情報処理技術者試験ナビ

当サイトは準備中です。

情報セキュリティマネジメント

SG 28秋 午前 問50

◀️ 前へ|次へ ▶️ マトリックス組織を説明したものはどれか。 業務遂行に必要な機能と利益責任を,製品別,顧客別又は地域別にもつことによって,自己完結的な経営活動が展開できる組織である。 構成員が,自己の専門とする職能部門と特定の事業を遂行する部…

SG 28秋 午前 問49

◀️ 前へ|次へ ▶️ 共通フレームによれば,企画プロセスにおいて明確にするものはどれか。 新しい業務の在り方や手順,入出力情報,業務上の責任と権限,業務上のルールや制約などの事項 業務要件を実現するために必要なシステムの機能,システムの開発方式,…

SG 28秋 午前 問48

◀️ 前へ|次へ ▶️ BPOを説明したものはどれか。 災害や事故で被害を受けても,重要事業を中断させない,又は可能な限り中断期間を短くする仕組みを構築すること 社内業務のうちコアビジネスでない事業に関わる業務の一部又は全部を,外部の専門的な企業に委…

SG 28秋 午前 問47

◀️ 前へ|次へ ▶️ IPアドレスの自動設定をするためにDHCPサーバが設置されたLAN環境の説明のうち,適切なものはどれか。 DHCPによる自動設定を行うPCでは,IPアドレスは自動設定できるが,サブネットマスクやデフォルトゲートウェイアドレスは自動設定できな…

SG 28秋 午前 問46

◀️ 前へ|次へ ▶️ E-R図に関する記述として,適切なものはどれか。 関係データベースの表として実装することを前提に表現する。 管理の対象をエンティティ及びエンティテイ間のリレーションシップとして表現する。 データの生成から消滅に至るデータ操作を表…

SG 28秋 午前 問45

◀️ 前へ|次へ ▶️ クライアントサーバシステムを構築する。Webブラウザによってクライアント処理を行う場合,専用のアプリケーションによって行う場合と比較して,最も軽減される作業はどれか。 クライアント環境の保守 データベースの構築 サーバが故障した…

SG 28秋 午前 問44

◀️ 前へ|次へ ▶️ プロジェクトに関わるステークホルダの説明のうち,適切なものはどれか。 組織の外部にいることはなく,組織の内部に属している。 プロジェクトの成果が,自らの利益になる者と不利益になる者がいる。 プロジェクトへの関与が間接的なもの…

SG 28秋 午前 問43

◀️ 前へ|次へ ▶️ メールサーバのディスクに障害が発生して多数の電子メールが消失した。消失した電子メールの復旧を試みたが,2週間ごとに行っている磁気テープへのフルバックアップしかなかったので,最後のフルバックアップ以降1週間分の電子メールが回復…

SG 28秋 午前 問42

◀️ 前へ|次へ ▶️ あるデータセンタでは,受発注管理システムの運用サービスを提供している。次の“受発注管理システムの運用中の事象”において,インシデントに該当するものはどれか。 〔受発注管理システムの運用中の事象〕 夜間バッチ処理において,注文ト…

SG 28秋 午前 問41

◀️ 前へ|次へ ▶️ システムの移行テストを実施する主要な目的はどれか。 確実性や効率性の観点で,既存システムから新システムへの切替え手順や切替えに伴う問題点を確認する。 既存システムのデータベースのコピーを利用して,新システムでも十分な性能が得…

SG 28秋 午前 問40

◀️ 前へ|次へ ▶️ “情報セキュリティ監査基準”に関する記述のうち,最も適切なものはどれか。 “情報セキュリティ監査基準”は情報セキュリティマネジメントシステムの国際規格と同一の内容で策定され,更新されている。 情報セキュリティ監査人は,他の専門家…

SG 28秋 午前 問39

◀️ 前へ|次へ ▶️ 事業継続計画(BCP)について監査を実施した結果,適切な状況と判断されるものはどれか。 従業員の緊急連絡先リストを作成し,最新版に更新している。 重要書類は複製せずに1か所で集中保管している。 全ての業務について,優先順位なしに同…

SG 28秋 午前 問38

◀️ 前へ|次へ ▶️ インシデントの調査やシステム監査にも利用できる,証拠を収集し保全する技法はどれか。 コンティンジェンシープラン サンプリング ディジタルフォレンジックス ベンチマーキング // 答え ウ 解説 XXX コンティンジェンシープランXXX サン…

SG 28秋 午前 問37

◀️ 前へ|次へ ▶️ JIS Q 27001に準拠してISMSを運用している場合,内部監査について順守すべき要求事項はどれか。 監査員にはISMS認証機関が認定する研修の修了者を含まなければならない。 監査責任者は代表取締役が任命しなければならない。 監査範囲はJIS …

SG 28秋 午前 問36

◀️ 前へ|次へ ▶️ 準委任契約の説明はどれか。 成果物の対価として報酬を得る契約 成果物を完成させる義務を負う契約 善管注意義務を負って作業を受託する契約 発注者の指揮命令下で作業を行う契約 // 答え ウ 解説 XXX 成果物の対価として報酬を得る契約XXX…

SG 28秋 午前 問35

◀️ 前へ|次へ ▶️ 不正アクセス禁止法による処罰の対象となる行為はどれか。 推測が容易であるために,悪意のある攻撃者に侵入される原因となった,パスワードの実例を,情報セキュリティに関するセミナの資料に掲載した。 ネットサーフィンを行ったところ,…

SG 28秋 午前 問34

◀️ 前へ|次へ ▶️ 広告宣伝の電子メールを送信する場合,特定電子メール法に照らして適切なものはどれか。 送信の許諾を通知する手段を電子メールに表示していれば,同意を得ていない不特定多数の人に電子メールを送信することができる。 送信の同意を得てい…

SG 28秋 午前 問33

◀️ 前へ|次へ ▶️ “特定個人情報ファイル”の取扱いのうち,国の個人情報保護委員会が制定した“特定個人情報の適正な取扱いに関するガイドライン(事業者編)”で,認められているものはどれか。 個人番号関係事務を行う必要がなくなり,かつ,法令による保存…

SG 28秋 午前 問32

◀️ 前へ|次へ ▶️ 刑法の電子計算機使用詐欺罪が適用される違法行為はどれか。 いわゆるねずみ講方式による取引形態のWebページを開設する。 インターネット上に,実際よりも良品と誤認させる商品カタログを掲載し,粗悪な商品を販売する。 インターネットを…

SG 28秋 午前 問31

◀️ 前へ|次へ ▶️ プロバイダ責任制限法において,損害賠償責任が制限されるプロバイダの行為に該当するものはどれか。ここで,“利用者”とはプロバイダに加入してサービスを利用している者とする。 契約書に記載した利用者の個人情報を,本人の同意を得ずに…

SG 28秋 午前 問30

◀️ 前へ|次へ ▶️ 情報技術セキュリティ評価のための国際標準であり,コモンクライテリア(CC)と呼ばれるものはどれか。 ISO 9001 ISO 14004 ISO/IEC 15408 ISO/IEC 27005 // 答え ウ 解説 XXX ISO 9001XXX ISO 14004XXX ISO/IEC 15408XXX ISO/IEC 27005XXX

SG 28秋 午前 問29

◀️ 前へ|次へ ▶️ PKI(公開鍵基盤)の認証局が果たす役割はどれか。 共通鍵を生成する。 公開鍵を利用しデータの暗号化を行う。< 失効したディジタル証明書の一覧を発行する。 データが改ざんされていないことを検証する。 // 答え ウ 解説 XXX 共通鍵を生…

SG 28秋 午前 問28

◀️ 前へ|次へ ▶️ なりすましメールでなく,EC(電子商取引)サイトから届いたものであることを確認できる電子メールはどれか。 送信元メールアドレスがECサイトで利用されているアドレスである。 送信元メールアドレスのドメインがECサイトのものである。 デ…

SG 28秋 午前 問27

◀️ 前へ|次へ ▶️ ランサムウェアに分類されるものはどれか。 感染したPCが外部と通信できるようプログラムを起動し,遠隔操作を可能にするマルウェア 感染したPCに保存されているパスワード情報を盗み出すマルウェア 感染したPCのキー操作を記録し,ネット…

SG 28秋 午前 問26

◀️ 前へ|次へ ▶️ パスワードリスト攻撃に該当するものはどれか。 一般的な単語や人名からパスワードのリストを作成し,インターネットバンキングへのログインを試行する。 想定され得るパスワードとそのハッシュ値との対のリストを用いて,入手したハッシュ…

SG 28秋 午前 問25

◀️ 前へ|次へ ▶️ 緊急事態を装って組織内部の人間からパスワードや機密情報を入手する不正な行為は,どれに分類されるか。 ソーシャルエンジニアリング トロイの木馬 踏み台攻撃 ブルートフォース攻撃 // 答え ア 解説 XXX ソーシャルエンジニアリングXXX …

SG 28秋 午前 問24

◀️ 前へ|次へ ▶️ スクリプトキディの典型的な行為に該当するものはどれか。 PCの利用者がWebサイトにアクセスし,利用者IDとパスワードを入力するところを後ろから盗み見して,メモをとる。 技術不足なので新しい攻撃手法を考え出すことはできないが,公開…

SG 28秋 午前 問23

◀️ 前へ|次へ ▶️ 内閣は,2015年9月にサイバーセキュリティ戦略を定め,その目的達成のための施策の立案及び実施に当たって,五つの基本原則に従うべきとした。その基本原則に含まれるものはどれか。 サイバー空間が一部の主体に占有されることがあってはな…

SG 28秋 午前 問22

◀️ 前へ|次へ ▶️ クロスサイトスクリプティングの手口はどれか。 Webアプリケーションに用意された入力フィールドに,悪意のあるJavaScriptコードを含んだデータを入力する。 インターネットなどのネットワークを通じてサーバに不正にアクセスしたり,デー…

SG 28秋 午前 問21

◀️ 前へ|次へ ▶️ 情報の“完全性”を脅かす攻撃はどれか。 Webページの改ざん システム内に保管されているデータの不正コピー システムを過負荷状態にするDoS攻撃 通信内容の盗聴 // 答え ア 解説 XXX Webページの改ざんXXX システム内に保管されているデータ…