ITパスポート過去問 テクノロジ系 › 技術要素 › セキュリティ

令和6年度 問57
暗号化方式の特徴について記した表において,表中の a〜d に入れる字句の適切な組合せはどれか。
暗号方式鍵の特徴鍵の安全な配布暗号化/複合の
相対的な処理速度
[ a ]暗号化鍵と復号鍵が異なる容易[ c ]
[ b ]暗号化鍵と復号鍵が同一難しい[ d ]

abcd
共通鍵暗号方式公開鍵暗号方式遅い速い
共通鍵暗号方式公開鍵暗号方式速い遅い
公開鍵暗号方式共通鍵暗号方式遅い速い
公開鍵暗号方式共通鍵暗号方式速い遅い
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
令和6年度 問63
SSDの全てのデータを消去し,復元できなくする方法として用いられているものはどれか。
Secure Erase
磁気消去
セキュアブート
データクレンジング
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
令和6年度 問64
情報セキュリティリスクマネジメントにおけるリスクへの対応を,リスク共有リスク回避リスク保有及びリスク低減の四つに分類するとき,リスク共有の例として適切なものはどれか。
災害によるシステムの停止時間を短くするために,遠隔地にバックアップセンターを設置する。
情報漏えいによって発生する損害賠償や事故処理の損失補填のために,サイバー保険に加入する。
電子メールによる機密ファイルの流出を防ぐために,ファイル添付した電子メールの送信には上司の許可を必要とする仕組みにする。
ノートPCの紛失や盗難による情報漏えいを防ぐために,HDD暗号化する。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
令和6年度 問66
PKIにおけるCACertificate Authority)の役割に関する記述として,適切なものはどれか。
インターネットと内部ネットワークの間にあって,内部ネットワーク上のコンピュータに代わってインターネットアクセスする。
インターネットと内部ネットワークの間にあって,パケットフィルタリング機能などを用いてインターネットから内部ネットワークへの不正アクセスを防ぐ。
利用者に指定されたドメイン名を基に IPアドレスドメイン名の対応付けを行い,利用者を目的のサーバアクセスさせる。
利用者公開鍵に対する公開鍵証明書の発行や失効を行い,鍵の正当性を保証する。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
令和6年度 問70
ESSIDステルス化することによって得られる効果として,適切なものはどれか。
アクセスポイントと端末間の通信暗号化できる。
アクセスポイントに接続してくる端末認証できる。
アクセスポイントへの不正接続リスクを低減できる。
アクセスポイントを介さず,端末同士で直接通信できる。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
令和6年度 問72
次の記述のうち,バイオメトリクス認証の例だけを全て挙げたものはどれか。

a Webページゆがんだ文字の列から成る画像を表示し,読み取った文字列利用者入力させることによって,認証を行う。
b キーボードで特定文字列を入力させ,そのときの打鍵の速度やタイミングの変化によって,認証を行う。
c タッチパネルに手書きで氏名を入力させ,そのときの筆跡,筆圧,運筆速度などによって,認証を行う。
d タッチパネルに表示された複数の点をあらかじめ決められた順になぞらせることによって,認証を行う。
a,b
a,d
b,c
c,d
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
令和6年度 問73
IoT機器のセキュリティ対策のうち,ソーシャルエンジニアリング対策として,最も適切なものはどれか。
IoT機器とサーバとの通信は,盗聴を防止するために常に暗号化通信で行う。
IoT機器のぜい弱性を突いた攻撃を防止するために,機器のメーカーから最新のファームウェアを入手してアップデートを行う。
IoT機器へのマルウェア感染を防止するためにマルウェア対策ソフトを導入する。
IoT機器を廃棄するときは,内蔵されている記憶装置からの情報漏えいを防止するために物理的に破壊する。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
令和6年度 問75
情報セキュリティの3要素である機密性,完全性及び可用性と,それらを確保するための対策の例 a〜c の適切な組合せはどれか。

a アクセス制御
b デジタル署名
c ディスク二重化

abc
可用性完全性機密性
可用性機密性完全性
完全性機密性可用性
機密性完全性可用性
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
令和6年度 問77
出所が不明のプログラムファイルの使用を避けるために,その発行元を調べたい。このときに確認する情報として,適切なものはどれか。
そのプログラムファイルアクセス権
そのプログラムファイルの所有者情報
そのプログラムファイルデジタル署名
そのプログラムファイルハッシュ値
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
令和6年度 問82
ISMSクラウドセキュリティ認証に関する記述として,適切なものはどれか。
一度認証するだけで,複数のクラウドサービスシステムなどを利用できるようにする認証の仕組み
クラウドサービスについて,クラウドサービス固有の管理策が実施されていることを認証する制度
個人情報について適切な保護措置を講ずる体制を整備しているクラウド事業者などを評価して,事業活動に関してプライバシーマークの使用を認める制度
利用者クラウドサービスログインするときの環境IPアドレスなどに基づいて状況を分析し,リスクが高いと判断された場合に追加の認証を行う仕組み
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
令和6年度 問86
PDCAモデルに基づいてISMS運用している組織において,C(Check)で実施することの例として,適切なものはどれか。
業務内容の監査結果に基づいた是正処置として,サーバの監視方法を変更する。
具体的な対策と目標を決めるために,サーバ室内の情報資産を洗い出す。
サーバ管理者の業務内容を第三者が客観的に評価する。
定められた運用手順に従ってサーバの動作を監視する。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
令和6年度 問87
通常の検索エンジンでは検索されず匿名性が高いので,サイバー攻撃や違法商品の取引などにも利用されることがあり,アクセスするには特殊なソフトウェアが必要になることもあるインターネット上のコンテンツの総称を何と呼ぶか。
RSS
SEO
クロスサイトスクリプティング
ダークウェブ
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
令和6年度 問89
システム利用者認証に関する記述のうち,適切なものはどれか。
1回の認証で,複数のサーバアプリケーションなどへのログインを実現する仕組みを,チャレンジレスポンス認証という。
指紋や声紋など,身体的な特徴を利用して本人認証を行う仕組みを,シングルサインオンという。
情報システム利用者の本人確認のために用いる,数字列から成る暗証番号のことを,PINという。
特定の数字や文字の並びではなく,位置についての情報を覚えておき,認証時には画面に表示された表の中で,自分が覚えている位置に並んでいる数字や文字をパスワードとして入力する方式を,多要素認証という。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
令和6年度 問90
セキュリティ対策として使用されるWAFの説明として,適切なものはどれか。
ECなどのWebサイトにおいて,Webアプリケーションソフトウェアぜい弱性を突いた攻撃からの防御や,不審なアクセスのパターンを検知する仕組み
インターネットなどの公共のネットワークを用いて,専用線のようなセキュアな通信環境を実現する仕組み
情報システムにおいて,機密データを特定して監視することによって,機密データの紛失や外部への漏えいを防止する仕組み
ファイアウォールを用いて,インターネットと企業の内部ネットワークとの間に緩衝領域を作る仕組み
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
令和6年度 問91
職場で不要になったPCを廃棄する場合の情報漏えい対策として,最も適切なものはどれか。
OSが用意しているファイル削除の機能を使って,PC内のデータファイルを全て削除する。
PCインストールされているアプリケーションを全てアンインストールする。
PCに内蔵されている全ての記憶装置論理フォーマットする。
専用ソフトなどを使って,PCに内蔵されている全ての記憶装置の内容を消去するために,ランダムなデータを規定回数だけ上書きする。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
令和6年度 問94
企業において情報セキュリティポリシー策定で行う作業のうち,次の作業の実施順序として,適切なものはどれか。

a 策定する責任者や担当者を決定する。
b 情報セキュリティ対策の基本方針を策定する。
c 保有する情報資産を洗い出し,分類する。
d リスクを分析する。
a → b → c → d
b → a → c → d
a → b → d → c
b → a → d → c
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
令和6年度 問98
ランサムウェアに関する記述として,最も適切なものはどれか。
PCに外部から不正にログインするための侵入路をひそかに設置する。
PCファイルを勝手に暗号化し,復号のためのキーを提供することなどを条件に金銭を要求する。
Webブラウザを乗っ取り,オンラインバンキングなどの通信に割り込んで不正送金などを行う。
自らネットワークを経由して感染を広げる機能をもち,まん延していく。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
令和6年度 問100
正しいURLを指定してインターネット上のWebサイトアクセスしようとした利用者が,偽装されたWebサイトに接続されてしまうようになった。原因を調べたところ,ドメイン名IPアドレスの対応付けを管理するサーバぜい弱性があり,攻撃者によって,ドメイン名IPアドレスを対応付ける情報が書き換えられていた。このサーバが受けた攻撃はどれか。
DDoS攻撃
DNSキャッシュポイズニング
ソーシャルエンジニアリング
ドライブバイダウンロード
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
令和5年度 問56
ISMSクラウドセキュリティ認証に関する記述として,適切なものはどれか。
PaaSSaaSが対象であり,IaaSは対象ではない。
クラウドサービス固有の管理策が適切に導入,実施されていることを認証するものである。
クラウドサービスを提供している組織が対象であり,クラウドサービスを利用する組織は対象ではない。
クラウドサービスで保管されている個人情報について,適切な保護措置を講じる体制を整備し,運用していることを評価して,プライバシーマークの使用を認める制度である。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
令和5年度 問57
IoTデバイスにおけるセキュリティ対策のうち,耐タンパ性をもたせる対策として,適切なものはどれか。
サーバからの接続認証が連続して一定回数失敗したら,接続できないようにする。
通信するデータ暗号化し,データ機密性を確保する。
内蔵ソフトウェアにオンラインアップデート機能をもたせ,最新のパッチが適用されるようにする。
内蔵ソフトウェア難読化し,解読に要する時間を増大させる。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
令和5年度 問58
Webサイトなどに不正なソフトウェアを潜ませておき,PCスマートフォンなどのWebブラウザからこのサイトアクセスしたとき,利用者が気付かないうちにWebブラウザなどのぜい弱性を突いてマルウェアを送り込む攻撃はどれか。
DDoS攻撃
SQLインジェクション
ドライブバイダウンロード
フィッシング攻撃
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
令和5年度 問61
IoTシステムなどの設計,構築及び運用に際しての基本原則とされ,システムの企画,設計段階から情報セキュリティを確保するための方策を何と呼ぶか。
セキュアブート
セキュリティバイデザイン
ユニバーサルデザイン
リブート
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
令和5年度 問62
情報セキュリティにおける認証要素は3種類に分類できる。認証要素の3種類として,適切なものはどれか。
個人情報,所持情報,生体情報
個人情報,所持情報,知識情報
個人情報,生体情報,知識情報
所持情報,生体情報,知識情報
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
令和5年度 問65
Wi-Fiセキュリティ規格であるWPA2を用いて,PC無線LANルータと接続するときに設定するPSKの説明として,適切なものはどれか。
アクセスポイントへの接続を認証するときに用いる符号(パスフレーズ)であり,この符号に基づいて,接続するPCごとに通信暗号化に用いる鍵が生成される。
アクセスポイントへの接続を認証するときに用いる符号(パスフレーズ)であり,この符号に基づいて,接続するPCごとにプライベートIPアドレスが割り当てられる。
接続するアクセスポイントを識別するために用いる名前であり,この名前に基づいて,接続するPCごとに通信暗号化に用いる鍵が生成される。
接続するアクセスポイントを識別するために用いる名前であり,この名前に基づいて,接続するPCごとにプライベートIPアドレスが割り当てられる。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
令和5年度 問67
ネットワーク環境で利用されるIDSの役割として,適切なものはどれか。
IPアドレスドメイン名を相互に変換する。
ネットワーク上の複数のコンピュータの時刻を同期させる。
ネットワークなどに対する不正アクセスやその予兆を検知し,管理者に通知する。
メールサーバに届いた電子メールを,メールクライアントに送る。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
令和5年度 問72
情報セキュリティリスクマネジメントにおけるリスク対応を,リスク回避リスク共有リスク低減及びリスク保有の四つに分類したとき,リスク共有の説明として,適切なものはどれか。
個人情報を取り扱わないなど,リスクを伴う活動自体を停止したり,リスク要因を根本的に排除したりすること
災害に備えてデータセンターを地理的に離れた複数の場所に分散するなど,リスクの発生確率や損害を減らす対策を講じること
保険への加入など,リスクを一定の合意の下に別の組織へ移転又は分散することによって,リスクが顕在化したときの損害を低減すること
リスクの発生確率やリスクが発生したときの損害が小さいと考えられる場合に,リスクを認識した上で特に対策を講じず,そのリスクを受け入れること
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
令和5年度 問73
攻撃者がコンピュータ不正侵入したとき,再侵入を容易にするためにプログラムや設定の変更を行うことがある。この手口を表す用語として,最も適切なものはどれか。
盗聴
バックドア
フィッシング
ポートスキャン
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
令和5年度 問79
PDCAモデルに基づいてISMS運用している組織の活動において,次のような調査報告があった。この調査はPDCAモデルのどのプロセスで実施されるか。

社外からの電子メールの受信に対しては,情報セキュリティポリシーに従ってマルウェア検知システムを導入し,維持運用されており,日々数十件のマルウェア付き電子メールの受信を検知し,破棄するという効果を上げている。しかし,社外への電子メールの送信に関するセキュリティ対策のための規定や明確な運用手順がなく,社外秘の資料を添付した電子メールの社外への誤送信などが発生するリスクがある。
P
D
C
A
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
令和5年度 問80
USBメモリなどの外部記憶媒体PCに接続したときに,その媒体中のプログラムや動画などを自動的に実行したり再生したりするOSの機能であり,マルウェア感染の要因ともなるものはどれか。
オートコレクト
オートコンプリート
オートフィルター
オートラン
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
令和5年度 問81
HDDを廃棄するときに,HDDからの情報漏えい防止策として,適切なものだけを全て挙げたものはどれか。

a データ消去用ソフトウェアを利用し,ランダムなデータHDDの全ての領域に複数回書き込む。
b ドリルやメディアシュレッダーなどを用いてHDDを物理的に破壊する。
c ファイルを消去した後,HDD論理フォーマットを行う。
a,b
a,b,c
a,c
b,c
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
令和5年度 問84
メッセージダイジェストを利用した送信者のデジタル署名が付与された電子メールに関する記述のうち,適切なものはどれか。
デジタル署名を受信者が検証することによって,不正なメールサーバから送信された電子メールであるかどうかを判別できる。
デジタル署名を送信側メールサーバサーバ証明書で受信者が検証することによって,送信者のなりすましを検知できる。
デジタル署名を付与すると,同時に電子メール本文の暗号化も行われるので,電子メールの内容の漏えいを防ぐことができる。
電子メール本文の改ざんの防止はできないが,デジタル署名をすることによって,受信者は改ざんが行われたことを検知することはできる。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
令和5年度 問85
IoT機器におけるソフトウェアの改ざん対策にも用いられ,OSファームウェアなどの起動時に,それらのデジタル署名を検証し,正当であるとみなされた場合にだけそのソフトウェア実行する技術はどれか。
GPU
RAID
セキュアブート
リブート
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
令和5年度 問86
ハイブリッド暗号方式を用いてメッセージを送信したい。メッセージと復号用の鍵の暗号化手順を表した図において,メッセージ暗号化に使用する鍵を (1) とし,(1) の暗号化に使用する鍵を (2) としたとき,図の a,b に入れる字句の適切な組合せはどれか。
ab
共通公開
共通秘密
公開共通
公開秘密
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
令和5年度 問89
企業の従業員になりすましてIDパスワードを聞き出したり,くずかごから機密情報を入手したりするなど,技術的手法を用いない攻撃はどれか。
ゼロデイ攻撃
ソーシャルエンジニアリング
ソーシャルメディア
トロイの木馬
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
令和5年度 問90
情報セキュリティにおける物理的及び環境的セキュリティ管理策であるクリアデスクを職場で実施する例として,適切なものはどれか。
従業員に固定された机がなく,空いている机で業務を行う。
情報を記録した書類などを机の上に放置したまま離席しない。
机の上のLANケーブルを撤去して,暗号化された無線LANを使用する。
離席時は,PCをパスワードロックする。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
令和5年度 問94
ISMSにおける情報セキュリティ方針に関する記述として,適切なものはどれか。
企業が導入するセキュリティ製品を対象として作成され,セキュリティの設定値を定めたもの
個人情報を取り扱う部門を対象として,個人情報取扱い手順を規定したもの
自社と取引先企業との間で授受する情報資産の範囲と具体的な保護方法について,両社間で合意したもの
情報セキュリティに対する組織の意図を示し,方向付けしたもの
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
令和5年度 問95
情報セキュリティにおける機密性,完全性及び可用性に関する記述のうち,完全性確保されなかった例だけを全て挙げたものはどれか。

a オペレーターが誤ったデータ入力し,顧客名簿に矛盾が生じた。
b ショッピングサイトがシステム障害で一時的に利用できなかった。
c データベースで管理していた顧客の個人情報が漏えいした。
a
a,b
b
c
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
令和5年度 問99
バイオメトリクス認証の例として,適切なものはどれか。
機械では判読が困難な文字列の画像をモニターに表示して人に判読させ,その文字列入力させることによって認証する。
タッチパネルに表示されたソフトウェアキーボードから入力されたパスワード文字列によって認証する。
タッチペンなどを用いて署名する際の筆跡や筆圧など,動作の特徴を読み取ることによって認証する。
秘密の質問として,本人しか知り得ない質問に答えさせることによって認証する。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
令和4年度 問55
情報セキュリティにおけるPCI DSSの説明として,適切なものはどれか。
クレジットカード情報を取り扱う事業者に求められるセキュリティ基準
コンピュータなどに内蔵されるセキュリティ関連の処理を行う半導体チップ
コンピュータネットワークセキュリティ事故に対応する組織
サーバネットワーク通信を監視し,不正なアクセスを検知して攻撃を防ぐシステム
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
令和4年度 問56
ランサムウェアによる損害を受けてしまった場合を想定して,その損害を軽減するための対策例として,適切なものはどれか。
PC内の重要なファイルは,PCから取外し可能な外部記憶装置に定期的にバックアップしておく。
Webサービスごとに,使用するIDパスワードを異なるものにしておく。
マルウェア対策ソフトを用いてPC内の全ファイルの検査をしておく。
無線LANを使用するときには,WPA2を用いて通信内容を暗号化しておく。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
令和4年度 問58
ISMSの計画,運用パフォーマンス評価及び改善において,パフォーマンス評価で実施するものはどれか。
運用の計画及び管理
内部監査
不適合の是正処置
リスクの決定
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
令和4年度 問60
公開鍵暗号方式で使用する鍵に関する次の記述中のa, bに入れる字句の適切な組合せはどれか。

それぞれ公開鍵秘密鍵をもつA社とB社で情報を送受信するとき,他者に通信を傍受されても内容を知られないように,情報暗号化して送信することにした。
A社からB社に情報を送信する場合,A社は[ a ]を使って暗号化した情報をB社に送信する。B社はA社から受信した情報を[ b ]で復号して情報を取り出す。

ab
A社の公開鍵A社の公開鍵
A社の公開鍵B社の秘密鍵
B社の公開鍵A社の公開鍵
B社の公開鍵B社の秘密鍵
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
令和4年度 問64
a〜dのうち,ファイアウォールの設置によって実現できる事項として,適切なものだけを全て挙げたものはどれか。

a 外部に公開するWebサーバメールサーバを設置するためのDMZ構築
b 外部のネットワークから組織内部のネットワークヘの不正アクセスの防止
c サーバルームの入り口に設置することによるアクセスを承認された人だけの入室
d 不特定多数のクライアントからの大量の要求を複数のサーバ動的に振り分けることによるサーバ負荷の分散
a,b
a,b,d
b,c
c,d
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
令和4年度 問69
サイバーキルチェーンの説明として,適切なものはどれか。
情報システムヘの攻撃段階を,偵察,攻撃,目的の実行などの複数のフェーズに分けてモデル化したもの
ハブスイッチなどの複数のネットワーク機器を数珠つなぎに接続していく接続方式
ブロックと呼ばれる幾つかの取引記録をまとめた単位を,一つ前のブロックの内容を示すハッシュ値を設定して,鎖のようにつなぐ分散管理台帳技術
本文中に他者への転送を促す文言が記述された迷惑な電子メールが,不特定多数を対象に,ネットワーク上で次々と転送されること
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
令和4年度 問70
電子メールデジタル署名を付与することによって得られる効果だけを全て挙げたものはどれか。

a 可用性が向上する。
b 完全性が向上する。
c 機密性が向上する。
a,b
a,c
b
b,c
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
令和4年度 問72
情報セキュリティにおける機密性,完全性及び可用性と,①〜③のインシデントによって損なわれたものとの組合せとして,適切なものはどれか。

① DDoS攻撃によって,Webサイトダウンした。
② キーボードの打ち間違いによって,不正確なデータ入力された。
③ PCマルウェアに感染したことによって,個人情報が漏えいした。

可用性完全性機密性
可用性機密性完全性
完全性可用性機密性
完全性機密性可用性
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
令和4年度 問74
サーバ室など,セキュリティで保護された区画への入退室管理において,一人の認証で他者も一緒に入室する共連れの防止対策として,利用されるものはどれか。
アンチパスバック
コールバック
シングルサインオン
バックドア
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
令和4年度 問75
バイオメトリクス認証に関する記述として,適切なものはどれか。
指紋や静脈を使用した認証は,ショルダーハックなどののぞき見行為によって容易に認証情報が漏えいする。
装置が大型なので,携帯電話スマートフォンには搭載できない。
筆跡やキーストロークなどの本人の行動的特徴を利用したものも含まれる。
他人を本人と誤って認証してしまうリスクがない。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
令和4年度 問76
情報セキュリティリスクマネジメントにおけるリスク対応を,リスク回避リスク共有リスク低滅及びリスク保有の四つに分類するとき,情報漏えい発生時の損害に備えてサイバー保険に入ることはどれに分類されるか。
リスク回避
リスク共有
リスク低減
リスク保有
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
令和4年度 問82
A社では,従業員の利用者IDパスワードを用いて社内システム利用者認証を行っている。セキュリティを強化するために,このシステムに新たな認証機能を一つ追加することにした。認証機能a〜cのうち,このシステムに追加することによって,二要素認証になる機能だけを全て挙げたものはどれか。

a A社の従業員証として本人に支給しているICカードを読み取る認証
b あらかじめシステムに登録しておいた本人しか知らない秘密の質問に対する答えを入力させる認証
c あらかじめシステムに登録しておいた本人の顔の特徴と,認証時にカメラで読み取った顔の特徴を照合する認証
a
a,b,c
a,c
b,c
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
令和4年度 問85
情報セキュリティポリシーを,基本方針,対策基準,実施手順の三つの文書で構成したとき,これらに関する説明のうち,適切なものはどれか。
基本方針は,対策基準や実施手順を定めるためのトップマネジメントの意思を示したものである。
実施手順は,基本方針と対策基準を定めるために実施した作業の手順を記録したものである。
対策基準は,ISMSに準拠した情報セキュリティポリシーを策定するための文書の基準を示したものである。
対策基準は,情報セキュリティ事故が発生した後の対策を実施手順よりも詳しく記述したものである。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
令和4年度 問86
情報セキュリティにおけるリスクアセスメントを,リスク特定,リスク分析リスク評価の三つのプロセスに分けたとき,リスク分析に関する記述として,最も適切なものはどれか。
受容基準と比較できるように,各リスクのレベルを決定する必要がある。
全ての情報資産を分析の対象にする必要がある。
特定した全てのリスクについて,同じ分析技法を用いる必要がある。
リスクが受容可能かどうかを決定する必要がある。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
令和4年度 問91
ソーシャルエンジニアリングに該当する行為の例はどれか。
あらゆる文字の組合せを総当たりで機械的に入力することによって,パスワードを見つけ出す。
肩越しに盗み見して入手したパスワードを利用し,他人になりすましてシステムを不正利用する。
標的のサーバに大量のリクエストを送りつけて過負荷状態にすることによって,サービスの提供を妨げる。
プログラムで確保している記憶領域よりも長いデータ入力することによってバッファをあふれさせ,不正にプログラム実行させる。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
令和4年度 問95
攻撃対象とは別のWebサイトから盗み出すなどによって,不正に取得した大量の認証情報を流用し,標的とするWebサイトに不正に侵入を試みるものはどれか。
DoS攻撃
SQLインジェクション
パスワードリスト攻撃
フィッシング
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
令和4年度 問100
社内に設置された無線LANネットワークに接続している業務用のPCで,インターネット上のあるWebサイトを閲覧した直後,Webブラウザが突然終了したり,見知らぬファイルが作成されたりするなど,マルウェアに感染した可能性が考えられる事象が発生した。このPC利用者が最初に取るべき行動として適切なものはどれか。
Webブラウザを再インストールする。
マルウェア対策ソフトマルウェア定義ファイルを最新にする。
無線LANとの通信を切断し,PCネットワークから隔離する。
無線通信の暗号化方式を変更する。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
令和3年度 問56
インターネットにおいてドメイン名IPアドレスの対応付けを行うサービスを提供しているサーバに保管されている管理情報を書き換えることによって,利用者を偽のサイトへ誘導する攻撃はどれか。
DDoS攻撃
DNSキャッシュポイズニング
SQLインジェクション
フィッシング
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
令和3年度 問58
サーバルームへの共連れによる不正入室を防ぐ物理的セキュリティ対策の例として,適切なものはどれか。
サークル型のセキュリティゲートを設置する。
サーバの入ったラックを施錠する。
サーバルーム内にいる間は入室証を着用するルールとする。
サーバルームの入り口に入退室管理簿を置いて記録させる。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
令和3年度 問60
情報システムにおける二段階認証の例として,適切なものはどれか。
画面に表示されたゆがんだ文字列の画像を読み取って入力した後,利用者IDパスワード入力することによって認証を行える。
サーバ室への入室時と退室時に生体認証を行い,認証によって入室した者だけが退室の認証を行える。
利用者IDパスワード入力して認証を行った後,秘密の質問への答えを入力することによってログインできる。
利用者IDの入力画面へ利用者ID入力するとパスワードの入力画面に切り替わり,パスワード入力することによってログインできる。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
令和3年度 問61
クレジットカードの会員データを安全に取り扱うことを目的として策定された,クレジットカード情報の保護に関するセキュリティ基準はどれか。
NFC
PCI DSS
PCI Express
RFID
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
令和3年度 問63
PCスマートフォンブラウザから無線LANアクセスポイントを経由して,インターネット上のWebサーバアクセスする。このときの通信暗号化に利用するSSL/TLSWPA2に関する記述のうち,適切なものはどれか。
SSL/TLSの利用の有無にかかわらず,WPA2を利用することによって,ブラウザWebサーバ間の通信暗号化できる。
WPA2の利用の有無にかかわらず,SSL/TLSを利用することによって,ブラウザWebサーバ間の通信暗号化できる。
ブラウザWebサーバ間の通信暗号化するためには,PCの場合はSSL/TLSを利用し,スマートフォンの場合はWPA2を利用する。
ブラウザWebサーバ間の通信暗号化するためには,PCの場合はWPA2を利用し,スマートフォンの場合はSSL/TLSを利用する。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
令和3年度 問65
シャドーITの例として,適切なものはどれか。
会社のルールに従い,災害時に備えて情報システムの重要なデータを遠隔地にバックアップした。
他の社員がパスワード入力しているところをのぞき見て入手したパスワードを使って,情報システムログインした。
他の社員にPCの画面をのぞかれないように,離席する際にスクリーンロックを行った。
データ量が多く電子メールで送れない業務で使うファイルを,会社が許可していないオンラインストレージサービスを利用して取引先に送付した。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
令和3年度 問67
ISMSにおける情報セキュリティに関する次の記述中のa,bに入れる字句の適切な組合せはどれか。

情報セキュリティとは,情報機密性,完全性及び [  a  ] を維持することである。さらに,真正性責任追跡性否認防止, [  b  ] などの特性を維持することを含める場合もある。

ab
可用性信頼性
可用性保守性
保全性信頼性
保全性保守性
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
令和3年度 問68
全ての通信区間で盗聴されるおそれがある通信環境において,受信者以外に内容を知られたくないファイル電子メール添付して送る方法として,最も適切なものはどれか。
S/MIMEを利用して電子メール暗号化する。
SSL/TLSを利用してプロバイダメールサーバとの通信暗号化する。
WPA2を利用して通信暗号化する。
パスワードで保護されたファイル電子メール添付して送信した後,別の電子メールパスワードを相手に知らせる。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
令和3年度 問69
バイオメトリクス認証における認証精度に関する次の記述中のa,bに入れる字句の適切な組合せはどれか。

バイオメトリクス認証において,誤って本人を拒否する確率を本人拒否率といい,誤って他人を受け入れる確率を他人受入率という。また,認証の装置又はアルゴリズムが生体情報を認識できない割合を未対応率という。
認証精度の設定において, [  a  ] が低くなるように設定すると利便性が高まり, [  b  ] が低くなるように設定すると安全性が高まる。

ab
他人受入率本人拒否率
他人受入率未対応率
本人拒否率他人受入率
未対応率本人拒否率
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
令和3年度 問73
IoTデバイスに関わるリスク対策のうち,IoTデバイスが盗まれた場合の耐タンパ性を高めることができるものはどれか。
IoTデバイスIoTサーバ間の通信暗号化する。
IoTデバイス内のデータを,暗号鍵を内蔵するセキュリティチップを使って暗号化する。
IoTデバイスに最新のセキュリティパッチを速やかに適用する。
IoTデバイスへのログインパスワードを初期値から変更する。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
令和3年度 問75
情報システムに関する機能 a~d のうち,DBMSに備わるものを全て挙げたものはどれか。

a アクセス権管理
b 障害回復
c 同時実行制御
d ファイアウォール
a,b,c
a,d
b,c
c,d
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
令和3年度 問76
IoTデバイス群とそれを管理するIoTサーバで構成されるIoTシステムがある。全てのIoTデバイスは同一の鍵を用いて通信暗号化を行い,IoTサーバではIoTデバイスがもつ鍵とは異なる鍵で通信復号を行うとき,この暗号技術はどれか。
共通鍵暗号方式
公開鍵暗号方式
ハッシュ関数
ブロックチェーン
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
令和3年度 問77
PDCAモデルに基づいてISMS運用している組織の活動において,リスクマネジメントの活動状況の監視の結果などを受けて,是正や改善措置を決定している。この作業は,PDCAモデルのどのプロセスで実施されるか。
P
D
C
A
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
令和3年度 問79
中小企業の情報セキュリティ対策普及の加速化に向けて,IPAが創設した制度である“SECURITY ACTION”に関する記述のうち,適切なものはどれか。
ISMS認証取得に必要な費用の一部を国が補助する制度
営利を目的としている組織だけを対象とした制度
情報セキュリティ対策に取り組むことを自己宣言する制度
情報セキュリティ対策に取り組んでいることを第三者が認定する制度
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
令和3年度 問81
J-CRATに関する記述として,適切なものはどれか。
企業などに対して,24時間体制でネットワークデバイスを監視するサービスを提供する。
コンピュータセキュリティに関わるインシデントが発生した組織に赴いて,自らが主体となって対応の方針や手順の策定を行う。
重工,重電など,重要インフラで利用される機器の製造業者を中心に,サイバ一攻撃に関する情報共有と早期対応の場を提供する。
相談を受けた組織に対して,標的型サイバー攻撃の被害低減と攻撃の連鎖の遮断を支援する活動を行う。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
令和3年度 問85
無線LANセキュリティにおいて,アクセスポイントPCなどの端末からの接続要求を受け取ったときに,接続を要求してきた端末固有の情報を基に接続制限を行う仕組みはどれか。
ESSID
MACアドレスフィルタリング
VPN
WPA2
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
令和3年度 問88
ISMSリスクアセスメントにおいて,最初に行うものはどれか。
リスク対応
リスク特定
リスク評価
リスク分析
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
令和3年度 問91
次の作業 a~d のうち,リスクマネジメントにおける,リスクアセスメントに含まれるものだけを全て挙げたものはどれか。

a 脅威やぜい弱性などを使って,リスクレベルを決定する。
b リスクとなる要因を特定する。
c リスクに対してどのように対応するかを決定する。
d リスクについて対応する優先順位を決定する。
a,b
a,b,d
a,c,d
c,d
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
令和3年度 問94
特定のPCから重要情報を不正に入手するといった標的型攻撃に利用され,攻撃対象のPCに対して遠隔から操作を行って,ファイルの送受信やコマンドなどを実行させるものはどれか。
RAT
VPN
デバイスドライバ
ランサムウェア
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
令和3年度 問96
情報セキュリティ方針に関する記述として,適切なものはどれか。
一度定めた内容は,運用が定着するまで変更してはいけない。
企業が目指す情報セキュリティの理想像を記載し,その理想像に近づくための活動を促す。
企業の情報資産を保護するための重要な事項を記載しているので,社外に非公開として厳重に管理する。
自社の事業内容,組織の特性及び所有する情報資産の特徴を考慮して策定する。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
令和3年度 問97
複数のコンピュータが同じ内容のデータを保持し,各コンピュータデータの正当性を検証して担保することによって,矛盾なくデータを改ざんすることが困難となる,暗号資産の基盤技術として利用されている分散型台帳を実現したものはどれか。
クラウドコンピューティング
ディープラーニング
ブロックチェーン
リレーショナルデータベース
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
令和3年度 問99
情報セキュリティリスクマネジメントにおいて,リスク移転リスク回避リスク低減リスク保有などが分類に用いられることがある。これらに関する記述として,適切なものはどれか。
リスク対応において,リスクへの対応策を分類したものであり,リスクの顕在化に備えて保険を掛けることは,リスク移転に分類される。
リスク特定において,保有資産の使用目的を分類したものであり,マルウェア対策ソフトのような情報セキュリティ対策で使用される資産は,リスク低減に分類される。
リスク評価において,リスクの評価方法を分類したものであり,管理対象の資産がもつリスクについて,それを回避することが可能かどうかで評価することは,リスク回避に分類される。
リスク分析において,リスクの分析手法を分類したものであり,管理対象の資産がもつぜい弱性を客観的な数値で表す手法は,リスク保有に分類される。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
令和2年度秋期 問56
HTML形式電子メールの特徴を悪用する攻撃はどれか。
DoS攻撃
SQLインジェクション
悪意のあるスクリプト実行
辞書攻撃
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
令和2年度秋期 問58
受信した電子メール添付されていた文書ファイルを開いたところ,PCの挙動がおかしくなった。疑われる攻撃として,適切なものはどれか。
SQLインジェクション
クロスサイトスクリプティング
ショルダーハッキング
マクロウイルス
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
令和2年度秋期 問60
暗号資産仮想通貨)を入手するためのマイニングと呼ばれる作業を,他人のコンピュータを使って気付かれないように行うことを何と呼ぶか。
クリプトジャッキング
ソーシャルエンジニアリング
バッファオーバフロー
フィッシング
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
令和2年度秋期 問66
バイオメトリクス認証で利用する身体的特徴に関する次の記述中のa,bに入れる字句の適切な組合せはどれか。

バイオメトリクス認証における本人の身体的特徴としては, [  a  ] が難しく, [  b  ] が小さいものが優れている。

ab
偽造経年変化
偽造個人差
判別経年変化
判別個人差
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
令和2年度秋期 問68
リスク対応を,移転,回避,低減及び保有に分類するとき,次の対応はどれに分類されるか。

[対応]
職場における机上の書類からの情報漏えい対策として,退社時のクリアデスクを導入した。
移転
回避
低減
保有
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
令和2年度秋期 問69
ISMSの確立,実施,維持及び継続的改善における次の実施項目のうち,最初に行うものはどれか。
情報セキュリティリスクアセスメント
情報セキュリティリスク対応
内部監査
利害関係者のニーズと期待の理解
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
令和2年度秋期 問76
従業員に貸与するスマートフォンなどのモバイル端末を遠隔から統合的に管理する仕組みであり,セキュリティの設定や,紛失時にロックしたり初期化したりする機能をもつものはどれか。
DMZ
MDM
SDN
VPN
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
令和2年度秋期 問78
通信プロトコルとしてTCP/IPを用いるVPNには,インターネットを使用するインターネットVPN通信事業者の独自ネットワークを使用するIP-VPNなどがある。インターネットVPNではできないが,IP-VPNではできることはどれか。
IP電話を用いた音声通話
帯域幅などの通信品質の保証
盗聴,改ざんの防止
動画の配信
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
令和2年度秋期 問82
情報セキュリティ物理的対策として,取り扱う情報の重要性に応じて,オフィスなどの空間を物理的に区切り,オープンエリア,セキュリティエリア,受渡しエリアなどに分離することを何と呼ぶか。
サニタイジング
ソーシャルエンジニアリング
ゾーニング
ハッキング
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
令和2年度秋期 問84
ISMS情報セキュリティリスク対応における,人的資源に関するセキュリティ管理策の記述として,適切でないものはどれか。
雇用する候補者全員に対する経歴などの確認は,関連する法令,規制及び倫理に従って行う。
情報セキュリティ違反を犯した従業員に対する正式な懲戒手続を定めて,周知する。
組織の確立された方針及び手順に従った情報セキュリティの適用を自社の全ての従業員に要求するが,業務を委託している他社には要求しないようにする。
退職する従業員に対し,退職後も有効な情報セキュリティに関する責任事項及び義務を定めてその従業員に伝え,退職後もそれを守らせる。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
令和2年度秋期 問85
ファイルサーバに保存されている文書ファイルの内容をPCで直接編集した後,上書き保存しようとしたら「権限がないので保存できません」というメッセージが表示された。この文書ファイルとそれが保存されているフォルダに設定されていた権限の組合せとして,適切なものはどれか。

ファイル読取り権限ファイル書込み権限フォルダ読取り権限
ありありなし
ありなしあり
なしありなし
なしなしあり
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
令和2年度秋期 問86
二要素認証の説明として,最も適切なものはどれか。
所有物,記憶及び生体情報の3種類のうちの2種類を使用して認証する方式
人間の生体器官や筆跡などを使った認証で,認証情報の2か所以上の特徴点を使用して認証する方式
文字,数字及び記号のうち2種類以上を組み合わせたパスワードを用いて利用者認証する方式
利用者を一度認証することで二つ以上のシステムサービスなどを利用できるようにする方式
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
令和2年度秋期 問87
ISMSにおける情報セキュリティに関する次の記述中のa,bに入れる字句の適切な組合せはどれか。

情報セキュリティとは,情報機密性, [  a  ] 及び可用性を維持することである。さらに, [  b  ] ,責任追跡性否認防止信頼性などの特性を維持することを含める場合もある。

ab
完全性真正性
完全性保守性
保全性真正性
保全性保守性
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
令和2年度秋期 問89
PDCAモデルに基づいてISMS運用している組織の活動において,PDCAモデルのA(Act)に相当するプロセスで実施するものとして,適切なものはどれか。
運用状況の監視や運用結果の測定及び評価で明らかになった不備などについて,見直しと改善策を決定する。
運用状況の監視や運用結果の測定及び評価を行う。
セキュリティポリシの策定や組織内の体制の確立,セキュリティポリシで定めた目標を達成するための手順を策定する。
セキュリティポリシの周知徹底やセキュリティ装置の導入などを行い,具体的に運用する。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
令和2年度秋期 問90
ハードウェアなどに対して外部から不正に行われる内部データの改ざんや解読取出しなどがされにくくなっている性質を表すものはどれか。
可用性
信頼性
責任追跡性
タンパ性
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
令和2年度秋期 問93
無線LANにおいて,PCアクセスポイント間の電波傍受による盗聴の対策として,適切なものはどれか。
MACアドレスフィルタリングを設定する。
アクセスポイントからのESSID通知を停止する。
アクセスポイントESSIDを推定しにくい値に設定する。
セキュリティの設定で,WPA2を選択する。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
令和2年度秋期 問94
IoTデバイス群とそれらを管理するIoTサーバで構成されるIoTシステムがある。このシステム情報セキュリティにおける①~③のインシデントと,それによって損なわれる,機密性,完全性及び可用性との組合せとして,適切なものはどれか。

インシデント
① IoTデバイスが,電池切れによって動作しなくなった。
② IoTデバイスIoTサーバ間の通信暗号化していなかったので,情報が漏えいした。
③ システム不具合によって,誤ったデータが記録された。

可用性完全性機密性
可用性機密性完全性
完全性可用性機密性
機密性可用性完全性
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
令和2年度秋期 問97
公開鍵暗号方式では,暗号化のための鍵と復号のための鍵が必要となる。4人が相互に通信内容を暗号化して送りたい場合は,全部で8個の鍵が必要である。このうち,非公開にする鍵は何個か。
1
2
4
6
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
令和2年度秋期 問100
電子メールディジタル署名を付与して送信するとき,信頼できる認証局から発行された電子証明書を使用することに比べて,送信者が自分で作成した電子証明書を使用した場合の受信側のリスクとして,適切なものはどれか。
電子メールが正しい相手から送られてきたかどうかが確認できなくなる。
電子メールが途中で盗み見られている危険性が高まる。
電子メールが途中で紛失する危険性が高まる。
電子メールに文字化けが途中で発生しやすくなる。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
令和1年度秋期 問56
次の作業 a~d のうち,リスクマネジメントにおける,リスクアセスメントに含まれるものだけを全て挙げたものはどれか。

a リスク特定
b リスク分析
c リスク評価
d リスク対応
a, b
a, b, c
b, c, d
c, d
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
令和1年度秋期 問59
複数の取引記録をまとめたデータを順次作成するときに,そのデータに直前のデータハッシュ値を埋め込むことによって,データを相互に関連付け,取引記録を矛盾なく改ざんすることを困難にすることで,データ信頼性を高める技術はどれか。
LPWA
SDN
エッジコンピューティング
ブロックチェーン
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
令和1年度秋期 問61
IPA“組織における内部不正防止ガイドライン(第4版)”にも記載されている,内部不正防止の取組として適切なものだけを全て挙げたものはどれか。

a システム管理者を決めるときには,高い規範意識をもつ者を一人だけ任命し,全ての権限をその管理者に集中させる。
b 重大な不正を犯した内部不正者に対しては組織としての処罰を検討するとともに,再発防止の措置を実施する。
c 内部不正対策は経営者の責任であり,経営者は基本となる方針を組織内外に示す“基本方針”を策定し,役職員に周知徹底する。
a, b
a, b, c
a, c
b, c
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
令和1年度秋期 問63
チェーンメールの特徴として,適切なものだけを全て挙げたものはどれか。

a グループ内の連絡や情報共有目的で利用される。
b ネットワークサーバに,無駄な負荷をかける。
c 返信に対する返信を,お互いに何度も繰り返す。
d 本文中に,多数への転送をあおる文言が記されている。
a, c
a, d
b, c
b, d
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
令和1年度秋期 問67
重要な情報を保管している部屋がある。この部屋への不正な入室及び室内での重要な情報への不正アクセスに関する対策として,最も適切なものはどれか。
警備員や監視カメラによって,入退室確認と室内での作業監視を行う。
室内では,入室の許可証をほかの人から見えない場所に着用させる。
入退室管理は有人受付とはせず,カード認証などの電子的方法だけにする。
部屋の存在とそこで保管している情報を,全社員に周知する。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
令和1年度秋期 問68
1年前に作成した情報セキュリティポリシについて,適切に運用されていることを確認するための監査を行った。この活動はPDCAサイクルのどれに該当するか。
P
D
C
A
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
令和1年度秋期 問73
IoT機器やPCに保管されているデータ暗号化するためのセキュリティチップであり,暗号化に利用する鍵などの情報チップの内部に記憶しており,外部から内部の情報取出しが困難な構造をもつものはどれか。
GPU
NFC
TLS
TPM
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
令和1年度秋期 問78
部外秘とすべき電子ファイルがある。このファイル機密性を確保するために使用するセキュリティ対策技術として,適切なものはどれか。
アクセス制御
タイムスタンプ
ディジタル署名
ホットスタンバイ
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
令和1年度秋期 問84
内外に宣言する最上位の情報セキュリティポリシに記載することとして,最も適切なものはどれか。
経営陣が情報セキュリティに取り組む姿勢
情報資産を守るための具体的で詳細な手順
セキュリティ対策に掛ける費用
守る対象とする具体的な個々の情報資産
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
令和1年度秋期 問85
電子メールの内容が改ざんされていないことの確認に利用するものはどれか。
IMAP
SMTP
情報セキュリティポリシ
ディジタル署名
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
令和1年度秋期 問86
情報セキュリティリスクマネジメントにおけるリスク対応を,リスクの移転,回避,受容及び低減の四つに分類するとき,リスクの低減の例として,適切なものはどれか。
インターネット上で,特定利用者に対して,機密に属する情報の提供サービスを行っていたが,情報漏えいのリスクを考慮して,そのサービスから撤退する。
個人情報が漏えいした場合に備えて,保険に加入する
サーバ室には限られた管理者しか入室できず,機器盗難のリスクは低いので,追加の対策は行わない。
ノートPCの紛失,盗難による情報漏えいに備えて,ノートPCHDDに保存する情報暗号化する。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
令和1年度秋期 問88
バイオメトリクス認証の例として,適切なものはどれか。
本人の手の指の静脈の形で認証する。
本人の電子証明書認証する。
読みにくい文字列が写った画像から文字を正確に読み取れるかどうかで認証する。
ワンタイムパスワードを用いて認証する。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
令和1年度秋期 問92
外部と通信するメールサーバDMZに設置する理由として,適切なものはどれか。
機密ファイル添付された電子メールが,外部に送信されるのを防ぐため
社員が外部の取引先へ送信する際に電子メール暗号化を行うため
メーリングリストメンバメールアドレスが外部に漏れないようにするため
メールサーバを踏み台にして,外部から社内ネットワークに侵入させないため
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
令和1年度秋期 問93
ディジタル署名ブロックチェーンなどで利用されているハッシュ関数の特徴に関する,次の記述中の a,b に入れる字句の適切な組合せはどれか。

 ハッシュ関数によって,同じデータは, [  a  ] ハッシュ値に変換され,変換後のハッシュ値から元のデータ復元することが [  b  ] 。

ab
都度異なるできない
都度異なるできる
常に同じできない
常に同じできる
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
令和1年度秋期 問97
情報セキュリティの三大要素である機密性,完全性及び可用性に関する記述のうち,最も適切なものはどれか。
可用性を確保することは,利用者が不用意に情報漏えいをしてしまうリスクを下げることになる。
完全性を確保する方法の例として,システムや設備を二重化して利用者がいつでも利用できるような環境を維持することがある。
機密性可用性は互いに反する側面をもっているので,実際の運用では両者をバランスよく確保することが求められる。
機密性を確保する方法の例として,データの滅失を防ぐためのバックアップや誤入力を防ぐための入力チェックがある。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
令和1年度秋期 問98
攻撃者が他人のPCランサムウェアを感染させる狙いはどれか。
PC内の個人情報ネットワーク経由で入手する。
PC内のファイルを使用不能にし,解除と引換えに金銭を得る。
PCキーボード入力された文字列を,ネットワーク経由で入手する。
PCへの動作指示をネットワーク経由で送り,PCを不正に操作する。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
令和1年度秋期 問100
ぜい弱性のある IoT機器が幾つかの企業に多数設置されていた。その機器の1台にマルウェアが感染し,他の多数の IoT機器にマルウェア感染が拡大した。ある日のある時刻に,マルウェアに感染した多数の IoT機器が特定のWebサイトへ一斉に大量のアクセスを行い,Webサイトサービスを停止に追い込んだ。このWebサイトが受けた攻撃はどれか。
DDoS攻撃
クロスサイトスクリプティング
辞書攻撃
ソーシャルエンジニアリング
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
平成31年度春期 問59
ログイン機能をもつWebサイトに対する,パスワードの盗聴と総当たり攻撃へのそれぞれの対策の組合せとして,最も適切なものはどれか。

パスワードの盗聴総当たり攻撃
暗号化された通信パスワードを送信する。シングルサインオンを利用する。
暗号化された通信パスワードを送信する。パスワードの入力試行回数を制限する。
推測が難しい文字列パスワードに設定する。シングルサインオンを利用する。
推測が難しい文字列パスワードに設定する。パスワードの入力試行回数を制限する。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成31年度春期 問63
PDCAモデルに基づいてISMS運用している組織において,A(Act)で実施することの例として,適切なものはどれか。
業務内容の監査結果に基づいた是正処置として,サーバの監視方法を変更する。
サーバ管理者の業務内容を第三者が客観的に評価する。
サーバ室内の情報資産を洗い出す。
サーバの動作を定められた運用手順に従って監視する。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
平成31年度春期 問64
二つの拠点を専用回線で接続したWANパケットを送受信する場合,可用性を高める例として,適切なものはどれか。
異なる通信事業者が提供する別回線を加え,2回線パケットを送受信する。
受信側でパケットの誤りを検知し訂正する。
送信側でウイルス検査を行い,ウイルスが含まれないパケットを送る。
送信側でパケット暗号化して送る。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
平成31年度春期 問65
企業での内部不正などの不正が発生するときには,“不正のトライアングル”と呼ばれる3要素の全てがそろって存在すると考えられている。“不正のトライアングル”を構成する3要素として,最も適切なものはどれか。
機会,情報,正当化
機会,情報,動機
機会,正当化,動機
情報,正当化,動機
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
平成31年度春期 問68
資産A~Dの資産価値,脅威及びぜい弱性の評価値が表のとおりであるとき,最優先でリスク対応するべきと評価される資産はどれか。ここで,リスク値は,表の各項目を重み付けせずに掛け合わせることによって算出した値とする。

資産名資産価値脅威脆弱性
資産A523
資産B612
資産C225
資産D153
資産A
資産B
資産C
資産D
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
平成31年度春期 問69
PCWebサイトを閲覧しただけで,PCウイルスなどを感染させる攻撃はどれか。
DoS攻撃
ソーシャルエンジニアリング
ドライブバイダウンロード
バックドア
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
平成31年度春期 問72
ISMSの導入効果に関する次の記述中の a,b に入れる字句の適切な組合せはどれか。

 [  a  ] マネジメントプロセスを適用することによって,情報機密性,[  b  ] 及び可用性をバランス良く維持,改善し,[  a  ] を適切に管理しているという信頼を利害関係者に与える。

ab
品質完全性
品質妥当性
リスク完全性
リスク妥当性
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
平成31年度春期 問74
無線LANの暗号化方式であり,WEPでは短い時間で暗号解読されてしまう問題が報告されたことから,より暗号強度を高めるために利用が推奨されているものはどれか。
ESSID
HTTPS
S/MIME
WPA2
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成31年度春期 問75
AさんはBさんだけに伝えたい内容を書いた電子メールを,公開鍵暗号方式を用いてBさんの鍵で暗号化してBさんに送った。この電子メール復号するために必要な鍵はどれか。
Aさんの公開鍵
Aさんの秘密鍵
Bさんの公開鍵
Bさんの秘密鍵
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成31年度春期 問76
バイオメトリクス認証に関する記述として,適切なものはどれか。
指紋や静脈を使用した認証は,のぞき見行為によって容易に認証情報が漏えいする。
装置が大型なので,携帯電話スマートフォンには搭載できない。
他人を本人と誤って認証してしまうリスクがない。
筆跡やキーストロークなどの本人の行動的特徴を利用したものも含まれる。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成31年度春期 問79
次の記述 a~c のうち,VPNの特徴として,適切なものだけを全て挙げたものはどれか。

a アクセスポイントを経由しないで,端末同士が相互に無線通信を行うことができる。
b 公衆ネットワークなどを利用するが,あたかも自社専用ネットワークのように
使うことができる。
c ネットワークに接続することによって,PCセキュリティ状態を検査するこ
とができる。
a
a,c
b
c
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成31年度春期 問85
情報セキュリティポリシを,基本方針,対策基準及び実施手順の三つの文書で構成したとき,これらに関する説明のうち,適切なものはどれか。
基本方針は,経営者が作成した対策基準や実施手順に従って,従業員が策定したものである。
基本方針は,情報セキュリティ事故が発生した場合に,経営者が取るべき行動を記述したマニュアルのようなものである。
実施手順は,対策基準として決められたことを担当者が実施できるように,具体的な進め方などを記述したものである。
対策基準は,基本方針や実施手順に何を記述すべきかを定めて,関係者に周知しておくものである。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
平成31年度春期 問87
情報セキュリティ対策を,技術的対策,人的対策及び物理的対策の三つに分類したとき,物理的対策の例として適切なものはどれか。
PCの不正使用を防止するために,PCログイン認証バイオメトリクス認証を導入する。
サーバに対する外部ネットワークからの不正侵入を防止するために,ファイウォールを設置する。
セキュリティ管理者の不正や作業誤りを防止したり発見したりするために,セキュリティ管理者を複数名にして,互いの作業内容を相互チェックする。
セキュリティ区画を設けて施錠し,鍵の貸出し管理を行って不正な立入りがないかどうかをチェックする。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成31年度春期 問88
ウイルスの感染に関する記述のうち,適切なものはどれか。
OSアプリケーションだけではなく,機器に組み込まれたファームウェアも感染することがある。
PCネットワークにつなげず,他のPCとのデータ授受に外部記憶媒体だけを利用すれば,感染することはない。
感染が判明したPCネットワークにつなげたままにして,直ちにOSセキュリティ対策ソフトアップデート作業を実施する。
電子メール添付ファイルを開かなければ,感染することはない。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
平成31年度春期 問89
スマートフォンを利用するときに,ソーシャルエンジニアリングに分類されるショルダーハックの防止策として,適切なものはどれか。
OSを常に最新の状態で利用する。
位置情報機能をオフにする。
スクリーンにのぞき見防止フィルムを貼る。
落下,盗難防止用にストラップを付ける。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成31年度春期 問94
ランサムウェアの説明として,適切なものはどれか。
PC内のファイル暗号化して使用不能にし,復号するためのキーと引換えに金品を要求するソフトウェア
キーボード入力を不正に記録するソフトウェア
システムログを改ざんすることによって,自らを発見されにくくするソフトウェア
自ら感染を広げる機能をもち,ネットワークを経由してまん延していくソフトウェア
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
平成31年度春期 問99
外部からの不正アクセスによるコンピュータに関する犯罪の疑いが生じた。そのとき,関係する機器やデータログなどの収集及び分析を行い,法的な証拠性を明らかにするための手段や技術の総称はどれか。
ディジタルサイネージ
ディジタル署名
ディジタルディバイド
ディジタルフォレンジックス
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成31年度春期 問100
電子商取引において,注文した事実やその内容について否認されることを防止するために,取引の相手に実施を依頼することとして,最も適切なものはどれか。
相手が取引に使用するPCには,OSのログインパスワードを設定してもらう。
相手のイントラネット内のウイルス対策を行ってもらう。
注文データディジタル署名を付与してもらう。
注文データ暗号化してから送ってもらう。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成30年度秋期 問60
オンラインバンキングにおいて,マルウェアなどでブラウザを乗っ取り,正式な取引画面の間に不正な画面を介在させ,振込先の情報を不正に書き換えて,攻撃者の指定した口座に送金させるなどの不正操作を行うことを何と呼ぶか。
MITB(Man In The Browser)攻撃
SQLインジェクション
ソーシャルエンジニアリング
ブルートフォース攻撃
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
平成30年度秋期 問61
PDCAモデルに基づいてISMS運用している組織において,運用しているサーバソフトウェアに対する最新の修正プログラムの有無を,定められた運用手順に従って毎日調べる業務は,PDCAのどのフェーズか。
P(Plan)
D(Do
C(Check)
A(Act
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
平成30年度秋期 問62
電子証明書を発行するときに生成した秘密鍵公開鍵の鍵ペアのうち,秘密鍵が漏えいした場合の対処として,適切なものはどれか。
使用していた鍵ペアによる電子証明書を再発行する。
認証局電子証明書の失効を申請する。
有効期限切れによる再発行時に,新しく生成した鍵ペアを使用する。
漏えいしたのは秘密鍵だけなので,電子証明書をそのまま使用する。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成30年度秋期 問67
情報資産に対するリスクは,脅威とぜい弱性を基に評価する。脅威に該当するものはどれか。
暗号化しない通信
機密文書の取扱方法の不統一
施錠できないドア
落雷などによる予期しない停電
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
平成30年度秋期 問68
情報セキュリティにおけるリスクアセスメントの説明として,適切なものはどれか。
PCサーバに侵入したウイルスを,感染拡大のリスクを抑えながら駆除する。
識別された資産に対するリスクを分析,評価し,基準に照らして対応が必要かどうかを判断する。
事前に登録された情報を使って,システム利用者が本人であることを確認する。
情報システムの導入に際し,費用対効果を算出する。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
平成30年度秋期 問69
システム利用者認証するための方式に関する記述のうち,適切なものはどれか。
一度しか使えないパスワードを用いて認証する方式を,シングルサインオンという。
一度の認証で,許可されている複数のサーバアプリケーションなどを利用できる方式を,ワンタイムパスワードという。
画面に表示された表の中で,自分が覚えている位置に並んでいる数字や文字などをパスワードとして入力する方式を,マトリクス認証という。
指紋や声紋など,身体的な特徴を利用して本人認証を行う方式を,チャレンジレスポンス認証という。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成30年度秋期 問70
ISMSにおける情報セキュリティ方針の説明として,適切なものはどれか。
個人情報を取り扱う事業者が守るべき義務を規定するものである。
情報管理者が情報セキュリティを確保するために実施する具体的な手順を示すものである。
情報セキュリティに対する組織の意図を示し,方向付けをするものである。
保護すべき情報を管理しているサーバセキュリティの設定値を規定するものである。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
平成30年度秋期 問71
HTTPSで接続したWebサーバブラウザ間の暗号化通信に利用されるプロトコルはどれか。
SEO
SPEC
SQL
SSL/TLS
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成30年度秋期 問72
MDMMobile Device Management)の説明として,適切なものはどれか。
業務に使用するモバイル端末で扱う業務上のデータや文書ファイルなどを統合的に管理すること
従業員が所有する私物のモバイル端末を,会社の許可を得た上で持ち込み,業務で活用すること
犯罪捜査や法的紛争などにおいて,モバイル端末内の削除された通話履歴やファイルなどを復旧させ,証拠として保全すること
モバイル端末の状況の監視,リモートロックや遠隔データ削除ができるエージェントソフトの導入などによって,企業システムの管理者による適切な端末管理を実現すること
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成30年度秋期 問77
情報セキュリティの脅威に関する説明①〜③と,用語の適切な組合せはどれか。

① Webページに,利用者入力データをそのまま表示するフォーム又は処理があるとき,第三者が悪意あるスクリプトを埋め込み,訪問者ブラウザ上で実行させることによって,cookieなどのデータを盗み出す攻撃
② 多数のPCに感染し,ネットワークを介した指示に従ってPCを不正に操作することによって,一斉攻撃などを行うプログラム
③ 利用者に有用なプログラムと見せかけて,インストール及び実行させることによって,利用者が意図しない情報の破壊や漏えいを行うプログラム

クロスサイトスクリプティングトロイの木馬ボット
クロスサイトスクリプティングボットトロイの木馬
標的型攻撃クロスサイトスクリプティングトロイの木馬
標的型攻撃トロイの木馬クロスサイトスクリプティング
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
平成30年度秋期 問78
情報セキュリティ対策において,情報を保護レベルによって分類して管理するとき,管理方法として,適切なものだけを全て挙げたものはどれか。

a 情報に付与した保護レベルは,廃棄するまで変更しない。
b 情報の取扱い手順は,保護レベルごとに定める。
c 情報の保護レベルは,組織が作成した基準によって決める。
d 保護レベルで管理する対象は,電子データとそれを保存した保存媒体に限定する。
a,c
a,d
b,c
b,d
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
平成30年度秋期 問82
情報セキュリティにおける機密性,完全性及び可用性のうち,特に完全性の向上を目的とした取組として,最も適切なものはどれか。
サーバデュプレックスシステムで構成して運用する。
システム稼働率の向上策を検討する。
システムの利用開始時にユーザ認証を求める。
情報の改ざんを防止する対策を施す。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
平成30年度秋期 問84
社内のPCマルウェアが発見された。そのマルウェアが他のPCにも存在するかどうかを調査する方法として,最も適切なものはどれか。
そのマルウェアと同じアクセス権が設定されているファイルを探す。
そのマルウェアと同じ拡張子をもつファイルを探す。
そのマルウェアと同じ所有者のファイルを探す。
そのマルウェアと同じハッシュ値ファイルを探す。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成30年度秋期 問89
次のうち,無線LANで使用される暗号化規格はどれか。
cookie
ESSID
MIME
WPA2
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成30年度秋期 問90
バイオメトリクス認証の例として,適切なものはどれか。
ATM利用時に,センサに手のひらをかざし,あらかじめ登録しておいた静脈のパターンと照合させることによって認証する。
スマートフォンのスクリーンを一筆書きのように,あらかじめ登録した順序でなぞることによってスクリーンロックを解除する。
複数の写真の中から屋外の写真だけを選ばせるなど,機械による判別が難しい課題を解かせることによって,人間が操作していることを確認する。
複数の写真の中から親族など本人に関係がある画像だけを選ばせることによって認証する。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成30年度秋期 問93
公開鍵暗号方式を利用した処理と,その処理に使用する公開鍵の組合せ a〜c のうち,適切なものだけを全て挙げたものはどれか。

処理使用する公開鍵
a作成した電子メールに対するディジタル署名の付与電子メール作成者の公開鍵
b受信した電子メールに付与されているディジタル署名の検証電子メール作成者の公開鍵
c使用しているブラウザからWebサーバへの暗号化通信Webサーバ公開鍵
a,b
a,c
b
b,c
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成30年度秋期 問98
コンピュータネットワークに関するセキュリティ事故の対応を行うことを目的とした組織を何と呼ぶか。
CSIRT
ISMS
ISP
MVNO
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
平成30年度秋期 問99
ISMSにおける情報セキュリティリスクアセスメントでは,リスクの特定,分析及び評価を行う。リスクの評価で行うものだけを全て挙げたものはどれか。

a あらかじめ定めた基準によって,分析したリスクの優先順位付けを行う。
b 保護すべき情報資産の取扱いにおいて存在するリスクを洗い出す。
c リスクが顕在化したときに,対応を実施するかどうかを判断するための基準を定める。
a
a,b
b
c
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
平成30年度春期 問57
SSL/TLSによる通信内容の暗号化を実現させるために用いるものはどれか。
ESSID
WPA2
サーバ証明書
ファイアウォール
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成30年度春期 問61
情報セキュリティリスクヘの対応には,リスク移転リスク回避リスク受容及びリスク低減がある。リスク受容に該当する記述はどれか。
セキュリティ対策を行って,問題発生の可能性を下げること
特段の対応は行わずに,損害発生時の負担を想定しておくこと
保険などによってリスクを他者などに移すこと
問題の発生要因を排除してリスクが発生する可能性を取り去ること
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
平成30年度春期 問63
パスワード管理に関する記述のうち,適切なものはどれか。
業務システムで使用しているパスワードを,私的なインターネットサービスの利用では使用しない。
初期パスワードは,システムログイン操作に慣れるまで変更しない。
数個のパスワードを用意しておき,それを使い回す。
パスワードは,平文ファイルに格納してPCへ保存しておく。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成30年度春期 問66
PC電子メールの本文に記載されていたURLアクセスしたところ,画面に図のメッセージが表示され,PCロックされてしまった。これは,何による攻撃か。

キーロガー
スパイウェア
ボット
ランサムウェア
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
平成30年度春期 問67
サイバー攻撃例ではないものはどれか。
機密情報の取得を目的として,オフィスから廃棄された記録メディアをあさる。
サーバぜい弱性を利用して,Webサイトに侵入してデータを改ざんする。
大量のアクセスを集中させて,サービスを停止させる。
バックドアを利用して,他人のPCを遠隔操作する。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
平成30年度春期 問68
企業のネットワークにおいて,DMZ非武装地帯)ではなく,企業内LANに設置すべきサーバはどれか。
社外から電子メールを受け取るメールサーバ
社外に公開するサーバIPアドレスを登録したDNSサーバ
社外秘の機密情報を格納するファイルサーバ
社外向け情報を公開するWebサーバ
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成30年度春期 問69
電子メールで使用されるS/MIMEの説明として,適切なものはどれか。
Webサイト上で電子メールの送受信を行うことで,利用者Webブラウザから利用できるサービスである。
電子証明書を使用して,メールソフト間で電子メールを安全に送受信するための規格である。
メールサーバ間で電子メールを転送するためのプロトコルである。
メールソフト電子メールを受信するためのプロトコルである。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成30年度春期 問70
ISMSにおけるリスク分析に関する記述として,適切なものはどれか。
異なる情報資産について,脅威とぜい弱性のレベルが同じであれば,その資産価値が小さいほどリスク値は大きくなる。
システムの規模や重要度にかかわらず,全てのリスクを詳細に分析しなければならない。
電子データは分析の対象とするが,紙媒体データは対象としない。
リスクの内容は業界や業種によって異なることから,対象とする組織に適した分析手法を用いる。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
平成30年度春期 問79
認証に用いられる情報 a~d のうち,バイオメトリクス認証に利用されるものだけを全て挙げたものはどれか。

a PINPersonal Identification Number
b こう
c 指紋
d 静脈
a,b,c
b,c
b,c,d
d
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成30年度春期 問82
JPCERTコーディネーションセンター情報処理推進機構IPA)が共同運営するJVNJapan Vulnerability Notes)で,“JVN#12345678”などの形式の識別子を付けて管理している情報はどれか。
OSSライセンスに関する情報
ウイルス対策ソフトの定義ファイルの最新バージョン情報
工業製品や測定方法などの規格
ソフトウェアなどのぜい弱性関連情報とその対策
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
平成30年度春期 問87
情報セキュリティ上の脅威であるゼロデイ攻撃の手口を説明したものはどれか。
攻撃開始から24時間以内に,攻撃対象のシステムを停止させる。
潜伏期間がないウイルスによって,感染させた直後に発症させる。
ソフトウェアぜい弱性への対策が公開される前に,脆弱性を悪用する。
話術や盗み聞きなどによって,他人から機密情報を直ちに入手する。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
平成30年度春期 問90
情報セキュリティマネジメントがPDCAサイクルに基づくとき,Cに相当するものはどれか。
情報セキュリティの目的,プロセス,手順の確立を行う。
評価に基づいた是正及び予防措置によって改善を行う。
プロセス及び手順の導入,運用を行う。
プロセスの効果を測定し,結果の評価を行う。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
平成30年度春期 問91
シングルサインオンの特徴として,適切なものはどれか。
データの処理や保存などがサーバ側で行われ,端末内にデータが残らないので,情報漏えい対策として効果的である。
データを保存するときに,データは複数のディスクに自動的に分散配置されるので,可用性が高い。
パスワードに加えて指紋やこう彩による認証を行うので,機密性が高い。
利用者は最初に1回だけ認証を受ければ,許可されている複数のサービスを利用できるので,利便性が高い。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成30年度春期 問92
a~c のうち,PCウイルスに感染しないようにするための対策として,適切なものだけを全て挙げたものはどれか。

a ソフトウェアに対するセキュリティパッチの適用
b ハードディスクストライピング
c 利用者に対するセキュリティ教育
a
a,b
a,c
b,c
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成30年度春期 問93
ISMSにおける情報セキュリティ方針に関する記述として,適切なものはどれか。
企業の現状とは切り離して,目標とする理想形を記述するのがよい。
周知は情報セキュリティ担当者だけに限定するのがよい。
トップマネジメントが確立しなければならない。
適用範囲が企業全体であっても,部門単位で制定するのがよい。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
平成30年度春期 問95
情報セキュリティの物理的及び環境的セキュリティ管理策において,サーバヘの電源供給が停止するリスクを低減するために使用される装置はどれか。
DMZ
IDS
PKI
UPS
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成30年度春期 問97
ディジタルフォレンジックスの目的として,適切なものはどれか。
自社システムを攻撃して不正侵入を試みるテストを実施して,ぜい弱性を発見する。
情報漏えいなどの犯罪に対する法的証拠となり得るデータを収集して保全する。
ディジタルデータに対して定期的にウイルスチェックを行い,安全性を確認する。
パスワード認証方式からバイオメトリクス認証方式に切り替えて,不正侵入リスクを低減する。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成30年度春期 問98
A社では紙の顧客名簿を電子化して,電子データ顧客管理を行うことにした。顧客名簿の電子データからの情報漏えいを防ぐ方法として,適切なものはどれか。
データディジタル署名を付与する。
データバックアップを頻繁に取得する。
データRAIDディスクに保存する。
データ暗号化して保存する。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成30年度春期 問100
仮想的に二つのESSIDをもつ無線LANアクセスポイントを使用して,PCタブレット,ゲーム機などの機器をインターネットに接続している。それぞれのESSIDを次の設定で使用する場合,WEPの暗号化方式の脆弱性によって,外部から無線LAN不正アクセスされたときに発生しやすい被害はどれか。

ESSID1ESSID2
設定暗号化方式WPA2WEP
暗号化キーESSID2のものとは異なるキーESSID1のものとは異なるキー
通信制限なし接続した機器から管理画面とLAN内の他の機器への通信は拒否
使用方法PCタブレットを接続ゲーム機だけを接続
ESSID1に設定した暗号化キーが漏えいする。
PCからインターネットヘの通信内容が漏えいする。
インターネット接続回線を不正利用される。
タブレット不正アクセスされる。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
平成29年度秋期 問56
PC内のファイル暗号化して使用不能にし,復号するためのキーと引換えに金品を要求するソフトウェアを何と呼ぶか。
キーロガー
ランサムウェア
ルートキット
ワーム
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
平成29年度秋期 問57
ISMSにおける情報セキュリティリスクの取扱いに関する“リスク及び機会に対処する活動”には,リスク対応リスク評価,リスク分析が含まれる。この活動の流れとして,適切なものはどれか。
リスク対応 → リスク評価 → リスク分析
リスク評価 → リスク分析 → リスク対応
リスク分析 → リスク対応 → リスク評価
リスク分析 → リスク評価 → リスク対応
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
平成29年度秋期 問59
コンピュータなどのアカウントに設定するパスワードに関し,使用する文字種や長さなどの条件を定めたものはどれか。
シングルサインオン
パスワードクラック
パスワードポリシ
ワンタイムパスワード
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成29年度秋期 問65
人の心理的な隙や不注意に付け込んで機密情報などを不正に入手する手法はどれか。
DoS攻撃
SQLインジェクション
ソーシャルエンジニアリング
バッファオーバフロー
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
平成29年度秋期 問66
公開鍵暗号方式共通鍵暗号方式において,共通鍵暗号方式だけがもつ特徴として,適切なものはどれか。
暗号化に使用する鍵を第三者に知られても,安全に通信ができる。
個別に安全な通信を行う必要がある相手が複数であっても,鍵は一つでよい。
電子証明書によって,鍵の持ち主を確認できる。
復号には,暗号化で使用した鍵と同一の鍵を用いる。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成29年度秋期 問68
全社を適用範囲としてISMSを導入する場合の情報セキュリティ方針に関する記述のうち,適切なものはどれか。
同じ業種であれば記述内容は同じである。
全社共通のPCの設定ルールを定めたものである。
トップマネジメントが確立しなければならない。
部門ごとに最適化された情報セキュリティ方針を,個別に策定する。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
平成29年度秋期 問69
無線LANの暗号化方式であるWEPは,暗号が容易に解読されてしまうという問題が指摘されている。WEPの弱点を改善し,暗号強度を高めた暗号化方式はどれか。
ESSID
S/MIME
SSL
WPA2
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成29年度秋期 問70
ゼロデイ攻撃のような未知の脅威からシステムを守るための,振る舞い検知の技術に関する記述として,適切なものはどれか。
PCが一定時間,操作されていないことを検知し,画面を自動的に暗くしたり,変化する画像を表示したりする。
Webサイトにおいて,誤ったパスワード入力が連続し,定められた回数を超えたことを検知したら,そのアカウントを利用停止にする。
プログラムの動きを常時監視し,意図しない外部への通信のような不審な動きを発見したときに,その動きを阻止する。
利用者Webページ入力した内容に,処理の誤動作を招く有害な文字列を発見したら,無害な文字列に匿き換える。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成29年度秋期 問71
バイオメトリクス認証の例として,適切なものはどれか。
本人の指紋で認証する。
本人の電子証明書認証する。
本人の身分証明書で認証する。
ワンタイムパスワードを用いて認証する。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成29年度秋期 問72
アプリケーションプログラムデバイスドライバなどを安全に配布したり,それらが不正に改ざんされていないことを確認したりするために利用するものはどれか。
SMTP
WPA2
コード署名
電子透かし
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成29年度秋期 問77
PDCAモデルに基づいてISMS運用している組織において,サーバ運用管理手順書に従って定期的に,“ウイルス検知用の定義ファイルを最新版に更新する”作業を実施している。この作業は,PDCAモデルのどのプロセスで実施されるか。
P
D
C
A
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
平成29年度秋期 問80
ISMS適合性評価制度において,組織がISMS認証を取得していることから判断できることだけを全て挙げたものはどれか。

a 組織が運営するWebサイトを構成しているシステムにはぜい弱性がないこと
b 組織が情報資産を適切に管理し,それを守るための取組みを行っていること
c 組織が提供する暗号モジュールには,暗号化機能,署名機能が適切に実装されていること
a
b
b,c
c
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
平成29年度秋期 問85
VPNの説明として,適切なものはどれか。
アクセスポイントを経由せず,端末同士が相互に通信を行う無線ネットワーク
オフィス内やピル内など,比較的狭いエリアに構築されるネットワーク
公衆ネットワークなどを利用して構築された,専用ネットワークのように使える仮想的ネットワーク
社内ネットワークなどに接続する前に,PCセキュリティ状態を検査するために接続するネットワーク
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成29年度秋期 問89
ソフトウェアの不正利用防止などを目的として,プロダクトID利用者ハードウェア情報を使って,ソフトウェアライセンス認証を行うことを表す用語はどれか。
アクティベーション
クラウドコンピューティング
ストリーミング
フラグメンテーション
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成29年度秋期 問90
次の情報セキュリティに係る事象において,機密性,完全性及び可用性のうち,損なわれたものだけを全て挙げたものはどれか。

 職場のファイルサーバにおいて,サーバ上のファイルを全て暗号化して保存していたが,サーバウイルスに感染し,一部のファイルが削除されてしまった。ウイルスの駆除とファイル復旧に数時間を要し,その間は業務が行えない状態となり,利用者に迷惑をかけてしまった。
機密性
機密性完全性
完全性可用性
可用性
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
平成29年度秋期 問91
クロスサイトスクリプティングなどの攻撃で,Cookieが漏えいすることによって受ける被害の例はどれか。
PCウイルスに感染する。
PC内のファイルを外部に送信される。
Webサービスアカウントを乗っ取られる。
無線LANを介してネットワークに侵入される。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
平成29年度秋期 問92
次のアクセス制御方式をもつファイルシステムにおいて,ファイルAへのアクセス権の設定のうち,アクセス制御の条件を満足するものはどれか。

ファイルシステムアクセス制御方式〕
アクセス権の設定単位:所有者,所有者と同じグループの利用sでゃ,その他の利用者
アクセス権:R(読出し),W(書込み),X(実行
アクセス権の優先度:設定内容は,“所有者”,“所有者と同じグループの利用者”,“その他の利用者”の順で優先される。

ファイルAへのアクセス制御の条件〕
・全ての利用者実行できる。
・所有者,及び所有者と同じグループの利用者だけが読出しができる。
・所有者だけが書込みができる。

○:設定 -:未設定
所有者所有者と同じ
グループの利用者
その他の利用者
RWXRWXRWX
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成29年度秋期 問94
職場のPCを使用していたところ,ウイルス対策ソフトウイルスを検出した旨のメッセージが表示された。このPCで直ちに行うべきこととして,適切なものはどれか。
PC再起動
電子メールによる職場内への通知
ネットワークからの切断
ファイルバックアップ
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成29年度秋期 問95
バイオメトリクス認証の例として,適切なものはどれか。
画面に表示された九つの点のうちの幾つかを一筆書きで結ぶことによる認証
個人ごとに異なるユーザIDパスワードによる認証
署名の字体,署名時の書き順や筆圧などを読取り機で識別させることによる認証
複数のイラストの中から自分の記憶と関連付けておいた組合せを選ぶことによる認証
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成29年度秋期 問96
次の事例に該当する攻撃はどれか。

〔事例〕
 広報担当のA氏宛てに,新聞社を名乗る相手から取材依頼の電子メールが届いた。送信元がフリーメールアドレスであり,本文にはURLとその参照を促す記載がされていた。A氏は不審に思い,セキュリティ部門に連絡した。セキュリティ部門が調査を行った結果,このURLアクセスするとウイルスに感染し,PC内部の情報が全てインターネットヘ送信されるおそれがあることが判明した。また,同様のメールが各事業部の広報担当者にも届いていた。
辞書攻撃
スパムメール
標的型攻撃
メール爆弾
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
平成29年度秋期 問97
次のような認証方式の特徴に関する記述として,適切なものはどれか。

利用者は認証用のマトリクス表における位置,順序情報だけを記憶する。
マトリクス表には認証の都度ランダムに数字が割り当てられる。
利用者は記憶した位置に表示されている数値を順にパスワードとして入力する。
・正しい位置に表示されている数値の入力が確認できた場合に認証が成功する。

位置,順序情報は定期的に変更しなくてもよい。
位置,順序情報は人に教えても安全である。
盗聴されたパスワード利用によるなりすましの防止に有効である。
バイオメトリクス認証の一種である。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成29年度春期 問58
スパイウェアの説明はどれか。
Webサイトの閲覧や画像のクリックだけで料金を請求する詐欺のこと
攻撃者がPCへの侵入後に利用するために,ログの消去やバックドアなどの攻撃ツールパッケージ化して隠しておく仕組みのこと
多数のPCに感染して,ネットワークを通じた指示に従ってPCを不正に操作することで一斉攻撃などの動作を行うプログラムのこと
利用者が認識することなくインストールされ,利用者個人情報アクセス履歴などの情報を収集するプログラムのこと
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
平成29年度春期 問60
情報セキュリティにおける脅威とぜい弱性のうち,脆弱性に該当するものはどれか。
コンピュータウイルス
ソーシャルエンジニアリング
通信データの盗聴
不適切なパスワード管理
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
平成29年度春期 問61
情報セキュリティにおけるディジタルフォレンジックスの説明として,適切なものはどれか。
2台の外部記憶装置に同じデータを書き込むことで,1台が故障しても可用性を確保する方式
公衆回線網を使用して構築する,機密性を確保できる仮想的な専用ネットワーク
コンピュータに関する犯罪や法的紛争の証拠を明らかにする技術
ディジタル文書の正当性を保証するために付けられる暗号化された情報
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成29年度春期 問62
ISMSに関するトップマネジメントの考え方や基本原理を示す公式な文書はどれか。
情報セキュリティ監査基準
情報セキュリティ実施手順
情報セキュリティ対策基準
情報セキュリティ方針
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
平成29年度春期 問63
情報セキュリティリスクマネジメントリスク特定,リスク分析リスク評価,リスク対応に分けたときに,リスク対応に含まれるものはどれか。
組織に存在するリスクを洗い出す。
リスクの大きさとリスク受容基準を比較して,対策実施の必要性を判断する。
リスクの発生確率と影彗度から,リスクの大きさを算定する。
リスクヘの対処方法を選択し,具体的な管理策の計画を立てる。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
平成29年度春期 問65
認証局CACertificate Authority)は,公開鍵の持ち主が間違いなく本人であることを確認する手段を提供する。この確認に使用されるものはどれか。
ディジタルサイネージ
ディジタルフォレンジックス
電子証明書
バイオメトリクス認証
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
平成29年度春期 問67
情報の漏えいなどのセキュリティ事故が発生したときに,被害の拡大を防止する活動を行う組織はどれか。
CSIRT
ISMS
MVNO
ディジタルフォレンジックス
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
平成29年度春期 問75
ISMSの“計画”,“運用”,“パフォーマンス評価”及び“改善”において,“パフォーマンス評価”で実施するものはどれか。
情報セキュリティリスクアセスメント
内部監査
不適合の是正処置
リスクの決定
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
平成29年度春期 問76
バイオメトリクス認証に関する記述 a〜c のうち,適切なものだけを全て挙げたものはどれか。

a 認証装置が大型なこともあり,ノートPC携帯端末では利用されない。
b 利用者にとってパスワードを記憶する負担がない。
c 利用者の身体的特徴や,筆圧などの行動上の特徴を利用している。
a
a,b
a,c
b,c
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成29年度春期 問79
情報セキュリティにおける完全性を維持する対策の例として,最も適切なものはどれか。
データディジタル署名を付与する。
データ暗号化する。
ハードウェア二重化する。
負荷分散装置を導入する。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
平成29年度春期 問80
情報セキュリティを脅かすもののうち,ソフトウェアぜい弱性を修正するパッチを適用することが最も有効な対策となるものはどれか。
総当たり攻撃
ソーシャルエンジニアリング
バッファオーバフロー
ポートスキャン
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
平成29年度春期 問81
Webサーバ認証において,同じ利用者IDに対してパスワードの誤りがあらかじめ定められた回数連続して発生した場合に,その利用者IDを自動的に一定期間利用停止にするセキュリティ対策を行った。この対策によって,最も防御の効果が期待できる攻撃はどれか。
ゼロデイ攻撃
パスワードリスト攻撃
バッファオーバフロー攻撃
ブルートフォース攻撃
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
平成29年度春期 問82
企業内において,不審な相手から届いた電子メール添付ファイルを誤って開いてしまったところ,使用していたPCウイルス感染を強く疑う挙動を示した。このPCの使用者がまず最初に取るべき行動として,適切なものはどれか。
ウイルス定義ファイルを最新にし,ウイルスの検査と駆除を行う。
その電子メールを削除し,PC再起動する。
ネットワークからPCを切り離してシステム管理者に連絡する。
ハードディスク初期化の上,OSを再インストールする。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成29年度春期 問83
ISMSにおける情報セキュリティリスクの特定に関する記述において,a,bに入れる字句の適切な組合せはどれか。

 ISMSの [  a  ] における情報機密性, [  b  ] 及び可用性の喪失に伴うリスクを特定する。

ab
適用範囲外完全性
適用範囲外脆弱性
適用範囲内完全性
適用範囲内脆弱性
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
平成29年度春期 問86
AさんはBさんの公開鍵をもっている。Bさんの公開鍵を使ってAさんができることはどれか。
Aさんのディジタル署名を作成でき,Bさんへの通信に付与する。
Bさんが確実に受け取ったという通知を自動返信させることができる電子メールを送信する。
Bさんだけが復号できる暗号文を作成する。
Bさんへの通信の内容が改ざんされた場合に,Aさんが検知できる。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成29年度春期 問88
外出先でPCインターネットに直接接続するとき,インターネットからの不正アクセスを防ぐために使用するものとして,適切なものはどれか。
ICカード認証
パーソナルファイアウォール
ハードディスクパスワード
ファイル暗号化ソフト
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成29年度春期 問94
利用者が,トークンと呼ばれる装置などで生成した毎回異なる情報を用いて,認証を受ける認証方式を何というか。
ディジタル署名
パスワードクラック
パスワードポリシ
ワンタイムパスワード
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成29年度春期 問95
あるWebサイトからIDパスワードが漏えいし,そのWebサイト利用者が別のWebサイトで,パスワードリスト攻撃の被害に遭ってしまった。このとき,Webサイトで使用していたIDパスワードに関する問題点と思われる記述はどれか。
IDパスワード暗号化されていない通信を使ってやり取りしていた。
同じIDと同じパスワードを設定していた。
種類が少ない文字を組み合わせたパスワードを設定していた。
短いパスワードを設定していた。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
平成29年度春期 問98
社外秘の情報が記録されている媒体などを情報漏えいが起こらないように廃棄する方法として,適切なものはどれか。
CDDVDは,破砕してから廃棄する。
PCの場合は,CPUを破壊してから廃棄する。
USBメモリの場合は,ファイルフォルダを削除してから廃棄する。
紙の資料は,メモ用紙などに利用せず,密封して一般のゴミと一緒に廃棄する。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
平成29年度春期 問99
文書をAさんからBさんに送るとき,公開鍵暗号方式を用いた暗号化ディジタル署名によって,セキュリティを確保したい。このとき,Aさんの公開鍵が使われる場面はどれか。
Aさんが送る文書の暗号化
Aさんが送る文書へのディジタル署名の付与
Bさんが受け取った文書に付与されたディジタル署名の検証
Bさんが受け取った文書の復号
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成29年度春期 問100
無線LANにおいて,あらかじめアクセスポイントヘ登録された機器だけに接続を許可するセキュリティ対策はどれか。
ANY接続拒否
ESSIDのステルス化
MACアドレスフィルタリング
WPA2
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成28年度秋期 問55
PKIにおいて,ディジタル署名をした電子メールに関する記述として,適切なものだけを全て挙げたものはどれか。

a 送信者が本人であるかを受信者が確認できる。
b 電子メールが途中で盗み見られることを防止できる。
c 電子メールの内容が改ざんされていないことを受信者が確認できる。
a,b
a,c
b,c
a,b,c
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成28年度秋期 問57
通信事業者構築したネットワークを利用し,インターネットで用いられているのと同じネットワークプロトコルによって,契約者の拠点間だけを専用線のようにセキュリティを確保して接続するWANサービスはどれか。
DHCP
IP-VPN
ISDN
VLAN
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成28年度秋期 問59
会社で業務に使用しているPCにおいて,OSミドルウェアアプリケーションなどに適用するセキュリティパッチに関する記述として,適切なものはどれか。
ウイルス感染予防として適用すべきである。
ウイルスに感染した場合に適用すべきである。
現状の機能に満足している場合は,セキュリティパッチが出ていても,適用する必要はない。
サポート切れとなり,セキュリティパッチの提供が終了したソフトウェアは,これまでに提供された全てのセキュリティパッチを適用していれば安全に利用できる。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成28年度秋期 問61
パスワードの長さが8文字で,各文字に使用できる文字の種類がM種類のとき,設定できるパスワードの総数を表す式はどれか。
8×M
8M
M8-1
M8
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成28年度秋期 問62
セキュリティリスクヘの対応には,リスク移転リスク回避リスク受容及びリスク低減がある。リスク低減に該当する事例はどれか。
セキュリティ対策を行って,問題発生の可能性を下げた。
問題発生時の損害に備えて,保険に入った。
リスクが小さいことを確認し,問題発生時は損害を負担することにした。
リスクの大きいサービスから撤退した。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
平成28年度秋期 問66
個人の身体的,行動的特徴を用いた認証であり,認証のために個人が情報を記憶したり,物を所持したりする必要はないが,認証用の特別な装置が必要なものはどれか。
公的個人認証
送信ドメイン認証
バイオメトリクス認証
ライセンス認証
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成28年度秋期 問71
企業におけるISMSの活動において,自社で取り扱う情報資産の保護に関する基本的な考え方や取組み方を示したものはどれか。
BCP
ISMS要求事項
PDCA
情報セキュリティ方針
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
平成28年度秋期 問73
インターネット経由で行うペネトレーションテストで見つけられるぜい弱性の例として,適切なものはどれか。
外部ネットワークから公開サーバヘの不正侵入口
記録媒体による機密情報の持出し
社内のネットワークに接続しようとするPCウイルス感染
セキュリティで保護された部屋への不正な入室経路
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成28年度秋期 問79
WPA2による暗号化を設定したアクセスポイントがある。このアクセスポイントを経由して,図のようにPCインターネット上のWebサーバに接続するとき,WPA2による暗号化の効果が及ぶ範囲として,適切なものはどれか。

PCからアクセスポイントまで
PCからファイアウォールまで
PCからWebサーバまで
アクセスポイントからWebサーバまで
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成28年度秋期 問80
キーロガーワームのような悪意のあるソフトウェアの総称はどれか。
シェアウェア
ファームウェア
マルウェア
ミドルウェア
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
平成28年度秋期 問83
情報システムに対する攻撃のうち,あるIDに対して所定の回数を超えてパスワード入力を間違えたとき,当該IDの使用を停止させることが有効な防衛手段となるものはどれか。
DoS攻撃
SQLインジェクション
総当たり攻撃
フィッシング
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
平成28年度秋期 問87
情報セキュリティにおける機密性·完全性可用性に関する記述のうち,完全性が保たれなかった例はどれか。
暗号化して送信した電子メールが第三者に盗聴された。
オペレータが誤ってデータ入力し,顧客名簿に矛盾が生じた。
ショッピングサイトがシステム障害で一時的に利用できなかった。
データベースで管理していた顧客の個人情報が漏えいした。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
平成28年度秋期 問89
A社では,自社の情報資産に関するリスク分析を実施した結果,近くの川が氾濫することで会社の1階にあるサーバルームが浸水するおそれがあることが分かった。サーバルームの移転も検討したが,川は100年前に1度氾濫したきりで,その可能性はほとんどないと判断し,特に対策は講じないことを経営層が決定した。A社が選択した情報セキュリティリスク対応はどれか。
リスクの移転
リスクの回避
リスクの受容
リスクの低減
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
平成28年度秋期 問96
情報セキュリティにおけるリスクマネジメントに関して,次の記述中の a〜c に入れる字句の適切な組合せはどれか。

 情報セキュリティにおいて,組織がもつ情報資産の [  a  ] を突く [  b  ] によって,組織が損害を被る可能性のことを [  c  ] という。

abc
脅威リスク脆弱性
脆弱性脅威リスク
リスク脅威脆弱性
リスク脆弱性脅威
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
平成28年度秋期 問97
公開鍵暗号方式と比べた場合の,共通鍵暗号方式の特徴として適切なものはどれか。
暗号化復号とでは異なる鍵を使用する。
暗号化復号を高速に行うことができる。
鍵をより安全に配布することができる。
通信相手が多数であっても鍵の管理が容易である。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成28年度秋期 問98
アンチパスバック方式はIDの状態を記録し,入室済みのIDでの再入室,退室済みのIDでの再退室を規制するものである。IDカードを用いた入退室管理システムを導入した部屋の利用制限について,アンチパスバック方式を導入することで実現できることはどれか。
定められた期間において,入退室回数が一定の回数を超えると入室できなくする。
他人の入室に合わせて,共連れで入室すると,自分のIDカードを使用しての退室をできなくする。
当日出社していない同僚から借りたIDカードを使用しての入室をできなくする。
入室してから一定時間経過すると退室できなくする。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成28年度秋期 問99
所属するグループ又はメンバに設定した属性情報によって,人事ファイルヘのアクセス権を管理するシステムがある。人事部グループと,所属するメンバA~Dの属性情報が次のように設定されているとき,人事ファイルを参照可能な人数と更新可能な人数の組合せはどれか。

〔属性情報の設定方式〕
(1) 属性情報は3ピットで表される。
(2) 各ピットは,左から順に参照,更新,削除に対応し,1が許可,0が禁止を意味する。
(3) グループの属性情報は,メンバの属性情報が未設定の場合にだけ適用される。

〔属性情報の設定内容〕
人事部グループ:100
メンバA:100,メンバB:111,メンバC:110,メンバD:未設定

参照可能な人数更新可能な人数
31
32
41
42
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成28年度秋期 問100
限られた人にしか閲覧を許可していない紙の名簿を電子化して,名簿ファイルとして管理することにした。次の a〜d のうち,個人情報の漏えい対策として,適切なものだけを全て挙げたものはどれか。

a 名簿ファイルに読込みパスワードを設定する。
b 名簿ファイル暗号化して保存する。
c 名簿ファイルを保存するサーバを二重化構成にする。
d 名簿を電子化した後,紙の名簿をシュレッダーで廃棄する。
a,b
a,b,c
a,b,d
c,d
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成28年度春期 問56
ブラウザWebサーバ間の通信プロトコルを,HTTPからHTTPSに変更した。これによって実現できることとして,適切なものはどれか。
クライアントPCWebサーバ間の通信速度の向上
コンピュータウイルス感染の防止
通信機密性の確保
ブラウザの表示速度の向上
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成28年度春期 問57
情報セキュリティにおけるPKIに必要不可欠な構成要素はどれか。
VPN
認証局
バイオメトリクス認証
ファイアウォール
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成28年度春期 問58
情報セキュリティにおけるソーシャルエンジニアリングヘの対策の例として,適切なものはどれか。
ウイルスを検知,除去する機能を電子メールシステムに導入する。
サーバヘの攻撃を想定した擬似アタック試験を実施し,発見された脆弱性への対策を行う。
従業員のセキュリティ意識を高めるため,セキュリティ教育を行う。
停電に備えて,サーバルーム向けの自家発電装置を導入する。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成28年度春期 問61
ランサムウェアに関する記述として,適切なものはどれか。
PCファイルを使用不能にするなどして,回復のための金銭を要求する。
コンピュータの画面へ自動的に広告を表示する。
利用者キーボードから入力した情報を記録し,外部に送信する。
ワープロソフト表計算ソフトの文書ファイルに感染する。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
平成28年度春期 問63
フィッシングの説明として,適切なものはどれか。
ウイルスに感染しているPCへ攻撃者がネットワークを利用して指令を送り,不正なプログラム実行させること
金融機関などからの電子メールを装い,偽サイトに誘導して暗証番号やクレジットカード番号などを不正に取得すること
パスワードに使われそうな文字列を網羅した辞書データを使用してパスワードを割り出すこと
複数のコンピュータから攻撃対象のサーバヘ大量のパケットを送信し,サーバの機能を停止させること
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
平成28年度春期 問64
SQLインジェクションの対策などで用いられ,処理の誤動作を招かないように,利用者Webサイト入力した内容に含まれる有害な文字列を無害な文字列に置き換えることを何と呼ぶか。
サニタイジング
ストリーミング
テザリング
リバースエンジニアリング
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成28年度春期 問65
顧客の氏名,住所などが記載された住所録の取扱い a〜d のうち,個人情報保護の観点から適切なものだけを全て挙げたものはどれか。

a 顧客から本人の登録内容の確認希望があっても,情報の保護を理由に開示しない。
b 住所録から全員の氏名と住所を抽出した一覧を作成し,それを顧客全員に配布して誤りがないことを確認してもらう。
c 住所録のデータを書き込んだCD-ROMを破棄するときには破砕する。
d 住所録のデータファイルに保存するときには暗号化する。
a,c,d
a,d
b,c
c,d
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
平成28年度春期 問69
ソフトウェア不具合を修正するために提供されるファイルのことを何と呼ぶか。
パターンファイル
バックアップファイル
バッチファイル
パッチファイル
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成28年度春期 問73
情報セキュリティマネジメントシステム構築した企業において,情報セキュリティ方針を改訂したことを周知する範囲として,適切なものはどれか。
機密情報を扱う部署の従業員
経営者
全ての従業員及び関連する外部関係者
セキュリティ管理者
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
平成28年度春期 問74
無線LANアクセスポイントに備わるセキュリティ対策のうち,自身のESSIDの発信を停止するものはどれか。
MACアドレスフィルタリング
WEP
WPA
ステルス機能
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成28年度春期 問76
認証方式を“知識による認証”,“所持品による認証”及び“個人の身体的·行動的特徴による認証”の三つに分類したとき,“個人の身体的·行動的特徴による認証”に分類されるものはどれか。
IDカードによる認証
ニーモニック認証
バイオメトリクス認証
パスワード認証
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成28年度春期 問77
セキュリティリスクヘの対応には,リスク移転リスク回避リスク受容リスク低減などがある。リスク移転に該当する事例はどれか。
セキュリティ対策を行って,問題発生の可能性を下げた。
問題発生時の損害に備えて,保険に入った。
リスクが小さいことを確認し,問題発生時は損害を負担することにした。
リスクの大きいサービスから撤退した。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
平成28年度春期 問83
情報セキュリティにおいて,可用性が損なわれる事象はどれか。
機密情報のコピーが格納されたUSBメモリが盗難にあった。
顧客情報管理システムの顧客情報が誤った内容のまま運用されていた。
社内のサーバ不正侵入されて,社外秘の情報が漏えいした。
取引先との電子決済システムDoS攻撃を受け,処理ができなくなった。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
平成28年度春期 問86
情報セキュリティにおけるソーシャルエンジニアリングの例として,適切なものはどれか。
社員を装った電話を社外からかけて,社内の機密情報を聞き出す。
送信元IPアドレスを偽装したパケットを送り,アクセス制限をすり抜ける。
ネットワーク上のパケットを盗聴し,パスワードなどを不正に入手する。
利用者実行すると,不正な動作をするソフトウェアダウンロードする。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
平成28年度春期 問87
公開鍵暗号方式を用いた機密データの受渡しに関する記述中のa,bに入れる字句の適切な組合せはどれか。

データの受信者Aは,自分の [  a  ] 鍵と [  b  ] 鍵を用意して [  a  ] 鍵を送信者Bに送付する。データの送信者Bは,受信者Aから送付された [  a  ] 鍵を用いてデータ暗号化して受信者Aに送信する。受信者Aは,送信者Bから受信した暗号化されたデータを自分の [  b  ] 鍵を使って復号する。

ab
公開共通
公開秘密
秘密公開
秘密共通
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成28年度春期 問89
セキュリティを保つべきサーバルームの運用例として,適切なものはどれか。
管理を容易にするために,入退室に使用するIDカードは個人ごとではなく部署ごとに発行する。
全従業員や来訪者に所在が分かるように,入口に室名表示をする。
入退室の情報が漏えいすることを防止するために,入退室の記録は取らない。
不正行為を防止するために,監督者がいないときはサーバ室で作業させない。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成28年度春期 問90
認証に必要な情報の変更又は更新を定期的に行う必要がないものだけを全て挙げたものはどれか。

a 虹彩認証
b 電子証明書による認証
c パスワード認証
a
b
c
a,b
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成28年度春期 問91
ISMS適合性評価制度に関する次の記述中のa,bに入れる字句の適切な組合せはどれか。

 企業などの組織において,[  a  ] マネジメントシステムが適切に構築運用され,ISMS認証基準の要求事項に適合していることを [  b  ] が審査して認証する制度である。

ab
個人情報保護組織内の監査を行う部署
個人情報保護特定の第三者機関
情報セキュリティ組織内の監査を行う部署
情報セキュリティ特定の第三者機関
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
平成28年度春期 問93
シングルサインオンの説明として,適切なものはどれか。
あるPCからサーバログインしている間は,他のPCから同じユーザIDログインできないようにする仕組み
最初に認証に成功すると,その後は許可された複数のサービスに対して,利用者が都度認証の手続をしなくとも利用できるようにする仕組み
利用者認証局CA)から発行された電子証明書を一度PCに登録しておけば,PCへのログインの際に電子証明書によって本人認証をする仕組み
利用者認証の際に使用するパスワードに,一度しか使えない使い捨てのパスワードを使うことで,不正アクセスを防止する仕組み
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成27年度秋期 問45
インターネットなどの共用のネットワークに接続された端末同士を,暗号化認証によってセキュリティを確保して,あたかも専用線で結んだように利用できる技術を何というか。
ADSL
ISDN
VPN
Wi-Fi
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成27年度秋期 問49
リスクマネジメントを推進するために,リスクマネジメントシステムの導入のための実行計画を最初に策定した。その後に行う活動を次の a〜c に分けて行うとき,
PDCAサイクルに従った実施順序として,適切なものはどれか。

a 実行計画に従ってリスク対策を実施する。
b 実施の効果を測定し,リスクマネジメントシステムの有効性を評価する。
c リスクマネジメントシステムに関する是正·改善措置を実施する。
a → b → c
a → c → b
c → a → b
c → b → a
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
平成27年度秋期 問51
情報セキュリティの対策を,技術的セキュリティ対策,人的セキュリティ対策及び物理的セキュリティ対策の三つに分類するとき,物理的セキュリティ対策に該当するものはどれか。
従業員と守秘義務契約を結ぶ。
電子メール送信時にディジタル署名を付与する。
ノートPCを保管するときに施錠管理する。
パスワードの変更を定期的に促す。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成27年度秋期 問55
ワンタイムパスワードに関する記述中の a,b に入れる字句の適切な組合せはどれか。

 利用者は,トークンと呼ばれる装置などを用いて生成された [  a  ] のパスワードを使って認証を受ける。このパスワードワンタイムパスワードと呼び,これを利用することで,パスワードの漏えいによる [  b  ] のリスクを低減することができる。

ab
固定DoS攻撃
固定なりすまし
使い捨てDoS攻撃
使い捨てなりすまし
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成27年度秋期 問56
無線LANセキュリティを向上させるための対策はどれか。
ESSIDステルス化する。
アクセスポイントヘの電源供給はLANケーブルを介して行う。
通信の暗号化方式をWPA2からWEPに変更する。
ローミングを行う。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成27年度秋期 問58
情報セキュリティの観点から,システム可用性を高める施策の例として,最も適切なものはどれか。
生体認証を採用する。
ディジタル署名を行う。
データ暗号化する。
ハードウェア二重化する。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成27年度秋期 問59
バイオメトリクス認証に関する記述として,適切なものはどれか。
認証用データとの照合誤差の許容値を大きくすると,本人を拒否してしまう可能性と他人を受け入れてしまう可能性はともに小さくなる。
認証用のIDパスワードを記憶したり,鍵やカード類を携帯したりする必要がない。
パスワードトークンなど,他の認証方法と組み合わせて使うことはできない。
網膜や手指の静脈パターンは経年変化が激しいので,認証に使用できる有効期間が短い。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成27年度秋期 問62
ISMS情報セキュリティ方針に関する記述として,適切なものはどれか。
情報セキュリティ方針は,トップマネジメントが確立しなければならない。
情報セキュリティ方針は,社外に公表してはならない。
一度制定した情報セキュリティ方針は変更できない。
個人情報や機密情報を扱わない従業者には,情報セキュリティ方針を周知しなくてもよい。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
平成27年度秋期 問69
PDCAモデルに基づいてISMS運用している組織において,始業時の手順に従って業務用PCに適用されていないセキュリティパッチの有無を確認し,必要なパッチを適用している。この活動はPDCAサイクルのうちどれに該当するか。
P
D
C
A
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
平成27年度秋期 問70
暗号方式には共通鍵暗号方式公開鍵暗号方式がある。共通鍵暗号方式の特徴として,適切なものはどれか。
暗号化通信する相手が1人のとき,使用する鍵の数は公開鍵暗号方式よりも多い。
暗号化通信に使用する鍵を,暗号化せずに相手へ送信しても安全である。
暗号化復号に要する処理時間は,公開鍵暗号方式よりも短い。
鍵ペアを生成し,一方の鍵で暗号化した暗号文は他方の鍵だけで復号できる。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成27年度秋期 問73
情報セキュリティにおけるクラッキングの説明として,適切なものはどれか。
PCなどの機器に対して,外部からの衝撃や圧力,落下,振動などの耐久テストを行う。
悪意をもってコンピュータ不正侵入し,データを盗み見たり破壊などを行う。
システム管理者として,ファイアウォールの設定など,情報機器の設定やメンテナンスを行う。
組織のセキュリティ対策が有効に働いていることを確認するために監査を行う。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
平成27年度秋期 問74
スマートフォンを安全に利用するために行うこととして,適切なものはどれか。
OSアップデートせず,購入時の状態のままで利用する。
権限昇格などの改造を行い,機能を強化する。
パスワードによる画面のロック機能を設定する。
有用と思うアプリケーションであれば,どのようなWebサイトからダウンロードしてもよい。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成27年度秋期 問75
コンピュータウイルスに関する次の記述中の a,b に入れる字句の適切な組合せはどれか。

 OSアプリケーションの [  a  ] を突くようなウイルスの感染予防には,ウイルス定義ファイルを最新の状態に保つことや [  b  ] が必要である。

ab
脅威OSアプリケーションセキュリティパッチをあてること
脅威ハードディスク暗号化
脆弱性OSアプリケーションセキュリティパッチをあてること
脆弱性ハードディスク暗号化
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成27年度秋期 問80
ISMSに関する記述のうち,適切なものはどれか。
ISMSのマネジメントサイクルは,セキュリティ事故が発生した時点で開始し,セキュリティ事故が収束した時点で終了する。
ISMS構築運用は,組織全体ではなく,必ず部門ごとに行う。
ISMS構築する組織は,保護すべき情報資産を特定し,リスク対策を決める。
情報セキュリティ方針は,具体的なセキュリティ対策が記述されたものである。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
平成27年度秋期 問81
不正アクセスを行う手段の一つであるIPスプーフィングの説明として,適切なものはどれか。
金融機関や有名企業などを装い,電子メールなどを使って利用者を偽のサイトへ誘導し,個人情報などを取得すること
侵入を受けたサーバに設けられた,不正侵入を行うための通信経路のこと
偽の送信元IPアドレスをもったパケットを送ること
本人に気付かれないように,利用者の操作や個人情報などを収集すること
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
平成27年度秋期 問83
PKIにおいて,電子証明書が正当性を証明しているものはどれか。
暗号化アルゴリズム
共通鍵
公開鍵
秘密鍵
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成27年度秋期 問84
社員に対する情報セキュリティ教育の実施に関する記述 a〜d のうち,適切なものだけを全て挙げたものはどれか。

a 情報セキュリティ違反をした者に対する再教育に当たっては,同じ過ちを繰り返さないための予防処置も含める。
b 新入社員に対する研修プログラムに組み込む。
c 対象は情報システム部門に所属する社員に限定する。
d 定期的な実施に加えて,情報セキュリティに関わる事件や事故が発生した後にも実施する。
a,b,d
a,c,d
a,d
b,c
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
平成27年度春期 問47
情報セキュリティ基本方針,又は情報セキュリティ基本方針情報セキュリティ対策基準で構成されており,企業や組織の情報セキュリティに関する取組みを包括的に規定した文書として,最も適切なものはどれか。
情報セキュリティポリシ
情報セキュリティマネジメントシステム
ソーシャルエンジニアリング
リスクアセスメント
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
平成27年度春期 問53
ISMSにおけるセキュリティリスクへの対応には,リスク移転リスク回避リスク受容及びリスク低減がある。リスク回避に該当する事例はどれか。
セキュリティ対策を行って,問題発生の可能性を下げた。
問題発生時の損害に備えて,保険に入った。
リスクが小さいことを確認し,問題発生時は損害を負担することにした。
リスクの大きいサービスから撤退した。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
平成27年度春期 問54
ある認証システムではこう彩認証とパスワード認証を併用しており,認証手順は次のとおりである。この認証システムの特徴として,適切なものはどれか。

〔認証手順〕
① 虹彩認証に成功するとログインできる。
② 虹彩認証に3回失敗するとパスワード入力を求める。
③ 正しいパスワード入力することでログインできる。
④ パスワード認証に3回失敗するとアカウントロックアウトされる。
虹彩認証と併用しているので,パスワードの定期的な変更を行わなくても安全である。
体調の変化などによって虹彩認証が失敗しても,パスワード入力することでログインができるので,利便性が高い。
本人固有の生体情報も認証に使用するので,パスワード認証だけに比べて認証の強度が高い。
万が一,虹彩認証で他人を本人と識別してしまっても,パスワード認証によってチェックすることができるので,認証の強度が高い。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成27年度春期 問55
ブラウザWebサーバ間でSSLを使った通信を行うことを示すURLの先頭の記述として,適切なものはどれか。
http://
https://
shttp://
ssl://
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成27年度春期 問56
情報セキュリティに関する用語である可用性完全性,機密性及びぜい弱性のうち,ISMSが組織の情報資産に対して維持管理すべき特性としているものだけを全て挙げたものはどれか。
可用性完全性
可用性完全性機密性
完全性機密性
完全性機密性脆弱性
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
平成27年度春期 問61
ワンタイムパスワードを用いることによって防げることはどれか。
通信経路上におけるパスワードの盗聴
不正侵入された場合の機密ファイルの改ざん
不正プログラムによるウイルス感染
漏えいしたパスワードによる不正侵入
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成27年度春期 問63
社内の情報セキュリティ教育に関する記述のうち,適切なものはどれか。
再教育は,情報システムを入れ替えたときだけ実施する。
新入社員へは,業務に慣れた後に実施する。
対象は,情報資産アクセスする社員だけにする。
内容は,社員の担当業務,役割及び責任に応じて変更する。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成27年度春期 問66
スパイウェアが目的としている動作の説明として,最も適切なものはどれか。
OSソフトウェアの動作を不安定にする。
ファイルシステム上から勝手にファイルを削除する。
ブラウザをハイジャックして特定の動作を強制する。
利用者に気付かれないように個人情報などを収集する。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
平成27年度春期 問68
PCにおける有害なソフトウェアへの情報セキュリティ対策として,適切なものはどれか。
64ビットOSを使用する。
ウイルス定義ファイルは常に最新に保つ。
定期的にハードディスクデフラグする。
ファイル圧縮して保存する。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成27年度春期 問69
ソーシャルエンジニアリングによる被害に結びつきやすい状況はどれか。
運用担当者のセキュリティ意識が低い。
サーバ室の天井の防水対策が行われていない。
サーバヘのアクセス制御が行われていない。
通信経路が暗号化されていない。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
平成27年度春期 問70
Webブラウザの利用方法①~③のうち,セキュリティリスクが軽減する利用方法だけを全て挙げたものはどれか。

① IDパスワードWebブラウザに記憶させる。
② JavaScriptを無効にする。
③ 管理者権限PCログインし,Webブラウザを利用する。
①,②
①,③
②,③
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成27年度春期 問73
共通鍵暗号方式の説明として,適切なものはどれか。
暗号化以外に,ディジタル署名にも利用される。
公開鍵暗号方式に比べて,復号速度は一般的に遅い。
代表的な方式として,RSA方式がある。
通信相手ごとに異なる共通鍵が必要である。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成27年度春期 問74
無線LANにおいて,端末アクセスポイント間で伝送されているデータの盗聴を防止するために利用されるものはどれか。
ANY接続拒否
ESSIDステルス
MACアドレスフィルタリング
WPA2
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成27年度春期 問75
ISMS運用において,監査結果をインプットとし,ISMSを継続的に改善するための是正処置及び予防処置を行うプロセスPDCAサイクルのどれにあたるか。
P
D
C
A
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
平成27年度春期 問78
受け取ったデータが改ざんされていることを検知するのに使われる技術はどれか。
圧縮
ディジタル署名
パスワード認証
フィルタリング
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成27年度春期 問81
組織の活動に関する記述 a~d のうち,ISMSの特徴として,適切なものだけを全て挙げたものはどれか。
a 一過性の活動でなく改善と活動を継続する。
b 現場が主導するボトムアップ活動である。
c 導入及び活動は経営層を頂点とした組織的な取組みである。
d 目標と期限を定めて活動し,目標達成によって終了する。
a,b
a,c
b,d
c,d
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
平成27年度春期 問83
PCブラウザURLが“https://”で始まるサイトを閲覧したときの通信暗号化に関する記述のうち,適切なものはどれか。
PCからWebサーバヘの通信だけが暗号化される。
WebサーパからPCへの通信だけが暗号化される。
WebサーバPC間の双方向の通信暗号化される。
どちらの方向の通信暗号化されるのかは,Webサーバの設定による。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成27年度春期 問84
クロスサイトスクリプティングに関する記述として,適切なものはどれか。
Webサイトの運営者が意図しないスクリプトを含むデータであっても,利用者ブラウザに送ってしまう脆弱性を利用する。
Webページの入力項目にOSの操作コマンドを埋め込んでWebサーバに送信し,サーバを不正に操作する。
複数のWebサイトに対して,ログインIDパスワードを同じものに設定するという利用者の習性を悪用する。
利用者に有用なソフトウェアと見せかけて,悪意のあるソフトウェアインストールさせ,利用者コンピュータに侵入する。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
平成26年度秋期 問47
情報セキュリティリスクマネジメントにおいて,リスクの重大さを決定するために,算定されたリスクを与えられた基準と比較するプロセスはどれか。

リスク対応
リスクの特定
リスク評価
リスク分析
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
平成26年度秋期 問50
スマートフォンの取扱いに関する記述のうち,セキュリティの観点から不適切な行動はどれか。
スマートフォン内の消えてしまうと困るデータは,スマートフォンとは別の場所に暗号化して保存する。
スマートフォンにもウイルスは感染する可能性があるので,ウイルス対策ソフトを導入する。
スマートフォンの購入時が最もセキュリティが高い状態なので,OSの更新はしないで使い続ける。
スマートフォンを紛失した場合,遠隔からの強制ロックデータの強制削除を行う。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成26年度秋期 問51
次の認証方式の特徴に関する記述として,適切なものはどれか。

利用者にはあらかじめ乱数表が渡されている。
・乱数表に印刷された数字は利用者ごとに異なる。
システムが要求する乱数表の座標位置に記載された数字をパスワードとして入力する。(座標位置は毎回異なる。)
・正しいパスワード入力が確認できた場合に認証が成功する。

システムが要求する乱数表の座標位置が同じでも,パスワードは毎回異なる。
知識による認証の一種である。
盗聴したパスワード利用による,なりすましの防止に有効である。
乱数表を他人に渡しても安全である。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成26年度秋期 問54
セキュリティに問題があるPCを社内ネットワークなどに接続させないことを目的とした仕組みであり,外出先で使用したPCを会社に持ち帰った際に,ウイルスに感染していないことなどを確認するために利用するものはどれか。
DMZ
IDS
検疫ネットワーク
ファイアウォール
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成26年度秋期 問55
PKI公開鍵基盤)における電子証明書に関する記述のうち,適切なものはどれか。
通信内容の改ざんがあった場合,電子証明書を発行した認証局で検知する。
電子メール電子証明書を付与した場合,送信者が電子メールの送達記録を認証局に問い合わせることができる。
電子メールの送信者が公開鍵の所有者であることを,電子証明書を発行した認証局が保証することによって,なりすましを検出可能とする。
認証局から電子証明書の発行を受けた送信者が,電子メールディジタル署名を付与すると,認証局がその電子メールの控えを保持する。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成26年度秋期 問57
生体認証による入退室管理システムに全社員を登録し,社内の各部屋に入室を許可する社員を設定した。退室は管理していない。a~d の記述のうち,この入退室管理システムで実現できることだけを全て挙げたものはどれか。

a 権限のある社員だけに入室を許可する。
b 入室者が部屋にいた時間を記録する。
c 入室を試みて,拒否された社員を記録する。
d 部屋にいる人数を把握する。
a,b,c
a,c
a,d
b,c,d
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成26年度秋期 問58
不正アクセスなどに利用される,コンピュータシステムネットワークに存在する弱点や欠陥のことを何というか。
インシデント
セキュリティホール
ハッキング
フォレンジック
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
平成26年度秋期 問59
情報セキュリティにおける脅威であるバッファオーバフローの説明として,適切なものはどれか。
特定のサーバに大量の接続要求を送り続けて,サーバが他の接続要求を受け付けることを妨害する。
特定のメールアドレスに大量の電子メールを送り,利用者メールボックスを満杯にすることで新たな電子メールを受信できなくする。
ネットワークを流れるパスワードを盗聴し,それを利用して不正にアクセスする。
プログラムが用意している入力用のデータ領域を超えるサイズのデータ入力することで,想定外の動作をさせる。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
平成26年度秋期 問60
認証技術を,所有物による認証,身体的特徴による認証及び知識による認証の三つに分類したとき,分類と実現例①~③の適切な組合せはどれか。

① ICカードを用いた認証
② ID,パスワードによる認証
③ 指紋による認証

所有物による認証身体的特徴による認証知識による認証
所有物による認証知識による認証身体的特徴による認証
知識による認証所有物による認証身体的特徴による認証
知識による認証身体的特徴による認証所有物による認証
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成26年度秋期 問61
組織で策定する情報セキュリティポリシに関する記述のうち,最も適切なものはどれか。
情報セキュリティ基本方針だけでなく,情報セキュリティに関する規則や手順の策定も経営者が行うべきである。
情報セキュリティ基本方針だけでなく,情報セキュリティに関する規則や手順も社外に公開することが求められている。
情報セキュリティに関する規則や手順は組織の状況にあったものにすべきであるが,最上位の情報セキュリティ基本方針は業界標準のひな形をそのまま採用することが求められている。
組織内の複数の部門で異なる情報セキュリティ対策を実施する場合でも,情報セキュリティ基本方針は組織全体で統一させるべきである。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
平成26年度秋期 問62
ペネトレーションテストの説明として,適切なものはどれか。
システムに対して,実際に攻撃して侵入を試みることで,セキュリティ上の弱点を発見する。
システムに対して,通常以上の高い負荷をかけて,正常に機能するかどうかを確認する。
プログラムを変更したときに,その変更によって想定外の影響が現れていないかどうかを確認する。
利用者システムを実際に使ってもらうことで,使いやすさを確認する。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成26年度秋期 問63
リスク対策のうち,ソーシャルエンジニアリングへの対策に該当するものはどれか。
電子メールは,メールサーバウイルス検査をしてから配信する。
電力供給の停止に備えて,自家発電装置を設置する。
電話で重要情報を伝達するときの方法を定めて,その手順に従って行う。
入荷物は,受取場所で危険物が含まれないことを検査してから使用場所へ移す。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成26年度秋期 問67
情報セキュリティの要素である機密性,完全性及び可用性のうち,完全性を高める例として,最も適切なものはどれか。
データの入力者以外の者が,入力されたデータの正しさをチェックする。
データを外部媒体に保存するときは,暗号化する。
データを処理するシステムに予備電源を増設する。
ファイルに読出し用パスワードを設定する。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
平成26年度秋期 問69
バイオメトリクス認証の例として,適切なものはどれか。
本人だけが知っているパスワード認証する。
本人だけがもっている身分証明書で認証する。
本人の指紋で認証する。
ワンタイムパスワードを用いて認証する。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成26年度秋期 問76
無線LANの暗号化方式はどれか。
ESSID
HTTPS
POP3
WPA2
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成26年度秋期 問77
暗号化通信で使用する鍵 a~c のうち,セキュリティ上,第三者に知られてはいけないものだけを全て挙げたものはどれか。

a 共通鍵暗号方式共通鍵
b 公開鍵暗号方式公開鍵
c 公開鍵暗号方式秘密鍵
a,b
a,c
b,c
c
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成26年度秋期 問78
ISMS構築する組織において,企業の経営方針に基づいて情報セキュリティ基本方針を策定した。これは,ISMSPDCAサイクルのどのプロセスで実施されるか。
P
D
C
A
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
平成26年度秋期 問80
物理的セキュリティ対策の不備が原因となって発生するインシデントの例として,最も適切なものはどれか。
DoS攻撃を受け,サーバが停止する。
PCコンピュータウイルスに感染し,情報が漏えいする。
社員の誤操作によって,PC内のデータが消去される。
第三者がサーバ室へ侵入し,データを盗み出す。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
平成26年度秋期 問83
社内のISMS活動の一環として,サーバセキュリティについて監査を行うことになった。最初に実施することとして,適切なものはどれか。
監査の計画書を作成する。
サーバセキュリティ設定を見直す。
全てのサーバの監査用ログの所在を確認する。
脆弱性検査ツールを利用して,サーバ脆弱性を確認する。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
平成26年度春期 問53
DoS攻撃によってサーバが受ける直接的な被害はどれか。
暗号化してあるデータ解読される。
管理者用パスワードが変更される。
コンピュータウイルスに感染する。
サービスの提供が阻害される。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
平成26年度春期 問54
ファイルサーパの運用管理に関する記述 a~d のうち,セキュリティ対策として有効なものだけを全て挙げたものはどれか。

a アクセスする利用者パスワードを複雑かつ十分な長さに設定する。
b 許可されたIPアドレスPCだけからアクセスできるように設定する。
c ゲストユーザにもサーバヘアクセスできる権限を与える。
d サーバアクセスログを取得し,定期的に監査する。
a, b, d
a, d
b,c
b,d
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成26年度春期 問55
公衆回線を,あたかも専用回線であるかのごとく利用できるようにするために使われる技術を何というか。
ADSL
LAN
VPN
WAN
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成26年度春期 問61
マルウェアに関する説明 a~c とマルウェアの分類の適切な組合せはどれか。

a 感染したコンピュータが,外部からの指令によって,特定サイトへの一斉攻撃,スパムメールの発信などを行う。
b キーロガーなどで記録された利用者に関する情報を収集する。
c コンピュータシステムに外部から不正にログインするために仕掛けられた侵入路である。

abc
スパイウェアトロイの木馬バックドア
スパイウェアバックドアトロイの木馬
ボットスパイウェアバックドア
ボットトロイの木馬スパイウェア
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
平成26年度春期 問66
データ暗号化することによって防ぐことのできる脅威はどれか。
誤操作によるデータの削除
ソーシャルエンジニアリング
通信内容の盗聴
データが保管されるサーパヘのDoS攻撃
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成26年度春期 問72
情報セキュリティリスクアセスメントにおける,資産価値,脅威,ぜい弱性及びリスクの大きさの関係として,適切なものはどれか。
脅威の大きさは,資産価値,脆弱性及びリスクの大きさによって決まる。
資産価値の大きさは,脅威,脆弱性及びリスクの大きさによって決まる。
脆弱性の大きさは,資産価値,脅威及びリスクの大きさによって決まる。
リスクの大きさは,資産価値,脅威及び脆弱性の大きさによって決まる。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
平成26年度春期 問75
情報セキュリティポリシに関する文書を,基本方針,対策基準及び実施手順の三つに分けたとき,これらに関する説明のうち,適切なものはどれか。
経営層が立てた基本方針を基に,対策基準を策定する。
現場で実施している実施手順を基に,基本方針を策定する。
現場で実施している実施手順を基に,対策基準を策定する。
組織で規定している対策基準を基に,基本方針を策定する。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
平成26年度春期 問76
セキュリティ対策の目的①~④のうち,適切なアクセス権を設定することによって効果があるものだけを全て挙げたものはどれか。

① DoS攻撃から守る。
② 情報漏えいを防ぐ。
③ ショルダハッキングを防ぐ。
④ 不正利用者による改ざんを防ぐ。
①,②
①,③
②,④
③,④
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成26年度春期 問79
送信する電子メールの本文と添付ファイル暗号化し,宛先に指定した受信者だけが内容を読むことができるようにしたい。このとき使用する技術として,最も適切なものはどれか。
APOP
IMAP
S/MIME
SSL
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成26年度春期 問82
情報セキュリティに関する対策 a~dのうち,ウイルスに感染することを防止するための対策として,適切なものだけを全て挙げたものはどれか。

a ウイルス対策ソフトの導入
b セキュリティパッチ(修正モジュール)の適用
c ハードディスクパスワード設定
d ファイル暗号化
a,b
a,b,c
a,d
b,c
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成26年度春期 問84
システムで利用するハードディスクRAIDミラーリング構成にすることによって,高めることができる情報セキュリティの要素はどれか。
可用性
機密性
真正性
責任追跡性
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
平成25年度秋期 問50
バイオメトリクス認証に該当するものはどれか。
顔写真を印刷した,ICチップ内蔵のIDカードの目視による認証
個人ごとに異なるユーザIDパスワードによる認証
てのひらを読取り機にかざすことによる認証
人間には判別できるが機械的に判別できないような文字を正しく読み取ることができるかどうかによる認証
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成25年度秋期 問56
リスクマネジメントに含まれる四つのプロセスであるリスク対応リスク特定,リスク評価,リスク分析を実施する順番として,適切なものはどれか。
リスク特定→リスク評価→リスク分析リスク対応
リスク特定→リスク分析リスク評価→リスク対応
リスク評価→リスク特定→リスク分析リスク対応
リスク分析リスク特定→リスク対応リスク評価
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
平成25年度秋期 問57
ISMS運用している組織において,退職者が利用していたIDを月末にまとめて削除していたことについて,監査で指摘を受けた。これを是正して退職の都度削除するように改めるのは,ISMSPDCAサイクルのどれに該当するか。
P
D
C
A
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
平成25年度秋期 問60
AさんがBさんに署名付きメールを送信したい。S/MIMESecure/Multipurpose lnternet Mail Extensions)を利用して署名付きメールを送信する場合の条件のうち,適切なものはどれか。
Aさん,Bさんともに,あらかじめ,自身の公開鍵証明書の発行を受けておく必要がある。
Aさん,Bさんともに,同一のISPInternet Service Provider)に属している必要がある。
Aさんが属しているISPがS/MIMEに対応している必要がある。
Aさんはあらかじめ,自身の公開鍵証明書の発行を受けておく必要があるが,Bさんはその必要はない。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成25年度秋期 問72
情報セキュリティ対策に関する記述 a~c のうち,通信内容を暗号化することによって実現できることだけを全て挙げたものはどれか。

a 通信途中に改ざんされたデータ復旧する。
b 通信内容を第三者に知られないようにする。
c 盗聴された場合に,盗聴した者を特定する。
a
a,b
a,c
b
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成25年度秋期 問73
Web通信で使用されるHTTPSに関する説明のうち,適切なものはどれか。
HTTPによる通信二重化して可用性を高めるためのプロトコルである。
HTTPよりも通信手順を簡略化するためのプロトコルである。
SSLを使って通信内容を暗号化するためのプロトコルである。
Webを使った商取引の成立を保証するためのプロトコルである。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成25年度秋期 問74
ゼロデイ攻撃の説明として,適切なものはどれか。
TCP/IPプロトコルポート番号を順番に変えながらサーバアクセスし,侵入口と成り得るぜい弱なポートがないかどうかを調べる攻撃
システムの管理者や利用者などから,巧妙な話術や盗み見などによって,パスワードなどのセキュリティ上重要な情報を入手して,利用者になりすましてシステムに侵入する攻撃
ソフトウェア脆弱性が存在することが判明したとき,そのソフトウェアの修正プログラムベンダから提供される前に,判明した脆弱性を利用して行われる攻撃
パスワードの割り出しや暗号解読を行うために,辞書にある単語を大文字と小文字を混在させたり数字を加えたりすることで,生成した文字列を手当たり次第に試みる攻撃
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
平成25年度秋期 問75
情報セキュリティ機密性を直接的に高めることになるものはどれか。
一日の業務の終了時に機密情報のファイルの操作ログを取得し,漏えいの痕跡がないことを確認する。
機密情報のファイルアクセスするときに,前回のアクセス日付が適正かどうかを確認する。
機密情報のファイルバックアップを取得し,情報が破壊や改ざんされてもバックアップから復旧できるようにする。
機密情報のファイル暗号化し,漏えいしても解読されないようにする。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
平成25年度秋期 問77
マルウェアの説明として,適切なものはどれか。
インターネットから社内ネットワークへの不正侵入を検知する仕組み
コンピュータウイルスワームなどを含む悪意のあるソフトウェアの総称
ネットワークを介し,コンピュータ間でファイル共有を行うソフトウェアの総称
話術や盗み聞きなどによって,社内の情報を盗み出す行為
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
平成25年度秋期 問79
企業内ネットワークからも,外部ネットワークからも論理的に隔離されたネットワーク領域であり,そこに設置されたサーバが外部から不正アクセスを受けたとしても,企業内ネットワークには被害が及ばないようにするためのものはどれか。
DMZ
DNS
DoS
SSL
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成25年度秋期 問81
無線LANセキュリティにおいて,アクセスポイントが接続要求を受け取ったときに,端末固有の情報を基にアクセス制御を行う仕組みはどれか。
ESSID
MACアドレスフィルタリング
WEP
WPA
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成25年度秋期 問83
ボットへの感染防止の対策として。適切でないものはどれか。
ウイルス対策ソフトを導入する。
ハードディスク暗号化する。
不審なWebサイトの閲覧を控える。
見知らぬ差出人からの電子メール添付ファイルは安易に開かない。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成25年度春期 問52
DoSDenial of Service)攻撃の説明として,適切なものはどれか。
他人になりすまして,ネットワーク上のサービスを不正に利用すること
通信経路上で他人のデータを盗み見ること
電子メールWebリクエストなどを大量に送りつけて,ネットワーク上のサービスを提供不能にすること
文字の組合せを順に試すことによって,パスワード解読しようとすること
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
平成25年度春期 問58
システムの利用者認証技術に関する記述のうち,適切なものはどれか。
一度の認証で,許可されている複数のサーバアプリケーションなどを利用できる仕組みをチャレンジレスポンス認証という。
指紋や声紋など,身体的な特徴を利用して本人認証を行う仕組みをシングルサインオンという。
特定の数字や文字の並びではなく,位置についての情報を覚え,認証時には画面に表示された表の中で,自分が覚えている位置に並んでいる数字や文字をパスワードとして入力する方式をバイオメトリクス認証という。
認証のために一度しか使えないパスワードのことをワンタイムパスワードという。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成25年度春期 問62
ランサムウェアの説明として,適切なものはどれか。
ウイルスなどを検知して,コンピュータを脅威から守り,安全性を高めるソフトウェアの総称
感染すると勝手にファイルデータ暗号化などを行って,正常にデータアクセスできないようにし,元に戻すための代金を利用者に要求するソフトウェア
キーボード入力や画面出力といった入出力機能や,ディスクメモリの管理などコンピュータシステム全体を管理するソフトウェア
ローマ字から平仮名や片仮名へ変換したり,仮名から漢字へ変換するなどコンピュータでの利用者の文字入力を補助するソフトウェア
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
平成25年度春期 問64
ウイルス対策ソフトの適切な運用方法はどれか。
ウイルス対策ソフトハードディスクウイルス検査を行うときに起動し,検査終了後は速やかに停止させる。
常駐検査(ファイルの読み書きを行うたびに,そのファイルウイルスなどが混入していないか調べること)の機能をもつウイルス対策ソフトを使用する場合は,導入時にハードディスク全体の検査を行っておけば,その後は常駐検査だけでよい。
導入後もウイルス定義ファイルの更新を継続して行う。
プロバイダ側でウイルスチェックが行われている場合は,PCへのウイルス対策ソフトの導入は不要である。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成25年度春期 問71
情報セキュリティにおけるリスクマネジメントに関する記述のうち,最も適切なものはどれか。
最終責任者は,現場の情報セキュリティ管理担当者の中から選ぶ。
組織の業務から切り離した単独の活動として行う。
組織の全員が役割を分担して,組織全体で取り組む。
一つのマネジメントシステムの下で各部署に個別の基本方針を定め,各部署が独立して実施する。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
平成25年度春期 問74
図の構成で,HTTPSプロトコルを用いてブラウザWebサーバ通信を行うとき,通信内容が暗号化される区間はどれか。

ブラウザプロキシサーバ間だけ
ブラウザWebサーバ
プロキシサーバルータ間だけ
プロキシサーバWebサーバ間だけ
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成25年度春期 問75
情報セキュリティに関して,可用性が損なわれた事故の例に該当するものはどれか。
停電によってシステムが停止した。
ファイルの読込み権限の設定を誤ったことによって,権限のない利用者にも公開された。
不正アクセスによって,顧客との取引データが漏えいした。
プログラムバグによって,データが誤って更新された。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成25年度春期 問76
共通鍵暗号方式では通信の組合せごとに鍵が1個必要となる。例えばA~Dの4人が相互に通信を行う場合は,AB,ACADBCBDCDの組合せの6個の鍵が必要である。8人が相互に通信を行うためには何個の鍵が必要か。

12
16
28
32
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
平成25年度春期 問80
盗難にあったPCからの情報漏えいを防止するための対策として,最も適切なものはどれか。ここで,PCのログインパスワードは十分な強度があるものとする。
BIOSパスワードの導入
IDSIntrusion Detection System)の導入
パーソナルファイアウォールの導入
ハードディスク暗号化
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成25年度春期 問81
職場でのノートPCの管理に関する記述①~④のうち,盗難防止対策として,適切なものだけを全て挙げたものはどれか。

① OSのログインパスワードを設定する。
② PCをチェーンで施錠固定する。
③ 帰宅時は施錠可能なキャビネットに保管する。
④ 離席時にはパスワードロックを行う。
①,③
②,③
②,③,④
②,④
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成24年度秋期 問56
AさんがBさんに暗号化メールを送信したい。S/MIMESecure/Multipurpose Internet Mail Extensions)を利用して暗号化したメールを送信する場合の条件のうち,適切なものはどれか。
Aさん,Bさんともに,あらかじめ,自身の公開鍵証明書の発行を受けておく必要がある。
Aさん,Bさんともに,同一のISPInternet Service Provider)に属している必要がある。
Aさんが属しているISPがS/MIMEに対応している必要がある。
Bさんはあらかじめ,自身の公開鍵証明書の発行を受けておく必要があるが,Aさんはその必要はない。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成24年度秋期 問60
クロスサイトスクリプティングの特徴に関する記述として,適切なものはどれか。
Webサイト入力されたデータに含まれる悪意あるスクリプトを,そのままWebブラウザに送ってしまうというぜい弱性を利用する。
入力されたデータの長さをチェックしていないWebサイト上のアプリケーションに対し,長すぎるデータを送りつける。
有用なソフトウェアに見せかけて利用者インストールさせ,コンピュータに侵入する。
ワープロソフト表計算ソフトの操作手順を記録し,呼び出して実行する機能を不正に利用する。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
平成24年度秋期 問68
アドウェアに関する記述として,適切なものはどれか。
PCの画面上に広告を表示させる。
ネットワークで接続されたコンピュータ間を,自己複製しながら移動する。
ネットワークを介して,他人のPCを自由に操ったり,パスワードなど重要な情報を盗んだりする。
ワープロソフト表計算ソフトのデータファイルに感染する。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
平成24年度秋期 問70
電子メールに対するウイルス検査に関する記述のうち,適切なものはどれか。
暗号化された電子メールであれば,ウイルス検査をしなくてもよい。
ウイルス検査は送信時にすれば,受信時にはしなくてもよい。
拡張子が“jpg”の添付ファイルも,ウイルス検査をする。
知らない相手からの電子メールだけ,ウイルス検査をする。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成24年度秋期 問78
4文字のパスワードに関して,0~9の数字だけを使用した場合に比べ,0~9の数字の他に a~f の英小文字6文字も使用できるようにした場合は,組合せの数はおよそ何倍になるか。
1.6
6.6
8.7
16.0
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成24年度秋期 問83
a~c は情報セキュリティ事故の説明である。a~c に直接関連する情報セキュリティの三大要素の組合せとして,適切なものはどれか。

a 営業情報の検索システムが停止し,目的とする情報アクセスすることができなかった。
b 重要な顧客情報が,競合他社へ漏れた。
c 新製品の設計情報が,改ざんされていた。

abc
可用性完全性機密性
可用性機密性完全性
完全性可用性機密性
完全性機密性可用性
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
平成24年度春期 問54
不正プログラムの一種であるトロイの木馬の特徴はどれか。
アプリケーションソフトマクロ機能を利用してデータファイルに感染する。
新種ウイルス警告メッセージなどの偽りのウイルス情報チェーンメールで流す。
ネットワークを利用して,他のコンピュータに自分自身のコピーを送り込んで自己増殖する。
有用なソフトウェアに見せかけて配布された後,システムの破壊や個人情報の詐取など悪意ある動作をする。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
平成24年度春期 問59
ディジタル署名を用いることで可能なことはどれか。
署名された文書の暗号化方式の受信者への通知
署名された文書の改ざんの検出
署名された文書の改ざんの防止
署名された文書の漏えいの防止
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成24年度春期 問62
情報セキュリティマネジメントシステムISMS)のPDCA(計画・実行・点検・処置)において,点検フェーズで実施するものはどれか。
ISMSの維持及び改善
ISMSの確立
ISMSの監視及びレビュー
ISMSの導入及び運用
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
平成24年度春期 問66
a~c のうち,フィッシングへの対策として,適切なものだけを全て挙げたものはどれか。

a Webサイトなどで,個人情報入力する場合は,SSL接続であること,及びサーバ証明書が正当であることを確認する。
b キャッシュカード番号や暗証番号などの送信を促す電子メールが届いた場合は,それが取引銀行など信頼できる相手からのものであっても,念のため,複数の手段を用いて真偽を確認する。
c 電子商取引サイトのログインパスワードには十分な長さと複雑性をもたせる。
a,b
a,b,c
a,c
b,c
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成24年度春期 問68
迷惑メールの対策に関して,次の記述中の a,b に入れる字句の適切な組合せはどれか。

 迷惑メールに困っていたAさんは,その対策として,自分の受信したいメールアドレスを [  a  ] に登録し,電子メールの受信は, [  a  ] に登録しているメールアドレスから送信されたものだけを [  b  ] することにした。

ab
ブラックリスト許可
ブラックリスト拒否
ホワイトリスト許可
ホワイトリスト拒否
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成24年度春期 問77
クロスサイトスクリプティングとは,Webサイトぜい弱性を利用した攻撃である。クロスサイトスクリプティングに関する記述として,適切なものはどれか。
Webページに,ユーザ入力データをそのまま表示するフォーム又は処理があるとき,第三者が悪意あるスクリプトを埋め込むことでクッキーなどのデータを盗み出す。
サーバクライアント間の正規のセッションに割り込んで,正規のクライアントに成りすますことで,サーバ内のデータを盗み出す。
データベースに連携しているWebページユーザ入力領域に悪意あるSQLコマンドを埋め込み,サーパ内のデータを盗み出す。
電子メールを介して偽のWebサイトに誘導し,個人情報を盗み出す。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
平成24年度春期 問80
ホームページへのアクセスHTTPSを利用する目的として,適切なものはどれか。
1回の接続で,イメージなどを含む1画面内の全データを効率的に受信する。
サーバ認証データ暗号化によって通信セキュリティを確保する。
データ圧縮して通信時間を短縮する。
動的ホームページを生成して通信する。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成24年度春期 問83
ファイル aaa は表のとおりにアクセス権が設定されている。ユーザBがファイル aaa をコピーしてファイル bbb を作成できるようにするとき,ファイル aaa へのアクセス権に関する記述のうち,適切なものはどれか。

ファイル所有者アクセス権
ファイル所有者ファイル所有者以外
ユーザAR
注記 アクセス権の意味
R:読込み可,W:書込み可,-:読込み・書込みいずれも不可
アクセス権は変更しない。
ファイル所有者以外”のアクセス権にR(読込み可)を追加する。
ファイル所有者以外”のアクセス権にW(書込み可)を追加する。
ファイル所有者”のアクセス権にW(書込み可)を追加する。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成23年度秋期 問60
受信した電子メールPKI公開鍵基盤)利用したディジタル署名が付与されている場合に判断できることだけを全て挙げたものはどれか。

a 電子メール添付ファイルウイルスに感染していない。
b 電子メールの内容は通信途中において,他の誰にも盗み見られていない。
c 電子メールの発信者は,なりすましされていない。
d 電子メールは通信途中で改ざんされていない。
a,b
a,c
b,d
c,d
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成23年度秋期 問61
ウイルス対策ソフトに関する記述 a~c のうち,適切なものだけを全て挙げたものはどれか。

a USBメモリから感染するタイプのウイルスを検知できるものがある。
b 定期的にウイルス対策ソフトウイルス定義ファイルの更新を行っていても,ウイルスを検知できないことがある。
c ボットウイルスを検知できるものがある。
a,b
a,b,c
b
b,c
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成23年度秋期 問71
SSLに関する記述のうち,適切なものはどれか。
Webサイトを運営している事業者がプライバシーマークを取得していることを保証する。
サーバのなりすましを防ぐために,公的認証機関が通信を中継する。
通信暗号化を行うことによって,通信経路上での通信内容の漏えいを防ぐ。
通信の途中でデータが改ざんされたとき,元のデータ復元する。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成23年度秋期 問75
電子メールの安全性や信頼性に関する記述のうち,適切なものはどれか。
暗号化しなくても,受信者以外の者が,通信途中で電子メールの本文や添付ファイルの内容を見ることはできない。
受信した電子メールの差出人欄の電子メールアドレスが知人のものであっても,本人からの電子メールであるとは限らない。
送信した電子メールは,必ず受信者に到達する。
電子メールの本文や添付ファイルの内容を通信途中で改ざんすることはできない。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成23年度秋期 問80
情報セキュリティにおける“可用性”の説明として,適切なものはどれか。
システムの動作と出力結果が意図したものであること
情報が正確であり,改ざんされたり破壊されたりしていないこと
認められた利用者が,必要なときに情報アクセスできること
認められていないプロセスに対して,情報を非公開にすること
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
平成23年度秋期 問81
職場でのパスワードの取扱いに関する記述 a~d のうち,適切なものだけを全て挙げたものはどれか。

a 業務で使用するパスワードプライベートWebサービスに利用する。
b 個人用パスワードシステム管理者にも教えない。
c パスワードは定期的に変更するだけでなく,第三者に知られた可能性がある場合にも変更する。
d 付与された初期パスワードは,最初にログインしたときに変更する。
a,b,c
a,c
b,c,d
c,d
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成23年度秋期 問83
情報セキュリティ基本方針の説明として,適切なものはどれか。
一度決められた情報セキュリティ基本方針は,ビジネス環境や技術が変化しても変更すべきでない。
情報セキュリティに関する組織の取組み姿勢を示したものであり,組織のトップによって承認され,公表される。
セキュリティビジネスを拡大するための重点的な取組みについて,株主や一般に広く公開されるものである。
組織のセキュリティの考え方に基づいて,具体的なセキュリティ施策について述べたものである。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
平成23年度秋期 問84
暗号化又は復号で使用する鍵 a~c のうち,第三者に漏れないように管理すべき鍵だけを全て挙げたものはどれか。

a 共通鍵暗号方式共通鍵
b 公開鍵暗号方式公開鍵
c 公開鍵暗号方式秘密鍵
a,b,c
a,c
b,c
c
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成23年度秋期 問85
一度の認証で,許可されている複数のサーバアプリケーションなどを利用できる仕組みを何というか。
シングルサインオン
スマートカード
バイオメトリクス認証
ワンタイムパスワード
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成23年度秋期 問87
フィッシングの説明として,最も適切なものはどれか。
ウイルスに感染したコンピュータを,そのウイルスの機能を利用することによってインターネットなどのネットワークを介して外部から不正に操作する。
偽の電子メールを送信するなどして,受信者を架空のWebサイトや実在しているWebサイトの偽サイトに誘導し,情報を不正に取得する。
利用者入力したデータをそのままブラウザに表示する機能がWebページにあるとき,その機能のぜい弱性を突いて悪意のあるスクリプトを埋め込み,そのページに アクセスした他の利用者情報を不正に取得する。
利用者に気づかれないようにPCプログラム常駐させ,ファイルデータPC操作の情報を不正に取得する。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
平成23年度春期 問55
企業のネットワークにおけるDMZの設置目的として,最も適切なものはどれか。
Webサーバメールサーバなど,社外に公開したいサーバを,社内のネットワークから隔離する。
グローバルIPアドレスプライベートIPアドレスに変換する。
通信経路上にあるウイルスを除去する。
通信経路を暗号化して,仮想的専用回線で接続されている状態を作り出す。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成23年度春期 問63
情報セキュリティの基本方針に関する記述のうち,適切なものはどれか。
機密情報の漏えいを防ぐために,経営上の機密事項とする。
情報セキュリティに対する組織の取組みを示すもので,経営層が承認する。
情報セキュリティの対策基準に基づいて策定する。
パスワードの管理方法や文書の保存方法を具体的に規定する。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
平成23年度春期 問64
情報セキュリティに関して発生したインシデントのうち,可用性が損なわれる直接の原因となったものはどれか。
PCウイルスに感染し,知らないうちにPC内の情報が流出した。
空調の故障で温度が上がり,サーバが停止した。
サーバ不正侵入されて個人情報が盗まれた。
ファイルの中の取引データの金額を誤って更新した。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
平成23年度春期 問65
電子メールを介したウイルスの被害に遭わないために注意すべきこととして,適切なものだけをすべて挙げたものはどれか。

a 信用できる人からの電子メールであっても,添付ファイルウイルスチェックを行う。
b 添付ファイルの種類が音声や画像などの非実行ファイルであっても,ウイルスチェックを行う。
c 不審な電子メールは,メールソフトプレビュー機能で内容の安全性を確認してから閲覧する。
a,b
a,b,c
a,c
b,c
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成23年度春期 問68
生体認証の仕組みとして,静脈パターンを利用するものはどれか。
顔認証
こう彩認証
声紋認証
てのひら認証
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成23年度春期 問75
情報セキュリティの脅威であるキーロガーの説明として,適切なものはどれか。
PC利用者の背後からキーボード入力ディスプレイを見ることで情報を盗み出す。
キーボード入力を記録する仕組みを利用者PCで動作させ,この記録を入手する。
パスワードとして利用されそうな単語を網羅した辞書データを用いて,パスワードを解析する。
無線LAN電波を検知できるPCを持って街中を移動し,不正に利用が可能なアクセスポイントを見つけ出す。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
平成23年度春期 問76
多数のコンピュータに感染し,遠隔操作で攻撃者から指令を受けるとDDoS攻撃などを一斉に行う不正プログラムに付けられた呼び名はどれか。
ハニーポット
ボット
マクロウイルス
ワーム
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
平成23年度春期 問79
SSLの機能に関する記述のうち,最も適切なものはどれか。
Webサイト利用者認証のためのワンタイムパスワードを生成する。
WebブラウザWebサーバ間の通信暗号化する。
許可されていないWebサイトへの通信を防止(フィルタリング)する。
ネットワークを介して感染するウイルスを検知する。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成23年度春期 問84
情報セキュリティマネジメントシステムISMS)では,“PDCA”のアプローチを採用している。Dの段階で行うものはどれか。
ISMS運用に対する監査を定期的に行う。
ISMSの基本方針を定義する。
従業者に対して,ISMS運用に関する教育と訓練を実施する。
リスクを評価して,対策が必要なリスクとその管理策を決める。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
平成23年度春期 問88
暗号化通信で使用される共通鍵暗号方式に関する記述のうち,適切なものはどれか。
暗号化に用いる鍵を第三者に公開しても,第三者は暗号文復号できない。
公開鍵暗号方式よりも,暗号化処理と復号処理に掛かる計算量は少ない。
通信経路で改ざんされた暗号文を復号処理で訂正し,元のデータ復元する機能をもつ。
複数の相手ごとに通信内容を秘密にしたい場合でも,暗号化に用いる鍵は一つである。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成22年度秋期 問53
情報セキュリティにおける“完全性”が損なわれる行為はどれか。
DoS攻撃
Webページの改ざん
サーバの各ポートへの順次アクセス
ネットワークを流れるデータの盗聴
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
平成22年度秋期 問55
データ通信における暗号化技術に関する記述のうち,適切なものはどれか。
公開鍵暗号を使用してデータ暗号化する通信では,暗号化するための鍵を,どのように安全に配送するか工夫する必要がある。
データ暗号化して通信することによって,データの破壊や改ざんを防ぐことができる。
電子商取引などで使用されるディジタル署名には,公開鍵暗号の技術が使われている。
不特定多数とのデータ通信においては,公開鍵暗号よりも共通鍵暗号が適している。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成22年度秋期 問58
情報セキュリティマネジメントシステムISMS)のPDCA(計画・実行・点検・処置)において,処置フェーズで実施するものはどれか。
ISMSの維持及び改善
ISMSの確立
ISMSの監視及びレビュー
ISMSの導入及び運用
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
平成22年度秋期 問62
シングルサインオンの説明として,適切なものはどれか。
利用者が使用したいシステムごとに認証を受けることである。
利用者認証を一度受けるだけで,許可されている複数のシステムを利用できることである。
利用者ネットワーク上のサービスアクセスして,会員登録の手続を行うことである。
利用者が配布された初期パスワードアクセスしたときに,パスワードを変更することである。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成22年度秋期 問73
電子商取引において,取引当事者から独立している第三者機関である認証局が発行するものはどれか。
取引当事者の公開鍵に対するディジタル証明書
取引当事者のディジタル署名
取引当事者のパスワード
取引当事者の秘密鍵に対するディジタル証明書
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成22年度秋期 問75
銀行やクレジットカード会社などを装った偽のWebページを開設し,金融機関や公的機関などを装った偽の電子メールなどで,利用者を巧みに誘導して,暗証番号やクレジットカード番号などの個人情報を盗み取る行為を何と呼ぶか。
クラッキング
バッファオーバフロー
フィッシング
ボット
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
平成22年度秋期 問76
情報セキュリティポリシに関する考え方のうち,適切なものはどれか。
いかなる情報資産に対しても,実施する対策の費用は同一であることが望ましい。
情報セキュリティポリシの構成要素の最上位にある情報セキュリティ基本方針は,経営者を始めとした幹部だけに開示すべきである。
情報セキュリティポリシの適用対象としては,社員だけでなく,パートなども含めた全従業者とすべきである。
情報セキュリティポリシを初めて作成する場合は,同業他社のポリシをサンプルとして,できるだけそのまま利用することが望ましい。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
平成22年度秋期 問78
情報の“機密性”や“完全性”を維持するために職場で実施される情報セキュリティの活動 a~d のうち,適切なものだけをすべて挙げたものはどれか。

a PCは,始業時から終業時までロックせず常に操作可能な状態にしておく。
b 重要な情報が含まれる資料やCD-Rなどの電子記録媒体は,利用時以外は施錠した棚に保管する。
c ファクシミリで送受信した資料は,トレイに放置せずにすぐに取り去る。
d ホワイトボードへの書込みは,使用後直ちに消す。
a,b
a,b,d
b,d
b,c,d
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
平成22年度秋期 問80
オンラインショッピングサイトに接続したとき,ブラウザSSL鍵マークが表示された。さらに,サーバ証明書が,目的のオンラインショッピングサイトの運営者のものであることを確認した。このとき,次の a~c のうち,判断できるもの(○)と判断できないもの(×)の適切な組合せはどれか。

a アクセスしているショッピングサイト運営者の財務状況は安定している。
b アクセスしているショッピングサイトは偽のサイトではない。
c 利用者入力した個人情報,注文情報を途中経路で盗み見られることはない。

abc
×
××
××
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成22年度春期 問54
Xさんは,Yさんにインターネットを使って電子メールを送ろうとしている。電子メールの内容を秘密にする必要があるので,公開鍵暗号方式を用いて暗号化して送信したい。電子メールの内容を暗号化するのに使用する鍵はどれか。
Xさんの公開鍵
Xさんの秘密鍵
Yさんの公開鍵
Yさんの秘密鍵
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成22年度春期 問61
情報セキュリティの文書を詳細化の順に上から並べた場合,①~③に当てはまる用語の組合せとして,適切なものはどれか。


基本方針実施手順対策基準
基本方針対策基準実施手順
対策基準基本方針実施手順
対策基準実施手順基本方針
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
平成22年度春期 問65
電予商取引におけるディジタル署名で実現できることはどれか。
意図しない第三者が機密ファイルアクセスすることの防止
ウイルス感染していないファイルであることの確認
盗聴による取引内容の漏えいの防止
取引相手の証明と,取引内容が改ざんされていないことの確認
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成22年度春期 問68
ネットワークにおいて,外部からの不正アクセスを防ぐために内部ネットワークと外部ネットワークの間に置かれるものはどれか。
DNSサーバ
サーチエンジン
スイッチングハブ
ファイアウォール
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成22年度春期 問70
共通鍵暗号方式では通信の組合せごとに鍵が1個必要となる。例えばA~Dの4人が相互に通信を行う場合は,AB,ACADBCBDCDの組合せの6個の鍵が必要である。10人が相互に通信を行うためには何個の鍵が必要か。

15
20
45
50
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成22年度春期 問71
クライアントPCブラウザからの接続要求に対し。Webサーバ電子証明書などを送信し,クライアントPC側でWebサーバ認証するために用いられるものはどれか。
ISP
PNG
S/MIME
SSL
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成22年度春期 問87
攻撃者が,システム利用者になりすましてシステム管理者に電話をかけ,パスワードを忘れたと言ってパスワード初期化してもらい,システムに侵入した。このような行為を何というか。
DoS攻撃
総当たり攻撃
ソーシャルエンジニアリング
バックドア
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
平成21年度秋期 問56
情報セキュリティポリシに関する記述のうち,適切なものはどれか。
企業のセキュリティポリシは,会社法の規定に基づき,株主総会で承認を得なければならない。
企業のセキュリティポリシは,導入するシステムごとに定義する必要がある。
セキュリティボリシ策定の要因となっている情報システムぜい弱性を対外的に公表しなければならない。
目標とするセキュリティレベルを達成するために,遵守すべき行為及び判断についての考え方を明確にすることが必要である。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
平成21年度秋期 問58
インターネットなどのネットワークを介して,自分自身の複製を電子メール添付して勝手に送信したり,ネットワーク上のほかのコンピュータに自分自身をコピーしたりして,自己増殖するプログラム降どれか。
クッキー
スパイウェア
トロイの木馬
ワーム
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
平成21年度秋期 問66
セキュリテイ事故の例のうち,原因が物理的脅威に分類されるものはどれか。
大雨によってサーバ室に水が入り,機器が停止する。
外部から公開サーバに大量のデータを送られて,公開サーパが停止する。
攻撃者がネットワークを介して社内のサーバに侵入し,ファイルを破壊する。
社員がコンピュータを誤操作し,データが破壊される。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
平成21年度秋期 問71
スパムメールの説明として,適切なものはどれか。
受信者の承諾なしに無差別に送付されるメールのこと
特定の目的の下にあらかじめ登録した参加者全員に同じメールを配信すること
メールの受信者が複数の相手に同一内容のメールの送信や転送を行い,受信者が増加し続けるメールのこと
メールの受信者が複数の相手に同一内容のメールの送信や転送を行い,受信者が増加し続けるメールのこと
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
平成21年度秋期 問73
ボットの説明はどれか。
Webサイトの閲覧や画像のクリックだけで料金を請求する詐欺のこと
攻撃者がPCへの侵入後に利用するために,ログの消去やバックドアなどの攻撃ツールパッケージ化して隠しておく仕組みのこと
多数のPCに感染して,ネットワークを通じた指示に従ってPCを不正に操作することで一斉攻撃などの動作を行うプログラムのこと
利用者の意図に反してインストールされ,利用者個人情報アクセス履歴などの情報を収集するプログラムのこと
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
平成21年度秋期 問74
データの送信側は受信者の公関鍵で暗号化し,受信側は自身の秘密鍵復号することによって実現できる対策はどれか。
送信者のなりすまし防止
通信経路上でのデータの盗聴防止
通信経路上での伝送エラーの発生防止
伝送経路上で改ざんされた部分のデータ復元
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成21年度秋期 問76
データベースの内容を,利用者の業務の機密性に応じて限定的に表示するようにしたい。その手法として,最も適切なものはどれか。
アクセス権を,データ利用者の組合せに対して設定する。
利用者ごとに限定されたデータベースの複製を配布する。
利用者ごとに専用のデータ項目(列)を設ける。
レコードごとにパスワードを設定して保護する。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成21年度秋期 問79
ファイアウォールを設置することで,インターネットからもイントラネットからもアクセス可能だが,イントラネットヘのアクセスを禁止しているネットワーク上の領域はどれか。
DHCP
DMZ
DNS
DoS
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成21年度秋期 問81
システムアクセスに使用している通信ケーブルを誤って切断した。このとき,情報セキュリティのマネジメント要素のうち,どれが低下したことになるか。
可用性
完全性
機密性
保全性
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
平成21年度秋期 問85
公開鍵基盤PKI)において認証局CA)が果たす役割はどれか。
SSLを利用した暗号化通信で,利用する認証プログラムを提供する。
Webサーバに不正な仕組みがないことを示す証明書を発行する。
公関鍵が被認証者のものであることを示す証明書を発行する。
被認証者のディジタル署名を安全に送付する。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成21年度春期 問54
企業の情報セキュリティポリシの策定及び運用に関する記述のうち,適切なものはどれか。
セキュリティ対策ソフトウェアに設定すべき内容の定義を明確にしなければならない。
経営トップは情報セキュリティポリシに対する会社の考え方や取組み方について,社員への説明を率先して推進しなければならない。
情報セキュリティポリシの策定においては最初に,遵守すべき行為及び判断の基準を策定しなければならない。
目標とするセキュリティレベルを達成するために,導入する製品を決定しなければならない。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ管理
平成21年度春期 問62
所属するグループ及び個人の属性情報によって,人事ファイルヘのアクセスコントロールするシステムがある。人事部グループの属性情報と,そこに所属する4人の個人の属性情報が次の条件の場合,人事ファイルを参照又は更新可能な人数の組合せはどれか。

〔条件〕
(1)属性情報は3ビットで表される。
(2)各ビットは,左から順に参照,更新,追加・削除に対応し,1が許可,0が禁止を意味する。
(3)グループの属性情報は,個人の属性情報が登録されていない場合にだけ適用される。
(4)グループと個人の属性情報は次のとおりとする。
人事部グループ:110
Aさん:100 Bさん:110 Cさん:001 Dさん:未登録

参照可能な人数変更可能な人数
21
22
31
32
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成21年度春期 問63
個人の指紋やこう彩などの特徴に基づく認証
個人の知識に基づく認証
個人のパターン認識能力に基づく認証
個人の問題解決能力に基づく認証
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成21年度春期 問68
サーバに対するDoS攻撃のねらいはどれか。
サーバ管理者の権限を奪取する。
サービスを妨害する。
データを改ざんする。
データを盗む。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
平成21年度春期 問74
インターネットからの不正アクセスを防ぐことを目的として,インターネットと内部ネットワークの間に設置する仕組みはどれか。
DNSサーバ
WAN
ファイアウォール
ルータ
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成21年度春期 問77
暗号化に関する記述のうち,適切なものはどれか。
暗号文平文に戻すことをリセットという。
共通鍵暗号方式では,暗号文共通鍵を同時に送信する。
公関鍵暗号方式では,暗号化のための鍵と平文に戻すための鍵が異なる。
電子署名には,共通鍵暗号方式が使われる。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成21年度春期 問81
マクロウイルスに関する記述として,適切なものはどれか。
PCの画面上に広告を表示させる。
ネットワークで接続されたコンピュータ間を,自己複製しながら移動する。
ネットワークを介して,他人のPCを自由に操ったり,パスワードなど重要な情報を盗んだりする。
ワープロソフト表計算ソフトのデータファイルに感染する。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ
平成21年度春期 問84
業務中に受信した電子メールの添付文書をワープロソフトで開いたら,ワープロソフトが異常終了した。受け取った電子メールウイルスを含んでいた可能性が考えられる場合,適切な処置はどれか。
PCネットワークから切り離した後,OSの再インストールをする。
PCネットワークから切り離した後,速やかにシステム管理部門の担当者に連絡する。
現象が再発するかどうか,必要ならワープロソフトを再インストールして現象を確かめる。
社員全員にウイルス発生の警告電子メールを発信する。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
平成21年度春期 問86
ディジタル署名に関する記述のうち,適切なものはどれか。
署名付き文書の公開鍵を秘匿できる。
データの改ざんが検知できる。
データの盗聴が防止できる。
文書に署名する自分の秘密鍵圧縮して通信できる。
答え
分野 : テクノロジ系 › 技術要素 › セキュリティ › 情報セキュリティ対策・情報セキュリティ実装技術
ホーム画面への追加方法
1.ブラウザの 共有ボタンのアイコン 共有ボタンをタップ
2.メニューの「ホーム画面に追加」をタップ
閉じる