理解度テスト

テクノロジ系一覧

139件 表示

例題名:情報セキュリティの物理的対策(H31春-問87)

問題No 3805005
例題名 情報セキュリティの物理的対策(H31春-問87)
関連動画 情報セキュリティ対策におけるリスクマネジメントの重要性を知る
問題

情報セキュリティ対策を、技術的対策、人的対策及び物理的対策の三つに分類したとき、物理的対策の例として適切なものはどれか。

PCの不正使用を防止するために、PCのログイン認証にバイオメトリクス認証を導入する。
サーバに対する外部ネットワークからの不正侵入を防止するために、ファイアウォールを設置する。
セキュリティ管理者の不正や作業誤りを防止したり発見するために、セキュリティ管理者を複数名にして、互いの作業内容を相互チェックする。
セキュリティ区画を設けて施錠し、鍵の貸出し管理を行って不正な立ち入りがないかどうかをチェックする。

例題名:感染対策(H30春-問92)

問題No 3805004
例題名 感染対策(H30春-問92)
関連動画 情報セキュリティ対策におけるリスクマネジメントの重要性を知る
問題

a~cのうち、PCがウイルスに感染しないようにするための対策として、適切なものだけを全て挙げたものはどれか。a ソフトウェアに対するセキュリティパッチの適用b ハードディスクのストライピングc 利用者に対するセキュリティ教育

a
a、b
a、c
b、c

例題名:データの信頼性を高める技術(R1秋-問59)

問題No 3805003
例題名 データの信頼性を高める技術(R1秋-問59)
関連動画 情報セキュリティ対策におけるリスクマネジメントの重要性を知る
問題

複数の取引記録をまとめたデータを順次作成するときに、そのデータに直前のデータのハッシュ値を埋め込むことによって、データを相互に関連付け、取引記録を矛盾なく改ざんすることを困難にすることで、データの信頼性を高める技術はどれか。

LPWA
SDN
エッジコンピューティング
ブロックチェーン

例題名:VPNの特長(H31春-問79)

問題No 3805002
例題名 VPNの特長(H31春-問79)
関連動画 情報セキュリティ対策におけるリスクマネジメントの重要性を知る
問題

次の記述a~cのうち、VPNの特長として、適切なものだけを全て挙げたものはどれか。a アクセスポイントを経由しないで、端末同士が相互に無線通信を行うことができる。b 公衆ネットワークなどを利用するが、あたかも自社専用ネットワークのように使うことができる。c ネットワークに接続することによって、PCのセキュリティ状態を検査することができる。

a
a、c
b
c

例題名:セキュリティ対策技術(R1秋-問78)

問題No 3805001
例題名 セキュリティ対策技術(R1秋-問78)
関連動画 情報セキュリティ対策におけるリスクマネジメントの重要性を知る
問題

部外秘とすべき電子ファイルがある。このファイルの機密性を確保するために使用するセキュリティ対策技術として、適切なものはどれか。

アクセス制御
タイムスタンプ
ディジタル署名
ホットスタンバイ

例題名:ISMSの特徴(H27春-問81)

問題No 3804007
例題名 ISMSの特徴(H27春-問81)
関連動画 情報セキュリティ対策におけるリスクマネジメントの重要性を知る
問題

組織の活動に関する記述a~dのうち、ISMSの特徴として、適切なものだけを全て挙げたものはどれか。a.一過性の活動でなく改善と活動を継続する b.現場が主導するボトムアップ活動である c.導入及び活動は経営層を頂点とした組織的な取組みである d.目標と期限を定めて活動し、目標達成によって終了する

a,b
a,c
b,d
c,d

例題名:ディジタルフォレンジックスの目的(H30春-問97)

問題No 3804006
例題名 ディジタルフォレンジックスの目的(H30春-問97)
関連動画 情報セキュリティ対策におけるリスクマネジメントの重要性を知る
問題

ディジタルフォレンジックスの目的として、適切なものはどれか。

自社システムを攻撃して不正侵入を試みるテストを実施して、脆弱性を発見する。
情報漏えいなどの犯罪に対する法的証拠となり得るデータを収集して保全する。
ディジタルデータに対して定期的にウイルスチェックを行い、安全性を確保する。
パスワード認証方式からバイオメトリクス認証方式に切り替えて、不正侵入のリスクを低減する。

例題名:最上位の情報セキュリティポリシ(R1秋-問84)

問題No 3804005
例題名 最上位の情報セキュリティポリシ(R1秋-問84)
関連動画 情報セキュリティ対策におけるリスクマネジメントの重要性を知る
問題

内外に宣言する最上位の情報セキュリティポリシに記載することとして、最も適切なものはどれか。

経営陣が情報セキュリティに取り組む姿勢
情報資産を守るための具体的で詳細な手順
セキュリティ対策に掛ける費用
守る対象とする具体的な個々の情報資産

例題名:可用性の向上(H31春-問64)

問題No 3804004
例題名 可用性の向上(H31春-問64)
関連動画 情報セキュリティ対策におけるリスクマネジメントの重要性を知る
問題

二つの拠点を専用回線で接続したWANでパケットを送受信する場合、可用性を高める例として、適切なものはどれか。

異なる通信事業者が提供する別回線を加え、2回線でパットを送受信する。
受信側でパケットの誤りを検知し訂正する。
送信側でウイルス検査を行い、ウイルスが含まれないパケットを送る。
送信側でパケットを暗号化して送る。

例題名:完全性の対策例(H29春-問79)

問題No 3804003
例題名 完全性の対策例(H29春-問79)
関連動画 情報セキュリティ対策におけるリスクマネジメントの重要性を知る
問題

情報セキュリティにおける完全性を維持する対策の例として、最も適切なものはどれか。

データにディジタル署名を付与する。
データを暗号化する。
ハードウェアを二重化する。
負荷分散装置を導入する。