2023-12-27から1日間の記事一覧
消費者向けの化粧品販売を行う A 社では,電子メール(以下,メールという)の送受信にクラウドサービスプロバイダ B 社が提供するメールサービス(以下,B サービスという)を利用している。A 社が利用する B サービスのアカウントは,A 社の情報システム部…
A 社は旅行商品を販売しており,業務の中で顧客情報を取り扱っている。A 社が保有する顧客情報は,A 社のファイルサーバ 1 台に保存されている。ファイルサーバは,顧客情報を含むフォルダにある全てのデータを磁気テープに毎週土曜日にバックアップするよう…
A 社は,分析・計測機器などの販売及び機器を利用した試料の分析受託業務を行う分析機器メーカーである。A 社では,図 1 の“情報セキュリティリスクアセスメント手順”に従い,年一度,情報セキュリティリスクアセスメントを行っている。 ・情報資産の機密性…
品質管理において,結果と原因との関連を整理して,魚の骨のような図にまとめたものはどれか。 管理図 特性要因図 パレート図 ヒストグラム 解答・解説 (adsbygoogle = window.adsbygoogle || []).push({}); 解答 イ 解説 管理図管理図は、品質の状態・ばら…
BPM の説明はどれか。 企業活動の主となる生産,物流,販売,財務,人事などの業務の情報を一元管理することによって,経営資源の全体最適を実現する。 業務プロセスに分析,設計,実行,改善のマネジメントサイクルを取り入れ,業務プロセスの改善見直しや…
HTTP の cookie に関する記述のうち,適切なものはどれか。 cookie に含まれる情報は HTTP ヘッダの一部として送信される。 cookie に含まれる情報は Web サーバだけに保存される。 cookie に含まれる情報は Web ブラウザが全て暗号化して送信する。 クライ…
情報システムのインシデント管理に対する監査で判明した状況のうち,監査人が,指摘事項として監査報告書に記載すべきものはどれか。 インシデント対応手順が作成され,関係者への周知が図られている。 インシデントによってデータベースが被害を受けた場合…
電子署名法に関する記述のうち,適切なものはどれか。 電子署名には,電磁的記録ではなく,かつ,コンピュータで処理できないものも含まれる。 電子署名には,民事訴訟法における押印と同様の効力が認められる。 電子署名の認証業務を行うことができるのは,…
Web アプリケーションにおけるセキュリティ上の脅威とその対策に関する記述のうち,適切なものはどれか。 OS コマンドインジェクションを防ぐために,Web アプリケーションが発行するセッション ID に推測困難な乱数を使用する。 SQL インジェクションを防ぐ…
迷惑メール対策の SPF(Sender Policy Framework)の仕組みはどれか。 送信側ドメインの管理者が,正規の送信側メールサーバの IP アドレスを DNS に登録し,受信側メールサーバでそれを参照して,IP アドレスの判定を行う。 送信側メールサーバでメッセージ…
セキュアハッシュ関数 SHA-256 を用いてファイル A 及びファイル B のハッシュ値を算出すると,どちらも全く同じ次に示すハッシュ値 n(16 進数で示すと 64 桁)となった。この結果から考えられることとして,適切なものはどれか。 ハッシュ値 n:86620f2f 1…
暗号方式に関する記述のうち,適切なものはどれか。 公開鍵暗号方式,共通鍵暗号方式ともに,大きな合成数の素因数分解が困難であることが安全性の根拠である。 公開鍵暗号方式では原則としてセッションごとに異なる鍵を利用するが,共通鍵暗号方式では一度…
デジタルフォレンジックスの説明はどれか。 サイバー攻撃に関連する脅威情報を標準化された方法で記述し,その脅威情報をセキュリティ対策機器に提供すること 受信メールに添付された実行ファイルを動作させたときに,不正な振る舞いがないかどうかをメール…
入室時と退室時に ID カードを用いて認証を行い,入退室を管理する。このとき,入室時の認証に用いられなかった ID カードでの退室を許可しない,又は退室時の認証に用いられなかった ID カードでの再入室を許可しないコントロールを行う仕組みはどれか。 TP…
情報セキュリティ管理基準(平成 28 年)に関する記述のうち,適切なものはどれか。 “ガバナンス基準”,“管理策基準”及び“マネジメント基準”の三つの基準で構成されている。 JIS Q 27001:2014(情報セキュリティマネジメントシステム-要求事項)及び JIS Q …