情報処理技術者試験ナビ

当サイトは準備中です。

平成29年度春期

SG H29秋 午前 問46

◀️ 前へ|次へ ▶️ コンピュータの能力の向上によって,限られたデータ量を分析する時代から,Volume(量),Variety(多様性),Velocity(速度)の三つのVの特徴をもつビッグデータを分析する時代となった。この時代の変化によって生じたデータ処理の変化に…

SG H29秋 午前 問37

◀️ 前へ|次へ ▶️ 利用部門がスプレッドシートを利用した際に,財務データの正確性を損なう誤謬(びゅう)が発生した場合において,当該部門がこれを発見するために有効な統制はどれか。 更新する必要のないスプレッドシートは,閲覧用としてロックを掛ける…

SG H29春 午前 問49

◀️ 前へ|次へ ▶️ 受注管理システムにおける要件のうち,非機能要件に該当するものはどれか。 顧客から注文を受け付けるとき,与信残金額を計算し,結果がマイナスになった場合は,入力画面に警告メッセージを表示すること 受注管理システムの稼働率を決めら…

SG H29春 午前 問23

◀️ 前へ|次へ ▶️ ディレクトリトラバーサル攻撃に該当するものはどれか。 攻撃者が,Webアプリケーションの入力データとしてデータベースへの命令文を構成するデータを入力し,管理者の意図していないSQL文を実行させる。 攻撃者が,パス名を使ってファイル…

ITパスポート 平成29年度春期

問題 ストラテジ系 その他の法律・ガイドライン マーケティング 情報システム戦略 システム化計画 セキュリティ関連法規 経営管理システム 情報システム戦略 経営戦略手法 調達計画・実施 知的財産権 e-ビジネス その他の法律・ガイドライン 労働関連・取引…

SG H29秋 午前 問1

◀️ 前へ|次へ ▶️ 経済産業省とIPAが策定した“サイバーセキュリティ経営ガイドライン(Ver1.1)”に従った経営者の対応はどれか。 緊急時における最高情報セキュリティ責任者(CISO)の独断専行を防ぐために,経営者レベルの権限をもたない者をCISOに任命する…

SG H29秋 午前 問2

◀️ 前へ|次へ ▶️ 組織がJIS Q 27001:2014(情報セキュリティマネジメントシステム-要求事項)への適合を宣言するとき,要求事項及び管理策の適用要否の考え方として,適切なものはどれか。 // 答え イ 解説 JIS Q 27001:2014の1 適用範囲において、「組織…

SG H29秋 午前 問3

◀️ 前へ|次へ ▶️ JPCERT/CC “CSIRTガイド(2015年11月26日)” では,CSIRTを活動とサービス対象によって六つに分類しており,その一つにコーディネーションセンターがある。コーディネーションセンターの活動とサービス対象の組合せとして,適切なものはど…

SG H29秋 午前 問4

◀️ 前へ|次へ ▶️ CRYPTRECの役割として,適切なものはどれか。 外国為替及び外国貿易法で規制されている暗号装置の輸出許可申請を審査,承認する。 政府調達においてIT関連製品のセキュリティ機能の適切性を評価,認証する。 電子政府での利用を推奨する暗…

SG H29秋 午前 問5

◀️ 前へ|次へ ▶️ a~dのうち,リスクアセスメントプロセスのリスク特定において特定する対象だけを全て挙げたものはどれか。 〔特定する対象〕 リスク対応に掛かる費用 リスクによって引き起こされる事象 リスクによって引き起こされる事象の原因及び起こり…

SG H29秋 午前 問6

◀️ 前へ|次へ ▶️ リスク対策の手法のうち,リスクファイナンシングに該当するものはどれか。 システム被害につながるリスクの発生を抑える対策に資金を投入する。 リスクが大きいと評価されたシステムを廃止し,新たなセキュアなシステムの構築に資金を投入…

SG H29秋 午前 問7

◀️ 前へ|次へ ▶️ JIS Q 27001:2014(情報セキュリティマネジメントシステム-要求事項)に従ったリスク評価において,情報セキュリティリスクが受容可能か否かの意思決定を行う際に,リスク分析結果と比較するものはどれか。 組織の情報セキュリティインシ…

SG H29秋 午前 問8

◀️ 前へ|次へ ▶️ JIS Q 27000:2014(情報セキュリティマネジメントシステム-用語)では,リスクを運用管理することについて,アカウンタビリティ及び権限をもつ人又は主体を何と呼んでいるか。 監査員 トップマネジメント 利害関係者 リスク所有者 // 答え…

SG H29秋 午前 問9

◀️ 前へ|次へ ▶️ 情報セキュリティマネジメントにおける,脅威と脆弱性に関する記述のうち,最も適切なものはどれか。 管理策の欠如によって脅威が高まり,脆弱性の深刻度が低くなる。 脅威が存在しないと判断できる場合,脆弱性に対処する必要性は低い。 …

SG H29秋 午前 問10

◀️ 前へ|次へ ▶️ JIS Q 27000:2014(情報セキュリティマネジメントシステム-用語)において,不適合が発生した場合にその原因を除去し,再発を防止するためのものとして定義されているものはどれか。 継続的改善 修正 是正処置 リスクアセスメント // 答え…

SG H29秋 午前 問11

◀️ 前へ|次へ ▶️ JIS Q 27000:2014(情報セキュリティマネジメントシステム-用語)において定義されている情報セキュリティの特性に関する記述のうち,否認防止の特性に関する記述はどれか。 ある利用者があるシステムを利用したという事実が証明可能であ…

SG H29秋 午前 問12

◀️ 前へ|次へ ▶️ JIS Q 27002:2014(情報セキュリティ管理策の実践のための規範)の“サポートユーティリティ”に関する例示に基づいて,サポートユーティリティと判断されるものはどれか。 サーバ室の空調 サーバの保守契約 特権管理プログラム ネットワーク…

SG H29秋 午前 問13

◀️ 前へ|次へ ▶️ 情報システムにおいて,秘密情報を判別し,秘密情報の漏えいにつながる操作に対して警告を発令したり,その操作を自動的に無効化させたりするものはどれか。 DLP DMZ IDS IPS // 答え ア 解説 DLP正しいです。Data Loss Preventionの略で、…

SG H29秋 午前 問14

◀️ 前へ|次へ ▶️ SIEM(Security Information and Event Management)の機能はどれか。 隔離された仮想環境でファイルを実行して,C&Cサーバへの通信などの振る舞いを監視する。 様々な機器から集められたログを総合的に分析し,管理者による分析を支援する…

SG H29秋 午前 問15

◀️ 前へ|次へ ▶️ 入室時と退室時にIDカードを用いて認証を行い,入退室を管理する。このとき,入室時の認証に用いられなかったIDカードでの退室を許可しない,又は退室時の認証に用いられなかったIDカードでの再入室を許可しないコントロールを行う仕組みは…

SG H29秋 午前 問16

◀️ 前へ|次へ ▶️ シャドーITに該当するものはどれか。 IT製品やITを活用して地球環境への負荷を低減する取組み IT部門の公式な許可を得ずに,従業員又は部門が業務に利用しているデバイスやクラウドサービス 攻撃対象者のディスプレイやキータイプを物陰か…

SG H29秋 午前 問17

◀️ 前へ|次へ ▶️ ステガノグラフィはどれか。 画像などのデータの中に,秘密にしたい情報を他者に気付かれることなく埋め込む。 検索エンジンの巡回ロボットにWebページの閲覧者とは異なる内容を送信し,該当Webページの検索順位が上位に来るように検索エン…

SG H29秋 午前 問18

◀️ 前へ|次へ ▶️ パスワードを用いて利用者を認証する方法のうち,適切なものはどれか。 パスワードに対応する利用者IDのハッシュ値を登録しておき,認証時に入力されたパスワードをハッシュ関数で変換して比較する。 パスワードに対応する利用者IDのハッシ…

SG H29秋 午前 問19

◀️ 前へ|次へ ▶️ 参加者が毎回変わる100名程度の公開セミナにおいて,参加者に対して無線LAN接続環境を提供する。参加者の端末以外からのアクセスポイントへの接続を防止するために効果があるセキュリティ対策はどれか。 アクセスポイントがもつDHCPサーバ…

SG H29秋 午前 問20

◀️ 前へ|次へ ▶️ WAFの説明として,適切なものはどれか。 DMZに設置されているWebサーバへの侵入を外部から実際に試みる。 TLSによる暗号化と復号の処理をWebサーバではなく専用のハードウェアで行うことによって, WebサーバのCPU負荷を軽減するために導入…

SG H29秋 午前 問21

◀️ 前へ|次へ ▶️ ボットネットにおいてC&Cサーバが果たす役割はどれか。 遠隔操作が可能なマルウェアに,情報収集及び攻撃活動を指示する。 電子商取引事業者などに,偽のディジタル証明書の発行を命令する。 不正なWebコンテンツのテキスト,画像及びレイ…

SG H29秋 午前 問22

◀️ 前へ|次へ ▶️ DNSキャッシュポイズニングに分類される攻撃内容はどれか。 DNSサーバのソフトウェアのバージョン情報を入手して,DNSサーバのセキュリティホールを特定する。 PCが参照するDNSサーバに偽のドメイン情報を注入して,利用者を偽装されたサー…

SG H29秋 午前 問23

◀️ 前へ|次へ ▶️ 非常に大きな数の素因数分解が困難なことを利用した公開鍵暗号方式はどれか。 AES DH DSA RSA // 答え エ 解説 公開鍵暗号方式は、暗号用の鍵と復号用の鍵が異なることが大きな特徴です。これを可能としている方式の一つが、大きな数の素因…

SG H29秋 午前 問24

◀️ 前へ|次へ ▶️ ディジタル署名における署名鍵の使い方と,ディジタル署名を行う目的のうち,適切なものはどれか。 受信者が署名鍵を使って,暗号文を元のメッセージに戻すことができるようにする。 送信者が固定文字列を付加したメッセージを署名鍵を使っ…

SG H29秋 午前 問25

◀️ 前へ|次へ ▶️ データベースのアカウントの種類とそれに付与する権限の組合せのうち,情報セキュリティ上,適切なものはどれか。 // 答え イ 解説 データ構造の定義用アカウントは、テーブルの作成・削除権限は必要ですが、レコードの更新権限は不要です。…