過去問 一覧 | 情報処理技術者試験 情報セキュリティマネジメント試験 平成29年度(2017) 春期

受験者数

17,045人

合格者数

11,324人

合格率

66%
問題番号 問題文 問題閲覧
1 JIS Q 27001:2014(情報セキュリティマネジメントシステム−要求事項)において,ISMSに関するリーダーシップ及びコミットメントをトップマネジメントが実証する上で行う事項として挙げられてい ... 閲覧
2 経済産業省とIPAが策定した"サイバーセキュリティ経営ガイドライン(Ver1.1)"が,自社のセキュリティ対策に加えて,実施状況を確認すべきとしている対策はどれか。 ... 閲覧
3 組織的なインシデント対応体制の構築を支援する目的でJPCERT/CCが作成したものはどれか。 ... 閲覧
4 ディザスタリカバリを計画する際の検討項目の一つであるRPO(Recovery Point Objective)はどれか。 ... 閲覧
5 JIS Q 31000:2010(リスクマネジメント−原則及び指針)において,リスクマネジメントを効果的なものにするために,組織が順守することが望ましいこととして挙げられている原則はどれか。 ... 閲覧
6 JIS Q 31000:2010(リスクマネジメント−原則及び指針)において,リスクマネジメントは,"リスクについて組織を指揮統制するための調整された活動"と定義されている。そのプロセスを構成する活動 ... 閲覧
7 JIS Q 27000:2014(情報セキュリティマネジメントシステム−用語)における"リスクレベル"の定義はどれか。 ... 閲覧
8 A社は,情報システムの運用をB社に委託している。当該情報システムで発生した情報セキュリティインシデントについての対応のうち,適切なものはどれか。 ... 閲覧
9 暗号の危殆(たい)化に該当するものはどれか。 閲覧
10 情報セキュリティにおけるタイムスタンプサービスの説明はどれか。 閲覧
11 JIS Q 27001:2014(情報セキュリティマネジメントシステム−要求事項)において,組織の管理下で働く人々が認識をもたなければならないとされているのは,"ISMSの有効性に対する自らの貢献"及 ... 閲覧
12 情報セキュリティ管理を行う上での情報の収集源の一つとしてJVNが挙げられる。JVNが主として提供する情報はどれか。 ... 閲覧
13 NIDS(ネットワーク型IDS)を導入する目的はどれか。 閲覧
14 内部不正による重要なデータの漏えいの可能性を早期に発見するために有効な対策はどれか。 ... 閲覧
15 ディジタルフォレンジックスの説明として,適切なものはどれか。 閲覧
16 サーバへのログイン時に用いるパスワードを不正に取得しようとする攻撃とその対策の組合せのうち,適切なものはどれか。 ... 閲覧
17 1台のファイアウォールによって,外部セグメント,DMZ,内部ネットワークの三つのセグメントに分割されたネットワークがある。このネットワークにおいて,Webサーバと,重要なデータをもつDBサーバから成る ... 閲覧
18 2要素認証に該当する組みはどれか。 閲覧
19 二者間で商取引のメッセージを送受信するときに,送信者のディジタル証明書を使用して行えることはどれか。 ... 閲覧
20 ディジタル署名などに用いるハッシュ関数の特徴はどれか。 閲覧
21 ソーシャルエンジニアリングに該当するものはどれか。 閲覧
22 ディジタル署名に用いる鍵の組みのうち,適切なものはどれか。 閲覧
23 ディレクトリトラバーサル攻撃に該当するものはどれか。 閲覧
24 JIS Q 27000:2014(情報セキュリティマネジメントシステム−用語)における真正性及び信頼性に対する定義a〜dの組みのうち,適切なものはどれか。 〔定義〕意図する行動と結果とが一貫して ... 閲覧
25 何らかの理由で有効期間中に失効したディジタル証明書の一覧を示すデータはどれか。 ... 閲覧
26 クレジットカードなどのカード会員データのセキュリティ強化を目的として制定され,技術面及び運用面の要件を定めたものはどれか。 ... 閲覧
27 不正が発生する際には"不正のトライアングル"の3要素全てが存在すると考えられている。"不正のトライアングル"の構成要素の説明として,適切なものはどれか。 ... 閲覧
28 OSI基本参照モデルのネットワーク層で動作し,"認証ヘッダ(AH)"と"暗号ペイロード(ESP)"の二つのプロトコルを含むものはどれか。 ... 閲覧
29 WAF(Web Application Firewall)におけるブラックリスト又はホワイトリストの説明のうち,適切なものはどれか。 ... 閲覧
30 Webサーバの検査におけるポートスキャナの利用目的はどれか。 閲覧
31 電子署名法に関する記述のうち,適切なものはどれか。 閲覧
32 インターネットショッピングで商品を購入するとき,売買契約が成立するのはどの時点か。 ... 閲覧
33 不正競争防止法で保護されるものはどれか。 閲覧
34 著作権法による保護の対象となるものはどれか。 閲覧
35 時間外労働に関する記述のうち,労働基準法に照らして適切なものはどれか。 ... 閲覧
36 特権ID(システムの設定,データの操作,それらの権限の設定が可能なID)の不正使用を発見するコントロールとして最も有効なものはどれか。 ... 閲覧
37 システムテストの監査におけるチェックポイントのうち,適切なものはどれか。 ... 閲覧
38 システム監査人が,監査報告書の原案について被監査部門と意見交換を行う目的として,最も適切なものはどれか。 ... 閲覧
39 システム障害管理の監査で判明した状況のうち,監査人が監査報告書で報告すべき指摘事項はどれか。 ... 閲覧
40 システムの利用部門の利用者と情報システム部門の運用者が合同で,システムの運用テストを実施する。利用者が優先して確認すべき事項はどれか。 ... 閲覧
41 ITサービスマネジメントにおける運用レベル合意書(OLA)の説明はどれか。 閲覧
42 ITサービスマネジメントにおける問題管理プロセスの目的はどれか。 閲覧
43 図のアローダイアグラムで表されるプロジェクトは,完了までに最短で何日を要するか。 ... 閲覧
44 ホットスタンバイ方式を採用したシステム構成の特徴はどれか。 閲覧
45 ビッグデータの活用例として,大量のデータから統計学的手法などを用いて新たな知識(傾向やパターン)を見つけ出すプロセスはどれか。 ... 閲覧
46 PCからWebサーバにHTTPでアクセスしようとしたところ,HTTPレスポンスのステータスコードが404,説明文字列が"Not Found"のエラーとなった。このエラーの説明として,適切なものはどれか ... 閲覧
47 情報戦略の立案時に,必ず整合性をとるべき対象はどれか。 閲覧
48 システム企画段階において業務プロセスを抜本的に再設計する際の留意点はどれか。 ... 閲覧
49 受注管理システムにおける要件のうち,非機能要件に該当するものはどれか。 ... 閲覧
50 企業活動におけるBCPを説明したものはどれか。 閲覧