過去問 一覧 | 情報処理技術者試験 情報セキュリティマネジメント試験 平成30年度(2018) 春期

問題番号 難易度 出題
回数
問題文
1
1 サイバーレスキュー隊(J-CRAT)に関する記述として,適切なものはどれか。
2
1 リスク対応のうち,リスクの回避に該当するものはどれか。
3
1 JIS Q 27000:2014(情報セキュリティマネジメントシステム−用語)におけるリスク評価についての説明として,適切なものはどれか。 ...
4
1 退職する従業員による不正を防ぐための対策のうち,IPA"組織における内部不正防止ガイドライン(第4版)"に照らして,適切なものはどれか。 ...
5
1 JIS Q 27000:2014(情報セキュリティマネジメントシステム−用語)及びJIS Q 27001:2014(情報セキュリティマネジメントシステム−要求事項)における情報セキュリティ事象と情報セ ...
6
1 IPA"中小企業の情報セキュリティ対策ガイドライン(第2.1版)"を参考に,次の表に基づいて,情報資産の機密性を評価した。機密性が評価値2とされた情報資産とその判断理由として,最も適切な組みはどれか。 ...
7
1 JIS Q 27002:2014(情報セキュリティ管理策の実践のための規範)でいう特権的アクセス権の管理について,情報システムの管理特権を利用した行為はどれか。 ...
8
2 JIS Q 27000:2014(情報セキュリティマネジメントシステム−用語)において,"エンティティは,それが主張するとおりのものであるという特性"と定義されているものはどれか。 ...
9
1 ネットワーク障害の発生時に,その原因を調べるために,ミラーポート及びLANアナライザを用意して,LANアナライザを使用できるようにしておくときに,留意することはどれか。 ...
10
2 SPF(Sender Policy Framework)の仕組みはどれか。
11
1 UPSの導入によって期待できる情報セキュリティ対策としての効果はどれか。 ...
12
1 WAFの説明はどれか。
13
1 サーバへの侵入を防止するのに有効な対策はどれか。
14
2 セキュリティバイデザインの説明はどれか。
15
1 A社では,インターネットを介して提供される複数のクラウドサービスを,共用PCから利用している。共用PCの利用者IDは従業員の間で共用しているが,クラウドサービスの利用者IDは従業員ごとに異なるものを使 ...
16
1 ワームの検知方式の一つとして,検査対象のファイルからSHA-256を使ってハッシュ値を求め,既知のワーム検体ファイルのハッシュ値のデータベースと照合する方式がある。この方式によって,検知できるものはど ...
17
1 A社では,利用しているソフトウェア製品の脆弱性に対して,ベンダから提供された最新のセキュリティパッチを適用することを決定した。ソフトウェア製品がインストールされている組織内のPCやサーバについて,セキ ...
18
2 社内ネットワークとインターネットの接続点に,ステートフルインスペクション機能をもたない,静的なパケットフィルタリング型のファイアウォールを設置している。このネットワーク構成において,社内のPCからイン ...
19
2 内閣は,2015年9月にサイバーセキュリティ戦略を定め,その目的達成のための施策の立案及び実施に当たって,五つの基本原則に従うべきとした。その基本原則に含まれるものはどれか。 ...
20
1 ドメイン名ハイジャックを可能にする手口はどれか。
21
2 ドライブバイダウンロード攻撃に該当するものはどれか。
22
1 バイオメトリクス認証システムの判定しきい値を変化させるとき,FRR(本人拒否率)と FAR(他人受入率)との関係はどれか。 ...
23
1 マルウェアの動的解析に該当するものはどれか。
24
1 メッセージが改ざんされていないかどうかを確認するために,そのメッセージから,ブロック暗号を用いて生成することができるものはどれか。 ...
25
2 リスクベース認証に該当するものはどれか。
26
1 暗号アルゴリズムの危殆化を説明したものはどれか。
27
2 暗号解読の手法のうち,ブルートフォース攻撃はどれか。
28
2 電子メールを暗号化するために使用される方式はどれか。
29
1 ディジタル証明書をもつA氏が,B商店に対して電子メールを使って商品を注文するときに,A氏は自分の秘密鍵を用いてディジタル署名を行い,B商店はA氏の公開鍵を用いて署名を確認する。この手法によって実現でき ...
30
1 PKI(公開鍵基盤)において,認証局が果たす役割はどれか。
31
1 サイバーセキュリティ基本法の説明はどれか。
32
1 記憶媒体を介して,企業で使用されているコンピュータにマルウェアを侵入させ,そのコンピュータの記憶内容を消去した者を処罰の対象とする法律はどれか。 ...
33
1 個人情報保護委員会"個人情報の保護に関する法律についてのガイドライン(通則編)平成29年3月一部改正"に,要配慮個人情報として例示されているものはどれか。 ...
34
1 A社が著作権を保有しているプログラムで実現している機能と,B社のプログラムが同じ機能をもつとき,A社に対するB社の著作権侵害に関する記述のうち,適切なものはどれか。 ...
35
1 不正競争防止法で禁止されている行為はどれか。
36
1 労働者派遣法に照らして,派遣先の対応として,適切なものはどれか。ここで,派遣労働者は期間制限の例外に当たらないものとする。 ...
37
1 複数のシステム間でのデータ連携において,送信側システムで集計した送信データの件数の合計と,受信側システムで集計した受信データの件数の合計を照合して確認するためのコントロールはどれか。 ...
38
1 JIS Q 27001:2014(情報セキュリティマネジメントシステム−要求事項)に準拠してISMSを運用している場合,内部監査について順守すべき要求事項はどれか。 ...
39
2 システム監査において,監査証拠となるものはどれか。
40
1 システム監査実施における被監査部門の行為として,適切なものはどれか。 ...
41
4 事業継続計画(BCP)について監査を実施した結果,適切な状況と判断されるものはどれか。 ...
42
1 サービスデスク組織の構造とその特徴のうち,ローカルサービスデスクのものはどれか。 ...
43
1 図のアローダイアグラムにおいて,プロジェクト全体の期間を短縮するために,作業A〜Eの幾つかを1日ずつ短縮する。プロジェクト全体を2日短縮できる作業の組みはどれか。 ...
44
1 磁気ディスクの耐障害性に関する説明のうち,RAID5に該当するものはどれか。 ...
45
1 PaaS型サービスモデルの特徴はどれか。
46
2 DBMSにおいて,複数のトランザクション処理プログラムが同一データベースを同時に更新する場合,論理的な矛盾を生じさせないために用いる技法はどれか。 ...
47
2 電子メールのヘッダフィールドのうち,SMTPでメッセージが転送される過程で削除されるものはどれか。 ...
48
1 ITアウトソーシングの活用に当たって,委託先決定までの計画工程,委託先決定からサービス利用開始までの準備工程,委託先が提供するサービスを発注者が利用する活用工程の三つに分けたとき,発注者が活用工程で行 ...
49
1 CSR調達に該当するものはどれか。
50
1 製造原価明細書から損益計算書を作成したとき,売上総利益は何千円か。