過去問 一覧 | 情報処理技術者試験 情報セキュリティマネジメント試験 平成28年度(2016) 秋期

申込者数

22,186人

受験者数

18,630人

合格者数

13,105人

合格率(合格者/受験者)

70%
問題番号 難易度 出題
回数
問題文
1
2 ICカードとPINを用いた利用者認証における適切な運用はどれか。
2
1 リスクの顕在化に備えて地震保険に加入するという対応は,JIS Q 31000:2010に示されているリスク対応のうち,どれに分類されるか。 ...
3
2 JPCERT/CCの説明はどれか。
4
1 JVN(Japan Vulnerability Notes)はどれか。
5
1 ファイルサーバについて,情報セキュリティにおける"可用性"を高めるための管理策として,適切なものはどれか。 ...
6
1 情報セキュリティ対策を検討する際の手法の一つであるベースラインアプローチの特徴はどれか。 ...
7
1 組織の所属者全員に利用者IDが発行されるシステムがある。利用者IDの発行・削除は申請に基づき行われているが,申請漏れや申請内容のシステムへの反映漏れがある。資料A,Bの組合せのうち,資料Aと資料Bを突 ...
8
1 JIS Q 27000におけるリスク評価はどれか。
9
1 JIS Q 31000:2010における,残留リスクの定義はどれか。
10
1 情報セキュリティ意識向上のための教育の実施状況をJIS Q 27002に従ってレビューした。情報セキュリティを強化する観点から,改善が必要な状況はどれか。 ...
11
1 システム管理者に対する施策のうち,IPA"組織における内部不正防止ガイドライン"に照らして,内部不正防止の観点から適切なものはどれか。 ...
12
1 ボットネットにおけるC&Cサーバの役割はどれか。
13
2 会社や団体が,自組織の従業員に貸与するスマートフォンに対して,セキュリティポリシに従った一元的な設定をしたり,業務アプリケーションを配信したりして,スマートフォンの利用状況などを一元管理する仕組みはど ...
14
1 サーバにバックドアを作り,サーバ内で侵入の痕跡を隠蔽するなどの機能をもつ不正なプログラムやツールのパッケージはどれか。 ...
15
1 SIEM(Security Information and Event Management)の機能として,最も適切なものはどれか。 ...
16
1 SPF(Sender Policy Framework)を利用する目的はどれか。
17
1 次の電子メールの環境を用いて,秘密情報を含むファイルを電子メールに添付して社外の宛先の利用者に送信したい。その際のファイルの添付方法,及びその添付方法を使う理由として,適切なものはどれか。 〔電 ...
18
2 ウイルス検出におけるビヘイビア法に分類されるものはどれか。
19
1 インターネットと社内サーバの間にファイアウォールが設置されている環境で,時刻同期の通信プロトコルを用いて社内サーバがもつ時計をインターネット上の時刻サーバの正確な時刻に同期させる。このとき,ファイアウ ...
20
1 人間には読み取ることが可能でも,プログラムでは読み取ることが難しいという差異を利用して,ゆがめたり一部を隠したりした画像から文字を判読して入力させることによって,プログラムによる自動入力を排除するため ...
21
2 情報の"完全性"を脅かす攻撃はどれか。
22
3 クロスサイトスクリプティングの手口はどれか。
23
2 内閣は,2015年9月にサイバーセキュリティ戦略を定め,その目的達成のための施策の立案及び実施に当たって,五つの基本原則に従うべきとした。その基本原則に含まれるものはどれか。 ...
24
1 スクリプトキディの典型的な行為に該当するものはどれか。
25
1 緊急事態を装って組織内部の人間からパスワードや機密情報を入手する不正な行為は,どれに分類されるか。 ...
26
2 パスワードリスト攻撃に該当するものはどれか。
27
1 ランサムウェアに分類されるものはどれか。
28
1 なりすましメールでなく,EC(電子商取引)サイトから届いたものであることを確認できる電子メールはどれか。 ...
29
2 PKI(公開鍵基盤)の認証局が果たす役割はどれか。
30
1 情報技術セキュリティ評価のための国際標準であり,コモンクライテリア(CC)と呼ばれるものはどれか。 ...
31
1 プロバイダ責任制限法において,損害賠償責任が制限されるプロバイダの行為に該当するものはどれか。ここで,"利用者"とはプロバイダに加入してサービスを利用している者とする。 ...
32
1 刑法の電子計算機使用詐欺罪が適用される違法行為はどれか。
33
1 "特定個人情報ファイル"の取扱いのうち,国の個人情報保護委員会が制定した"特定個人情報の適正な取扱いに関するガイドライン(事業者編)"で,認められているものはどれか。 ...
34
2 広告宣伝の電子メールを送信する場合,特定電子メール法に照らして適切なものはどれか。 ...
35
1 不正アクセス禁止法による処罰の対象となる行為はどれか。
36
2 準委任契約の説明はどれか。
37
1 JIS Q 27001に準拠してISMSを運用している場合,内部監査について順守すべき要求事項はどれか。 ...
38
1 インシデントの調査やシステム監査にも利用できる,証拠を収集し保全する技法はどれか。 ...
39
4 事業継続計画(BCP)について監査を実施した結果,適切な状況と判断されるものはどれか。 ...
40
1 "情報セキュリティ監査基準"に関する記述のうち,最も適切なものはどれか。 ...
41
1 システムの移行テストを実施する主要な目的はどれか。
42
1 あるデータセンタでは,受発注管理システムの運用サービスを提供している。次の"受発注管理システムの運用中の事象"において,インシデントに該当するものはどれか。 〔受発注管理システムの運用中の事象〕 ...
43
1 メールサーバのディスクに障害が発生して多数の電子メールが消失した。消失した電子メールの復旧を試みたが,2週間ごとに行っている磁気テープへのフルバックアップしかなかったので,最後のフルバックアップ以降1 ...
44
1 プロジェクトに関わるステークホルダの説明のうち,適切なものはどれか。 ...
45
1 クライアントサーバシステムを構築する。Webブラウザによってクライアント処理を行う場合,専用のアプリケーションによって行う場合と比較して,最も軽減される作業はどれか。 ...
46
1 E-R図に関する記述として,適切なものはどれか。
47
1 IPアドレスの自動設定をするためにDHCPサーバが設置されたLAN環境の説明のうち,適切なものはどれか。 ...
48
1 BPOを説明したものはどれか。
49
1 共通フレームによれば,企画プロセスにおいて明確にするものはどれか。
50
1 マトリックス組織を説明したものはどれか。