情報セキュリティマネジメント試験
情報セキュリティの基本的なスキルを証明する国家試験『情報セキュリティマネジメント試験』を徹底解説! 過去問題の解説・傾向分析をはじめ、試験情報、試験対策方法、おすすめコンテンツなどを紹介します。 同名Twitter(@hpeo_sg)もぜひご利用ください!
消費者向けの化粧品販売を行う A 社では,電子メール(以下,メールという)の送受信にクラウドサービスプロバイダ B 社が提供するメールサービス(以下,B サービスという)を利用している。A 社が利用する B サービスのアカウントは,A 社の情報システム部…
A 社は旅行商品を販売しており,業務の中で顧客情報を取り扱っている。A 社が保有する顧客情報は,A 社のファイルサーバ 1 台に保存されている。ファイルサーバは,顧客情報を含むフォルダにある全てのデータを磁気テープに毎週土曜日にバックアップするよう…
A 社は,分析・計測機器などの販売及び機器を利用した試料の分析受託業務を行う分析機器メーカーである。A 社では,図 1 の“情報セキュリティリスクアセスメント手順”に従い,年一度,情報セキュリティリスクアセスメントを行っている。 ・情報資産の機密性…
品質管理において,結果と原因との関連を整理して,魚の骨のような図にまとめたものはどれか。 管理図 特性要因図 パレート図 ヒストグラム 解答・解説 (adsbygoogle = window.adsbygoogle || []).push({}); 解答 イ 解説 管理図管理図は、品質の状態・ばら…
BPM の説明はどれか。 企業活動の主となる生産,物流,販売,財務,人事などの業務の情報を一元管理することによって,経営資源の全体最適を実現する。 業務プロセスに分析,設計,実行,改善のマネジメントサイクルを取り入れ,業務プロセスの改善見直しや…
HTTP の cookie に関する記述のうち,適切なものはどれか。 cookie に含まれる情報は HTTP ヘッダの一部として送信される。 cookie に含まれる情報は Web サーバだけに保存される。 cookie に含まれる情報は Web ブラウザが全て暗号化して送信する。 クライ…
情報システムのインシデント管理に対する監査で判明した状況のうち,監査人が,指摘事項として監査報告書に記載すべきものはどれか。 インシデント対応手順が作成され,関係者への周知が図られている。 インシデントによってデータベースが被害を受けた場合…
電子署名法に関する記述のうち,適切なものはどれか。 電子署名には,電磁的記録ではなく,かつ,コンピュータで処理できないものも含まれる。 電子署名には,民事訴訟法における押印と同様の効力が認められる。 電子署名の認証業務を行うことができるのは,…
Web アプリケーションにおけるセキュリティ上の脅威とその対策に関する記述のうち,適切なものはどれか。 OS コマンドインジェクションを防ぐために,Web アプリケーションが発行するセッション ID に推測困難な乱数を使用する。 SQL インジェクションを防ぐ…
迷惑メール対策の SPF(Sender Policy Framework)の仕組みはどれか。 送信側ドメインの管理者が,正規の送信側メールサーバの IP アドレスを DNS に登録し,受信側メールサーバでそれを参照して,IP アドレスの判定を行う。 送信側メールサーバでメッセージ…
セキュアハッシュ関数 SHA-256 を用いてファイル A 及びファイル B のハッシュ値を算出すると,どちらも全く同じ次に示すハッシュ値 n(16 進数で示すと 64 桁)となった。この結果から考えられることとして,適切なものはどれか。 ハッシュ値 n:86620f2f 1…
暗号方式に関する記述のうち,適切なものはどれか。 公開鍵暗号方式,共通鍵暗号方式ともに,大きな合成数の素因数分解が困難であることが安全性の根拠である。 公開鍵暗号方式では原則としてセッションごとに異なる鍵を利用するが,共通鍵暗号方式では一度…
デジタルフォレンジックスの説明はどれか。 サイバー攻撃に関連する脅威情報を標準化された方法で記述し,その脅威情報をセキュリティ対策機器に提供すること 受信メールに添付された実行ファイルを動作させたときに,不正な振る舞いがないかどうかをメール…
入室時と退室時に ID カードを用いて認証を行い,入退室を管理する。このとき,入室時の認証に用いられなかった ID カードでの退室を許可しない,又は退室時の認証に用いられなかった ID カードでの再入室を許可しないコントロールを行う仕組みはどれか。 TP…
情報セキュリティ管理基準(平成 28 年)に関する記述のうち,適切なものはどれか。 “ガバナンス基準”,“管理策基準”及び“マネジメント基準”の三つの基準で構成されている。 JIS Q 27001:2014(情報セキュリティマネジメントシステム-要求事項)及び JIS Q …
技術者の活動に関係する法律のうち,罰則規定のないものはどれか。 公益通報者保護法 個人情報保護法 特許法 不正競争防止法 解答・解説 (adsbygoogle = window.adsbygoogle || []).push({}); 解答 ア 解説 作成中 公益通報者保護法作成中 個人情報保護法作…
請負契約の下で,自己の雇用する労働者を契約先の事業所などで働かせる場合,適切なものはどれか。 勤務時間,出退勤時刻などの労働条件は,契約先が定めて管理する。 雇用主が自らの指揮命令の下に当該労働者を業務に従事させる。 当該労働者は,契約先で働…
準委任契約の説明はどれか。 成果物の対価として報酬を得る契約 成果物を完成させる義務を負う契約 善管注意義務を負って作業を受託する契約 発注者の指揮命令下で作業を行う契約 解答・解説 (adsbygoogle = window.adsbygoogle || []).push({}); 解答 ウ 解…
時間外労働に関する記述のうち,労働基準法に照らして適切なものはどれか。 裁量労働制を導入している場合,法定労働時間外の労働は従業員の自己管理としてよい。 事業場外労働が適用されている営業担当者には時間外手当の支払はない。 年俸制が適用される従…
インターネットショッピングで商品を購入するとき,売買契約が成立するのはどの時点か。 消費者からの購入申込みが事業者に到達した時点 事業者が消費者宛てに承諾の通知を発信した時点 事業者からの承諾の通知が消費者に到達した時点 商品が消費者の手元に…
大規模なシステム開発を受注したA社では,不足する開発要員を派遣事業者であるB社からの労働者派遣によって補うことにした。A社の行為のうち,労働者派遣法に照らして適切なものはどれか。 システム開発が長期間となることが予想されるので,開発要員の派遣…
労働者派遣法に照らして,派遣先の対応として,適切なものはどれか。ここで,派遣労働者は期間制限の例外に当たらないものとする。 業務に密接に関連した教育訓練を,同じ業務を行う派遣先の正社員と派遣労働者がいる職場で,正社員だけに実施した。 工場で3…
ボリュームライセンス契約の説明はどれか。 企業などソフトウェアの大量購入者向けに,インストールできる台数をあらかじめ取り決め,マスタが提供される契約 使用場所を限定した契約であり,特定の施設の中であれば台数や人数に制限なく使用が許される契約 …
常時10名以上の従業員を有するソフトウェア開発会社が,社内の情報セキュリティ管理を強化するために,秘密情報を扱う担当従業員の扱いを見直すこととした。労働法に照らし,適切な行為はどれか。 就業規則に業務上知り得た秘密の漏えい禁止の一般的な規定が…
A社は,A社で使うソフトウェアの開発作業をB社に実施させる契約を,B社と締結した。締結した契約が労働者派遣であるものはどれか。 A社監督者が,B社の雇用する労働者に,業務遂行に関する指示を行い,A社の開発作業を行わせる。 B社監督者が,B社の雇用する…
特定電子メール送信適正化法で規制される,いわゆる迷惑メール(スパムメール)はどれか。 ウイルスに感染していることを知らずに,職場全員に送信した業務連絡メール 書籍に掲載された著者のメールアドレスへ,匿名で送信した批判メール 接客マナーへの不満…
刑法における“電子計算機損壊等業務妨害”に該当する行為はどれか。 企業が運営するWebサイトに接続し,Webページを改ざんした。 他社の商標に酷似したドメイン名を使用し,不正に利益を得た。 他人のWebサイトを無断で複製して,全く同じWebサイトを公開した…
個人情報に関する記述のうち,個人情報保護法に照らして適切なものはどれか。 構成する文字列やドメイン名によって特定の個人を識別できるメールアドレスは,個人情報である。 個人に対する業績評価は,特定の個人を識別できる情報が含まれていても,個人情…
“OECDプライバシーガイドライン”には8原則が定められている。その中の四つの原則についての説明のうち,適切なものはどれか。 原則 説明 ア 安全保護の原則 個人データの収集には制限を設け,いかなる個人データも,適法かつ公正な手段によって,及び必要に…