理解度テスト

テクノロジ系一覧

139件 表示

例題名:情報セキュリティの三大要素(R1秋-問97)

問題No 3804002
例題名 情報セキュリティの三大要素(R1秋-問97)
関連動画 情報セキュリティ対策におけるリスクマネジメントの重要性を知る
問題

情報セキュリティの三大要素である機密性、完全性及び可用性に関する記述のうち、最も適切なものはどれか。

可用性を確保することは、利用者が不用意に情報漏えいをしてしまうリスクを下げることになる。
完全性を確保する方法の例として、システムや設備を二重化して利用者がいつでも利用できるような環境を維持することがある。
機密性と可用性は互いに反する側面をもっているので、実際の運用では両者をバランスよく確保することが求められる。
機密性を確保する方法の例として、データの滅失を防ぐためのバックアップや誤入力を防ぐための入力チェックがある。

例題名:情報セキュリティリスクの特定(H29春-問83)

問題No 3804001
例題名 情報セキュリティリスクの特定(H29春-問83)
関連動画 情報セキュリティ対策におけるリスクマネジメントの重要性を知る
問題

ISMSにおける情報セキュリティリスクの特定に関する記述において、a、bに入れる字句の適切な組合せはどれか。ISMSの[ a ]における情報の機密性、[ b ]及び可用性の喪失に伴うリスクを特定する。

a:適用範囲外 b:完全性
a:適用範囲外 b:脆弱性
a:適用範囲内 b:完全性
a:適用範囲内 b:脆弱性

例題名:リスク対応(H28秋-問62)

問題No 3803004
例題名 リスク対応(H28秋-問62)
関連動画 情報セキュリティ対策におけるリスクマネジメントの重要性を知る
問題

セキュリティリスクへの対応には、リスク移転、リスク回避、リスク需要及びリスク低減がある。リスク低減に該当する事例はどれか。

セキュリティ対策を行って、問題発生の可能性を下げた
問題発生時の損害に備えて、保険に入った
リスクが小さいことを確認し、問題発生時は損害を負担することにした
リスクの大きいサービスから撤退した

例題名:情報セキュリティリスクアセスメント(H30秋-問68)

問題No 3803003
例題名 情報セキュリティリスクアセスメント(H30秋-問68)
関連動画 情報セキュリティ対策におけるリスクマネジメントの重要性を知る
問題

情報セキュリティにおけるリスクアセスメントの説明として、適切なものはどれか。

PCやサーバに侵入したウイルスを、感染拡大のリスクを抑えながら駆除する。
識別された資産に対するリスクを分析、評価し、基準に照らして対応が必要かどうかを判断する。
事前に登録された情報を使って、システムの利用者が本人であることを確認する。
情報システムの導入に際して、費用対効果を算出する。

例題名:情報セキュリティリスクアセスメントのリスク評価(H30秋-問99)

問題No 3803002
例題名 情報セキュリティリスクアセスメントのリスク評価(H30秋-問99)
関連動画 情報セキュリティ対策におけるリスクマネジメントの重要性を知る
問題

ISMSにおける情報セキュリティリスクアセスメントでは、リスクの特定、分析及び評価を行う。リスクの評価で行うものだけを全て挙げたものはどれか。a あらかじめ定めた基準によって、分析したリスクの優先順位付けを行う。b 保護すべき情報資産の取扱いにおいて存在するリスクを洗い出す。C リスクが顕在化したときに、対応を実施するかどうかを判断するための基準を定める。

a
a,b
b
c

例題名:リスク及び機会に対処する活動(H29秋-問57)

問題No 3803001
例題名 リスク及び機会に対処する活動(H29秋-問57)
関連動画 情報セキュリティ対策におけるリスクマネジメントの重要性を知る
問題

ISMSにおける情報セキュリティリスクの取扱に関する”リスク及び機会に対処する活動”には、リスク対応、リスク評価、リスク分析が含まれる。この活動の流れとして、適切なものはどれか。

リスク対応 → リスク評価 → リスク分析
リスク評価 → リスク分析 → リスク対応
リスク分析 → リスク対応 → リスク評価
リスク分析 → リスク評価 → リスク対応

例題名:コンピュータウイルス(R2秋-問58)

問題No 3802002
例題名 コンピュータウイルス(R2秋-問58)
関連動画 情報セキュリティ対策がなぜ必要か?を知る
問題

受信した電子メールに添付されていた文書ファイルを開いたところ、PCの挙動がおかしくなった。疑われる攻撃として、適切なものはどれか。

SQLインジェクション
クロスサイトスクリプティング
ショルダーハッキング
マクロウイルス

例題名:シャドーIT(R3-問65)

問題No 3802001
例題名 シャドーIT(R3-問65)
関連動画 情報セキュリティ対策がなぜ必要か?を知る
問題

シャドーITの例として、適切なものはどれか。

会社のルールに従い、災害時に備えて情報システムの重要なデータを遠隔地にバックアップした
他の社員がパスワードを入力しているところをのぞき見て入手したパスワードを使って、情報システムにログインした
他の社員にPCの画面をのぞかれないように、離席する際にスクリーンロックを行った
データ量が多く電子メールで送れない業務で使うファイルを、会社が許可していないオンラインストレージサービスを利用して取引先に送付した

例題名:他人のコンピュータ利用(R2秋-問60)

問題No 3801012
例題名 他人のコンピュータ利用(R2秋-問60)
関連動画 情報セキュリティ対策がなぜ必要か?を知る
問題

暗号資産(仮想通貨)を入手するためのマイニングと呼ばれる作業を、他人のコンピュータを使って気付かれないように行うことを何と呼ぶか。

クリプトジャッキング
ソーシャルエンジニアリング
バッファオーバフロー
フィッシング

例題名:偽サイトへの誘導(R3-問56)

問題No 3801011
例題名 偽サイトへの誘導(R3-問56)
関連動画 情報セキュリティ対策がなぜ必要か?を知る
問題

インターネットにおいてドメイン名とIPアドレスの対応付けを行うサービスを提供しているサーバに保管されている管理情報を書き換えることによって、利用者を偽のサイトへ誘導する攻撃はどれか。

DDoS攻撃
DNSキャッシュポイズニング
SQLインジェクション
フィッシング