ログイン
アカウント作成
過去問 一覧 | 情報処理技術者試験 情報セキュリティマネジメント試験 平成28年度(2016) 春期
ホーム
情報処理技術者試験
情報セキュリティマネジメント試験
平成28年度(2016) 春期
ホーム
情報処理技術者試験
情報セキュリティマネジメント試験
平成28年度(2016) 春期
ホーム
.
情報セキュリティマネジメント試験
平成28年度(2016) 春期
申込者数
21,691人
受験者数
17,959人
合格者数
15,800人
合格率(合格者/受験者)
88%
問題番号
難易度
出題
回数
問題文
1
1
CSIRTの説明として,適切なものはどれか。
2
1
情報セキュリティ対策のクリアデスクに該当するものはどれか。
3
1
情報セキュリティに係るリスクマネジメントが効果的に実施されるよう,リスクアセスメントに基づいた適切なコントロールの整備,運用状況を検証又は評価し,保証又は助言を与えるものであり,実施者に独立かつ専門的 ...
4
1
ノートPCやスマートフォンなどのモバイル機器に重要情報を格納して持ち出すとき,機器の紛失による情報漏えい対策として有効なものはどれか。 ...
5
1
JIS Q 27001において,リスクを受容するプロセスに求められるものはどれか。 ...
6
1
JIS Q 27001に基づく情報セキュリティ方針の取扱いとして,適切なものはどれか。 ...
7
1
IPA"組織における内部不正防止ガイドライン"にも記載されている,組織の適切な情報セキュリティ対策はどれか。 ...
8
1
情報システムに対するアクセスのうち,JIS Q 27002でいう特権的アクセス権を利用した行為はどれか。 ...
9
1
"不正のトライアングル"理論において,全てそろったときに不正が発生すると考えられている3要素はどれか。 ...
10
1
利用者アクセスログの取扱いのうち,IPA"組織における内部不正防止ガイドライン"にも記載されており,内部不正の早期発見及び事後対策の観点で適切なものはどれか。 ...
11
2
BYODの説明,及びその情報セキュリティリスクに関する記述のうち,適切なものはどれか。 ...
12
1
IDSの機能はどれか。
13
3
クライアントとWebサーバの間において,クライアントがWebサーバに送信されたデータを検査して,SQLインジェクションなどの攻撃を遮断するためのものはどれか。 ...
14
1
PCで行うマルウェア対策のうち,適切なものはどれか。
15
1
システム管理者による内部不正を防止する対策として,適切なものはどれか。 ...
16
2
ディジタルフォレンジックスでハッシュ値を利用する目的として,適切なものはどれか。 ...
17
2
機密ファイルが格納されていて,正常に動作するPCの磁気ディスクを産業廃棄物処理業者に引き渡して廃棄する場合の情報漏えい対策のうち,適切なものはどれか。 ...
18
1
2要素認証に該当する組はどれか。
19
1
APTの説明はどれか。
20
1
利用者PCのHDDが暗号化されていないとき,攻撃者が利用者PCからHDDを抜き取り,攻撃者が用意したPCに接続してHDD内の情報を盗む攻撃によって発生する情報漏えいのリスクの低減策のうち,適切なものは ...
21
1
クロスサイトスクリプティングに該当するものはどれか。
22
1
クリックジャッキング攻撃に該当するものはどれか。
23
1
送信者Aが文書ファイルと,その文書ファイルのディジタル署名を受信者Bに送信したとき,受信者Bができることはどれか。ここで,受信者Bは送信者Aの署名検証鍵Xを保有しており,受信者Bと第三者は送信者Aの署 ...
24
1
公開鍵暗号を利用した電子商取引において,認証局(CA)の役割はどれか。
25
1
ドライブバイダウンロード攻撃の説明はどれか。
26
1
パスワードリスト攻撃の手口に該当するものはどれか。
27
1
バックドアに該当するものはどれか。
28
1
PCとサーバとの間でIPsecによる暗号化通信を行う。ブロック暗号の暗号化アルゴリズムとしてAESを使うとき,用いるべき鍵はどれか。 ...
29
1
攻撃者がシステムに侵入するときにポートスキャンを行う目的はどれか。
30
1
AさんがBさんの公開鍵で暗号化した電子メールを,BさんとCさんに送信した結果のうち,適切なものはどれか。ここで,Aさん,Bさん,Cさんのそれぞれの公開鍵は3人全員がもち,それぞれの秘密鍵は本人だけがも ...
31
1
"OECDプライバシーガイドライン"には8原則が定められている。その中の四つの原則についての説明のうち,適切なものはどれか。 ...
32
1
個人情報に関する記述のうち,個人情報保護法に照らして適切なものはどれか。 ...
33
1
刑法における"電子計算機損壊等業務妨害"に該当する行為はどれか。
34
1
特定電子メール送信適正化法で規制される,いわゆる迷惑メール(スパムメール)はどれか。 ...
35
1
不正競争防止法によって保護される対象として規定されているものはどれか。 ...
36
1
請負契約の下で,自己の雇用する労働者を契約先の事業所などで働かせる場合,適切なものはどれか。 ...
37
1
スプレッドシートの利用に係るコントロールの監査において把握した,利用者による行為のうち,指摘事項に該当するものはどれか。 ...
38
1
従業員の守秘義務について,"情報セキュリティ管理基準"に基づいて監査を行った。指摘事項に該当するものはどれか。 ...
39
1
"情報セキュリティ監査基準"に基づいて情報セキュリティ監査を実施する場合,監査の対象,及びコンピュータを導入していない部署における監査実施の要否の組合せのうち,最も適切なものはどれか。 ...
40
1
SLAに記載する内容として,適切なものはどれか。
41
1
事業継続計画で用いられる用語であり,インシデントの発生後,次のいずれかの事項までに要する時間を表すものはどれか。製品又はサービスが再開される。事業活動が再開される。資源が復旧される。 ...
42
1
過去5年間のシステム障害について,年ごとの種類別件数と総件数の推移を一つの図で表すのに最も適したものはどれか。 ...
43
1
コンピュータシステムに対して問合せの終わり又は要求の終わりを指示してから,利用者端末に最初の処理結果のメッセージが出始めるまでの経過時間を何というか。 ...
44
2
企業の様々な活動を介して得られた大量のデータを整理・統合して蓄積しておき,意思決定支援などに利用するものはどれか。 ...
45
2
ルータの機能に関する記述として,適切なものはどれか。
46
1
社内ネットワークからインターネットへのアクセスを中継し,Webコンテンツをキャッシュすることによってアクセスを高速にする仕組みで,セキュリティの確保にも利用されるものはどれか。 ...
47
1
利用者が,インターネットを経由してサービスプロバイダのシステムに接続し,サービスプロバイダが提供するアプリケーションの必要な機能だけを必要なときにオンラインで利用するものはどれか。 ...
48
2
図に示す手順で情報システムを調達する場合,bに入るものはどれか。
49
1
事業継続計画の策定に際し,リスクへの対応として適切なものはどれか。
50
2
企業経営の透明性を確保するために,企業は誰のために経営を行っているか,トップマネジメントの構造はどうなっているか,組織内部に自浄能力をもっているかなどの視点で,企業活動を監督・監視する仕組みはどれか。 ...
メッセージ
×
---
メッセージ
×