過去問 一覧 | 情報処理技術者試験 情報セキュリティマネジメント試験 平成31年度(2019) 春期

問題番号 難易度 出題
回数
問題文
1
1 JIS Q 27001:2014(情報セキュリティマネジメントシステム-要求事項)において、トップマネジメントがマネジメントレビューで考慮しなければならない事項としている組合せとして、適切なものはどれ ...
2
1 JPCERT/CC “CSIRT ガイド(2015 年 11 月 26 日)”では、CSIRT を活動とサービス対象によって六つに分類しており、その一つにコーディネーションセンターがあ る。コーディネ ...
3
1 CRYPTREC の役割として、適切なものはどれか。
4
1 JIS Q27002:2014 (情報セキュリティ管理策の実践のための規範)の“サポートユーティリティ”に関する例示に基づいて、 サポートユーティリティと判断されるも のはどれか。 ...
5
1 リスク対応のうち、リスクファイナンシングに該当するものはどれか。
6
1 JIS Q 27000:2014(情報セキュリティマネジメントシステム-用語)における“リスクレベル”の定義はどれか。 ...
7
1 JIS Q 27000:2014 (情報セキュリティマネジメントシステムー用語)では、リスクを運用管理することについて、 アカウンタビリティ及び権限をもつ人又は主体を何と呼んでいるか。 ...
8
1 JIS Q 27001:2014 (情報セキュリティマネジメントシステム-要求事項)において、情報セキュリティ目的をどのように達成するかについて計画するとき、“実施事項"、“責任者”、“達成期限”のほ ...
9
1 組織での情報資産管理台帳の記入方法のうち、IPA “中小企業の情報セキュリティ対策ガイドライン(第 2.1 版)”に照らして、適切なものはどれか。 ...
10
1 DNSキャッシュポイズニングに該当するものはどれか。
11
1 SPF (Sender Policy Framework)を利用する目的はどれか。
12
1 ファイルの属性情報として、ファイルに対する読取り、書込み、実行の権限を独立に設定できる OS がある。この3種類の権限は、それぞれに1 ビットを使って許可、不許可を設定する。この3ビットを8進数表現 ...
13
1 · 入室時と退室時に ID カードを用いて認証を行い、入退室を管理する。このとき、入室時の認証に用いられなかった IDカードでの退室を許可しない、又は退室時の認 証に用いられなかった ID カードでの ...
14
1 PCI DSS v3.2.1 において、取引承認を受けた後の加盟店及びサービスプロバイダにおけるカードセキュリティコードの取扱方法の組みのうち、適切なものはどれか。 ここで、用語の定義は次のとおりとす ...
15
1 IPSの説明はどれか。
16
1 特定のサービスやシステムから流出した認証情報を攻撃者が用いて、認証情報を複数のサービスやシステムで使い回している利用者のアカウントへのログインを試みる攻撃はどれか。 ...
17
1 社内 PC からインターネットに通信するとき、パケット中にある社内 PC のプライベート IP アドレスとポート番号の組合せを、ファイアウォールのインターネット側 の IP アドレスとポート番号の組合 ...
18
1 ペネトレーションテストに該当するものはどれか。
19
1 PC への侵入に成功したマルウェアがインターネット上の指令サーバと通信を行う場合に、宛先ポートとして使用される TCP ポート番号 80 に関する記述のうち、適 切なものはどれか。 ...
20
1 無線 LAN を利用できる者を限定したいとき、 アクセスポイントへの第三者による無断接続の防止に最も効果があるものはどれか。 ...
21
1 Web サイトで利用される CAPTCHAに該当するものはどれか。
22
1 利用者 PC の内蔵ストレージが暗号化されていないとき、攻撃者が利用者 PC から内蔵ストレージを抜き取り、攻撃者が用意した PC に接続して内蔵ストレージ内の情報を盗む攻撃の対策に該当するものはどれ ...
23
1 A氏から B 氏に電子メールを送る際の SMIME の利用に関する記述のうち、適切なものはどれか。 ...
24
1 XML署名を利用することによってできることはどれか。
25
1 データベースのアカウントの種類とそれに付与する権限の組合せのうち、情報セキュリティ上、適切なものはどれか。 ...
26
1 メッセージ認証符号の利用目的に該当するものはどれか。
27
1 楕円曲線暗号の特徴はどれか。
28
1 OpenPGP や SMIME において用いられるハイブリッド暗号方式の特徴はどれか。
29
1 利用者 PC 上の SSH クライアントからサーバに公開鍵認証方式で SSH 接続するとき、利用者のログイン認証時にサーバが使用する鍵と SSH クライアントが使用する鍵の組みはどれか。 ...
30
1 侵入者やマルウェアの挙動を調査するために、意図的に脆弱性をもたせたシステム又はネットワークはどれか。 ...
31
1 JIS Q 15001:2017 (個人情報保護マネジメントシステム-要求事項)に関する記述のうち、適切なものはどれか。生地 ...
32
1 “政府機関等の情報セキュリティ対策のための統一基準(平成 30 年度版)”に関する説明として、適切なものはどれか。 ...
33
1 企業が、“特定電子メールの送信の適正化等に関する法律”における特定電子メールに該当する広告宣伝メールを送信する場合に関する記述のうち、適切なものはどれか。 ...
34
1 個人情報保護委員会“特定個人情報の適正な取扱いに関するガイドライン(事業者編) 平成30年9月28日最終改正”及びその“Q&A” によれば、事業者によるフ ァイル作成が禁止されている場合はどれか。なお ...
35
1 著作者人格権に該当するものはどれか。
36
1 図は、企業と労働者の関係を表している。企業 B と労働者 C の関係に関する記述のうち、適切なものはどれか。 ...
37
1 経営者が社内のシステム監査人の外観上の独立性を担保するために講じる措置として、最も適切なものはどれか。 ...
38
1 ソフトウェア開発プロセスにおけるセキュリティを確保するための取組について、JIS Q 27001:2014(情報セキュリティマネジメントシステム-要求事項)の附属書 A の管理策に照らして監査を行った ...
39
1 システム監査報告書に記載する指摘事項に関する説明のうち、適切なものはどれ ...
40
1 経済産業省“情報セキュリティ監査基準 実施基準ガイドライン(Ver1.0)"における、 情報セキュリティ対策の適切性に対して一定の保証を付与することを目的とす る監査(保証型の監査)と情報セキュリティ ...
41
1 あるデータセンタでは、受発注管理システムの運用サービスを提供している。次の受発注管理システムの運用中の事象において、インシデントに該当するものはどれか。【受発注管理システムの運用中の事象]夜間バッチ処 ...
42
1 システム運用におけるデータの取扱いに関する記述のうち、最も適切なものはどれか。 ...
43
1 組織が実施する作業を、プロジェクトと定常業務の二つに類別するとき、プロジェクトに該当するものはどれか。 ...
44
1 クライアントサーバシステムの特徴として、適切なものはどれか。
45
1 トランザクション T」 が更新中のデータを、 トランザクション T2が参照しようとしたとき、更新と参照の処理結果を矛盾させないようにするための DBMS の機能はどれか。 ...
46
1 PC を使って電子メールの送受信を行う際に、電子メールの送信とメールサーバからの電子メールの受信に使用するプロトコルの組合せとして、適切なものはどれか。 ...
47
1 BPO の説明はどれか。
48
1 2種類の IT 機器 a、 b の購入を検討している。それぞれの耐用年数を考慮して投資の回収期間を設定し、この投資で得られる利益の全額を投資額の回収に充てること にした。a、 b それぞれにおいて、設 ...
49
1 RFIに回答した各ベンダに対して RFP を提示した。今後のベンダ選定に当たって、公正に手続を進めるためにあらかじめ実施しておくことはどれか。 ...
50
1 企業が社会的責任を果たすために実施すべき施策のうち、環境対策の観点から実施するものはどれか。 ...