26 |
平成28年秋期 情報セキュリティマネジメント試験 |
|
パスワードリスト攻撃に該当するものはどれか。
|
詳細
|
1. 一般的な単語や人名からパスワードのリストを作成し,インターネットバンキングへのログインを試行する。
2. 想定され得るパスワードとそのハッシュ値との対のリストを用いて,入手したハッシュ値からパスワードを効率的に解析する。
3. どこかのWebサイトから流出した利用者IDとパスワードのリストを用いて,他のWebサイトに対してログインを試行する。
4. ピクチャパスワードの入力を録画してリスト化しておき,それを利用することでタブレット端末へのログインを試行する。
|
どこかのWebサイトから流出した利用者IDとパスワードのリストを用いて,他のWebサイトに対してログインを試行する。
|
27 |
平成28年秋期 情報セキュリティマネジメント試験 |
|
ランサムウェアに分類されるものはどれか。
|
詳細
|
1. 感染したPCが外部と通信できるようプログラムを起動し,遠隔操作を可能にするマルウェア
2. 感染したPCに保存されているパスワード情報を盗み出すマルウェア
3. 感染したPCのキー操作を記録し,ネットバンキングの暗証番号を盗むマルウェア
4. 感染したPCのファイルを暗号化し,ファイルの復号と引換えに金銭を要求するマルウェア
|
感染したPCのファイルを暗号化し,ファイルの復号と引換えに金銭を要求するマルウェア
|
28 |
平成28年秋期 情報セキュリティマネジメント試験 |
|
なりすましメールでなく,EC(電子商取引)サイトから届いたものであることを確認できる電子メールはどれか。
|
詳細
|
1. 送信元メールアドレスがECサイトで利用されているアドレスである。
2. 送信元メールアドレスのドメインがECサイトのものである。
3. ディジタル署名の署名者のメールアドレスのドメインがECサイトのものであり,署名者のディジタル証明書の発行元が信頼できる組織のものである。
4. 電子メール本文の末尾にテキスト形式で書かれた送信元の連絡先に関する署名のうち,送信元の組織を表す組織名がECサイトのものである。
|
ディジタル署名の署名者のメールアドレスのドメインがECサイトのものであり,署名者のディジタル証明書の発行元が信頼できる組織のものである。
|
29 |
平成28年秋期 情報セキュリティマネジメント試験 |
|
PKI(公開鍵基盤)の認証局が果たす役割はどれか。
|
詳細
|
1. 共通鍵を生成する。
2. 公開鍵を利用しデータの暗号化を行う。
3. 失効したディジタル証明書の一覧を発行する。
4. データが改ざんされていないことを検証する。
|
失効したディジタル証明書の一覧を発行する。
|
30 |
平成28年秋期 情報セキュリティマネジメント試験 |
|
情報技術セキュリティ評価のための国際標準であり,コモンクライテリア(CC)と呼ばれるものはどれか。
|
詳細
|
1. ISO 9001
2. ISO 14004
3. ISO/IEC 15408
4. ISO/IEC 27005
|
ISO/IEC 15408
|
スポンサー
|
31 |
平成28年秋期 情報セキュリティマネジメント試験 |
|
プロバイダ責任制限法において,損害賠償責任が制限されるプロバイダの行為に該当するものはどれか。ここで,"利用者"とはプロバイダに加入してサービスを利用している者とする。
|
詳細
|
1. 契約書に記載した利用者の個人情報を,本人の同意を得ずに関連会社に渡した。
2. 他のプロバイダに移転する利用者に対して,不当に高い違約金を請求した。
3. 利用者の送信メールの内容を盗聴し,それを興味本位で他人に伝えた。
4. 利用者の電子掲示板への書込みが,他人の権利を侵害しているとは知らずに放置した。
|
利用者の電子掲示板への書込みが,他人の権利を侵害しているとは知らずに放置した。
|
32 |
平成28年秋期 情報セキュリティマネジメント試験 |
|
刑法の電子計算機使用詐欺罪が適用される違法行為はどれか。
|
詳細
|
1. いわゆるねずみ講方式による取引形態のWebページを開設する。
2. インターネット上に,実際よりも良品と誤認させる商品カタログを掲載し,粗悪な商品を販売する。
3. インターネットを経由して銀行のシステムに虚偽の情報を与え,不正な振込や送金をさせる。
4. 企業のWebページを不法な手段で改変し,その企業の信用を傷つける情報を流す。
|
インターネットを経由して銀行のシステムに虚偽の情報を与え,不正な振込や送金をさせる。
|
33 |
平成28年秋期 情報セキュリティマネジメント試験 |
|
"特定個人情報ファイル"の取扱いのうち,国の個人情報保護委員会が制定した"特定個人情報の適正な取扱いに関するガイドライン(事業者編)"で,認められているものはどれか。
|
詳細
|
1. 個人番号関係事務を行う必要がなくなり,かつ,法令による保存期間を経過した場合は,暗号化した上で保管する。
2. 事業者内の誰でも容易に参照できるよう,事務取扱担当者を限定せず従業員全員にアクセス権を設定する。
3. 従業員の個人番号を含む源泉徴収票を,業務委託先の税理士に作成させる。
4. 従業員の個人番号を利用して営業成績を管理する。
|
従業員の個人番号を含む源泉徴収票を,業務委託先の税理士に作成させる。
|
34 |
平成28年秋期 情報セキュリティマネジメント試験 |
|
広告宣伝の電子メールを送信する場合,特定電子メール法に照らして適切なものはどれか。
|
詳細
|
1. 送信の許諾を通知する手段を電子メールに表示していれば,同意を得ていない不特定多数の人に電子メールを送信することができる。
2. 送信の同意を得ていない不特定多数の人に電子メールを送信する場合は,電子メールの表題部分に未承諾広告であることを明示する。
3. 取引関係にあるなどの一定の場合を除き,あらかじめ送信に同意した者だけに対して送信するオプトイン方式をとる。
4. メールアドレスを自動的に生成するプログラムを利用して電子メールを送信する場合は,送信者の氏名・連絡先を電子メールに明示する。
|
取引関係にあるなどの一定の場合を除き,あらかじめ送信に同意した者だけに対して送信するオプトイン方式をとる。
|
35 |
平成28年秋期 情報セキュリティマネジメント試験 |
|
不正アクセス禁止法による処罰の対象となる行為はどれか。
|
詳細
|
1. 推測が容易であるために,悪意のある攻撃者に侵入される原因となった,パスワードの実例を,情報セキュリティに関するセミナの資料に掲載した。
2. ネットサーフィンを行ったところ,意図せずに他人の利用者IDとパスワードをダウンロードしてしまい,PC上に保管してしまった。
3. 標的とする人物の親族になりすまし,不正に現金を振り込ませる目的で,振込先の口座番号を指定した電子メールを送付した。
4. 不正アクセスを行う目的で他人の利用者ID,パスワードを取得したが,これまでに不正アクセスは行っていない。
|
不正アクセスを行う目的で他人の利用者ID,パスワードを取得したが,これまでに不正アクセスは行っていない。
|
スポンサー
|
36 |
平成28年秋期 情報セキュリティマネジメント試験 |
|
準委任契約の説明はどれか。
|
詳細
|
1. 成果物の対価として報酬を得る契約
2. 成果物を完成させる義務を負う契約
3. 善管注意義務を負って作業を受託する契約
4. 発注者の指揮命令下で作業を行う契約
|
善管注意義務を負って作業を受託する契約
|
37 |
平成28年秋期 情報セキュリティマネジメント試験 |
|
JIS Q 27001に準拠してISMSを運用している場合,内部監査について順守すべき要求事項はどれか。
|
詳細
|
1. 監査員にはISMS認証機関が認定する研修の修了者を含まなければならない。
2. 監査責任者は代表取締役が任命しなければならない。
3. 監査範囲はJIS Q 27001に規定された管理策に限定しなければならない。
4. 監査プログラムには前回までの監査結果を考慮しなければならない。
|
監査プログラムには前回までの監査結果を考慮しなければならない。
|
38 |
平成28年秋期 情報セキュリティマネジメント試験 |
|
インシデントの調査やシステム監査にも利用できる,証拠を収集し保全する技法はどれか。
|
詳細
|
1. コンティンジェンシープラン
2. サンプリング
3. ディジタルフォレンジックス
4. ベンチマーキング
|
ディジタルフォレンジックス
|
39 |
平成28年秋期 情報セキュリティマネジメント試験 |
|
事業継続計画(BCP)について監査を実施した結果,適切な状況と判断されるものはどれか。
|
詳細
|
1. 従業員の緊急連絡先リストを作成し,最新版に更新している。
2. 重要書類は複製せずに1か所で集中保管している。
3. 全ての業務について,優先順位なしに同一水準のBCPを策定している。
4. 平時にはBCPを従業員に非公開としている。
|
従業員の緊急連絡先リストを作成し,最新版に更新している。
|
40 |
平成28年秋期 情報セキュリティマネジメント試験 |
|
"情報セキュリティ監査基準"に関する記述のうち,最も適切なものはどれか。
|
詳細
|
1. "情報セキュリティ監査基準"は情報セキュリティマネジメントシステムの国際規格と同一の内容で策定され,更新されている。
2. 情報セキュリティ監査人は,他の専門家の支援を受けてはならないとしている。
3. 情報セキュリティ監査の判断の尺度には,原則として,"情報セキュリティ管理基準"を用いることとしている。
4. 情報セキュリティ監査は高度な技術的専門性が求められるので,監査人に独立性は不要としている。
|
情報セキュリティ監査の判断の尺度には,原則として,"情報セキュリティ管理基準"を用いることとしている。
|
スポンサー
|
41 |
平成28年秋期 情報セキュリティマネジメント試験 |
|
システムの移行テストを実施する主要な目的はどれか。
|
詳細
|
1. 確実性や効率性の観点で,既存システムから新システムへの切替え手順や切替えに伴う問題点を確認する。
2. 既存システムのデータベースのコピーを利用して,新システムでも十分な性能が得られることを確認する。
3. 既存のプログラムと新たに開発したプログラムとのインタフェースの整合性を確認する。
4. 新システムが要求されたすべての機能を満たしていることを確認する。
|
確実性や効率性の観点で,既存システムから新システムへの切替え手順や切替えに伴う問題点を確認する。
|
42 |
平成28年秋期 情報セキュリティマネジメント試験 |
|
あるデータセンタでは,受発注管理システムの運用サービスを提供している。次の"受発注管理システムの運用中の事象"において,インシデントに該当するものはどれか。
〔受発注管理システムの運用中の事象〕
夜間バッチ処理において,注文トランザクションデータから注文書を出力するプログラムが異常終了した。異常終了を検知した運用担当者から連絡を受けた保守担当者は,緊急出社してサービスを回復し,後日,異常終了の原因となったプログラムの誤りを修正した。
|
詳細
|
1. 異常終了の検知
2. プログラムの誤り
3. プログラムの異常終了
4. 保守担当者の緊急出社
|
プログラムの異常終了
|
43 |
平成28年秋期 情報セキュリティマネジメント試験 |
|
メールサーバのディスクに障害が発生して多数の電子メールが消失した。消失した電子メールの復旧を試みたが,2週間ごとに行っている磁気テープへのフルバックアップしかなかったので,最後のフルバックアップ以降1週間分の電子メールが回復できなかった。そこで,今後は前日の状態までには復旧できるようにしたい。対応策として,適切なものはどれか。
|
詳細
|
1. 2週間ごとの磁気テープへのフルバックアップに加え,毎日,磁気テープへの差分バックアップを行う。
2. 電子メールを複数のディスクに分散して蓄積する。
3. バックアップ方法は今のままとして,メールサーバのディスクをミラーリングするようにし,信頼性を高める。
4. 毎日,メールサーバのディスクにフルバックアップを行い,2週間ごとに,バックアップしたデータを磁気テープにコピーして保管する。
|
2週間ごとの磁気テープへのフルバックアップに加え,毎日,磁気テープへの差分バックアップを行う。
|
44 |
平成28年秋期 情報セキュリティマネジメント試験 |
|
プロジェクトに関わるステークホルダの説明のうち,適切なものはどれか。
|
詳細
|
1. 組織の外部にいることはなく,組織の内部に属している。
2. プロジェクトの成果が,自らの利益になる者と不利益になる者がいる。
3. プロジェクトへの関与が間接的なものにとどまることはなく,プロジェクトには直接参加する。
4. プロジェクトマネージャのように,個人として特定できることが必要である。
|
プロジェクトの成果が,自らの利益になる者と不利益になる者がいる。
|
45 |
平成28年秋期 情報セキュリティマネジメント試験 |
|
クライアントサーバシステムを構築する。Webブラウザによってクライアント処理を行う場合,専用のアプリケーションによって行う場合と比較して,最も軽減される作業はどれか。
|
詳細
|
1. クライアント環境の保守
2. データベースの構築
3. サーバが故障したときの復旧
4. ログインアカウントの作成と削除
|
クライアント環境の保守
|
スポンサー
|
46 |
平成28年秋期 情報セキュリティマネジメント試験 |
|
E-R図に関する記述として,適切なものはどれか。
|
詳細
|
1. 関係データベースの表として実装することを前提に表現する。
2. 管理の対象をエンティティ及びエンティテイ間のリレーションシップとして表現する。
3. データの生成から消滅に至るデータ操作を表現する。
4. リレーションシップは,業務上の手順を表現する。
|
管理の対象をエンティティ及びエンティテイ間のリレーションシップとして表現する。
|
47 |
平成28年秋期 情報セキュリティマネジメント試験 |
|
IPアドレスの自動設定をするためにDHCPサーバが設置されたLAN環境の説明のうち,適切なものはどれか。
|
詳細
|
1. DHCPによる自動設定を行うPCでは,IPアドレスは自動設定できるが,サブネットマスクやデフォルトゲートウェイアドレスは自動設定できない。
2. DHCPによる自動設定を行うPCと,IPアドレスが固定のPCを混在させることはできない。
3. DHCPによる自動設定を行うPCに,DHCPサーバのアドレスを設定しておく必要はない。
4. 一度IPアドレスを割り当てられたPCは,その後電源が切られた期間があっても必ず同じIPアドレスを割り当てられる。
|
DHCPによる自動設定を行うPCに,DHCPサーバのアドレスを設定しておく必要はない。
|
48 |
平成28年秋期 情報セキュリティマネジメント試験 |
|
BPOを説明したものはどれか。
|
詳細
|
1. 災害や事故で被害を受けても,重要事業を中断させない,又は可能な限り中断期間を短くする仕組みを構築すること
2. 社内業務のうちコアビジネスでない事業に関わる業務の一部又は全部を,外部の専門的な企業に委託すること
3. 製品を生産しようとするときに必要となる部品の数量や,調達する資材の所要量,時期を計算する生産管理手法のこと
4. プロジェクトを,戦略との適合性や費用対効果,リスクといった観点から評価を行い,情報化投資のバランスを管理し,最適化を図ること
|
社内業務のうちコアビジネスでない事業に関わる業務の一部又は全部を,外部の専門的な企業に委託すること
|
49 |
平成28年秋期 情報セキュリティマネジメント試験 |
|
共通フレームによれば,企画プロセスにおいて明確にするものはどれか。
|
詳細
|
1. 新しい業務の在り方や手順,入出力情報,業務上の責任と権限,業務上のルールや制約などの事項
2. 業務要件を実現するために必要なシステムの機能,システムの開発方式,システムの運用手順,障害復旧時間などの事項
3. 経営・事業の目的,目標を達成するために必要なシステムに関係する経営上のニーズ,システム化又はシステム改善を必要とする業務上の課題などの事項
4. システムを構成するソフトウェアの機能及び能力,動作のための環境条件,外部インタフェース,運用及び保守の方法などの要求事項
|
経営・事業の目的,目標を達成するために必要なシステムに関係する経営上のニーズ,システム化又はシステム改善を必要とする業務上の課題などの事項
|
50 |
平成28年秋期 情報セキュリティマネジメント試験 |
|
マトリックス組織を説明したものはどれか。
|
詳細
|
1. 業務遂行に必要な機能と利益責任を,製品別,顧客別又は地域別にもつことによって,自己完結的な経営活動が展開できる組織である。
2. 構成員が,自己の専門とする職能部門と特定の事業を遂行する部門の両方に所属する組織である。
3. 購買・生産・販売・財務など,仕事の専門性によって機能分化された部門をもつ組織である。
4. 特定の課題の下に各部門から専門家を集めて編成し,期間と目標を定めて活動する一時的かつ柔軟な組織である。
|
構成員が,自己の専門とする職能部門と特定の事業を遂行する部門の両方に所属する組織である。
|
スポンサー
|