過去問 一覧 | 情報処理技術者試験 情報セキュリティマネジメント試験 平成30年度(2018) 秋期

申込者数

19,692人

受験者数

15,579人

合格者数

7,220人

合格率(合格者/受験者)

46%
問題番号 難易度 出題
回数
問題文
1
1 組織的なインシデント対応体制の構築や運用を支援する目的で JPCERT/CC が作成したものはどれか。 ...
2
1 JIS Q27000:2014(情報セキュリティマネジメントシステムー用語)における, トップマネジメントに関する記述として,適切なものはどれか。 ...
3
1 JIS Q27017:2016(JIS Q27002 に基づくクラウドサービスのための情報セキュリテイ管理策の実践の規範)が提供する“管理策及び実施の手引”の適用に関する記述のうち,適切なものはどれか ...
4
1 安全・安心な IT 社会を実現するために創設された制度であり, IPA “中小企業の情報セキュリティ対策ガイドライン”に沿った情報セキュリティ対策に取り組むことを中小企業が自己宣言するものはどれか。 ...
5
1 SaaS(Software as a Service)を利用するときの企業の情報セキュリティ管理に関する記述のうち,適切なものはどれか。 ...
6
1 JIS Q 27001:2014(情報セキュリティマネジメントシステム-要求事項)では,組織が情報セキュリティリスク対応のために適用する管理策などを記した適用宣言書 の作成が要求されている。適用宣言 ...
7
1 JIS Q 27000:2014(情報セキュリティマネジメントシステムー用語)におけるリスク分析の定義はどれか。 ...
8
1 JIS Q 27014:2015(情報セキュリティガバナンス)における, 情報セキュリティガ バナンスの範囲とIT ガバナンスの範囲に関する記述のうち,適切なものはどれか。 ...
9
1 IPA “中小企業の情報セキュリティ対策ガイドライン(第 2.1 版)”に記載されている,基本方針, 対策基準、実施手順から成る組織の情報セキュリティポリシに関する記述のうち,適切なものはどれか。 ...
10
1 情報セキュリティ管理を推進する取組み a~d のうち, IPA “中小企業の情報セキュリティ対策ガイドライン(第 2.1 版)”において,経営者がリーダシップを発揮し自ら行うべき取組みとして示されて ...
11
1 情報の取扱基準の中で, 社外秘情報の持出しを禁じ,周知した上で,従業員に情報を不正に持ち出された場合に,社外秘情報とは知らなかった”という言い訳をさせないことが目的の一つになっている対策はどれか。 ...
12
1 軽微な不正や犯罪を放置することによって,より大きな不正や犯罪が誘発されるという理論はどれか。 ...
13
1 ゼロデイ攻撃の特徴はどれか。
14
1 ボットネットにおける C&C サーバの役割として,適切なものはどれか。
15
1 マルウェア Wanna Cryptor (WannaCry)に関する記述として,適切なものはどれか。
16
1 業務への利用には,会社の情報システム部門の許可が本来は必要であるのに,その許可を得ずに勝手に利用されるデバイスやクラウドサービス, ソフトウェアを指す用語はどれか。 ...
17
1 セキュアブートの説明はどれか。
18
1 インターネットと社内サーバの間にファイアウォールが設置されている環境で、時刻同期の通信プロトコルを用いて社内サーバの時刻をインターネット上の時刻サーバの正確な時刻に同期させる。このとき,ファイアウォー ...
19
1 利用者 PC がボットに感染しているかどうかを hosts ファイルの改ざんの有無で確認するとき, hosts ファイルが改ざんされていないと判断できる設定内容はどれか。ここで, hosts ファイ ...
20
1 公衆無線 LAN のアクセスポイントを設置するときのセキュリティ対策と効果の組みのうち,適切なものはどれか。 ...
21
1 APT の説明はどれか。
22
1 A 社の Web サーバは, サーバ証明書を使って TLS 通信を行っている。PC から A社の Web サーバへの TLS を用いたアクセスにおいて,当該 PC がサーバ証明書を入 手した後に,認証 ...
23
1 従量課金制のクラウドサービスにおける EDoS (Economic Denial of Service, 又はEconomic Denial of Sustainability)攻撃の説明はどれか。 ...
24
1 伝達したいメッセージを画像データなどのコンテンツに埋め込み, 埋め込んだメッセージの存在を秘匿する技術はどれか。 ...
25
1 アプリケーションソフトウェアにディジタル署名を施す目的はどれか。
26
1 データベースで管理されるデータの暗号化に用いることができ,かつ, 暗号化と復号とで同じ鍵を使用する暗号方式はどれか。 ...
27
1 暗号方式に関する説明のうち,適切なものはどれか。
28
1 共通脆弱性評価システム(CVSS)の特徴として,適切なものはどれか。
29
1 SSH の説明はどれか。
30
1 WAF (Web Application Firewall)におけるブラックリスト又はホワイトリストに関する記述のうち,適切なものはどれか。 ...
31
1 サイバーセキュリティ基本法において定められたサイバーセキュリティ戦略本部は,どの機関に置かれているか。 ...
32
1 不正アクセス禁止法で規定されている,“不正アクセス行為を助長する行為の禁止”規定によって規制される行為はどれか。 ...
33
1 電子署名法に関する記述のうち,適切なものはどれか。
34
1 Web ページの著作権に関する記述のうち,適切なものはどれか。
35
1 ボリュームライセンス契約の説明はどれか。
36
1 金融庁“財務報告に係る内部統制の評価及び監査に関する実施基準(平成 23年)”における IT の統制目標の一つである“信頼性”はどれか。 ...
37
1 JIS Q 27001:2014(情報セキュリティマネジメントシステムー要求事項)に基づいて ISMS 内部監査を行った結果として判明した状況のうち,監査人が指摘事項とし て監査報告書に記載すべきもの ...
38
1 外部委託管理の監査に関する記述のうち,最も適切なものはどれか。
39
1 システム監査において, 電子文書の真正性の検証に電子証明書が利用できる公開鍵証明書取得日, 電子署名生成日及び検証日の組合せはどれか。 なお,公開鍵証明書の有効期間は4年間とし,当該期間中の公開鍵証明 ...
40
1 合意されたサービス提供時間が 7:00~19:00 であるシステムにおいて, ある日の 16:00 にシステム障害が発生し, サービスが停止した。修理は 21:00 まで掛かり,当日中にサービスは再 ...
41
1 IT サービスマネジメントにおいて, SMS(サービスマネジメントシステム)の効果的な計画立案、運用及び管理を確実にするために, SLA やサービスカタログを文書化し、維持しなければならないのは誰か。 ...
42
1 IT サービスマネジメントにおいて, 一次サポートグループが二次サポートグループにインシデントの解決を依頼することを何というか。ここで, 一次サポートグループは,インシデントの初期症状のデータを収集し ...
43
1 ソフトウェア開発プロジェクトにおいて WBS(Work Breakdown Structure)を使用する目的として,適切なものはどれか。 ...
44
1 信頼性設計に関する記述のうち,フェールセーフの説明はどれか。
45
1 データベースの監査ログを取得する目的として,適切なものはどれか。
46
1 TCP/IP ネットワークのトランスポート層におけるポート番号の説明として,適切なものはどれか。 ...
47
1 データサイエンティストの主要な役割はどれか。
48
1 ディジタルディバイドの解消のために取り組むべきことはどれか。
49
1 企画, 要件定義, システム開発, ソフトウェア実装, ハードウェア実装、保守から成る一連のプロセスにおいて,要件定義プロセスで実施すべきものはどれか。 ...
50
1 リーダシップのスタイルは,その組織の状況に合わせる必要がある。組織の状況 とリーダシップのスタイルの関係に次のことが想定できるとすると,スポーツチー ムの監督のリーダシップのスタイルのうち,図中のd ...