハッシュ値から元のデータを復元することが [ b ] 。
ハッシュ関数によって,同じデータは, [ a ] ハッシュ値に変換され,変換後のハッシュ値から元のデータを復元することが [ b ] 。
a | b | |
ア | 都度異なる | できない |
イ | 都度異なる | できる |
ウ | 常に同じ | できない |
エ | 常に同じ | できる |
答え : ウ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
令和1年度秋期 問97
ア | 可用性を確保することは,利用者が不用意に情報漏えいをしてしまうリスクを下げることになる。 |
---|---|
イ | 完全性を確保する方法の例として,システムや設備を二重化して利用者がいつでも利用できるような環境を維持することがある。 |
ウ | 機密性と可用性は互いに反する側面をもっているので,実際の運用では両者をバランスよく確保することが求められる。 |
エ | 機密性を確保する方法の例として,データの滅失を防ぐためのバックアップや誤入力を防ぐための入力チェックがある。 |
答え : ウ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
令和1年度秋期 問98
ア | PC内の個人情報をネットワーク経由で入手する。 |
---|---|
イ | PC内のファイルを使用不能にし,解除と引換えに金銭を得る。 |
ウ | PCのキーボードで入力された文字列を,ネットワーク経由で入手する。 |
エ | PCへの動作指示をネットワーク経由で送り,PCを不正に操作する。 |
答え : イ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
令和1年度秋期 問100
脆弱性のある IoT機器が幾つかの企業に多数設置されていた。その機器の1台にマルウェアが感染し,他の多数の IoT機器にマルウェア感染が拡大した。ある日のある時刻に,マルウェアに感染した多数の IoT機器が特定のWebサイトへ一斉に大量のアクセスを行い,Webサイトのサービスを停止に追い込んだ。このWebサイトが受けた攻撃はどれか。
ア | DDoS攻撃 |
---|---|
イ | クロスサイトスクリプティング |
ウ | 辞書攻撃 |
エ | ソーシャルエンジニアリング |
答え : ア
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
平成31年度春期 問59
ログイン機能をもつWebサイトに対する,パスワードの盗聴と総当たり攻撃へのそれぞれの対策の組合せとして,最も適切なものはどれか。
パスワードの盗聴 | 総当たり攻撃 | |
ア | 暗号化された通信でパスワードを送信する。 | シングルサインオンを利用する。 |
イ | 暗号化された通信でパスワードを送信する。 | パスワードの入力試行回数を制限する。 |
ウ | 推測が難しい文字列をパスワードに設定する。 | シングルサインオンを利用する。 |
エ | 推測が難しい文字列をパスワードに設定する。 | パスワードの入力試行回数を制限する。 |
答え : イ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成31年度春期 問63
ア | 業務内容の監査結果に基づいた是正処置として,サーバの監視方法を変更する。 |
---|---|
イ | サーバ管理者の業務内容を第三者が客観的に評価する。 |
ウ | サーバ室内の情報資産を洗い出す。 |
エ | サーバの動作を定められた運用手順に従って監視する。 |
答え : ア
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
平成31年度春期 問64
ア | 異なる通信事業者が提供する別回線を加え,2回線でパケットを送受信する。 |
---|---|
イ | 受信側でパケットの誤りを検知し訂正する。 |
ウ | 送信側でウイルス検査を行い,ウイルスが含まれないパケットを送る。 |
エ | 送信側でパケットを暗号化して送る。 |
答え : ア
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
平成31年度春期 問65
企業での内部不正などの不正が発生するときには,“不正のトライアングル”と呼ばれる3要素の全てがそろって存在すると考えられている。“不正のトライアングル”を構成する3要素として,最も適切なものはどれか。
ア | 機会,情報,正当化 |
---|---|
イ | 機会,情報,動機 |
ウ | 機会,正当化,動機 |
エ | 情報,正当化,動機 |
答え : ウ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
平成31年度春期 問68
資産A~Dの資産価値,脅威及び脆弱性の評価値が表のとおりであるとき,最優先でリスク対応するべきと評価される資産はどれか。ここで,リスク値は,表の各項目を重み付けせずに掛け合わせることによって算出した値とする。
資産名 | 資産価値 | 脅威 | 脆弱性 |
資産A | 5 | 2 | 3 |
資産B | 6 | 1 | 2 |
資産C | 2 | 2 | 5 |
資産D | 1 | 5 | 3 |
ア | 資産A |
---|---|
イ | 資産B |
ウ | 資産C |
エ | 資産D |
答え : ア
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
平成31年度春期 問69
ア | DoS攻撃 |
---|---|
イ | ソーシャルエンジニアリング |
ウ | ドライブバイダウンロード |
エ | バックドア |
答え : ウ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
平成31年度春期 問72
ISMSの導入効果に関する次の記述中の a,b に入れる字句の適切な組合せはどれか。
[ a ] マネジメントプロセスを適用することによって,情報の機密性,[ b ] 及び可用性をバランス良く維持,改善し,[ a ] を適切に管理しているという信頼を利害関係者に与える。
[ a ] マネジメントプロセスを適用することによって,情報の機密性,[ b ] 及び可用性をバランス良く維持,改善し,[ a ] を適切に管理しているという信頼を利害関係者に与える。
a | b | |
ア | 品質 | 完全性 |
イ | 品質 | 妥当性 |
ウ | リスク | 完全性 |
エ | リスク | 妥当性 |
答え : ウ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
平成31年度春期 問74
ア | ESSID |
---|---|
イ | HTTPS |
ウ | S/MIME |
エ | WPA2 |
答え : エ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成31年度春期 問75
ア | Aさんの公開鍵 |
---|---|
イ | Aさんの秘密鍵 |
ウ | Bさんの公開鍵 |
エ | Bさんの秘密鍵 |
答え : エ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成31年度春期 問76
バイオメトリクス認証に関する記述として,適切なものはどれか。
ア | 指紋や静脈を使用した認証は,のぞき見行為によって容易に認証情報が漏えいする。 |
---|---|
イ | 装置が大型なので,携帯電話やスマートフォンには搭載できない。 |
ウ | 他人を本人と誤って認証してしまうリスクがない。 |
エ | 筆跡やキーストロークなどの本人の行動的特徴を利用したものも含まれる。 |
答え : エ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成31年度春期 問79
次の記述 a~c のうち,VPNの特徴として,適切なものだけを全て挙げたものはどれか。
a アクセスポイントを経由しないで,端末同士が相互に無線通信を行うことができる。
b 公衆ネットワークなどを利用するが,あたかも自社専用ネットワークのように
使うことができる。
c ネットワークに接続することによって,PCのセキュリティ状態を検査するこ
とができる。
a アクセスポイントを経由しないで,端末同士が相互に無線通信を行うことができる。
b 公衆ネットワークなどを利用するが,あたかも自社専用ネットワークのように
使うことができる。
c ネットワークに接続することによって,PCのセキュリティ状態を検査するこ
とができる。
ア | a |
---|---|
イ | a,c |
ウ | b |
エ | c |
答え : ウ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成31年度春期 問85
情報セキュリティポリシを,基本方針,対策基準及び実施手順の三つの文書で構成したとき,これらに関する説明のうち,適切なものはどれか。
ア | 基本方針は,経営者が作成した対策基準や実施手順に従って,従業員が策定したものである。 |
---|---|
イ | 基本方針は,情報セキュリティ事故が発生した場合に,経営者が取るべき行動を記述したマニュアルのようなものである。 |
ウ | 実施手順は,対策基準として決められたことを担当者が実施できるように,具体的な進め方などを記述したものである。 |
エ | 対策基準は,基本方針や実施手順に何を記述すべきかを定めて,関係者に周知しておくものである。 |
答え : ウ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
平成31年度春期 問87
ア | PCの不正使用を防止するために,PCのログイン認証にバイオメトリクス認証を導入する。 |
---|---|
イ | サーバに対する外部ネットワークからの不正侵入を防止するために,ファイウォールを設置する。 |
ウ | セキュリティ管理者の不正や作業誤りを防止したり発見したりするために,セキュリティ管理者を複数名にして,互いの作業内容を相互チェックする。 |
エ | セキュリティ区画を設けて施錠し,鍵の貸出し管理を行って不正な立入りがないかどうかをチェックする。 |
答え : エ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成31年度春期 問88
ウイルスの感染に関する記述のうち,適切なものはどれか。
ア | OSやアプリケーションだけではなく,機器に組み込まれたファームウェアも感染することがある。 |
---|---|
イ | PCをネットワークにつなげず,他のPCとのデータ授受に外部記憶媒体だけを利用すれば,感染することはない。 |
ウ | 感染が判明したPCはネットワークにつなげたままにして,直ちにOSやセキュリティ対策ソフトのアップデート作業を実施する。 |
エ | 電子メールの添付ファイルを開かなければ,感染することはない。 |
答え : ア
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
平成31年度春期 問89
ア | OSを常に最新の状態で利用する。 |
---|---|
イ | 位置情報機能をオフにする。 |
ウ | スクリーンにのぞき見防止フィルムを貼る。 |
エ | 落下,盗難防止用にストラップを付ける。 |
答え : ウ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成31年度春期 問94
ランサムウェアの説明として,適切なものはどれか。
ア | PC内のファイルを暗号化して使用不能にし,復号するためのキーと引換えに金品を要求するソフトウェア |
---|---|
イ | キーボードの入力を不正に記録するソフトウェア |
ウ | システムログを改ざんすることによって,自らを発見されにくくするソフトウェア |
エ | 自ら感染を広げる機能をもち,ネットワークを経由して蔓延していくソフトウェア |
答え : ア
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
平成31年度春期 問99
ア | ディジタルサイネージ |
---|---|
イ | ディジタル署名 |
ウ | ディジタルディバイド |
エ | ディジタルフォレンジックス |
答え : エ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成31年度春期 問100
電子商取引において,注文した事実やその内容について否認されることを防止するために,取引の相手に実施を依頼することとして,最も適切なものはどれか。
ア | 相手が取引に使用するPCには,OSのログインパスワードを設定してもらう。 |
---|---|
イ | 相手のイントラネット内のウイルス対策を行ってもらう。 |
ウ | 注文データにディジタル署名を付与してもらう。 |
エ | 注文データを暗号化してから送ってもらう。 |
答え : ウ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成30年度秋期 問60
オンラインバンキングにおいて,マルウェアなどでブラウザを乗っ取り,正式な取引画面の間に不正な画面を介在させ,振込先の情報を不正に書き換えて,攻撃者の指定した口座に送金させるなどの不正操作を行うことを何と呼ぶか。
ア | MITB(Man In The Browser)攻撃 |
---|---|
イ | SQLインジェクション |
ウ | ソーシャルエンジニアリング |
エ | ブルートフォース攻撃 |
答え : ア
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
平成30年度秋期 問61
PDCAモデルに基づいてISMSを運用している組織において,運用しているサーバのソフトウェアに対する最新の修正プログラムの有無を,定められた運用手順に従って毎日調べる業務は,PDCAのどのフェーズか。
ア | P(Plan) |
---|---|
イ | D(Do) |
ウ | C(Check) |
エ | A(Act) |
答え : イ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
平成30年度秋期 問62
ア | 使用していた鍵ペアによる電子証明書を再発行する。 |
---|---|
イ | 認証局に電子証明書の失効を申請する。 |
ウ | 有効期限切れによる再発行時に,新しく生成した鍵ペアを使用する。 |
エ | 漏えいしたのは秘密鍵だけなので,電子証明書をそのまま使用する。 |
答え : イ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成30年度秋期 問67
ア | 暗号化しない通信 |
---|---|
イ | 機密文書の取扱方法の不統一 |
ウ | 施錠できないドア |
エ | 落雷などによる予期しない停電 |
答え : エ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
平成30年度秋期 問68
ア | PCやサーバに侵入したウイルスを,感染拡大のリスクを抑えながら駆除する。 |
---|---|
イ | 識別された資産に対するリスクを分析,評価し,基準に照らして対応が必要かどうかを判断する。 |
ウ | 事前に登録された情報を使って,システムの利用者が本人であることを確認する。 |
エ | 情報システムの導入に際し,費用対効果を算出する。 |
答え : イ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
平成30年度秋期 問69
ア | 一度しか使えないパスワードを用いて認証する方式を,シングルサインオンという。 |
---|---|
イ | 一度の認証で,許可されている複数のサーバやアプリケーションなどを利用できる方式を,ワンタイムパスワードという。 |
ウ | 画面に表示された表の中で,自分が覚えている位置に並んでいる数字や文字などをパスワードとして入力する方式を,マトリクス認証という。 |
エ | 指紋や声紋など,身体的な特徴を利用して本人認証を行う方式を,チャレンジレスポンス認証という。 |
答え : ウ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成30年度秋期 問70
ア | 個人情報を取り扱う事業者が守るべき義務を規定するものである。 |
---|---|
イ | 情報管理者が情報セキュリティを確保するために実施する具体的な手順を示すものである。 |
ウ | 情報セキュリティに対する組織の意図を示し,方向付けをするものである。 |
エ | 保護すべき情報を管理しているサーバのセキュリティの設定値を規定するものである。 |
答え : ウ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
平成30年度秋期 問72
MDM(Mobile Device Management)の説明として,適切なものはどれか。
ア | 業務に使用するモバイル端末で扱う業務上のデータや文書ファイルなどを統合的に管理すること |
---|---|
イ | 従業員が所有する私物のモバイル端末を,会社の許可を得た上で持ち込み,業務で活用すること |
ウ | 犯罪捜査や法的紛争などにおいて,モバイル端末内の削除された通話履歴やファイルなどを復旧させ,証拠として保全すること |
エ | モバイル端末の状況の監視,リモートロックや遠隔データ削除ができるエージェントソフトの導入などによって,企業システムの管理者による適切な端末管理を実現すること |
答え : エ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成30年度秋期 問77
情報セキュリティの脅威に関する説明①〜③と,用語の適切な組合せはどれか。
① Webページに,利用者の入力データをそのまま表示するフォーム又は処理があるとき,第三者が悪意あるスクリプトを埋め込み,訪問者のブラウザ上で実行させることによって,cookieなどのデータを盗み出す攻撃
② 多数のPCに感染し,ネットワークを介した指示に従ってPCを不正に操作することによって,一斉攻撃などを行うプログラム
③ 利用者に有用なプログラムと見せかけて,インストール及び実行させることによって,利用者が意図しない情報の破壊や漏えいを行うプログラム
① Webページに,利用者の入力データをそのまま表示するフォーム又は処理があるとき,第三者が悪意あるスクリプトを埋め込み,訪問者のブラウザ上で実行させることによって,cookieなどのデータを盗み出す攻撃
② 多数のPCに感染し,ネットワークを介した指示に従ってPCを不正に操作することによって,一斉攻撃などを行うプログラム
③ 利用者に有用なプログラムと見せかけて,インストール及び実行させることによって,利用者が意図しない情報の破壊や漏えいを行うプログラム
① | ② | ③ | |
ア | クロスサイトスクリプティング | トロイの木馬 | ボット |
イ | クロスサイトスクリプティング | ボット | トロイの木馬 |
ウ | 標的型攻撃 | クロスサイトスクリプティング | トロイの木馬 |
エ | 標的型攻撃 | トロイの木馬 | クロスサイトスクリプティング |
答え : イ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
平成30年度秋期 問78
情報セキュリティ対策において,情報を保護レベルによって分類して管理するとき,管理方法として,適切なものだけを全て挙げたものはどれか。
a 情報に付与した保護レベルは,廃棄するまで変更しない。
b 情報の取扱い手順は,保護レベルごとに定める。
c 情報の保護レベルは,組織が作成した基準によって決める。
d 保護レベルで管理する対象は,電子データとそれを保存した保存媒体に限定する。
a 情報に付与した保護レベルは,廃棄するまで変更しない。
b 情報の取扱い手順は,保護レベルごとに定める。
c 情報の保護レベルは,組織が作成した基準によって決める。
d 保護レベルで管理する対象は,電子データとそれを保存した保存媒体に限定する。
ア | a,c |
---|---|
イ | a,d |
ウ | b,c |
エ | b,d |
答え : ウ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
平成30年度秋期 問82
ア | サーバをデュプレックスシステムで構成して運用する。 |
---|---|
イ | システムの稼働率の向上策を検討する。 |
ウ | システムの利用開始時にユーザ認証を求める。 |
エ | 情報の改ざんを防止する対策を施す。 |
答え : エ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
平成30年度秋期 問84
ア | そのマルウェアと同じアクセス権が設定されているファイルを探す。 |
---|---|
イ | そのマルウェアと同じ拡張子をもつファイルを探す。 |
ウ | そのマルウェアと同じ所有者のファイルを探す。 |
エ | そのマルウェアと同じハッシュ値のファイルを探す。 |
答え : エ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成30年度秋期 問89
次のうち,無線LANで使用される暗号化規格はどれか。
ア | cookie |
---|---|
イ | ESSID |
ウ | MIME |
エ | WPA2 |
答え : エ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成30年度秋期 問90
バイオメトリクス認証の例として,適切なものはどれか。
ア | ATM利用時に,センサに手のひらをかざし,あらかじめ登録しておいた静脈のパターンと照合させることによって認証する。 |
---|---|
イ | スマートフォンのスクリーンを一筆書きのように,あらかじめ登録した順序でなぞることによってスクリーンロックを解除する。 |
ウ | 複数の写真の中から屋外の写真だけを選ばせるなど,機械による判別が難しい課題を解かせることによって,人間が操作していることを確認する。 |
エ | 複数の写真の中から親族など本人に関係がある画像だけを選ばせることによって認証する。 |
答え : ア
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成30年度秋期 問93
公開鍵暗号方式を利用した処理と,その処理に使用する公開鍵の組合せ a〜c のうち,適切なものだけを全て挙げたものはどれか。
処理 | 使用する公開鍵 | |
a | 作成した電子メールに対するディジタル署名の付与 | 電子メール作成者の公開鍵 |
b | 受信した電子メールに付与されているディジタル署名の検証 | 電子メール作成者の公開鍵 |
c | 使用しているブラウザからWebサーバへの暗号化通信 | Webサーバの公開鍵 |
ア | a,b |
---|---|
イ | a,c |
ウ | b |
エ | b,c |
答え : エ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成30年度秋期 問99
ISMSにおける情報セキュリティリスクアセスメントでは,リスクの特定,分析及び評価を行う。リスクの評価で行うものだけを全て挙げたものはどれか。
a あらかじめ定めた基準によって,分析したリスクの優先順位付けを行う。
b 保護すべき情報資産の取扱いにおいて存在するリスクを洗い出す。
c リスクが顕在化したときに,対応を実施するかどうかを判断するための基準を定める。
a あらかじめ定めた基準によって,分析したリスクの優先順位付けを行う。
b 保護すべき情報資産の取扱いにおいて存在するリスクを洗い出す。
c リスクが顕在化したときに,対応を実施するかどうかを判断するための基準を定める。
ア | a |
---|---|
イ | a,b |
ウ | b |
エ | c |
答え : ア
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
平成30年度春期 問57
ア | ESSID |
---|---|
イ | WPA2 |
ウ | サーバ証明書 |
エ | ファイアウォール |
答え : ウ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成30年度春期 問61
ア | セキュリティ対策を行って,問題発生の可能性を下げること |
---|---|
イ | 特段の対応は行わずに,損害発生時の負担を想定しておくこと |
ウ | 保険などによってリスクを他者などに移すこと |
エ | 問題の発生要因を排除してリスクが発生する可能性を取り去ること |
答え : イ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
平成30年度春期 問63
パスワード管理に関する記述のうち,適切なものはどれか。
ア | 業務システムで使用しているパスワードを,私的なインターネットサービスの利用では使用しない。 |
---|---|
イ | 初期パスワードは,システムのログイン操作に慣れるまで変更しない。 |
ウ | 数個のパスワードを用意しておき,それを使い回す。 |
エ | パスワードは,平文のファイルに格納してPCへ保存しておく。 |
答え : ア
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成30年度春期 問67
サイバー攻撃の例ではないものはどれか。
ア | 機密情報の取得を目的として,オフィスから廃棄された記録メディアをあさる。 |
---|---|
イ | サーバの脆弱性を利用して,Webサイトに侵入してデータを改ざんする。 |
ウ | 大量のアクセスを集中させて,サービスを停止させる。 |
エ | バックドアを利用して,他人のPCを遠隔操作する。 |
答え : ア
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
平成30年度春期 問68
ア | 社外から電子メールを受け取るメールサーバ |
---|---|
イ | 社外に公開するサーバのIPアドレスを登録したDNSサーバ |
ウ | 社外秘の機密情報を格納するファイルサーバ |
エ | 社外向け情報を公開するWebサーバ |
答え : ウ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成30年度春期 問69
ア | Webサイト上で電子メールの送受信を行うことで,利用者がWebブラウザから利用できるサービスである。 |
---|---|
イ | 電子証明書を使用して,メールソフト間で電子メールを安全に送受信するための規格である。 |
ウ | メールサーバ間で電子メールを転送するためのプロトコルである。 |
エ | メールソフトが電子メールを受信するためのプロトコルである。 |
答え : イ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成30年度春期 問70
ア | 異なる情報資産について,脅威と脆弱性のレベルが同じであれば,その資産価値が小さいほどリスク値は大きくなる。 |
---|---|
イ | システムの規模や重要度にかかわらず,全てのリスクを詳細に分析しなければならない。 |
ウ | 電子データは分析の対象とするが,紙媒体のデータは対象としない。 |
エ | リスクの内容は業界や業種によって異なることから,対象とする組織に適した分析手法を用いる。 |
答え : エ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
平成30年度春期 問79
認証に用いられる情報 a~d のうち,バイオメトリクス認証に利用されるものだけを全て挙げたものはどれか。
a PIN(Personal Identification Number)
b 虹彩
c 指紋
d 静脈
a PIN(Personal Identification Number)
b 虹彩
c 指紋
d 静脈
ア | a,b,c |
---|---|
イ | b,c |
ウ | b,c,d |
エ | d |
答え : ウ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成30年度春期 問82
JPCERTコーディネーションセンターと情報処理推進機構(IPA)が共同運営するJVN(Japan Vulnerability Notes)で,“JVN#12345678”などの形式の識別子を付けて管理している情報はどれか。
ア | OSSのライセンスに関する情報 |
---|---|
イ | ウイルス対策ソフトの定義ファイルの最新バージョン情報 |
ウ | 工業製品や測定方法などの規格 |
エ | ソフトウェアなどの脆弱性関連情報とその対策 |
答え : エ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
平成30年度春期 問87
ア | 攻撃開始から24時間以内に,攻撃対象のシステムを停止させる。 |
---|---|
イ | 潜伏期間がないウイルスによって,感染させた直後に発症させる。 |
ウ | ソフトウェアの脆弱性への対策が公開される前に,脆弱性を悪用する。 |
エ | 話術や盗み聞きなどによって,他人から機密情報を直ちに入手する。 |
答え : ウ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
平成30年度春期 問90
ア | 情報セキュリティの目的,プロセス,手順の確立を行う。 |
---|---|
イ | 評価に基づいた是正及び予防措置によって改善を行う。 |
ウ | プロセス及び手順の導入,運用を行う。 |
エ | プロセスの効果を測定し,結果の評価を行う。 |
答え : エ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
平成30年度春期 問91
シングルサインオンの特徴として,適切なものはどれか。
ア | データの処理や保存などがサーバ側で行われ,端末内にデータが残らないので,情報漏えい対策として効果的である。 |
---|---|
イ | データを保存するときに,データは複数のディスクに自動的に分散配置されるので,可用性が高い。 |
ウ | パスワードに加えて指紋や虹彩による認証を行うので,機密性が高い。 |
エ | 利用者は最初に1回だけ認証を受ければ,許可されている複数のサービスを利用できるので,利便性が高い。 |
答え : エ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成30年度春期 問92
a~c のうち,PCがウイルスに感染しないようにするための対策として,適切なものだけを全て挙げたものはどれか。
a ソフトウェアに対するセキュリティパッチの適用
b ハードディスクのストライピング
c 利用者に対するセキュリティ教育
a ソフトウェアに対するセキュリティパッチの適用
b ハードディスクのストライピング
c 利用者に対するセキュリティ教育
ア | a |
---|---|
イ | a,b |
ウ | a,c |
エ | b,c |
答え : ウ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成30年度春期 問93
ア | 企業の現状とは切り離して,目標とする理想形を記述するのがよい。 |
---|---|
イ | 周知は情報セキュリティ担当者だけに限定するのがよい。 |
ウ | トップマネジメントが確立しなければならない。 |
エ | 適用範囲が企業全体であっても,部門単位で制定するのがよい。 |
答え : ウ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
平成30年度春期 問97
ディジタルフォレンジックスの目的として,適切なものはどれか。
ア | 自社システムを攻撃して不正侵入を試みるテストを実施して,脆弱性を発見する。 |
---|---|
イ | 情報漏えいなどの犯罪に対する法的証拠となり得るデータを収集して保全する。 |
ウ | ディジタルデータに対して定期的にウイルスチェックを行い,安全性を確認する。 |
エ | パスワード認証方式からバイオメトリクス認証方式に切り替えて,不正侵入のリスクを低減する。 |
答え : イ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成30年度春期 問98
ア | データにディジタル署名を付与する。 |
---|---|
イ | データのバックアップを頻繁に取得する。 |
ウ | データをRAIDのディスクに保存する。 |
エ | データを暗号化して保存する。 |
答え : エ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成30年度春期 問100
仮想的に二つのESSIDをもつ無線LANアクセスポイントを使用して,PC,タブレット,ゲーム機などの機器をインターネットに接続している。それぞれのESSIDを次の設定で使用する場合,WEPの暗号化方式の脆弱性によって,外部から無線LANに不正アクセスされたときに発生しやすい被害はどれか。
ESSID1 | ESSID2 | ||
設定 | 暗号化方式 | WPA2 | WEP |
暗号化キー | ESSID2のものとは異なるキー | ESSID1のものとは異なるキー | |
通信制限 | なし | 接続した機器から管理画面とLAN内の他の機器への通信は拒否 | |
使用方法 | PC,タブレットを接続 | ゲーム機だけを接続 |
ア | ESSID1に設定した暗号化キーが漏えいする。 |
---|---|
イ | PCからインターネットヘの通信内容が漏えいする。 |
ウ | インターネット接続回線を不正利用される。 |
エ | タブレットに不正アクセスされる。 |
答え : ウ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
平成29年度秋期 問57
ア | リスク対応 → リスク評価 → リスク分析 |
---|---|
イ | リスク評価 → リスク分析 → リスク対応 |
ウ | リスク分析 → リスク対応 → リスク評価 |
エ | リスク分析 → リスク評価 → リスク対応 |
答え : エ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
平成29年度秋期 問59
ア | シングルサインオン |
---|---|
イ | パスワードクラック |
ウ | パスワードポリシ |
エ | ワンタイムパスワード |
答え : ウ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成29年度秋期 問65
人の心理的な隙や不注意に付け込んで機密情報などを不正に入手する手法はどれか。
ア | DoS攻撃 |
---|---|
イ | SQLインジェクション |
ウ | ソーシャルエンジニアリング |
エ | バッファオーバフロー |
答え : ウ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
平成29年度秋期 問66
ア | 暗号化に使用する鍵を第三者に知られても,安全に通信ができる。 |
---|---|
イ | 個別に安全な通信を行う必要がある相手が複数であっても,鍵は一つでよい。 |
ウ | 電子証明書によって,鍵の持ち主を確認できる。 |
エ | 復号には,暗号化で使用した鍵と同一の鍵を用いる。 |
答え : エ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成29年度秋期 問68
ア | 同じ業種であれば記述内容は同じである。 |
---|---|
イ | 全社共通のPCの設定ルールを定めたものである。 |
ウ | トップマネジメントが確立しなければならない。 |
エ | 部門ごとに最適化された情報セキュリティ方針を,個別に策定する。 |
答え : ウ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
平成29年度秋期 問70
ア | PCが一定時間,操作されていないことを検知し,画面を自動的に暗くしたり,変化する画像を表示したりする。 |
---|---|
イ | Webサイトにおいて,誤ったパスワードの入力が連続し,定められた回数を超えたことを検知したら,そのアカウントを利用停止にする。 |
ウ | プログラムの動きを常時監視し,意図しない外部への通信のような不審な動きを発見したときに,その動きを阻止する。 |
エ | 利用者がWebページに入力した内容に,処理の誤動作を招く有害な文字列を発見したら,無害な文字列に匿き換える。 |
答え : ウ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成29年度秋期 問71
バイオメトリクス認証の例として,適切なものはどれか。
ア | 本人の指紋で認証する。 |
---|---|
イ | 本人の電子証明書で認証する。 |
ウ | 本人の身分証明書で認証する。 |
エ | ワンタイムパスワードを用いて認証する。 |
答え : ア
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成29年度秋期 問72
アプリケーションプログラムやデバイスドライバなどを安全に配布したり,それらが不正に改ざんされていないことを確認したりするために利用するものはどれか。
ア | SMTP |
---|---|
イ | WPA2 |
ウ | コード署名 |
エ | 電子透かし |
答え : ウ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成29年度秋期 問77
PDCAモデルに基づいてISMSを運用している組織において,サーバ運用管理手順書に従って定期的に,“ウイルス検知用の定義ファイルを最新版に更新する”作業を実施している。この作業は,PDCAモデルのどのプロセスで実施されるか。
ア | P |
---|---|
イ | D |
ウ | C |
エ | A |
答え : イ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
平成29年度秋期 問80
ISMS適合性評価制度において,組織がISMS認証を取得していることから判断できることだけを全て挙げたものはどれか。
a 組織が運営するWebサイトを構成しているシステムには脆弱性がないこと
b 組織が情報資産を適切に管理し,それを守るための取組みを行っていること
c 組織が提供する暗号モジュールには,暗号化機能,署名機能が適切に実装されていること
a 組織が運営するWebサイトを構成しているシステムには脆弱性がないこと
b 組織が情報資産を適切に管理し,それを守るための取組みを行っていること
c 組織が提供する暗号モジュールには,暗号化機能,署名機能が適切に実装されていること
ア | a |
---|---|
イ | b |
ウ | b,c |
エ | c |
答え : イ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
平成29年度秋期 問85
VPNの説明として,適切なものはどれか。
ア | アクセスポイントを経由せず,端末同士が相互に通信を行う無線ネットワーク |
---|---|
イ | オフィス内やピル内など,比較的狭いエリアに構築されるネットワーク |
ウ | 公衆ネットワークなどを利用して構築された,専用ネットワークのように使える仮想的なネットワーク |
エ | 社内ネットワークなどに接続する前に,PCのセキュリティ状態を検査するために接続するネットワーク |
答え : ウ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成29年度秋期 問89
ア | アクティベーション |
---|---|
イ | クラウドコンピューティング |
ウ | ストリーミング |
エ | フラグメンテーション |
答え : ア
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成29年度秋期 問90
次の情報セキュリティに係る事象において,機密性,完全性及び可用性のうち,損なわれたものだけを全て挙げたものはどれか。
職場のファイルサーバにおいて,サーバ上のファイルを全て暗号化して保存していたが,サーバがウイルスに感染し,一部のファイルが削除されてしまった。ウイルスの駆除とファイルの復旧に数時間を要し,その間は業務が行えない状態となり,利用者に迷惑をかけてしまった。
職場のファイルサーバにおいて,サーバ上のファイルを全て暗号化して保存していたが,サーバがウイルスに感染し,一部のファイルが削除されてしまった。ウイルスの駆除とファイルの復旧に数時間を要し,その間は業務が行えない状態となり,利用者に迷惑をかけてしまった。
ア | 機密性 |
---|---|
イ | 機密性,完全性 |
ウ | 完全性,可用性 |
エ | 可用性 |
答え : ウ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
平成29年度秋期 問91
クロスサイトスクリプティングなどの攻撃で,Cookieが漏えいすることによって受ける被害の例はどれか。
ア | PCがウイルスに感染する。 |
---|---|
イ | PC内のファイルを外部に送信される。 |
ウ | Webサービスのアカウントを乗っ取られる。 |
エ | 無線LANを介してネットワークに侵入される。 |
答え : ウ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
平成29年度秋期 問92
次のアクセス制御方式をもつファイルシステムにおいて,ファイルAへのアクセス権の設定のうち,アクセス制御の条件を満足するものはどれか。
〔ファイルシステムのアクセス制御方式〕
・アクセス権の設定単位:所有者,所有者と同じグループの利用sでゃ,その他の利用者
・アクセス権:R(読出し),W(書込み),X(実行)
・アクセス権の優先度:設定内容は,“所有者”,“所有者と同じグループの利用者”,“その他の利用者”の順で優先される。
〔ファイルAへのアクセス制御の条件〕
・全ての利用者が実行できる。
・所有者,及び所有者と同じグループの利用者だけが読出しができる。
・所有者だけが書込みができる。
○:設定 -:未設定
〔ファイルシステムのアクセス制御方式〕
・アクセス権の設定単位:所有者,所有者と同じグループの利用sでゃ,その他の利用者
・アクセス権:R(読出し),W(書込み),X(実行)
・アクセス権の優先度:設定内容は,“所有者”,“所有者と同じグループの利用者”,“その他の利用者”の順で優先される。
〔ファイルAへのアクセス制御の条件〕
・全ての利用者が実行できる。
・所有者,及び所有者と同じグループの利用者だけが読出しができる。
・所有者だけが書込みができる。
○:設定 -:未設定
所有者 | 所有者と同じ グループの利用者 | その他の利用者 | |||||||
R | W | X | R | W | X | R | W | X | |
ア | ○ | ○ | ○ | ○ | ○ | ○ | - | - | ○ |
イ | ○ | ○ | ○ | ○ | - | ○ | ○ | - | ○ |
ウ | ○ | ○ | ○ | ○ | - | ○ | ○ | ○ | - |
エ | ○ | ○ | ○ | ○ | - | ○ | - | - | ○ |
答え : エ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成29年度秋期 問94
ア | PCの再起動 |
---|---|
イ | 電子メールによる職場内への通知 |
ウ | ネットワークからの切断 |
エ | ファイルのバックアップ |
答え : ウ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成29年度秋期 問95
バイオメトリクス認証の例として,適切なものはどれか。
ア | 画面に表示された九つの点のうちの幾つかを一筆書きで結ぶことによる認証 |
---|---|
イ | 個人ごとに異なるユーザIDとパスワードによる認証 |
ウ | 署名の字体,署名時の書き順や筆圧などを読取り機で識別させることによる認証 |
エ | 複数のイラストの中から自分の記憶と関連付けておいた組合せを選ぶことによる認証 |
答え : ウ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成29年度秋期 問96
次の事例に該当する攻撃はどれか。
〔事例〕
広報担当のA氏宛てに,新聞社を名乗る相手から取材依頼の電子メールが届いた。送信元がフリーメールのアドレスであり,本文にはURLとその参照を促す記載がされていた。A氏は不審に思い,セキュリティ部門に連絡した。セキュリティ部門が調査を行った結果,このURLにアクセスするとウイルスに感染し,PC内部の情報が全てインターネットヘ送信されるおそれがあることが判明した。また,同様のメールが各事業部の広報担当者にも届いていた。
〔事例〕
広報担当のA氏宛てに,新聞社を名乗る相手から取材依頼の電子メールが届いた。送信元がフリーメールのアドレスであり,本文にはURLとその参照を促す記載がされていた。A氏は不審に思い,セキュリティ部門に連絡した。セキュリティ部門が調査を行った結果,このURLにアクセスするとウイルスに感染し,PC内部の情報が全てインターネットヘ送信されるおそれがあることが判明した。また,同様のメールが各事業部の広報担当者にも届いていた。
ア | 辞書攻撃 |
---|---|
イ | スパムメール |
ウ | 標的型攻撃 |
エ | メール爆弾 |
答え : ウ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
平成29年度秋期 問97
次のような認証方式の特徴に関する記述として,適切なものはどれか。
・利用者は認証用のマトリクス表における位置,順序情報だけを記憶する。
・マトリクス表には認証の都度ランダムに数字が割り当てられる。
・利用者は記憶した位置に表示されている数値を順にパスワードとして入力する。
・正しい位置に表示されている数値の入力が確認できた場合に認証が成功する。
・利用者は認証用のマトリクス表における位置,順序情報だけを記憶する。
・マトリクス表には認証の都度ランダムに数字が割り当てられる。
・利用者は記憶した位置に表示されている数値を順にパスワードとして入力する。
・正しい位置に表示されている数値の入力が確認できた場合に認証が成功する。
ア | 位置,順序情報は定期的に変更しなくてもよい。 |
---|---|
イ | 位置,順序情報は人に教えても安全である。 |
ウ | 盗聴されたパスワード利用によるなりすましの防止に有効である。 |
エ | バイオメトリクス認証の一種である。 |
答え : ウ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成29年度春期 問58
スパイウェアの説明はどれか。
ア | Webサイトの閲覧や画像のクリックだけで料金を請求する詐欺のこと |
---|---|
イ | 攻撃者がPCへの侵入後に利用するために,ログの消去やバックドアなどの攻撃ツールをパッケージ化して隠しておく仕組みのこと |
ウ | 多数のPCに感染して,ネットワークを通じた指示に従ってPCを不正に操作することで一斉攻撃などの動作を行うプログラムのこと |
エ | 利用者が認識することなくインストールされ,利用者の個人情報やアクセス履歴などの情報を収集するプログラムのこと |
答え : エ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
平成29年度春期 問60
ア | コンピュータウイルス |
---|---|
イ | ソーシャルエンジニアリング |
ウ | 通信データの盗聴 |
エ | 不適切なパスワード管理 |
答え : エ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
平成29年度春期 問61
情報セキュリティにおけるディジタルフォレンジックスの説明として,適切なものはどれか。
ア | 2台の外部記憶装置に同じデータを書き込むことで,1台が故障しても可用性を確保する方式 |
---|---|
イ | 公衆回線網を使用して構築する,機密性を確保できる仮想的な専用ネットワーク |
ウ | コンピュータに関する犯罪や法的紛争の証拠を明らかにする技術 |
エ | ディジタル文書の正当性を保証するために付けられる暗号化された情報 |
答え : ウ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成29年度春期 問62
ISMSに関するトップマネジメントの考え方や基本原理を示す公式な文書はどれか。
ア | 情報セキュリティ監査基準 |
---|---|
イ | 情報セキュリティ実施手順 |
ウ | 情報セキュリティ対策基準 |
エ | 情報セキュリティ方針 |
答え : エ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
平成29年度春期 問63
ア | 組織に存在するリスクを洗い出す。 |
---|---|
イ | リスクの大きさとリスク受容基準を比較して,対策実施の必要性を判断する。 |
ウ | リスクの発生確率と影彗度から,リスクの大きさを算定する。 |
エ | リスクヘの対処方法を選択し,具体的な管理策の計画を立てる。 |
答え : エ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
平成29年度春期 問65
ア | ディジタルサイネージ |
---|---|
イ | ディジタルフォレンジックス |
ウ | 電子証明書 |
エ | バイオメトリクス認証 |
答え : ウ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
平成29年度春期 問75
ア | 情報セキュリティリスクアセスメント |
---|---|
イ | 内部監査 |
ウ | 不適合の是正処置 |
エ | リスクの決定 |
答え : イ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
平成29年度春期 問76
バイオメトリクス認証に関する記述 a〜c のうち,適切なものだけを全て挙げたものはどれか。
a 認証装置が大型なこともあり,ノートPCや携帯端末では利用されない。
b 利用者にとってパスワードを記憶する負担がない。
c 利用者の身体的特徴や,筆圧などの行動上の特徴を利用している。
a 認証装置が大型なこともあり,ノートPCや携帯端末では利用されない。
b 利用者にとってパスワードを記憶する負担がない。
c 利用者の身体的特徴や,筆圧などの行動上の特徴を利用している。
ア | a |
---|---|
イ | a,b |
ウ | a,c |
エ | b,c |
答え : エ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成29年度春期 問79
ア | データにディジタル署名を付与する。 |
---|---|
イ | データを暗号化する。 |
ウ | ハードウェアを二重化する。 |
エ | 負荷分散装置を導入する。 |
答え : ア
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
平成29年度春期 問80
ア | 総当たり攻撃 |
---|---|
イ | ソーシャルエンジニアリング |
ウ | バッファオーバフロー |
エ | ポートスキャン |
答え : ウ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
平成29年度春期 問81
Webサーバの認証において,同じ利用者IDに対してパスワードの誤りがあらかじめ定められた回数連続して発生した場合に,その利用者IDを自動的に一定期間利用停止にするセキュリティ対策を行った。この対策によって,最も防御の効果が期待できる攻撃はどれか。
ア | ゼロデイ攻撃 |
---|---|
イ | パスワードリスト攻撃 |
ウ | バッファオーバフロー攻撃 |
エ | ブルートフォース攻撃 |
答え : エ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
平成29年度春期 問82
企業内において,不審な相手から届いた電子メールの添付ファイルを誤って開いてしまったところ,使用していたPCがウイルス感染を強く疑う挙動を示した。このPCの使用者がまず最初に取るべき行動として,適切なものはどれか。
ア | ウイルス定義ファイルを最新にし,ウイルスの検査と駆除を行う。 |
---|---|
イ | その電子メールを削除し,PCを再起動する。 |
ウ | ネットワークからPCを切り離してシステム管理者に連絡する。 |
エ | ハードディスクを初期化の上,OSを再インストールする。 |
答え : ウ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成29年度春期 問83
ISMSにおける情報セキュリティリスクの特定に関する記述において,a,bに入れる字句の適切な組合せはどれか。
ISMSの [ a ] における情報の機密性, [ b ] 及び可用性の喪失に伴うリスクを特定する。
ISMSの [ a ] における情報の機密性, [ b ] 及び可用性の喪失に伴うリスクを特定する。
a | b | |
ア | 適用範囲外 | 完全性 |
イ | 適用範囲外 | 脆弱性 |
ウ | 適用範囲内 | 完全性 |
エ | 適用範囲内 | 脆弱性 |
答え : ウ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
平成29年度春期 問86
ア | Aさんのディジタル署名を作成でき,Bさんへの通信に付与する。 |
---|---|
イ | Bさんが確実に受け取ったという通知を自動返信させることができる電子メールを送信する。 |
ウ | Bさんだけが復号できる暗号文を作成する。 |
エ | Bさんへの通信の内容が改ざんされた場合に,Aさんが検知できる。 |
答え : ウ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成29年度春期 問88
ア | ICカード認証 |
---|---|
イ | パーソナルファイアウォール |
ウ | ハードディスクパスワード |
エ | ファイル暗号化ソフト |
答え : イ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成29年度春期 問94
ア | ディジタル署名 |
---|---|
イ | パスワードクラック |
ウ | パスワードポリシ |
エ | ワンタイムパスワード |
答え : エ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成29年度春期 問95
あるWebサイトからIDとパスワードが漏えいし,そのWebサイトの利用者が別のWebサイトで,パスワードリスト攻撃の被害に遭ってしまった。このとき,Webサイトで使用していたIDとパスワードに関する問題点と思われる記述はどれか。
ア | IDとパスワードを暗号化されていない通信を使ってやり取りしていた。 |
---|---|
イ | 同じIDと同じパスワードを設定していた。 |
ウ | 種類が少ない文字を組み合わせたパスワードを設定していた。 |
エ | 短いパスワードを設定していた。 |
答え : イ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
平成29年度春期 問98
ア | CDやDVDは,破砕してから廃棄する。 |
---|---|
イ | PCの場合は,CPUを破壊してから廃棄する。 |
ウ | USBメモリの場合は,ファイルとフォルダを削除してから廃棄する。 |
エ | 紙の資料は,メモ用紙などに利用せず,密封して一般のゴミと一緒に廃棄する。 |
答え : ア
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
平成29年度春期 問99
ア | Aさんが送る文書の暗号化 |
---|---|
イ | Aさんが送る文書へのディジタル署名の付与 |
ウ | Bさんが受け取った文書に付与されたディジタル署名の検証 |
エ | Bさんが受け取った文書の復号 |
答え : ウ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成29年度春期 問100
ア | ANY接続拒否 |
---|---|
イ | ESSIDのステルス化 |
ウ | MACアドレスフィルタリング |
エ | WPA2 |
答え : ウ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成28年度秋期 問55
PKIにおいて,ディジタル署名をした電子メールに関する記述として,適切なものだけを全て挙げたものはどれか。
a 送信者が本人であるかを受信者が確認できる。
b 電子メールが途中で盗み見られることを防止できる。
c 電子メールの内容が改ざんされていないことを受信者が確認できる。
a 送信者が本人であるかを受信者が確認できる。
b 電子メールが途中で盗み見られることを防止できる。
c 電子メールの内容が改ざんされていないことを受信者が確認できる。
ア | a,b |
---|---|
イ | a,c |
ウ | b,c |
エ | a,b,c |
答え : イ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成28年度秋期 問57
通信事業者が構築したネットワークを利用し,インターネットで用いられているのと同じネットワークプロトコルによって,契約者の拠点間だけを専用線のようにセキュリティを確保して接続するWANサービスはどれか。
ア | DHCP |
---|---|
イ | IP-VPN |
ウ | ISDN |
エ | VLAN |
答え : イ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成28年度秋期 問59
ア | ウイルス感染予防として適用すべきである。 |
---|---|
イ | ウイルスに感染した場合に適用すべきである。 |
ウ | 現状の機能に満足している場合は,セキュリティパッチが出ていても,適用する必要はない。 |
エ | サポート切れとなり,セキュリティパッチの提供が終了したソフトウェアは,これまでに提供された全てのセキュリティパッチを適用していれば安全に利用できる。 |
答え : ア
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成28年度秋期 問61
ア | 8×M |
---|---|
イ | 8M |
ウ | M8-1 |
エ | M8 |
答え : エ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成28年度秋期 問62
ア | セキュリティ対策を行って,問題発生の可能性を下げた。 |
---|---|
イ | 問題発生時の損害に備えて,保険に入った。 |
ウ | リスクが小さいことを確認し,問題発生時は損害を負担することにした。 |
エ | リスクの大きいサービスから撤退した。 |
答え : ア
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
平成28年度秋期 問66
ア | 公的個人認証 |
---|---|
イ | 送信ドメイン認証 |
ウ | バイオメトリクス認証 |
エ | ライセンス認証 |
答え : ウ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成28年度秋期 問73
インターネット経由で行うペネトレーションテストで見つけられる脆弱性の例として,適切なものはどれか。
ア | 外部ネットワークから公開サーバヘの不正侵入口 |
---|---|
イ | 記録媒体による機密情報の持出し |
ウ | 社内のネットワークに接続しようとするPCのウイルス感染 |
エ | セキュリティで保護された部屋への不正な入室経路 |
答え : ア
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成28年度秋期 問79
WPA2による暗号化を設定したアクセスポイントがある。このアクセスポイントを経由して,図のようにPCをインターネット上のWebサーバに接続するとき,WPA2による暗号化の効果が及ぶ範囲として,適切なものはどれか。
ア | PCからアクセスポイントまで |
---|---|
イ | PCからファイアウォールまで |
ウ | PCからWebサーバまで |
エ | アクセスポイントからWebサーバまで |
答え : ア
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成28年度秋期 問87
ア | 暗号化して送信した電子メールが第三者に盗聴された。 |
---|---|
イ | オペレータが誤ってデータ入力し,顧客名簿に矛盾が生じた。 |
ウ | ショッピングサイトがシステム障害で一時的に利用できなかった。 |
エ | データベースで管理していた顧客の個人情報が漏えいした。 |
答え : イ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
平成28年度秋期 問89
A社では,自社の情報資産に関するリスク分析を実施した結果,近くの川が氾濫することで会社の1階にあるサーバルームが浸水するおそれがあることが分かった。サーバルームの移転も検討したが,川は100年前に1度氾濫したきりで,その可能性はほとんどないと判断し,特に対策は講じないことを経営層が決定した。A社が選択した情報セキュリティのリスク対応はどれか。
ア | リスクの移転 |
---|---|
イ | リスクの回避 |
ウ | リスクの受容 |
エ | リスクの低減 |
答え : ウ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
平成28年度秋期 問96
情報セキュリティにおけるリスクマネジメントに関して,次の記述中の a〜c に入れる字句の適切な組合せはどれか。
情報セキュリティにおいて,組織がもつ情報資産の [ a ] を突く [ b ] によって,組織が損害を被る可能性のことを [ c ] という。
情報セキュリティにおいて,組織がもつ情報資産の [ a ] を突く [ b ] によって,組織が損害を被る可能性のことを [ c ] という。
a | b | c | |
ア | 脅威 | リスク | 脆弱性 |
イ | 脆弱性 | 脅威 | リスク |
ウ | リスク | 脅威 | 脆弱性 |
エ | リスク | 脆弱性 | 脅威 |
答え : イ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
平成28年度秋期 問97
ア | 暗号化と復号とでは異なる鍵を使用する。 |
---|---|
イ | 暗号化や復号を高速に行うことができる。 |
ウ | 鍵をより安全に配布することができる。 |
エ | 通信相手が多数であっても鍵の管理が容易である。 |
答え : イ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成28年度秋期 問98
アンチパスバック方式はIDの状態を記録し,入室済みのIDでの再入室,退室済みのIDでの再退室を規制するものである。IDカードを用いた入退室管理システムを導入した部屋の利用制限について,アンチパスバック方式を導入することで実現できることはどれか。
ア | 定められた期間において,入退室回数が一定の回数を超えると入室できなくする。 |
---|---|
イ | 他人の入室に合わせて,共連れで入室すると,自分のIDカードを使用しての退室をできなくする。 |
ウ | 当日出社していない同僚から借りたIDカードを使用しての入室をできなくする。 |
エ | 入室してから一定時間経過すると退室できなくする。 |
答え : イ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成28年度秋期 問99
所属するグループ又はメンバに設定した属性情報によって,人事ファイルヘのアクセス権を管理するシステムがある。人事部グループと,所属するメンバA~Dの属性情報が次のように設定されているとき,人事ファイルを参照可能な人数と更新可能な人数の組合せはどれか。
〔属性情報の設定方式〕
(1) 属性情報は3ピットで表される。
(2) 各ピットは,左から順に参照,更新,削除に対応し,1が許可,0が禁止を意味する。
(3) グループの属性情報は,メンバの属性情報が未設定の場合にだけ適用される。
〔属性情報の設定内容〕
人事部グループ:100
メンバA:100,メンバB:111,メンバC:110,メンバD:未設定
〔属性情報の設定方式〕
(1) 属性情報は3ピットで表される。
(2) 各ピットは,左から順に参照,更新,削除に対応し,1が許可,0が禁止を意味する。
(3) グループの属性情報は,メンバの属性情報が未設定の場合にだけ適用される。
〔属性情報の設定内容〕
人事部グループ:100
メンバA:100,メンバB:111,メンバC:110,メンバD:未設定
参照可能な人数 | 更新可能な人数 | |
ア | 3 | 1 |
イ | 3 | 2 |
ウ | 4 | 1 |
エ | 4 | 2 |
答え : エ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成28年度秋期 問100
限られた人にしか閲覧を許可していない紙の名簿を電子化して,名簿ファイルとして管理することにした。次の a〜d のうち,個人情報の漏えい対策として,適切なものだけを全て挙げたものはどれか。
a 名簿ファイルに読込みパスワードを設定する。
b 名簿ファイルを暗号化して保存する。
c 名簿ファイルを保存するサーバを二重化構成にする。
d 名簿を電子化した後,紙の名簿をシュレッダーで廃棄する。
a 名簿ファイルに読込みパスワードを設定する。
b 名簿ファイルを暗号化して保存する。
c 名簿ファイルを保存するサーバを二重化構成にする。
d 名簿を電子化した後,紙の名簿をシュレッダーで廃棄する。
ア | a,b |
---|---|
イ | a,b,c |
ウ | a,b,d |
エ | c,d |
答え : ウ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成28年度春期 問56
ア | クライアントPCとWebサーバ間の通信速度の向上 |
---|---|
イ | コンピュータウイルス感染の防止 |
ウ | 通信の機密性の確保 |
エ | ブラウザの表示速度の向上 |
答え : ウ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成28年度春期 問57
ア | VPN |
---|---|
イ | 認証局 |
ウ | バイオメトリクス認証 |
エ | ファイアウォール |
答え : イ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成28年度春期 問58
情報セキュリティにおけるソーシャルエンジニアリングヘの対策の例として,適切なものはどれか。
ア | ウイルスを検知,除去する機能を電子メールシステムに導入する。 |
---|---|
イ | サーバヘの攻撃を想定した擬似アタック試験を実施し,発見された脆弱性への対策を行う。 |
ウ | 従業員のセキュリティ意識を高めるため,セキュリティ教育を行う。 |
エ | 停電に備えて,サーバルーム向けの自家発電装置を導入する。 |
答え : ウ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成28年度春期 問61
ランサムウェアに関する記述として,適切なものはどれか。
ア | PCやファイルを使用不能にするなどして,回復のための金銭を要求する。 |
---|---|
イ | コンピュータの画面へ自動的に広告を表示する。 |
ウ | 利用者がキーボードから入力した情報を記録し,外部に送信する。 |
エ | ワープロソフトや表計算ソフトの文書ファイルに感染する。 |
答え : ア
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
平成28年度春期 問63
フィッシングの説明として,適切なものはどれか。
ア | ウイルスに感染しているPCへ攻撃者がネットワークを利用して指令を送り,不正なプログラムを実行させること |
---|---|
イ | 金融機関などからの電子メールを装い,偽サイトに誘導して暗証番号やクレジットカード番号などを不正に取得すること |
ウ | パスワードに使われそうな文字列を網羅した辞書のデータを使用してパスワードを割り出すこと |
エ | 複数のコンピュータから攻撃対象のサーバヘ大量のパケットを送信し,サーバの機能を停止させること |
答え : イ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
平成28年度春期 問64
ア | サニタイジング |
---|---|
イ | ストリーミング |
ウ | テザリング |
エ | リバースエンジニアリング |
答え : ア
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成28年度春期 問65
顧客の氏名,住所などが記載された住所録の取扱い a〜d のうち,個人情報保護の観点から適切なものだけを全て挙げたものはどれか。
a 顧客から本人の登録内容の確認希望があっても,情報の保護を理由に開示しない。
b 住所録から全員の氏名と住所を抽出した一覧を作成し,それを顧客全員に配布して誤りがないことを確認してもらう。
c 住所録のデータを書き込んだCD-ROMを破棄するときには破砕する。
d 住所録のデータをファイルに保存するときには暗号化する。
a 顧客から本人の登録内容の確認希望があっても,情報の保護を理由に開示しない。
b 住所録から全員の氏名と住所を抽出した一覧を作成し,それを顧客全員に配布して誤りがないことを確認してもらう。
c 住所録のデータを書き込んだCD-ROMを破棄するときには破砕する。
d 住所録のデータをファイルに保存するときには暗号化する。
ア | a,c,d |
---|---|
イ | a,d |
ウ | b,c |
エ | c,d |
答え : エ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
平成28年度春期 問69
ア | パターンファイル |
---|---|
イ | バックアップファイル |
ウ | バッチファイル |
エ | パッチファイル |
答え : エ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成28年度春期 問73
ア | 機密情報を扱う部署の従業員 |
---|---|
イ | 経営者 |
ウ | 全ての従業員及び関連する外部関係者 |
エ | セキュリティ管理者 |
答え : ウ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
平成28年度春期 問74
ア | MACアドレスフィルタリング |
---|---|
イ | WEP |
ウ | WPA |
エ | ステルス機能 |
答え : エ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成28年度春期 問76
ア | IDカードによる認証 |
---|---|
イ | ニーモニック認証 |
ウ | バイオメトリクス認証 |
エ | パスワード認証 |
答え : ウ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成28年度春期 問77
ア | セキュリティ対策を行って,問題発生の可能性を下げた。 |
---|---|
イ | 問題発生時の損害に備えて,保険に入った。 |
ウ | リスクが小さいことを確認し,問題発生時は損害を負担することにした。 |
エ | リスクの大きいサービスから撤退した。 |
答え : イ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
平成28年度春期 問83
ア | 機密情報のコピーが格納されたUSBメモリが盗難にあった。 |
---|---|
イ | 顧客情報管理システムの顧客情報が誤った内容のまま運用されていた。 |
ウ | 社内のサーバに不正侵入されて,社外秘の情報が漏えいした。 |
エ | 取引先との電子決済システムがDoS攻撃を受け,処理ができなくなった。 |
答え : エ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
平成28年度春期 問86
情報セキュリティにおけるソーシャルエンジニアリングの例として,適切なものはどれか。
ア | 社員を装った電話を社外からかけて,社内の機密情報を聞き出す。 |
---|---|
イ | 送信元IPアドレスを偽装したパケットを送り,アクセス制限をすり抜ける。 |
ウ | ネットワーク上のパケットを盗聴し,パスワードなどを不正に入手する。 |
エ | 利用者が実行すると,不正な動作をするソフトウェアをダウンロードする。 |
答え : ア
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
平成28年度春期 問87
公開鍵暗号方式を用いた機密データの受渡しに関する記述中のa,bに入れる字句の適切な組合せはどれか。
データの受信者Aは,自分の [ a ] 鍵と [ b ] 鍵を用意して [ a ] 鍵を送信者Bに送付する。データの送信者Bは,受信者Aから送付された [ a ] 鍵を用いてデータを暗号化して受信者Aに送信する。受信者Aは,送信者Bから受信した暗号化されたデータを自分の [ b ] 鍵を使って復号する。
データの受信者Aは,自分の [ a ] 鍵と [ b ] 鍵を用意して [ a ] 鍵を送信者Bに送付する。データの送信者Bは,受信者Aから送付された [ a ] 鍵を用いてデータを暗号化して受信者Aに送信する。受信者Aは,送信者Bから受信した暗号化されたデータを自分の [ b ] 鍵を使って復号する。
a | b | |
ア | 公開 | 共通 |
イ | 公開 | 秘密 |
ウ | 秘密 | 公開 |
エ | 秘密 | 共通 |
答え : イ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成28年度春期 問89
ア | 管理を容易にするために,入退室に使用するIDカードは個人ごとではなく部署ごとに発行する。 |
---|---|
イ | 全従業員や来訪者に所在が分かるように,入口に室名表示をする。 |
ウ | 入退室の情報が漏えいすることを防止するために,入退室の記録は取らない。 |
エ | 不正行為を防止するために,監督者がいないときはサーバ室で作業させない。 |
答え : エ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成28年度春期 問90
ア | a |
---|---|
イ | b |
ウ | c |
エ | a,b |
答え : ア
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成28年度春期 問91
ISMS適合性評価制度に関する次の記述中のa,bに入れる字句の適切な組合せはどれか。
企業などの組織において,[ a ] マネジメントシステムが適切に構築,運用され,ISMS認証基準の要求事項に適合していることを [ b ] が審査して認証する制度である。
企業などの組織において,[ a ] マネジメントシステムが適切に構築,運用され,ISMS認証基準の要求事項に適合していることを [ b ] が審査して認証する制度である。
a | b | |
ア | 個人情報保護 | 組織内の監査を行う部署 |
イ | 個人情報保護 | 特定の第三者機関 |
ウ | 情報セキュリティ | 組織内の監査を行う部署 |
エ | 情報セキュリティ | 特定の第三者機関 |
答え : エ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
平成28年度春期 問93
シングルサインオンの説明として,適切なものはどれか。
ア | あるPCからサーバにログインしている間は,他のPCから同じユーザIDでログインできないようにする仕組み |
---|---|
イ | 最初に認証に成功すると,その後は許可された複数のサービスに対して,利用者が都度認証の手続をしなくとも利用できるようにする仕組み |
ウ | 利用者が認証局(CA)から発行された電子証明書を一度PCに登録しておけば,PCへのログインの際に電子証明書によって本人認証をする仕組み |
エ | 利用者が認証の際に使用するパスワードに,一度しか使えない使い捨てのパスワードを使うことで,不正アクセスを防止する仕組み |
答え : イ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成27年度秋期 問49
リスクマネジメントを推進するために,リスクマネジメントシステムの導入のための実行計画を最初に策定した。その後に行う活動を次の a〜c に分けて行うとき,
PDCAサイクルに従った実施順序として,適切なものはどれか。
a 実行計画に従ってリスク対策を実施する。
b 実施の効果を測定し,リスクマネジメントシステムの有効性を評価する。
c リスクマネジメントシステムに関する是正·改善措置を実施する。
PDCAサイクルに従った実施順序として,適切なものはどれか。
a 実行計画に従ってリスク対策を実施する。
b 実施の効果を測定し,リスクマネジメントシステムの有効性を評価する。
c リスクマネジメントシステムに関する是正·改善措置を実施する。
ア | a → b → c |
---|---|
イ | a → c → b |
ウ | c → a → b |
エ | c → b → a |
答え : ア
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
平成27年度秋期 問51
ア | 従業員と守秘義務契約を結ぶ。 |
---|---|
イ | 電子メール送信時にディジタル署名を付与する。 |
ウ | ノートPCを保管するときに施錠管理する。 |
エ | パスワードの変更を定期的に促す。 |
答え : ウ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成27年度秋期 問55
ワンタイムパスワードに関する記述中の a,b に入れる字句の適切な組合せはどれか。
利用者は,トークンと呼ばれる装置などを用いて生成された [ a ] のパスワードを使って認証を受ける。このパスワードをワンタイムパスワードと呼び,これを利用することで,パスワードの漏えいによる [ b ] のリスクを低減することができる。
利用者は,トークンと呼ばれる装置などを用いて生成された [ a ] のパスワードを使って認証を受ける。このパスワードをワンタイムパスワードと呼び,これを利用することで,パスワードの漏えいによる [ b ] のリスクを低減することができる。
a | b | |
ア | 固定 | DoS攻撃 |
イ | 固定 | なりすまし |
ウ | 使い捨て | DoS攻撃 |
エ | 使い捨て | なりすまし |
答え : エ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成27年度秋期 問56
ア | ESSIDをステルス化する。 |
---|---|
イ | アクセスポイントヘの電源供給はLANケーブルを介して行う。 |
ウ | 通信の暗号化方式をWPA2からWEPに変更する。 |
エ | ローミングを行う。 |
答え : ア
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成27年度秋期 問58
ア | 生体認証を採用する。 |
---|---|
イ | ディジタル署名を行う。 |
ウ | データを暗号化する。 |
エ | ハードウェアを二重化する。 |
答え : エ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成27年度秋期 問59
バイオメトリクス認証に関する記述として,適切なものはどれか。
ア | 認証用データとの照合誤差の許容値を大きくすると,本人を拒否してしまう可能性と他人を受け入れてしまう可能性はともに小さくなる。 |
---|---|
イ | 認証用のIDやパスワードを記憶したり,鍵やカード類を携帯したりする必要がない。 |
ウ | パスワードやトークンなど,他の認証方法と組み合わせて使うことはできない。 |
エ | 網膜や手指の静脈パターンは経年変化が激しいので,認証に使用できる有効期間が短い。 |
答え : イ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成27年度秋期 問62
ア | 情報セキュリティ方針は,トップマネジメントが確立しなければならない。 |
---|---|
イ | 情報セキュリティ方針は,社外に公表してはならない。 |
ウ | 一度制定した情報セキュリティ方針は変更できない。 |
エ | 個人情報や機密情報を扱わない従業者には,情報セキュリティ方針を周知しなくてもよい。 |
答え : ア
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
平成27年度秋期 問69
PDCAモデルに基づいてISMSを運用している組織において,始業時の手順に従って業務用PCに適用されていないセキュリティパッチの有無を確認し,必要なパッチを適用している。この活動はPDCAサイクルのうちどれに該当するか。
ア | P |
---|---|
イ | D |
ウ | C |
エ | A |
答え : イ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
平成27年度秋期 問70
ア | 暗号化通信する相手が1人のとき,使用する鍵の数は公開鍵暗号方式よりも多い。 |
---|---|
イ | 暗号化通信に使用する鍵を,暗号化せずに相手へ送信しても安全である。 |
ウ | 暗号化や復号に要する処理時間は,公開鍵暗号方式よりも短い。 |
エ | 鍵ペアを生成し,一方の鍵で暗号化した暗号文は他方の鍵だけで復号できる。 |
答え : ウ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成27年度秋期 問73
ア | PCなどの機器に対して,外部からの衝撃や圧力,落下,振動などの耐久テストを行う。 |
---|---|
イ | 悪意をもってコンピュータに不正侵入し,データを盗み見たり破壊などを行う。 |
ウ | システム管理者として,ファイアウォールの設定など,情報機器の設定やメンテナンスを行う。 |
エ | 組織のセキュリティ対策が有効に働いていることを確認するために監査を行う。 |
答え : イ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
平成27年度秋期 問74
スマートフォンを安全に利用するために行うこととして,適切なものはどれか。
ア | OSはアップデートせず,購入時の状態のままで利用する。 |
---|---|
イ | 権限昇格などの改造を行い,機能を強化する。 |
ウ | パスワードによる画面のロック機能を設定する。 |
エ | 有用と思うアプリケーションであれば,どのようなWebサイトからダウンロードしてもよい。 |
答え : ウ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成27年度秋期 問75
コンピュータウイルスに関する次の記述中の a,b に入れる字句の適切な組合せはどれか。
OSやアプリケーションの [ a ] を突くようなウイルスの感染予防には,ウイルス定義ファイルを最新の状態に保つことや [ b ] が必要である。
OSやアプリケーションの [ a ] を突くようなウイルスの感染予防には,ウイルス定義ファイルを最新の状態に保つことや [ b ] が必要である。
a | b | |
ア | 脅威 | OS,アプリケーションにセキュリティパッチをあてること |
イ | 脅威 | ハードディスクの暗号化 |
ウ | 脆弱性 | OS,アプリケーションにセキュリティパッチをあてること |
エ | 脆弱性 | ハードディスクの暗号化 |
答え : ウ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成27年度秋期 問80
ISMSに関する記述のうち,適切なものはどれか。
ア | ISMSのマネジメントサイクルは,セキュリティ事故が発生した時点で開始し,セキュリティ事故が収束した時点で終了する。 |
---|---|
イ | ISMSの構築,運用は,組織全体ではなく,必ず部門ごとに行う。 |
ウ | ISMSを構築する組織は,保護すべき情報資産を特定し,リスク対策を決める。 |
エ | 情報セキュリティ方針は,具体的なセキュリティ対策が記述されたものである。 |
答え : ウ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
平成27年度秋期 問81
ア | 金融機関や有名企業などを装い,電子メールなどを使って利用者を偽のサイトへ誘導し,個人情報などを取得すること |
---|---|
イ | 侵入を受けたサーバに設けられた,不正侵入を行うための通信経路のこと |
ウ | 偽の送信元IPアドレスをもったパケットを送ること |
エ | 本人に気付かれないように,利用者の操作や個人情報などを収集すること |
答え : ウ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
平成27年度秋期 問84
社員に対する情報セキュリティ教育の実施に関する記述 a〜d のうち,適切なものだけを全て挙げたものはどれか。
a 情報セキュリティ違反をした者に対する再教育に当たっては,同じ過ちを繰り返さないための予防処置も含める。
b 新入社員に対する研修プログラムに組み込む。
c 対象は情報システム部門に所属する社員に限定する。
d 定期的な実施に加えて,情報セキュリティに関わる事件や事故が発生した後にも実施する。
a 情報セキュリティ違反をした者に対する再教育に当たっては,同じ過ちを繰り返さないための予防処置も含める。
b 新入社員に対する研修プログラムに組み込む。
c 対象は情報システム部門に所属する社員に限定する。
d 定期的な実施に加えて,情報セキュリティに関わる事件や事故が発生した後にも実施する。
ア | a,b,d |
---|---|
イ | a,c,d |
ウ | a,d |
エ | b,c |
答え : ア
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
平成27年度春期 問47
ア | 情報セキュリティポリシ |
---|---|
イ | 情報セキュリティマネジメントシステム |
ウ | ソーシャルエンジニアリング |
エ | リスクアセスメント |
答え : ア
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
平成27年度春期 問53
ア | セキュリティ対策を行って,問題発生の可能性を下げた。 |
---|---|
イ | 問題発生時の損害に備えて,保険に入った。 |
ウ | リスクが小さいことを確認し,問題発生時は損害を負担することにした。 |
エ | リスクの大きいサービスから撤退した。 |
答え : エ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
平成27年度春期 問54
ある認証システムでは虹彩認証とパスワード認証を併用しており,認証手順は次のとおりである。この認証システムの特徴として,適切なものはどれか。
〔認証手順〕
① 虹彩認証に成功するとログインできる。
② 虹彩認証に3回失敗するとパスワードの入力を求める。
③ 正しいパスワードを入力することでログインできる。
④ パスワード認証に3回失敗するとアカウントがロックアウトされる。
〔認証手順〕
① 虹彩認証に成功するとログインできる。
② 虹彩認証に3回失敗するとパスワードの入力を求める。
③ 正しいパスワードを入力することでログインできる。
④ パスワード認証に3回失敗するとアカウントがロックアウトされる。
ア | 虹彩認証と併用しているので,パスワードの定期的な変更を行わなくても安全である。 |
---|---|
イ | 体調の変化などによって虹彩認証が失敗しても,パスワードを入力することでログインができるので,利便性が高い。 |
ウ | 本人固有の生体情報も認証に使用するので,パスワード認証だけに比べて認証の強度が高い。 |
エ | 万が一,虹彩認証で他人を本人と識別してしまっても,パスワード認証によってチェックすることができるので,認証の強度が高い。 |
答え : イ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成27年度春期 問55
ア | http:// |
---|---|
イ | https:// |
ウ | shttp:// |
エ | ssl:// |
答え : イ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成27年度春期 問56
ア | 可用性,完全性 |
---|---|
イ | 可用性,完全性,機密性 |
ウ | 完全性,機密性 |
エ | 完全性,機密性,脆弱性 |
答え : イ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
平成27年度春期 問61
ワンタイムパスワードを用いることによって防げることはどれか。
ア | 通信経路上におけるパスワードの盗聴 |
---|---|
イ | 不正侵入された場合の機密ファイルの改ざん |
ウ | 不正プログラムによるウイルス感染 |
エ | 漏えいしたパスワードによる不正侵入 |
答え : エ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成27年度春期 問63
社内の情報セキュリティ教育に関する記述のうち,適切なものはどれか。
ア | 再教育は,情報システムを入れ替えたときだけ実施する。 |
---|---|
イ | 新入社員へは,業務に慣れた後に実施する。 |
ウ | 対象は,情報資産にアクセスする社員だけにする。 |
エ | 内容は,社員の担当業務,役割及び責任に応じて変更する。 |
答え : エ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成27年度春期 問66
スパイウェアが目的としている動作の説明として,最も適切なものはどれか。
ア | OSやソフトウェアの動作を不安定にする。 |
---|---|
イ | ファイルシステム上から勝手にファイルを削除する。 |
ウ | ブラウザをハイジャックして特定の動作を強制する。 |
エ | 利用者に気付かれないように個人情報などを収集する。 |
答え : エ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
平成27年度春期 問68
ア | 64ビットOSを使用する。 |
---|---|
イ | ウイルス定義ファイルは常に最新に保つ。 |
ウ | 定期的にハードディスクをデフラグする。 |
エ | ファイルは圧縮して保存する。 |
答え : イ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成27年度春期 問69
ソーシャルエンジニアリングによる被害に結びつきやすい状況はどれか。
ア | 運用担当者のセキュリティ意識が低い。 |
---|---|
イ | サーバ室の天井の防水対策が行われていない。 |
ウ | サーバヘのアクセス制御が行われていない。 |
エ | 通信経路が暗号化されていない。 |
答え : ア
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
平成27年度春期 問70
Webブラウザの利用方法①~③のうち,セキュリティリスクが軽減する利用方法だけを全て挙げたものはどれか。
① IDとパスワードをWebブラウザに記憶させる。
② JavaScriptを無効にする。
③ 管理者権限でPCにログインし,Webブラウザを利用する。
① IDとパスワードをWebブラウザに記憶させる。
② JavaScriptを無効にする。
③ 管理者権限でPCにログインし,Webブラウザを利用する。
ア | ①,② |
---|---|
イ | ①,③ |
ウ | ② |
エ | ②,③ |
答え : ウ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成27年度春期 問73
共通鍵暗号方式の説明として,適切なものはどれか。
ア | 暗号化以外に,ディジタル署名にも利用される。 |
---|---|
イ | 公開鍵暗号方式に比べて,復号速度は一般的に遅い。 |
ウ | 代表的な方式として,RSA方式がある。 |
エ | 通信相手ごとに異なる共通鍵が必要である。 |
答え : エ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成27年度春期 問74
ア | ANY接続拒否 |
---|---|
イ | ESSIDステルス |
ウ | MACアドレスフィルタリング |
エ | WPA2 |
答え : エ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成27年度春期 問75
ア | P |
---|---|
イ | D |
ウ | C |
エ | A |
答え : エ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
平成27年度春期 問78
受け取ったデータが改ざんされていることを検知するのに使われる技術はどれか。
ア | 圧縮 |
---|---|
イ | ディジタル署名 |
ウ | パスワード認証 |
エ | フィルタリング |
答え : イ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成27年度春期 問81
組織の活動に関する記述 a~d のうち,ISMSの特徴として,適切なものだけを全て挙げたものはどれか。
a 一過性の活動でなく改善と活動を継続する。
b 現場が主導するボトムアップ活動である。
c 導入及び活動は経営層を頂点とした組織的な取組みである。
d 目標と期限を定めて活動し,目標達成によって終了する。
a 一過性の活動でなく改善と活動を継続する。
b 現場が主導するボトムアップ活動である。
c 導入及び活動は経営層を頂点とした組織的な取組みである。
d 目標と期限を定めて活動し,目標達成によって終了する。
ア | a,b |
---|---|
イ | a,c |
ウ | b,d |
エ | c,d |
答え : イ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
平成27年度春期 問83
ア | PCからWebサーバヘの通信だけが暗号化される。 |
---|---|
イ | WebサーパからPCへの通信だけが暗号化される。 |
ウ | WebサーバとPC間の双方向の通信が暗号化される。 |
エ | どちらの方向の通信が暗号化されるのかは,Webサーバの設定による。 |
答え : ウ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成27年度春期 問84
クロスサイトスクリプティングに関する記述として,適切なものはどれか。
ア | Webサイトの運営者が意図しないスクリプトを含むデータであっても,利用者のブラウザに送ってしまう脆弱性を利用する。 |
---|---|
イ | Webページの入力項目にOSの操作コマンドを埋め込んでWebサーバに送信し,サーバを不正に操作する。 |
ウ | 複数のWebサイトに対して,ログインIDとパスワードを同じものに設定するという利用者の習性を悪用する。 |
エ | 利用者に有用なソフトウェアと見せかけて,悪意のあるソフトウェアをインストールさせ,利用者のコンピュータに侵入する。 |
答え : ア
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
平成26年度秋期 問50
ア | スマートフォン内の消えてしまうと困るデータは,スマートフォンとは別の場所に暗号化して保存する。 |
---|---|
イ | スマートフォンにもウイルスは感染する可能性があるので,ウイルス対策ソフトを導入する。 |
ウ | スマートフォンの購入時が最もセキュリティが高い状態なので,OSの更新はしないで使い続ける。 |
エ | スマートフォンを紛失した場合,遠隔からの強制ロックとデータの強制削除を行う。 |
答え : ウ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成26年度秋期 問51
次の認証方式の特徴に関する記述として,適切なものはどれか。
・利用者にはあらかじめ乱数表が渡されている。
・乱数表に印刷された数字は利用者ごとに異なる。
・システムが要求する乱数表の座標位置に記載された数字をパスワードとして入力する。(座標位置は毎回異なる。)
・正しいパスワードの入力が確認できた場合に認証が成功する。
・利用者にはあらかじめ乱数表が渡されている。
・乱数表に印刷された数字は利用者ごとに異なる。
・システムが要求する乱数表の座標位置に記載された数字をパスワードとして入力する。(座標位置は毎回異なる。)
・正しいパスワードの入力が確認できた場合に認証が成功する。
ア | システムが要求する乱数表の座標位置が同じでも,パスワードは毎回異なる。 |
---|---|
イ | 知識による認証の一種である。 |
ウ | 盗聴したパスワード利用による,なりすましの防止に有効である。 |
エ | 乱数表を他人に渡しても安全である。 |
答え : ウ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成26年度秋期 問54
セキュリティに問題があるPCを社内ネットワークなどに接続させないことを目的とした仕組みであり,外出先で使用したPCを会社に持ち帰った際に,ウイルスに感染していないことなどを確認するために利用するものはどれか。
ア | DMZ |
---|---|
イ | IDS |
ウ | 検疫ネットワーク |
エ | ファイアウォール |
答え : ウ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成26年度秋期 問55
ア | 通信内容の改ざんがあった場合,電子証明書を発行した認証局で検知する。 |
---|---|
イ | 電子メールに電子証明書を付与した場合,送信者が電子メールの送達記録を認証局に問い合わせることができる。 |
ウ | 電子メールの送信者が公開鍵の所有者であることを,電子証明書を発行した認証局が保証することによって,なりすましを検出可能とする。 |
エ | 認証局から電子証明書の発行を受けた送信者が,電子メールにディジタル署名を付与すると,認証局がその電子メールの控えを保持する。 |
答え : ウ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成26年度秋期 問57
生体認証による入退室管理システムに全社員を登録し,社内の各部屋に入室を許可する社員を設定した。退室は管理していない。a~d の記述のうち,この入退室管理システムで実現できることだけを全て挙げたものはどれか。
a 権限のある社員だけに入室を許可する。
b 入室者が部屋にいた時間を記録する。
c 入室を試みて,拒否された社員を記録する。
d 部屋にいる人数を把握する。
a 権限のある社員だけに入室を許可する。
b 入室者が部屋にいた時間を記録する。
c 入室を試みて,拒否された社員を記録する。
d 部屋にいる人数を把握する。
ア | a,b,c |
---|---|
イ | a,c |
ウ | a,d |
エ | b,c,d |
答え : イ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成26年度秋期 問59
ア | 特定のサーバに大量の接続要求を送り続けて,サーバが他の接続要求を受け付けることを妨害する。 |
---|---|
イ | 特定のメールアドレスに大量の電子メールを送り,利用者のメールボックスを満杯にすることで新たな電子メールを受信できなくする。 |
ウ | ネットワークを流れるパスワードを盗聴し,それを利用して不正にアクセスする。 |
エ | プログラムが用意している入力用のデータ領域を超えるサイズのデータを入力することで,想定外の動作をさせる。 |
答え : エ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
平成26年度秋期 問60
認証技術を,所有物による認証,身体的特徴による認証及び知識による認証の三つに分類したとき,分類と実現例①~③の適切な組合せはどれか。
① ICカードを用いた認証
② ID,パスワードによる認証
③ 指紋による認証
① ICカードを用いた認証
② ID,パスワードによる認証
③ 指紋による認証
① | ② | ③ | |
ア | 所有物による認証 | 身体的特徴による認証 | 知識による認証 |
イ | 所有物による認証 | 知識による認証 | 身体的特徴による認証 |
ウ | 知識による認証 | 所有物による認証 | 身体的特徴による認証 |
エ | 知識による認証 | 身体的特徴による認証 | 所有物による認証 |
答え : イ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成26年度秋期 問61
組織で策定する情報セキュリティポリシに関する記述のうち,最も適切なものはどれか。
ア | 情報セキュリティ基本方針だけでなく,情報セキュリティに関する規則や手順の策定も経営者が行うべきである。 |
---|---|
イ | 情報セキュリティ基本方針だけでなく,情報セキュリティに関する規則や手順も社外に公開することが求められている。 |
ウ | 情報セキュリティに関する規則や手順は組織の状況にあったものにすべきであるが,最上位の情報セキュリティ基本方針は業界標準の雛形をそのまま採用することが求められている。 |
エ | 組織内の複数の部門で異なる情報セキュリティ対策を実施する場合でも,情報セキュリティ基本方針は組織全体で統一させるべきである。 |
答え : エ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
平成26年度秋期 問62
ペネトレーションテストの説明として,適切なものはどれか。
ア | システムに対して,実際に攻撃して侵入を試みることで,セキュリティ上の弱点を発見する。 |
---|---|
イ | システムに対して,通常以上の高い負荷をかけて,正常に機能するかどうかを確認する。 |
ウ | プログラムを変更したときに,その変更によって想定外の影響が現れていないかどうかを確認する。 |
エ | 利用者にシステムを実際に使ってもらうことで,使いやすさを確認する。 |
答え : ア
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成26年度秋期 問63
ア | 電子メールは,メールサーバでウイルス検査をしてから配信する。 |
---|---|
イ | 電力供給の停止に備えて,自家発電装置を設置する。 |
ウ | 電話で重要情報を伝達するときの方法を定めて,その手順に従って行う。 |
エ | 入荷物は,受取場所で危険物が含まれないことを検査してから使用場所へ移す。 |
答え : ウ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成26年度秋期 問67
ア | データの入力者以外の者が,入力されたデータの正しさをチェックする。 |
---|---|
イ | データを外部媒体に保存するときは,暗号化する。 |
ウ | データを処理するシステムに予備電源を増設する。 |
エ | ファイルに読出し用パスワードを設定する。 |
答え : ア
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
平成26年度秋期 問69
バイオメトリクス認証の例として,適切なものはどれか。
ア | 本人だけが知っているパスワードで認証する。 |
---|---|
イ | 本人だけがもっている身分証明書で認証する。 |
ウ | 本人の指紋で認証する。 |
エ | ワンタイムパスワードを用いて認証する。 |
答え : ウ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成26年度秋期 問76
無線LANの暗号化方式はどれか。
ア | ESSID |
---|---|
イ | HTTPS |
ウ | POP3 |
エ | WPA2 |
答え : エ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成26年度秋期 問77
暗号化通信で使用する鍵 a~c のうち,セキュリティ上,第三者に知られてはいけないものだけを全て挙げたものはどれか。
a 共通鍵暗号方式の共通鍵
b 公開鍵暗号方式の公開鍵
c 公開鍵暗号方式の秘密鍵
a 共通鍵暗号方式の共通鍵
b 公開鍵暗号方式の公開鍵
c 公開鍵暗号方式の秘密鍵
ア | a,b |
---|---|
イ | a,c |
ウ | b,c |
エ | c |
答え : イ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成26年度秋期 問78
ア | P |
---|---|
イ | D |
ウ | C |
エ | A |
答え : ア
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
平成26年度秋期 問80
ア | DoS攻撃を受け,サーバが停止する。 |
---|---|
イ | PCがコンピュータウイルスに感染し,情報が漏えいする。 |
ウ | 社員の誤操作によって,PC内のデータが消去される。 |
エ | 第三者がサーバ室へ侵入し,データを盗み出す。 |
答え : エ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
平成26年度秋期 問83
ア | 監査の計画書を作成する。 |
---|---|
イ | サーバのセキュリティ設定を見直す。 |
ウ | 全てのサーバの監査用ログの所在を確認する。 |
エ | 脆弱性検査ツールを利用して,サーバの脆弱性を確認する。 |
答え : ア
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
平成26年度春期 問53
ア | 暗号化してあるデータが解読される。 |
---|---|
イ | 管理者用パスワードが変更される。 |
ウ | コンピュータウイルスに感染する。 |
エ | サービスの提供が阻害される。 |
答え : エ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
平成26年度春期 問54
ファイルサーパの運用管理に関する記述 a~d のうち,セキュリティ対策として有効なものだけを全て挙げたものはどれか。
a アクセスする利用者のパスワードを複雑かつ十分な長さに設定する。
b 許可されたIPアドレスのPCだけからアクセスできるように設定する。
c ゲストユーザにもサーバヘアクセスできる権限を与える。
d サーバのアクセスログを取得し,定期的に監査する。
a アクセスする利用者のパスワードを複雑かつ十分な長さに設定する。
b 許可されたIPアドレスのPCだけからアクセスできるように設定する。
c ゲストユーザにもサーバヘアクセスできる権限を与える。
d サーバのアクセスログを取得し,定期的に監査する。
ア | a, b, d |
---|---|
イ | a, d |
ウ | b,c |
エ | b,d |
答え : ア
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成26年度春期 問55
公衆回線を,あたかも専用回線であるかのごとく利用できるようにするために使われる技術を何というか。
ア | ADSL |
---|---|
イ | LAN |
ウ | VPN |
エ | WAN |
答え : ウ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成26年度春期 問61
マルウェアに関する説明 a~c とマルウェアの分類の適切な組合せはどれか。
a 感染したコンピュータが,外部からの指令によって,特定サイトへの一斉攻撃,スパムメールの発信などを行う。
b キーロガーなどで記録された利用者に関する情報を収集する。
c コンピュータシステムに外部から不正にログインするために仕掛けられた侵入路である。
a 感染したコンピュータが,外部からの指令によって,特定サイトへの一斉攻撃,スパムメールの発信などを行う。
b キーロガーなどで記録された利用者に関する情報を収集する。
c コンピュータシステムに外部から不正にログインするために仕掛けられた侵入路である。
a | b | c | |
ア | スパイウェア | トロイの木馬 | バックドア |
イ | スパイウェア | バックドア | トロイの木馬 |
ウ | ボット | スパイウェア | バックドア |
エ | ボット | トロイの木馬 | スパイウェア |
答え : ウ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
平成26年度春期 問66
ア | 誤操作によるデータの削除 |
---|---|
イ | ソーシャルエンジニアリング |
ウ | 通信内容の盗聴 |
エ | データが保管されるサーパヘのDoS攻撃 |
答え : ウ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成26年度春期 問72
ア | 脅威の大きさは,資産価値,脆弱性及びリスクの大きさによって決まる。 |
---|---|
イ | 資産価値の大きさは,脅威,脆弱性及びリスクの大きさによって決まる。 |
ウ | 脆弱性の大きさは,資産価値,脅威及びリスクの大きさによって決まる。 |
エ | リスクの大きさは,資産価値,脅威及び脆弱性の大きさによって決まる。 |
答え : エ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
平成26年度春期 問75
情報セキュリティポリシに関する文書を,基本方針,対策基準及び実施手順の三つに分けたとき,これらに関する説明のうち,適切なものはどれか。
ア | 経営層が立てた基本方針を基に,対策基準を策定する。 |
---|---|
イ | 現場で実施している実施手順を基に,基本方針を策定する。 |
ウ | 現場で実施している実施手順を基に,対策基準を策定する。 |
エ | 組織で規定している対策基準を基に,基本方針を策定する。 |
答え : ア
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
平成26年度春期 問76
セキュリティ対策の目的①~④のうち,適切なアクセス権を設定することによって効果があるものだけを全て挙げたものはどれか。
① DoS攻撃から守る。
② 情報漏えいを防ぐ。
③ ショルダハッキングを防ぐ。
④ 不正利用者による改ざんを防ぐ。
① DoS攻撃から守る。
② 情報漏えいを防ぐ。
③ ショルダハッキングを防ぐ。
④ 不正利用者による改ざんを防ぐ。
ア | ①,② |
---|---|
イ | ①,③ |
ウ | ②,④ |
エ | ③,④ |
答え : ウ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成26年度春期 問82
情報セキュリティに関する対策 a~dのうち,ウイルスに感染することを防止するための対策として,適切なものだけを全て挙げたものはどれか。
a ウイルス対策ソフトの導入
b セキュリティパッチ(修正モジュール)の適用
c ハードディスクのパスワード設定
d ファイルの暗号化
a ウイルス対策ソフトの導入
b セキュリティパッチ(修正モジュール)の適用
c ハードディスクのパスワード設定
d ファイルの暗号化
ア | a,b |
---|---|
イ | a,b,c |
ウ | a,d |
エ | b,c |
答え : ア
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成25年度秋期 問50
バイオメトリクス認証に該当するものはどれか。
ア | 顔写真を印刷した,ICチップ内蔵のIDカードの目視による認証 |
---|---|
イ | 個人ごとに異なるユーザIDとパスワードによる認証 |
ウ | てのひらを読取り機にかざすことによる認証 |
エ | 人間には判別できるが機械的に判別できないような文字を正しく読み取ることができるかどうかによる認証 |
答え : ウ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成25年度秋期 問56
ア | リスク特定→リスク評価→リスク分析→リスク対応 |
---|---|
イ | リスク特定→リスク分析→リスク評価→リスク対応 |
ウ | リスク評価→リスク特定→リスク分析→リスク対応 |
エ | リスク分析→リスク特定→リスク対応→リスク評価 |
答え : イ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
平成25年度秋期 問57
ISMSを運用している組織において,退職者が利用していたIDを月末にまとめて削除していたことについて,監査で指摘を受けた。これを是正して退職の都度削除するように改めるのは,ISMSのPDCAサイクルのどれに該当するか。
ア | P |
---|---|
イ | D |
ウ | C |
エ | A |
答え : エ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
平成25年度秋期 問60
AさんがBさんに署名付きメールを送信したい。S/MIME(Secure/Multipurpose lnternet Mail Extensions)を利用して署名付きメールを送信する場合の条件のうち,適切なものはどれか。
ア | Aさん,Bさんともに,あらかじめ,自身の公開鍵証明書の発行を受けておく必要がある。 |
---|---|
イ | Aさん,Bさんともに,同一のISP(Internet Service Provider)に属している必要がある。 |
ウ | Aさんが属しているISPがS/MIMEに対応している必要がある。 |
エ | Aさんはあらかじめ,自身の公開鍵証明書の発行を受けておく必要があるが,Bさんはその必要はない。 |
答え : エ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成25年度秋期 問72
情報セキュリティ対策に関する記述 a~c のうち,通信内容を暗号化することによって実現できることだけを全て挙げたものはどれか。
a 通信途中に改ざんされたデータを復旧する。
b 通信内容を第三者に知られないようにする。
c 盗聴された場合に,盗聴した者を特定する。
a 通信途中に改ざんされたデータを復旧する。
b 通信内容を第三者に知られないようにする。
c 盗聴された場合に,盗聴した者を特定する。
ア | a |
---|---|
イ | a,b |
ウ | a,c |
エ | b |
答え : エ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成25年度秋期 問73
ア | HTTPによる通信を二重化して可用性を高めるためのプロトコルである。 |
---|---|
イ | HTTPよりも通信手順を簡略化するためのプロトコルである。 |
ウ | SSLを使って通信内容を暗号化するためのプロトコルである。 |
エ | Webを使った商取引の成立を保証するためのプロトコルである。 |
答え : ウ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成25年度秋期 問74
ゼロデイ攻撃の説明として,適切なものはどれか。
ア | TCP/IPのプロトコルのポート番号を順番に変えながらサーバにアクセスし,侵入口と成り得る脆弱なポートがないかどうかを調べる攻撃 |
---|---|
イ | システムの管理者や利用者などから,巧妙な話術や盗み見などによって,パスワードなどのセキュリティ上重要な情報を入手して,利用者になりすましてシステムに侵入する攻撃 |
ウ | ソフトウェアに脆弱性が存在することが判明したとき,そのソフトウェアの修正プログラムがベンダから提供される前に,判明した脆弱性を利用して行われる攻撃 |
エ | パスワードの割り出しや暗号の解読を行うために,辞書にある単語を大文字と小文字を混在させたり数字を加えたりすることで,生成した文字列を手当たり次第に試みる攻撃 |
答え : ウ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
平成25年度秋期 問75
ア | 一日の業務の終了時に機密情報のファイルの操作ログを取得し,漏えいの痕跡がないことを確認する。 |
---|---|
イ | 機密情報のファイルにアクセスするときに,前回のアクセス日付が適正かどうかを確認する。 |
ウ | 機密情報のファイルはバックアップを取得し,情報が破壊や改ざんされてもバックアップから復旧できるようにする。 |
エ | 機密情報のファイルを暗号化し,漏えいしても解読されないようにする。 |
答え : エ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
平成25年度秋期 問77
マルウェアの説明として,適切なものはどれか。
ア | インターネットから社内ネットワークへの不正侵入を検知する仕組み |
---|---|
イ | コンピュータウイルス,ワームなどを含む悪意のあるソフトウェアの総称 |
ウ | ネットワークを介し,コンピュータ間でファイル共有を行うソフトウェアの総称 |
エ | 話術や盗み聞きなどによって,社内の情報を盗み出す行為 |
答え : イ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
平成25年度秋期 問79
企業内ネットワークからも,外部ネットワークからも論理的に隔離されたネットワーク領域であり,そこに設置されたサーバが外部から不正アクセスを受けたとしても,企業内ネットワークには被害が及ばないようにするためのものはどれか。
ア | DMZ |
---|---|
イ | DNS |
ウ | DoS |
エ | SSL |
答え : ア
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成25年度秋期 問81
ア | ESSID |
---|---|
イ | MACアドレスフィルタリング |
ウ | WEP |
エ | WPA |
答え : イ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成25年度秋期 問83
ボットへの感染防止の対策として。適切でないものはどれか。
ア | ウイルス対策ソフトを導入する。 |
---|---|
イ | ハードディスクを暗号化する。 |
ウ | 不審なWebサイトの閲覧を控える。 |
エ | 見知らぬ差出人からの電子メールの添付ファイルは安易に開かない。 |
答え : イ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成25年度春期 問52
ア | 他人になりすまして,ネットワーク上のサービスを不正に利用すること |
---|---|
イ | 通信経路上で他人のデータを盗み見ること |
ウ | 電子メールやWebリクエストなどを大量に送りつけて,ネットワーク上のサービスを提供不能にすること |
エ | 文字の組合せを順に試すことによって,パスワードを解読しようとすること |
答え : ウ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
平成25年度春期 問58
システムの利用者認証技術に関する記述のうち,適切なものはどれか。
ア | 一度の認証で,許可されている複数のサーバやアプリケーションなどを利用できる仕組みをチャレンジレスポンス認証という。 |
---|---|
イ | 指紋や声紋など,身体的な特徴を利用して本人認証を行う仕組みをシングルサインオンという。 |
ウ | 特定の数字や文字の並びではなく,位置についての情報を覚え,認証時には画面に表示された表の中で,自分が覚えている位置に並んでいる数字や文字をパスワードとして入力する方式をバイオメトリクス認証という。 |
エ | 認証のために一度しか使えないパスワードのことをワンタイムパスワードという。 |
答え : エ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成25年度春期 問62
ランサムウェアの説明として,適切なものはどれか。
ア | ウイルスなどを検知して,コンピュータを脅威から守り,安全性を高めるソフトウェアの総称 |
---|---|
イ | 感染すると勝手にファイルやデータの暗号化などを行って,正常にデータにアクセスできないようにし,元に戻すための代金を利用者に要求するソフトウェア |
ウ | キーボード入力や画面出力といった入出力機能や,ディスクやメモリの管理などコンピュータシステム全体を管理するソフトウェア |
エ | ローマ字から平仮名や片仮名へ変換したり,仮名から漢字へ変換するなどコンピュータでの利用者の文字入力を補助するソフトウェア |
答え : イ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
平成25年度春期 問64
ウイルス対策ソフトの適切な運用方法はどれか。
ア | ウイルス対策ソフトはハードディスクのウイルス検査を行うときに起動し,検査終了後は速やかに停止させる。 |
---|---|
イ | 常駐検査(ファイルの読み書きを行うたびに,そのファイルにウイルスなどが混入していないか調べること)の機能をもつウイルス対策ソフトを使用する場合は,導入時にハードディスク全体の検査を行っておけば,その後は常駐検査だけでよい。 |
ウ | 導入後もウイルス定義ファイルの更新を継続して行う。 |
エ | プロバイダ側でウイルスチェックが行われている場合は,PCへのウイルス対策ソフトの導入は不要である。 |
答え : ウ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成25年度春期 問71
ア | 最終責任者は,現場の情報セキュリティ管理担当者の中から選ぶ。 |
---|---|
イ | 組織の業務から切り離した単独の活動として行う。 |
ウ | 組織の全員が役割を分担して,組織全体で取り組む。 |
エ | 一つのマネジメントシステムの下で各部署に個別の基本方針を定め,各部署が独立して実施する。 |
答え : ウ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
平成25年度春期 問74
ア | ブラウザとプロキシサーバ間だけ |
---|---|
イ | ブラウザとWebサーバ間 |
ウ | プロキシサーバとルータ間だけ |
エ | プロキシサーバとWebサーバ間だけ |
答え : イ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成25年度春期 問75
ア | 停電によってシステムが停止した。 |
---|---|
イ | ファイルの読込み権限の設定を誤ったことによって,権限のない利用者にも公開された。 |
ウ | 不正アクセスによって,顧客との取引データが漏えいした。 |
エ | プログラムのバグによって,データが誤って更新された。 |
答え : ア
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成25年度春期 問76
共通鍵暗号方式では通信の組合せごとに鍵が1個必要となる。例えばA~Dの4人が相互に通信を行う場合は,AB,AC,AD,BC,BD,CDの組合せの6個の鍵が必要である。8人が相互に通信を行うためには何個の鍵が必要か。
ア | 12 |
---|---|
イ | 16 |
ウ | 28 |
エ | 32 |
答え : ウ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
平成25年度春期 問80
ア | BIOSパスワードの導入 |
---|---|
イ | IDS(Intrusion Detection System)の導入 |
ウ | パーソナルファイアウォールの導入 |
エ | ハードディスクの暗号化 |
答え : エ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成25年度春期 問81
職場でのノートPCの管理に関する記述①~④のうち,盗難防止対策として,適切なものだけを全て挙げたものはどれか。
① OSのログインパスワードを設定する。
② PCをチェーンで施錠固定する。
③ 帰宅時は施錠可能なキャビネットに保管する。
④ 離席時にはパスワードロックを行う。
① OSのログインパスワードを設定する。
② PCをチェーンで施錠固定する。
③ 帰宅時は施錠可能なキャビネットに保管する。
④ 離席時にはパスワードロックを行う。
ア | ①,③ |
---|---|
イ | ②,③ |
ウ | ②,③,④ |
エ | ②,④ |
答え : イ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成24年度秋期 問56
AさんがBさんに暗号化メールを送信したい。S/MIME(Secure/Multipurpose Internet Mail Extensions)を利用して暗号化したメールを送信する場合の条件のうち,適切なものはどれか。
ア | Aさん,Bさんともに,あらかじめ,自身の公開鍵証明書の発行を受けておく必要がある。 |
---|---|
イ | Aさん,Bさんともに,同一のISP(Internet Service Provider)に属している必要がある。 |
ウ | Aさんが属しているISPがS/MIMEに対応している必要がある。 |
エ | Bさんはあらかじめ,自身の公開鍵証明書の発行を受けておく必要があるが,Aさんはその必要はない。 |
答え : エ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成24年度秋期 問60
クロスサイトスクリプティングの特徴に関する記述として,適切なものはどれか。
ア | Webサイトに入力されたデータに含まれる悪意あるスクリプトを,そのままWebブラウザに送ってしまうという脆弱性を利用する。 |
---|---|
イ | 入力されたデータの長さをチェックしていないWebサイト上のアプリケーションに対し,長すぎるデータを送りつける。 |
ウ | 有用なソフトウェアに見せかけて利用者にインストールさせ,コンピュータに侵入する。 |
エ | ワープロソフトや表計算ソフトの操作手順を記録し,呼び出して実行する機能を不正に利用する。 |
答え : ア
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
平成24年度秋期 問68
アドウェアに関する記述として,適切なものはどれか。
ア | PCの画面上に広告を表示させる。 |
---|---|
イ | ネットワークで接続されたコンピュータ間を,自己複製しながら移動する。 |
ウ | ネットワークを介して,他人のPCを自由に操ったり,パスワードなど重要な情報を盗んだりする。 |
エ | ワープロソフトや表計算ソフトのデータファイルに感染する。 |
答え : ア
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
平成24年度秋期 問70
ア | 暗号化された電子メールであれば,ウイルス検査をしなくてもよい。 |
---|---|
イ | ウイルス検査は送信時にすれば,受信時にはしなくてもよい。 |
ウ | 拡張子が“jpg”の添付ファイルも,ウイルス検査をする。 |
エ | 知らない相手からの電子メールだけ,ウイルス検査をする。 |
答え : ウ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成24年度秋期 問78
4文字のパスワードに関して,0~9の数字だけを使用した場合に比べ,0~9の数字の他に a~f の英小文字6文字も使用できるようにした場合は,組合せの数はおよそ何倍になるか。
ア | 1.6 |
---|---|
イ | 6.6 |
ウ | 8.7 |
エ | 16.0 |
答え : イ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成24年度秋期 問83
a~c は情報セキュリティ事故の説明である。a~c に直接関連する情報セキュリティの三大要素の組合せとして,適切なものはどれか。
a 営業情報の検索システムが停止し,目的とする情報にアクセスすることができなかった。
b 重要な顧客情報が,競合他社へ漏れた。
c 新製品の設計情報が,改ざんされていた。
a 営業情報の検索システムが停止し,目的とする情報にアクセスすることができなかった。
b 重要な顧客情報が,競合他社へ漏れた。
c 新製品の設計情報が,改ざんされていた。
a | b | c | |
ア | 可用性 | 完全性 | 機密性 |
イ | 可用性 | 機密性 | 完全性 |
ウ | 完全性 | 可用性 | 機密性 |
エ | 完全性 | 機密性 | 可用性 |
答え : イ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
平成24年度春期 問54
ア | アプリケーションソフトのマクロ機能を利用してデータファイルに感染する。 |
---|---|
イ | 新種ウイルスの警告メッセージなどの偽りのウイルス情報をチェーンメールで流す。 |
ウ | ネットワークを利用して,他のコンピュータに自分自身のコピーを送り込んで自己増殖する。 |
エ | 有用なソフトウェアに見せかけて配布された後,システムの破壊や個人情報の詐取など悪意ある動作をする。 |
答え : エ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
平成24年度春期 問59
ディジタル署名を用いることで可能なことはどれか。
ア | 署名された文書の暗号化方式の受信者への通知 |
---|---|
イ | 署名された文書の改ざんの検出 |
ウ | 署名された文書の改ざんの防止 |
エ | 署名された文書の漏えいの防止 |
答え : イ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成24年度春期 問62
ア | ISMSの維持及び改善 |
---|---|
イ | ISMSの確立 |
ウ | ISMSの監視及びレビュー |
エ | ISMSの導入及び運用 |
答え : ウ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
平成24年度春期 問66
a~c のうち,フィッシングへの対策として,適切なものだけを全て挙げたものはどれか。
a Webサイトなどで,個人情報を入力する場合は,SSL接続であること,及びサーバ証明書が正当であることを確認する。
b キャッシュカード番号や暗証番号などの送信を促す電子メールが届いた場合は,それが取引銀行など信頼できる相手からのものであっても,念のため,複数の手段を用いて真偽を確認する。
c 電子商取引サイトのログインパスワードには十分な長さと複雑性をもたせる。
a Webサイトなどで,個人情報を入力する場合は,SSL接続であること,及びサーバ証明書が正当であることを確認する。
b キャッシュカード番号や暗証番号などの送信を促す電子メールが届いた場合は,それが取引銀行など信頼できる相手からのものであっても,念のため,複数の手段を用いて真偽を確認する。
c 電子商取引サイトのログインパスワードには十分な長さと複雑性をもたせる。
ア | a,b |
---|---|
イ | a,b,c |
ウ | a,c |
エ | b,c |
答え : ア
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成24年度春期 問68
迷惑メールの対策に関して,次の記述中の a,b に入れる字句の適切な組合せはどれか。
迷惑メールに困っていたAさんは,その対策として,自分の受信したいメールアドレスを [ a ] に登録し,電子メールの受信は, [ a ] に登録しているメールアドレスから送信されたものだけを [ b ] することにした。
迷惑メールに困っていたAさんは,その対策として,自分の受信したいメールアドレスを [ a ] に登録し,電子メールの受信は, [ a ] に登録しているメールアドレスから送信されたものだけを [ b ] することにした。
a | b | |
ア | ブラックリスト | 許可 |
イ | ブラックリスト | 拒否 |
ウ | ホワイトリスト | 許可 |
エ | ホワイトリスト | 拒否 |
答え : ウ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成24年度春期 問77
ア | Webページに,ユーザの入力データをそのまま表示するフォーム又は処理があるとき,第三者が悪意あるスクリプトを埋め込むことでクッキーなどのデータを盗み出す。 |
---|---|
イ | サーバとクライアント間の正規のセッションに割り込んで,正規のクライアントに成りすますことで,サーバ内のデータを盗み出す。 |
ウ | データベースに連携しているWebページのユーザ入力領域に悪意あるSQLコマンドを埋め込み,サーパ内のデータを盗み出す。 |
エ | 電子メールを介して偽のWebサイトに誘導し,個人情報を盗み出す。 |
答え : ア
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
平成24年度春期 問80
ア | 1回の接続で,イメージなどを含む1画面内の全データを効率的に受信する。 |
---|---|
イ | サーバの認証とデータの暗号化によって通信のセキュリティを確保する。 |
ウ | データを圧縮して通信時間を短縮する。 |
エ | 動的なホームページを生成して通信する。 |
答え : イ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成24年度春期 問83
ファイル aaa は表のとおりにアクセス権が設定されている。ユーザBがファイル aaa をコピーしてファイル bbb を作成できるようにするとき,ファイル aaa へのアクセス権に関する記述のうち,適切なものはどれか。
注記 アクセス権の意味
R:読込み可,W:書込み可,-:読込み・書込みいずれも不可
ファイル所有者 | アクセス権 | |
ファイル所有者 | ファイル所有者以外 | |
ユーザA | R | - |
R:読込み可,W:書込み可,-:読込み・書込みいずれも不可
ア | アクセス権は変更しない。 |
---|---|
イ | “ファイル所有者以外”のアクセス権にR(読込み可)を追加する。 |
ウ | “ファイル所有者以外”のアクセス権にW(書込み可)を追加する。 |
エ | “ファイル所有者”のアクセス権にW(書込み可)を追加する。 |
答え : イ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成23年度秋期 問60
受信した電子メールにPKI(公開鍵基盤)利用したディジタル署名が付与されている場合に判断できることだけを全て挙げたものはどれか。
a 電子メールの添付ファイルはウイルスに感染していない。
b 電子メールの内容は通信途中において,他の誰にも盗み見られていない。
c 電子メールの発信者は,なりすましされていない。
d 電子メールは通信途中で改ざんされていない。
a 電子メールの添付ファイルはウイルスに感染していない。
b 電子メールの内容は通信途中において,他の誰にも盗み見られていない。
c 電子メールの発信者は,なりすましされていない。
d 電子メールは通信途中で改ざんされていない。
ア | a,b |
---|---|
イ | a,c |
ウ | b,d |
エ | c,d |
答え : エ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成23年度秋期 問61
ウイルス対策ソフトに関する記述 a~c のうち,適切なものだけを全て挙げたものはどれか。
a USBメモリから感染するタイプのウイルスを検知できるものがある。
b 定期的にウイルス対策ソフトとウイルス定義ファイルの更新を行っていても,ウイルスを検知できないことがある。
c ボットウイルスを検知できるものがある。
a USBメモリから感染するタイプのウイルスを検知できるものがある。
b 定期的にウイルス対策ソフトとウイルス定義ファイルの更新を行っていても,ウイルスを検知できないことがある。
c ボットウイルスを検知できるものがある。
ア | a,b |
---|---|
イ | a,b,c |
ウ | b |
エ | b,c |
答え : イ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成23年度秋期 問71
SSLに関する記述のうち,適切なものはどれか。
ア | Webサイトを運営している事業者がプライバシーマークを取得していることを保証する。 |
---|---|
イ | サーバのなりすましを防ぐために,公的認証機関が通信を中継する。 |
ウ | 通信の暗号化を行うことによって,通信経路上での通信内容の漏えいを防ぐ。 |
エ | 通信の途中でデータが改ざんされたとき,元のデータに復元する。 |
答え : ウ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成23年度秋期 問75
ア | 暗号化しなくても,受信者以外の者が,通信途中で電子メールの本文や添付ファイルの内容を見ることはできない。 |
---|---|
イ | 受信した電子メールの差出人欄の電子メールアドレスが知人のものであっても,本人からの電子メールであるとは限らない。 |
ウ | 送信した電子メールは,必ず受信者に到達する。 |
エ | 電子メールの本文や添付ファイルの内容を通信途中で改ざんすることはできない。 |
答え : イ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成23年度秋期 問80
ア | システムの動作と出力結果が意図したものであること |
---|---|
イ | 情報が正確であり,改ざんされたり破壊されたりしていないこと |
ウ | 認められた利用者が,必要なときに情報にアクセスできること |
エ | 認められていないプロセスに対して,情報を非公開にすること |
答え : ウ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
平成23年度秋期 問81
職場でのパスワードの取扱いに関する記述 a~d のうち,適切なものだけを全て挙げたものはどれか。
a 業務で使用するパスワードをプライベートでWebサービスに利用する。
b 個人用パスワードはシステム管理者にも教えない。
c パスワードは定期的に変更するだけでなく,第三者に知られた可能性がある場合にも変更する。
d 付与された初期パスワードは,最初にログインしたときに変更する。
a 業務で使用するパスワードをプライベートでWebサービスに利用する。
b 個人用パスワードはシステム管理者にも教えない。
c パスワードは定期的に変更するだけでなく,第三者に知られた可能性がある場合にも変更する。
d 付与された初期パスワードは,最初にログインしたときに変更する。
ア | a,b,c |
---|---|
イ | a,c |
ウ | b,c,d |
エ | c,d |
答え : ウ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成23年度秋期 問83
情報セキュリティ基本方針の説明として,適切なものはどれか。
ア | 一度決められた情報セキュリティ基本方針は,ビジネス環境や技術が変化しても変更すべきでない。 |
---|---|
イ | 情報セキュリティに関する組織の取組み姿勢を示したものであり,組織のトップによって承認され,公表される。 |
ウ | セキュリティビジネスを拡大するための重点的な取組みについて,株主や一般に広く公開されるものである。 |
エ | 組織のセキュリティの考え方に基づいて,具体的なセキュリティ施策について述べたものである。 |
答え : イ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
平成23年度秋期 問84
ア | a,b,c |
---|---|
イ | a,c |
ウ | b,c |
エ | c |
答え : イ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成23年度秋期 問85
ア | シングルサインオン |
---|---|
イ | スマートカード |
ウ | バイオメトリクス認証 |
エ | ワンタイムパスワード |
答え : ア
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成23年度秋期 問87
フィッシングの説明として,最も適切なものはどれか。
ア | ウイルスに感染したコンピュータを,そのウイルスの機能を利用することによってインターネットなどのネットワークを介して外部から不正に操作する。 |
---|---|
イ | 偽の電子メールを送信するなどして,受信者を架空のWebサイトや実在しているWebサイトの偽サイトに誘導し,情報を不正に取得する。 |
ウ | 利用者が入力したデータをそのままブラウザに表示する機能がWebページにあるとき,その機能の脆弱性を突いて悪意のあるスクリプトを埋め込み,そのページに アクセスした他の利用者の情報を不正に取得する。 |
エ | 利用者に気づかれないようにPCにプログラムを常駐させ,ファイルのデータやPC操作の情報を不正に取得する。 |
答え : イ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
平成23年度春期 問55
ア | Webサーバやメールサーバなど,社外に公開したいサーバを,社内のネットワークから隔離する。 |
---|---|
イ | グローバルIPアドレスをプライベートIPアドレスに変換する。 |
ウ | 通信経路上にあるウイルスを除去する。 |
エ | 通信経路を暗号化して,仮想的に専用回線で接続されている状態を作り出す。 |
答え : ア
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成23年度春期 問63
情報セキュリティの基本方針に関する記述のうち,適切なものはどれか。
ア | 機密情報の漏えいを防ぐために,経営上の機密事項とする。 |
---|---|
イ | 情報セキュリティに対する組織の取組みを示すもので,経営層が承認する。 |
ウ | 情報セキュリティの対策基準に基づいて策定する。 |
エ | パスワードの管理方法や文書の保存方法を具体的に規定する。 |
答え : イ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
平成23年度春期 問64
ア | PCがウイルスに感染し,知らないうちにPC内の情報が流出した。 |
---|---|
イ | 空調の故障で温度が上がり,サーバが停止した。 |
ウ | サーバに不正侵入されて個人情報が盗まれた。 |
エ | ファイルの中の取引データの金額を誤って更新した。 |
答え : イ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
平成23年度春期 問65
電子メールを介したウイルスの被害に遭わないために注意すべきこととして,適切なものだけをすべて挙げたものはどれか。
a 信用できる人からの電子メールであっても,添付ファイルのウイルスチェックを行う。
b 添付ファイルの種類が音声や画像などの非実行ファイルであっても,ウイルスチェックを行う。
c 不審な電子メールは,メールソフトのプレビュー機能で内容の安全性を確認してから閲覧する。
a 信用できる人からの電子メールであっても,添付ファイルのウイルスチェックを行う。
b 添付ファイルの種類が音声や画像などの非実行ファイルであっても,ウイルスチェックを行う。
c 不審な電子メールは,メールソフトのプレビュー機能で内容の安全性を確認してから閲覧する。
ア | a,b |
---|---|
イ | a,b,c |
ウ | a,c |
エ | b,c |
答え : ア
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成23年度春期 問68
生体認証の仕組みとして,静脈パターンを利用するものはどれか。
ア | 顔認証 |
---|---|
イ | 虹彩認証 |
ウ | 声紋認証 |
エ | 掌認証 |
答え : エ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成23年度春期 問75
ア | PC利用者の背後からキーボード入力とディスプレイを見ることで情報を盗み出す。 |
---|---|
イ | キーボード入力を記録する仕組みを利用者のPCで動作させ,この記録を入手する。 |
ウ | パスワードとして利用されそうな単語を網羅した辞書データを用いて,パスワードを解析する。 |
エ | 無線LANの電波を検知できるPCを持って街中を移動し,不正に利用が可能なアクセスポイントを見つけ出す。 |
答え : イ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
平成23年度春期 問79
SSLの機能に関する記述のうち,最も適切なものはどれか。
ア | Webサイトの利用者認証のためのワンタイムパスワードを生成する。 |
---|---|
イ | WebブラウザとWebサーバ間の通信を暗号化する。 |
ウ | 許可されていないWebサイトへの通信を防止(フィルタリング)する。 |
エ | ネットワークを介して感染するウイルスを検知する。 |
答え : イ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成23年度春期 問84
ア | ISMSの運用に対する監査を定期的に行う。 |
---|---|
イ | ISMSの基本方針を定義する。 |
ウ | 従業者に対して,ISMS運用に関する教育と訓練を実施する。 |
エ | リスクを評価して,対策が必要なリスクとその管理策を決める。 |
答え : ウ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
平成23年度春期 問88
ア | 暗号化に用いる鍵を第三者に公開しても,第三者は暗号文を復号できない。 |
---|---|
イ | 公開鍵暗号方式よりも,暗号化処理と復号処理に掛かる計算量は少ない。 |
ウ | 通信経路で改ざんされた暗号文を復号処理で訂正し,元のデータを復元する機能をもつ。 |
エ | 複数の相手ごとに通信内容を秘密にしたい場合でも,暗号化に用いる鍵は一つである。 |
答え : イ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成22年度秋期 問53
ア | DoS攻撃 |
---|---|
イ | Webページの改ざん |
ウ | サーバの各ポートへの順次アクセス |
エ | ネットワークを流れるデータの盗聴 |
答え : イ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
平成22年度秋期 問55
ア | 公開鍵暗号を使用してデータを暗号化する通信では,暗号化するための鍵を,どのように安全に配送するか工夫する必要がある。 |
---|---|
イ | データを暗号化して通信することによって,データの破壊や改ざんを防ぐことができる。 |
ウ | 電子商取引などで使用されるディジタル署名には,公開鍵暗号の技術が使われている。 |
エ | 不特定多数とのデータ通信においては,公開鍵暗号よりも共通鍵暗号が適している。 |
答え : ウ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成22年度秋期 問58
ア | ISMSの維持及び改善 |
---|---|
イ | ISMSの確立 |
ウ | ISMSの監視及びレビュー |
エ | ISMSの導入及び運用 |
答え : ア
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
平成22年度秋期 問62
シングルサインオンの説明として,適切なものはどれか。
ア | 利用者が使用したいシステムごとに認証を受けることである。 |
---|---|
イ | 利用者が認証を一度受けるだけで,許可されている複数のシステムを利用できることである。 |
ウ | 利用者がネットワーク上のサービスにアクセスして,会員登録の手続を行うことである。 |
エ | 利用者が配布された初期パスワードでアクセスしたときに,パスワードを変更することである。 |
答え : イ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成22年度秋期 問73
ア | 取引当事者の公開鍵に対するディジタル証明書 |
---|---|
イ | 取引当事者のディジタル署名 |
ウ | 取引当事者のパスワード |
エ | 取引当事者の秘密鍵に対するディジタル証明書 |
答え : ア
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成22年度秋期 問75
銀行やクレジットカード会社などを装った偽のWebページを開設し,金融機関や公的機関などを装った偽の電子メールなどで,利用者を巧みに誘導して,暗証番号やクレジットカード番号などの個人情報を盗み取る行為を何と呼ぶか。
ア | クラッキング |
---|---|
イ | バッファオーバフロー |
ウ | フィッシング |
エ | ボット |
答え : ウ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
平成22年度秋期 問76
情報セキュリティポリシに関する考え方のうち,適切なものはどれか。
ア | いかなる情報資産に対しても,実施する対策の費用は同一であることが望ましい。 |
---|---|
イ | 情報セキュリティポリシの構成要素の最上位にある情報セキュリティ基本方針は,経営者を始めとした幹部だけに開示すべきである。 |
ウ | 情報セキュリティポリシの適用対象としては,社員だけでなく,パートなども含めた全従業者とすべきである。 |
エ | 情報セキュリティポリシを初めて作成する場合は,同業他社のポリシをサンプルとして,できるだけそのまま利用することが望ましい。 |
答え : ウ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
平成22年度秋期 問78
情報の“機密性”や“完全性”を維持するために職場で実施される情報セキュリティの活動 a~d のうち,適切なものだけをすべて挙げたものはどれか。
a PCは,始業時から終業時までロックせず常に操作可能な状態にしておく。
b 重要な情報が含まれる資料やCD-Rなどの電子記録媒体は,利用時以外は施錠した棚に保管する。
c ファクシミリで送受信した資料は,トレイに放置せずにすぐに取り去る。
d ホワイトボードへの書込みは,使用後直ちに消す。
a PCは,始業時から終業時までロックせず常に操作可能な状態にしておく。
b 重要な情報が含まれる資料やCD-Rなどの電子記録媒体は,利用時以外は施錠した棚に保管する。
c ファクシミリで送受信した資料は,トレイに放置せずにすぐに取り去る。
d ホワイトボードへの書込みは,使用後直ちに消す。
ア | a,b |
---|---|
イ | a,b,d |
ウ | b,d |
エ | b,c,d |
答え : エ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
平成22年度秋期 問80
オンラインショッピングサイトに接続したとき,ブラウザにSSL鍵マークが表示された。さらに,サーバ証明書が,目的のオンラインショッピングサイトの運営者のものであることを確認した。このとき,次の a~c のうち,判断できるもの(○)と判断できないもの(×)の適切な組合せはどれか。
a アクセスしているショッピングサイト運営者の財務状況は安定している。
b アクセスしているショッピングサイトは偽のサイトではない。
c 利用者が入力した個人情報,注文情報を途中経路で盗み見られることはない。
a アクセスしているショッピングサイト運営者の財務状況は安定している。
b アクセスしているショッピングサイトは偽のサイトではない。
c 利用者が入力した個人情報,注文情報を途中経路で盗み見られることはない。
a | b | c | |
ア | ○ | ○ | ○ |
イ | × | ○ | ○ |
ウ | × | ○ | × |
エ | × | × | ○ |
答え : イ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成22年度春期 問54
Xさんは,Yさんにインターネットを使って電子メールを送ろうとしている。電子メールの内容を秘密にする必要があるので,公開鍵暗号方式を用いて暗号化して送信したい。電子メールの内容を暗号化するのに使用する鍵はどれか。
ア | Xさんの公開鍵 |
---|---|
イ | Xさんの秘密鍵 |
ウ | Yさんの公開鍵 |
エ | Yさんの秘密鍵 |
答え : ウ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成22年度春期 問61
情報セキュリティの文書を詳細化の順に上から並べた場合,①~③に当てはまる用語の組合せとして,適切なものはどれか。
① | ② | ③ | |
ア | 基本方針 | 実施手順 | 対策基準 |
イ | 基本方針 | 対策基準 | 実施手順 |
ウ | 対策基準 | 基本方針 | 実施手順 |
エ | 対策基準 | 実施手順 | 基本方針 |
答え : イ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
平成22年度春期 問65
電予商取引におけるディジタル署名で実現できることはどれか。
ア | 意図しない第三者が機密ファイルにアクセスすることの防止 |
---|---|
イ | ウイルス感染していないファイルであることの確認 |
ウ | 盗聴による取引内容の漏えいの防止 |
エ | 取引相手の証明と,取引内容が改ざんされていないことの確認 |
答え : エ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成22年度春期 問68
ア | DNSサーバ |
---|---|
イ | サーチエンジン |
ウ | スイッチングハブ |
エ | ファイアウォール |
答え : エ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成22年度春期 問70
共通鍵暗号方式では通信の組合せごとに鍵が1個必要となる。例えばA~Dの4人が相互に通信を行う場合は,AB,AC,AD,BC,BD,CDの組合せの6個の鍵が必要である。10人が相互に通信を行うためには何個の鍵が必要か。
ア | 15 |
---|---|
イ | 20 |
ウ | 45 |
エ | 50 |
答え : ウ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成21年度秋期 問56
情報セキュリティポリシに関する記述のうち,適切なものはどれか。
ア | 企業のセキュリティポリシは,会社法の規定に基づき,株主総会で承認を得なければならない。 |
---|---|
イ | 企業のセキュリティポリシは,導入するシステムごとに定義する必要がある。 |
ウ | セキュリティボリシ策定の要因となっている情報システムの脆弱性を対外的に公表しなければならない。 |
エ | 目標とするセキュリティレベルを達成するために,遵守すべき行為及び判断についての考え方を明確にすることが必要である。 |
答え : エ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
平成21年度秋期 問66
ア | 大雨によってサーバ室に水が入り,機器が停止する。 |
---|---|
イ | 外部から公開サーバに大量のデータを送られて,公開サーパが停止する。 |
ウ | 攻撃者がネットワークを介して社内のサーバに侵入し,ファイルを破壊する。 |
エ | 社員がコンピュータを誤操作し,データが破壊される。 |
答え : ア
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
平成21年度秋期 問71
スパムメールの説明として,適切なものはどれか。
ア | 受信者の承諾なしに無差別に送付されるメールのこと |
---|---|
イ | 特定の目的の下にあらかじめ登録した参加者全員に同じメールを配信すること |
ウ | メールの受信者が複数の相手に同一内容のメールの送信や転送を行い,受信者が増加し続けるメールのこと |
エ | メールの受信者が複数の相手に同一内容のメールの送信や転送を行い,受信者が増加し続けるメールのこと |
答え : ア
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
平成21年度秋期 問73
ボットの説明はどれか。
ア | Webサイトの閲覧や画像のクリックだけで料金を請求する詐欺のこと |
---|---|
イ | 攻撃者がPCへの侵入後に利用するために,ログの消去やバックドアなどの攻撃ツールをパッケージ化して隠しておく仕組みのこと |
ウ | 多数のPCに感染して,ネットワークを通じた指示に従ってPCを不正に操作することで一斉攻撃などの動作を行うプログラムのこと |
エ | 利用者の意図に反してインストールされ,利用者の個人情報やアクセス履歴などの情報を収集するプログラムのこと |
答え : ウ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
平成21年度秋期 問74
ア | 送信者のなりすまし防止 |
---|---|
イ | 通信経路上でのデータの盗聴防止 |
ウ | 通信経路上での伝送エラーの発生防止 |
エ | 伝送経路上で改ざんされた部分のデータ復元 |
答え : イ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成21年度秋期 問76
ア | アクセス権を,データと利用者の組合せに対して設定する。 |
---|---|
イ | 利用者ごとに限定されたデータベースの複製を配布する。 |
ウ | 利用者ごとに専用のデータ項目(列)を設ける。 |
エ | レコードごとにパスワードを設定して保護する。 |
答え : ア
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成21年度秋期 問85
ア | SSLを利用した暗号化通信で,利用する認証プログラムを提供する。 |
---|---|
イ | Webサーバに不正な仕組みがないことを示す証明書を発行する。 |
ウ | 公関鍵が被認証者のものであることを示す証明書を発行する。 |
エ | 被認証者のディジタル署名を安全に送付する。 |
答え : ウ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成21年度春期 問54
ア | 各セキュリティ対策ソフトウェアに設定すべき内容の定義を明確にしなければならない。 |
---|---|
イ | 経営トップは情報セキュリティポリシに対する会社の考え方や取組み方について,社員への説明を率先して推進しなければならない。 |
ウ | 情報セキュリティポリシの策定においては最初に,遵守すべき行為及び判断の基準を策定しなければならない。 |
エ | 目標とするセキュリティレベルを達成するために,導入する製品を決定しなければならない。 |
答え : イ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
平成21年度春期 問62
所属するグループ及び個人の属性情報によって,人事ファイルヘのアクセスをコントロールするシステムがある。人事部グループの属性情報と,そこに所属する4人の個人の属性情報が次の条件の場合,人事ファイルを参照又は更新可能な人数の組合せはどれか。
〔条件〕
(1)属性情報は3ビットで表される。
(2)各ビットは,左から順に参照,更新,追加・削除に対応し,1が許可,0が禁止を意味する。
(3)グループの属性情報は,個人の属性情報が登録されていない場合にだけ適用される。
(4)グループと個人の属性情報は次のとおりとする。
人事部グループ:110
Aさん:100 Bさん:110 Cさん:001 Dさん:未登録
〔条件〕
(1)属性情報は3ビットで表される。
(2)各ビットは,左から順に参照,更新,追加・削除に対応し,1が許可,0が禁止を意味する。
(3)グループの属性情報は,個人の属性情報が登録されていない場合にだけ適用される。
(4)グループと個人の属性情報は次のとおりとする。
人事部グループ:110
Aさん:100 Bさん:110 Cさん:001 Dさん:未登録
参照可能な人数 | 変更可能な人数 | |
ア | 2 | 1 |
イ | 2 | 2 |
ウ | 3 | 1 |
エ | 3 | 2 |
答え : エ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成21年度春期 問63
バイオメトリクス認証はどれか。
ア | 個人の指紋や虹彩などの特徴に基づく認証 |
---|---|
イ | 個人の知識に基づく認証 |
ウ | 個人のパターン認識能力に基づく認証 |
エ | 個人の問題解決能力に基づく認証 |
答え : ア
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成21年度春期 問68
ア | サーバ管理者の権限を奪取する。 |
---|---|
イ | サービスを妨害する。 |
ウ | データを改ざんする。 |
エ | データを盗む。 |
答え : イ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
平成21年度春期 問74
ア | DNSサーバ |
---|---|
イ | WAN |
ウ | ファイアウォール |
エ | ルータ |
答え : ウ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成21年度春期 問77
暗号化に関する記述のうち,適切なものはどれか。
ア | 暗号文を平文に戻すことをリセットという。 |
---|---|
イ | 共通鍵暗号方式では,暗号文と共通鍵を同時に送信する。 |
ウ | 公関鍵暗号方式では,暗号化のための鍵と平文に戻すための鍵が異なる。 |
エ | 電子署名には,共通鍵暗号方式が使われる。 |
答え : ウ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成21年度春期 問81
マクロウイルスに関する記述として,適切なものはどれか。
ア | PCの画面上に広告を表示させる。 |
---|---|
イ | ネットワークで接続されたコンピュータ間を,自己複製しながら移動する。 |
ウ | ネットワークを介して,他人のPCを自由に操ったり,パスワードなど重要な情報を盗んだりする。 |
エ | ワープロソフトや表計算ソフトのデータファイルに感染する。 |
答え : エ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ