過去問 一覧 | 情報処理技術者試験 情報セキュリティマネジメント試験 平成29年度(2017) 秋期

受験者数

17,039人

合格者数

8,590人

合格率

50%
問題番号 問題文 問題閲覧
1 経済産業省とIPAが策定した"サイバーセキュリティ経営ガイドライン(Ver1.1)"に従った経営者の対応はどれか。 ... 閲覧
2 組織がJIS Q 27001:2014(情報セキュリティマネジメントシステム−要求事項)への適合を宣言するとき,要求事項及び管理策の適用要否の考え方として,適切なものはどれか。 ... 閲覧
3 JPCERT/CC "CSIRTガイド(2015年11月26日)" では,CSIRTを活動とサービス対象によって六つに分類しており,その一つにコーディネーションセンターがある。コーディネーションセンタ ... 閲覧
4 CRYPTRECの役割として,適切なものはどれか。 閲覧
5 a〜dのうち,リスクアセスメントプロセスのリスク特定において特定する対象だけを全て挙げたものはどれか。 〔特定する対象〕リスク対応に掛かる費用リスクによって引き起こされる事象リスクによって引き起 ... 閲覧
6 リスク対策の手法のうち,リスクファイナンシングに該当するものはどれか。 ... 閲覧
7 JIS Q 27001:2014(情報セキュリティマネジメントシステム−要求事項)に従ったリスク評価において,情報セキュリティリスクが受容可能か否かの意思決定を行う際に,リスク分析結果と比較するものは ... 閲覧
8 JIS Q 27000:2014(情報セキュリティマネジメントシステム−用語)では,リスクを運用管理することについて,アカウンタビリティ及び権限をもつ人又は主体を何と呼んでいるか。 ... 閲覧
9 情報セキュリティマネジメントにおける,脅威と脆弱性に関する記述のうち,最も適切なものはどれか。 ... 閲覧
10 JIS Q 27000:2014(情報セキュリティマネジメントシステム−用語)において,不適合が発生した場合にその原因を除去し,再発を防止するためのものとして定義されているものはどれか。 ... 閲覧
11 JIS Q 27000:2014(情報セキュリティマネジメントシステム−用語)において定義されている情報セキュリティの特性に関する記述のうち,否認防止の特性に関する記述はどれか。 ... 閲覧
12 JIS Q 27002:2014(情報セキュリティ管理策の実践のための規範)の"サポートユーティリティ"に関する例示に基づいて,サポートユーティリティと判断されるものはどれか。 ... 閲覧
13 情報システムにおいて,秘密情報を判別し,秘密情報の漏えいにつながる操作に対して警告を発令したり,その操作を自動的に無効化させたりするものはどれか。 ... 閲覧
14 SIEM(Security Information and Event Management)の機能はどれか。 閲覧
15 入室時と退室時にIDカードを用いて認証を行い,入退室を管理する。このとき,入室時の認証に用いられなかったIDカードでの退室を許可しない,又は退室時の認証に用いられなかったIDカードでの再入室を許可しな ... 閲覧
16 シャドーITに該当するものはどれか。 閲覧
17 ステガノグラフィはどれか。 閲覧
18 パスワードを用いて利用者を認証する方法のうち,適切なものはどれか。 閲覧
19 参加者が毎回変わる100名程度の公開セミナにおいて,参加者に対して無線LAN接続環境を提供する。参加者の端末以外からのアクセスポイントへの接続を防止するために効果があるセキュリティ対策はどれか。 ... 閲覧
20 WAFの説明として,適切なものはどれか。 閲覧
21 ボットネットにおいてC&Cサーバが果たす役割はどれか。 閲覧
22 DNSキャッシュポイズニングに分類される攻撃内容はどれか。 閲覧
23 非常に大きな数の素因数分解が困難なことを利用した公開鍵暗号方式はどれか。 ... 閲覧
24 ディジタル署名における署名鍵の使い方と,ディジタル署名を行う目的のうち,適切なものはどれか。 ... 閲覧
25 データベースのアカウントの種類とそれに付与する権限の組合せのうち,情報セキュリティ上,適切なものはどれか。 ... 閲覧
26 ルート認証局についての記述はどれか。 閲覧
27 マルウェアについて,トロイの木馬とワームを比較したとき,ワームの特徴はどれか。 ... 閲覧
28 公開鍵暗号方式を用いて,図のようにAさんからBさんへ,他人に秘密にしておきたい文章を送るとき,暗号化に用いる鍵Kとして,適切なものはどれか。 ... 閲覧
29 HTTP over TLS(HTTPS)を用いて実現できるものはどれか。 閲覧
30 ファジングの説明はどれか。 閲覧
31 個人情報保護法が保護の対象としている個人情報に関する記述のうち,適切なものはどれか。 ... 閲覧
32 企業が,"特定電子メールの送信の適正化等に関する法律"における特定電子メールに該当する広告宣伝メールを送信する場合についての記述のうち,適切なものはどれか。 ... 閲覧
33 著作権法において,保護の対象となり得ないものはどれか。 閲覧
34 不正の利益を得る目的で,他社の商標名と類似したドメイン名を登録するなどの行為を規制する法律はどれか。 ... 閲覧
35 インストール台数を条件とするソフトウェアライセンスに基づき,法人でPC100台分のソフトウェアXのライセンスを購入し,ライセンス分のインストールを実施した。その後の対応で使用許諾契約を遵守しているもの ... 閲覧
36 大規模なシステム開発を受注したA社では,不足する開発要員を派遣事業者であるB社からの労働者派遣によって補うことにした。A社の行為のうち,労働者派遣法に照らして適切なものはどれか。 ... 閲覧
37 利用部門がスプレッドシートを利用した際に,財務データの正確性を損なう誤謬(びゅう)が発生した場合において,当該部門がこれを発見するために有効な統制はどれか。 ... 閲覧
38 入出金管理システムから出力された入金データファイルを,売掛金管理システムが読み込んでマスタファイルを更新する。入出金管理システムから売掛金管理システムヘ受け渡されたデータの正確性及び網羅性を確保するコ ... 閲覧
39 システム監査基準(平成16年)における,組織体がシステム監査を実施する目的はどれか。 ... 閲覧
40 監査調書の説明はどれか。 閲覧
41 サービスマネジメントシステムにPDCA方法論を適用するとき,Actに該当するものはどれか。 ... 閲覧
42 サービス提供者と顧客との間で,新サービスの可用性に関するサービスレベルの目標を定めたい。次に示すサービスの条件で合意するとき,このサービスの稼働率の目標値はどれか。ここで,1週間のうち5日間を営業日と ... 閲覧
43 ITサービスにおけるコンピュータシステムの利用に対する料金を逓減課金方式にしたときのグラフはどれか。ここでグラフの縦軸は累計の課金額を示す。 ... 閲覧
44 工程管理図表に関する記述のうち,ガントチャートの特徴はどれか。 閲覧
45 システムの信頼性指標に関する記述として,適切なものはどれか。 閲覧
46 コンピュータの能力の向上によって,限られたデータ量を分析する時代から,Volume(量),Variety(多様性),Velocity(速度)の三つのVの特徴をもつビッグデータを分析する時代となった。こ ... 閲覧
47 IPv4において,インターネット接続用ルータのNAT機能の説明として,適切なものはどれか。 ... 閲覧
48 物流業務において,10%の物流コストの削減の目標を立てて,図のような業務プロセスの改善活動を実施している。図中のcに相当する活動はどれか。 ... 閲覧
49 共通フレーム2013によれば,企画プロセスで実施することはどれか。 閲覧
50 CIOが果たすべき主要な役割はどれか。 閲覧