ITパスポート用語 - 情報セキュリティ
45問の過去問で出題
出題回数
出題年度数
出題期間
関連する過去問(45問)
問67 ISMSにおける情報セキュリティに関する次の記述中のa,bに入れる字句の適切な組合せはどれか。 情報セキュリティとは,情報の機密性,完全性及び<span class="highlight">a</span>を維持することである。さらに,真正性,責任追跡性,否認防止,<span class="highlight">b</span>などの特性を維持することを合める場合もある。
問79 中小企業の情報セキュリティ対策普及の加速化に向けて,IPAが創設した制度である"SECURITY ACTION"に関する記述のうち,適切なものはどれか。
問88 ISMS のリスクアセスメントにおいて,最初に行うものはどれか。
問96 情報セキュリティ方針に関する記述として,適切なものはどれか。
問99 情報セキュリティのリスクマネジメントにおいて,リスク移転,リスク回避,リスク低減,リスク保有などが分類に用いられることがある。これらに関する記述として,適切なものはどれか。
問55 情報セキュリティにおけるPCI DSSの説明として,適切なものはどれか。
問70 電子メールにデジタル署名を付与することによって得られる効果だけを全て挙げたものはどれか。 a 可用性が向上する。 b 完全性が向上する。 c 機密性が向上する。
問72 情報セキュリティにおける機密性,完全性及び可用性と,①~③のインシデントによって損なわれたものとの組合せとして,適切なものはどれか。 ① DDoS攻撃によって,Webサイトがダウンした。 ② キーボードの打ち間違いによって,不正確なデータが入力された。 ③ PCがマルウェアに感染したことによって,個人情報が漏えいした。
問76 情報セキュリティのリスクマネジメントにおけるリスク対応を,リスク回避,リスク共有,リスク低減及びリスク保有の四つに分類するとき,情報漏えい発生時の損害に備えてサイバー保険に入ることはどれに分類されるか。
問85 情報セキュリティポリシーを,基本方針,対策基準,実施手順の三つの文書で構成したとき,これらに関する説明のうち,適切なものはどれか。
問86 情報セキュリティにおけるリスクアセスメントを,リスク特定,リスク分析,リスク評価の三つのプロセスに分けたとき,リスク分析に関する記述として,最も適切なものはどれか。
問47 あるホスティングサービスのSLAの内容にa~cがある。これらと関連するITサービスマネジメントの管理との適切な組合せはどれか。 a サーバが稼働している時間 b ディスクの使用量が設定したしきい値に達したことを検出した後に,指定された担当者に通知するまでの時間 c 不正アクセスの検知後に,指定された担当者に通知するまでの時間
問52 会計監査の目的として,最も適切なものはどれか。
問56 ISMSクラウドセキュリティ認証に関する記述として,適切なものはどれか。
問57 IoTデバイスにおけるセキュリティ対策のうち,耐タンパ性をもたせる対策として,適切なものはどれか。
問61 IoTシステムなどの設計,構築及び運用に際しての基本原則とされ,システムの企画,設計段階から情報セキュリティを確保するための方策を何と呼ぶか。
問62 情報セキュリティにおける認証要素は3種類に分類できる。認証要素の3種類として,適切なものはどれか。
問72 情報セキュリティのリスクマネジメントにおけるリスク対応を,リスク回避,リスク共有,リスク低減及びリスク保有の四つに分類したとき,リスク共有の説明として,適切なものはどれか。
問73 攻撃者がコンピュータに不正侵入したとき,再侵入を容易にするためにプログラムや設定の変更を行うことがある。この手口を表す用語として,最も適切なものはどれか。
問79 PDCAモデルに基づいてISMSを運用している組織の活動において,次のような調査報告があった。この調査はPDCAモデルのどのプロセスで実施されるか。 社外からの電子メールの受信に対しては,情報セキュリティポリシーに従ってマルウェア検知システムを導入し,維持運用されており,日々数十件のマルウェア付き電子メールの受信を検知し,破棄するという効果を上げている。しかし,社外への電子メールの送信に関するセキュリティ対策のための規定や明確な運用手順がなく,社外秘の資料を添付した電子メールの社外への誤送信などが発生するリスクがある。
問89 企業の従業員になりすましてIDやパスワードを聞き出したり,くずかごから機密情報を入手したりするなど,技術的手法を用いない攻撃はどれか。
問90 情報セキュリティにおける物理的及び環境的セキュリティ管理策であるクリアデスクを職場で実施する例として,適切なものはどれか。
問94 ISMS における情報セキュリティ方針に関する記述として,適切なものはどれか。
問95 情報セキュリティにおける機密性,完全性及び可用性に関する記述のうち,完全性が確保されなかった例だけを全て挙げたものはどれか。 a オペレータが誤ったデータを入力し,顧客名簿に予盾が生じた。 b ショッピングサイトがシステム障害で一時的に利用できなかった。 c データベースで管理していた顧客の個人情報が漏えいした。
問11 品質に関する組織やプロセスの運営管理を標準化し,マネジメントの質や効率の向上を目的とした方策として,適切なものはどれか。
問43 情報システムに関する施設や設備を維持保全するために行うリスク対策のうち,ファシリティマネジメントの観点から行う対策として,適切なものだけを全て挙げたものはどれか。 a. コンピュータ室への入室を,認可した者だけに限定する。 b. コンピュータの設置場所を示す標識を掲示しない。 c. 利用者のPCにマルウェア対策ソフトを導入する。
問55 システム監査の目的に関する記述として,適切なものはどれか。
問64 情報セキュリティのリスクマネジメントにおけるリスクへの対応を,リスク共有,リスク回避,リスク保有及びリスク低減の四つに分類するとき,リスク共有の例として,適切なものはどれか。
問75 情報セキュリティの3要素である機密性,完全性及び可用性と,それらを確保するための対策の例a~cの適切な組合せはどれか。 a. アクセス制御 b. デジタル署名 c. ディスクの二重化
問94 企業において情報セキュリティポリシー策定で行う作業のうち,次の作業の実施順序として,適切なものはどれか。 a. 策定する責任者や担当者を決定する。 b. 情報セキュリティ対策の基本方針を策定する。 c. 保有する情報資産を洗い出し,分類する。 d. リスクを分析する。