HOME»
情報セキュリティマネジメント平成28年春期問題
情報セキュリティマネジメント試験 平成28年春期問題
平成28年春期 午前問題▼午後問題
No | 論点 | 分類 | 解説
|
---|
問1 | CSIRTの説明として適切なもの | 情報セキュリティ管理 | |
問2 | クリアデスクに該当するもの | 情報セキュリティ対策 | |
問3 | 情報セキュリティ監査 | 情報セキュリティ管理 | |
問4 | 機器の紛失による情報漏えい対策 | 情報セキュリティ対策 | |
問5 | リスクを受容するプロセス | 情報セキュリティ対策 | |
問6 | 情報セキュリティ方針の取扱い | 情報セキュリティ管理 | |
問7 | 適切な情報セキュリティ対策はどれか | 情報セキュリティ対策 | |
問8 | 特権的アクセス権を利用した行為 | 情報セキュリティ対策 | |
問9 | "不正のトライアングル"理論 | 情報セキュリティ | |
問10 | 利用者アクセスログの取扱い | 情報セキュリティ対策 | |
問11 | BYODの説明はどれか | 情報セキュリティ管理 | |
問12 | IDSの機能はどれか | 情報セキュリティ対策 | |
問13 | Web Application Firewall | セキュリティ実装技術 | |
問14 | PCで行うマルウェア対策 | 情報セキュリティ対策 | |
問15 | 内部不正を防止する対策 | 情報セキュリティ対策 | |
問16 | デジタルフォレンジックス | 情報セキュリティ対策 | |
問17 | 磁気ディスクの廃棄処理 | 情報セキュリティ対策 | |
問18 | 2要素認証に該当する組はどれか | 情報セキュリティ対策 | |
問19 | APTの説明はどれか | 情報セキュリティ | |
問20 | 情報漏えいのリスクの低減策 | 情報セキュリティ対策 | |
問21 | クロスサイトスクリプティング | 情報セキュリティ | |
問22 | クリックジャッキング攻撃 | 情報セキュリティ | |
問23 | デジタル署名で確認できること | 情報セキュリティ | |
問24 | 認証局(CA)の役割 | 情報セキュリティ | |
問25 | ドライブバイダウンロード攻撃 | 情報セキュリティ | |
問26 | パスワードリスト攻撃の手口 | 情報セキュリティ | |
問27 | バックドアに該当するものはどれか | 情報セキュリティ | |
問28 | AESを使うとき用いるべき鍵はどれか | セキュリティ実装技術 | |
問29 | ポートスキャンを行う目的はどれか | 情報セキュリティ | |
問30 | 公開鍵で暗号化した電子メール | 情報セキュリティ | |
問31 | OECDプライバシーガイドライン | セキュリティ関連法規 | |
問32 | 個人情報に関する記述 | セキュリティ関連法規 | |
問33 | 電子計算機損壊等業務妨害 | セキュリティ関連法規 | |
問34 | 迷惑メール(スパムメール)はどれか | セキュリティ関連法規 | |
問35 | 不正競争防止法による保護対象 | 知的財産権 | |
問36 | 請負契約 | 労働関連・取引関連法規 | |
問37 | スプレッドシートの利用の監査 | システム監査 | |
問38 | 従業員の守秘義務に関する監査 | システム監査 | |
問39 | 情報セキュリティ監査の対象 | システム監査 | |
問40 | SLAに記載する内容 | サービスマネジメント | |
問41 | 目標復旧時間 | サービスマネジメントプロセス | |
問42 | 種類別件数と総件数の推移を表す図 | サービスマネジメントプロセス | |
問43 | 処理結果が出始めるまでの経過時間 | システムの評価指標 | |
問44 | データウェアハウス | データベース応用 | |
問45 | ルータの機能に関する記述 | データ通信と制御 | |
問46 | プロキシ | データ通信と制御 | |
問47 | SaaS | ソリューションビジネス | |
問48 | システム調達手順 | 調達計画・実施 | |
問49 | 事業継続計画の策定 | 経営・組織論 | |
問50 | コーポレートガバナンス | 経営・組織論 |
|
平成28年春期 午後問題▲午前問題
No | テーマ | 解説
|
---|
問1 | 標的型攻撃メールの脅威と対策 | ○
|
問2 | 業務委託におけるアクセス制御 | ○
|
問3 | 情報セキュリティ自己点検 | ○
|
▲
Pagetop