HOME»
情報セキュリティマネジメント平成30年春期問題
情報セキュリティマネジメント試験 平成30年春期問題
平成30年春期 午前問題▼午後問題
No | 論点 | 分類 | 解説
|
---|
問1 | J-CRATに関する記述 | 情報セキュリティ管理 | |
問2 | リスクの回避に該当するもの | 情報セキュリティ管理 | |
問3 | リスク評価についての説明 | 情報セキュリティ管理 | |
問4 | 退職する従業員の不正を防ぐ対策 | 情報セキュリティ対策 | |
問5 | セキュリティ事象とインシデントの関係 | 情報セキュリティ管理 | |
問6 | 情報資産の機密性評価 | 情報セキュリティ管理 | |
問7 | 管理特権を利用した行為はどれか | 情報セキュリティ対策 | |
問8 | JIS Q 27000による用語の定義 | 情報セキュリティ管理 | |
問9 | LANアナライザー使用時の注意点 | 情報セキュリティ対策 | |
問10 | SPFの仕組みはどれか | 情報セキュリティ対策 | |
問11 | UPS導入で期待できるセキュリティ効果 | 情報セキュリティ対策 | |
問12 | WAFの説明はどれか | 情報セキュリティ対策 | |
問13 | サーバへの侵入を防止する対策 | 情報セキュリティ対策 | |
問14 | セキュリティバイデザインの説明 | 情報セキュリティ対策 | |
問15 | パスワードの管理方法 | 情報セキュリティ対策 | |
問16 | ハッシュ値によるワームの検知 | 情報セキュリティ対策 | |
問17 | セキュリティパッチの適用漏れの防止 | 情報セキュリティ対策 | |
問18 | パケットフィルタリングルール | 情報セキュリティ対策 | |
問19 | サイバーセキュリティ戦略 | 情報セキュリティ管理 | |
問20 | ドメイン名ハイジャック | 情報セキュリティ | |
問21 | ドライブバイダウンロード攻撃 | 情報セキュリティ | |
問22 | FRRとFARとの関係 | 情報セキュリティ | |
問23 | マルウェアの動的解析 | 情報セキュリティ対策 | |
問24 | メッセージ認証コード(MAC) | 情報セキュリティ | |
問25 | リスクベース認証に該当するもの | 情報セキュリティ | |
問26 | 暗号アルゴリズムの危殆化 | セキュリティ技術評価 | |
問27 | ブルートフォース攻撃 | 情報セキュリティ | |
問28 | 電子メールを暗号化する方式 | 情報セキュリティ | |
問29 | デジタル証明書で確認できること | 情報セキュリティ | |
問30 | 認証局が果たす役割はどれか | 情報セキュリティ | |
問31 | サイバーセキュリティ基本法 | セキュリティ関連法規 | |
問32 | 処罰の対象とする法律はどれか | セキュリティ関連法規 | |
問33 | 要配慮個人情報はどれか | セキュリティ関連法規 | |
問34 | 著作権侵害に関する記述 | 知的財産権 | |
問35 | 不正競争防止法で禁止されている行為 | 知的財産権 | |
問36 | 派遣先の対応として適切なもの | 労働関連・取引関連法規 | |
問37 | 合計を照合して確認するコントロール | 内部統制 | |
問38 | 内部監査で順守すべき要求事項 | システム監査 | |
問39 | 監査証拠となるものはどれか | システム監査 | |
問40 | 被監査部門の行為として適切なもの | システム監査 | |
問41 | 事業継続計画(BCP)についての監査 | システム監査 | |
問42 | ローカルサービスデスク | サービスの運用 | |
問43 | アローダイアグラム | タイムマネジメント | |
問44 | RAID5に該当するものはどれか | システムの構成 | |
問45 | PaaS型サービスモデルの特徴 | システムの構成 | |
問46 | 排他制御 | トランザクション処理 | |
問47 | 電子メールのヘッダーフィールド | ネットワーク応用 | |
問48 | 発注者が活用工程で行うことはどれか | 調達計画・実施 | |
問49 | CSR調達に該当するものはどれか | 調達計画・実施 | |
問50 | 製造原価明細書と損益計算書 | 会計・財務 |
|
平成30年春期 午後問題▲午前問題
No | テーマ | 解説
|
---|
問1 | 個人情報の保護に関する法律への対応 | ○
|
問2 | 内部不正事案 | ○
|
問3 | 企業統合における情報セキュリティガバナンス | ○
|
▲
Pagetop