2021-08-05から1日間の記事一覧
IoTデバイスに関わるリスク対策のうち,IoTデバイスが盗まれた場合の耐タンパ性を高めることができるものはどれか。
情報セキュリティにおけるPKIに必要不可欠な構成要素はどれか。
バイオメトリクス認証に関する記述として,適切なものはどれか。
二要素認証の説明として,最も適切なものはどれか。
システムの利用者を認証するための方式に関する記述のうち,適切なものはどれか。
電子メールにディジタル署名を付与して送信するとき,信頼できる認証局から発行された電子証明書を使用することに比べて,送信者が自分で作成した電子証明書を使用した場合の受信側のリスクとして,適切なものはどれか。
無線LANにおいて,PCとアクセスポイント間の電波傍受による盗聴の対策として,適切なものはどれか。
AさんはBさんだけに伝えたい内容を書いた電子メールを,公開鍵暗号方式を用いてBさんの鍵で暗号化してBさんに送った。この電子メールを復号するために必要な鍵はどれか。
公開鍵暗号方式では,暗号化のための鍵と復号のための鍵が必要となる。4人が相互に通信内容を暗号化して送りたい場合は,全部で8個の鍵が必要である。このうち,非公開にする鍵は何個か。
重要な情報を保管している部屋がある。この部屋への不正な入室及び室内での重要な情報への不正アクセスに関する対策として,最も適切なものはどれか。
情報セキュリティの物理的対策として,取り扱う情報の重要性に応じて,オフィスなどの空間を物理的に区切り,オープンエリア,セキュリティエリア,受渡しエリアなどに分離することを何と呼ぶか。
ハードウェアなどに対して外部から不正に行われる内部データの改ざんや解読,取出しなどがされにくくなっている性質を表すものはどれか。
IoT機器やPCに保管されているデータを暗号化するためのセキュリティチップであり,暗号化に利用する鍵などの情報をチップの内部に記憶しており,外部から内部の情報の取出しが困難な構造をもつものはどれか。
複数の取引記録をまとめたデータを順次作成するときに,そのデータに直前のデータのハッシュ値を埋め込むことによって,データを相互に関連付け,取引記録を矛盾なく改ざんすることを困難にすることで,データの信頼性を高める技術はどれか。
外部からの不正アクセスによるコンピュータに関する犯罪の疑いが生じた。そのとき,関係する機器やデータ,ログなどの収集及び分析を行い,法的な証拠性を明らかにするための手段や技術の総称はどれか。
企業のネットワークにおいて,DMZ(非武装地帯)ではなく,企業内LANに設置すベきサーバはどれか。
従業員に貸与するスマートフォンなどのモバイル端末を遠隔から統合的に管理する仕組みであり,セキュリティの設定や,紛失時にロックしたり初期化したりする機能をもつものはどれか。
外部と通信するメールサーバをDMZに設置する理由として,適切なものはどれか。
部外秘とすべき電子ファイルがある。このファイルの機密性を確保するために使用するセキュリティ対策技術として,適切なものはどれか。
ISMSの情報セキュリティリスク対応における,人的資源に関するセキュリティ管理策の記述として,適切でないものはどれか。
中小企業の情報セキュリティ対策普及の加速化に向けて,IPAが創設した制度である“SECURITY ACTION”に関する記述のうち,適切なものはどれか。
J-CRATに関する記述として,適切なものはどれか。
コンピュータやネットワークに関するセキュリティ事故の対応を行うことを目的とした組織を何と呼ぶか。
PDCAモデルに基づいてISMSを運用している組織の活動において,PDCAモデルのA(Act)に相当するプロセスで実施するものとして,適切なものはどれか。
情報セキュリティの三大要素である機密性,完全性及び可用性に関する記述のうち,最も適切なものはどれか。
内外に宣言する最上位の情報セキュリティポリシに記載することとして,最も適切なものはどれか。
ISMSの確立,実施,維持及び継続的改善における次の実施項目のうち,最初に行うものはどれか。
リスク対応を,移転,回避,低減及び保有に分類するとき,次の対応はどれに分類されるか。
情報セキュリティにおけるリスクアセスメントの説明として,適切なものはどれか。
PCでWebサイトを閲覧しただけで,PCにウイルスなどを感染させる攻撃はどれか。