情報セキュリティマネジメント試験 平成28年度 春 午前

マウスオーバーで回答が表示されます。(スマホの場合はタップになります。)

問.1

CSIRTの説明として、適切なものはどれか?

ア IPアドレスの割当て方針の決定、DNSルートサーバの運用監視、DNS管理に関する調整などを世界規模で行う組織である。
イ インターネットに関する技術文書を作成し、標準化のための検討を行う組織である。
ウ 企業内・組織内や政府機関に設置され、情報セキュリティインシデントに関する報告を受け取り、調査し、対応活動を行う組織の総称である。
エ 情報技術を利用し、宗教的又は政治的な目標を達成するという目的をもった人や組織の総称である。
出典:平成28年度 春期 情報セキュリティマネジメント
試験区分 午前 問1

答え.ウ

問.2

情報セキュリティ対策のクリアデスクに該当するものはどれか。

ア PCのデスクトップ上のフォルダなどを整理する。
イ PCを使用中に離席した場合、一定期間経過すると、パスワードで画面ロックされたスクリーンセーバに切り替わる設定にしておく。
ウ 帰宅時、書類やノートPCを机の上に出したままにせず、施錠できる机の引出しなどに保管する。
エ 机の上に置いたノートPCを、セキュリティワイヤで机に固定する。
出典:平成28年度 春期 情報セキュリティマネジメント
試験区分 午前 問2

答え.ウ

問.3

情報セキュリティに係るリスクマネジメントが効果的に実施されるよう、リスクアセスメントに基づいた適切なコントロールの整備、運用状況を検証又は評価し、保証又は助言を与えるものであり、実施者に独立かつ専門的な立場が求められるものはどれか。

ア コントロールセルフアセスメント(CSA)
イ 情報セキュリティ監査
ウ 情報セキュリティ対策ベンチマーク
エ ディジタルフォレンジックス
出典:平成28年度 春期 情報セキュリティマネジメント
試験区分 午前 問3

答え.イ

問.4

ノートPCやスマートフォンなどのモバイル機器に重要情報を格納して持ち出す時、機器の紛失による情報漏えい対策として有効なものはどれか。

ア モバイル機器でのSNSの使用を制限する。
イ モバイル機器内の情報をリモートから消去できるツールを導入する。
ウ モバイル機器に通信を暗号化するツールを導入する。
エ モバイル機器にのぞき見防止フィルムを貼付する。
出典:平成28年度 春期 情報セキュリティマネジメント
試験区分 午前 問4

答え.イ

問.5

JISQ27001において、リスクを受容するプロセスに求められるものはどれか。

ア 受容するリスクについては、リスク所有者が承認すること。
イ 受容するリスクをモニタリングやレビューの対象外とすること
ウ リスクの受容は、リスク分析前に行うこと
エ リスクを受容するかどうかは、リスク対応後に決定すること
出典:平成28年度 春期 情報セキュリティマネジメント
試験区分 午前 問5

答え.ア

問.6

JISQ27001に基づく情報セキュリティ方針の取扱いとして、適切なものはどれか。

ア 機密情報として厳格な管理を行う。
イ 従業員及び関連する外部関係者に通知する。
ウ 情報セキュリティ担当者各人が作成する
エ 設定後はレビューできないので、見直しの必要がない内容で作成する。
出典:平成28年度 春期 情報セキュリティマネジメント
試験区分 午前 問6

答え.イ

問.7

IPA"組織における内部不正防止ガイドライン”にも記載されている、組織の適切な情報セキュリティ対策はどれか。

ア インターネット上のwebサイトへのアクセスに関しては、コンテンツフィルタ(URLフィルタ)を導入して、SNS、オンラインストレージ、掲示板などへのアクセスを制御する。
イ 業務の電子メールを、システム障害に備えて、私用のメールアドレスに転送するよう設定させる。
ウ 従業員がファイル共有ソフトを利用する際は、ウイルス対策ソフトの誤検知によってファイル共有ソフトの利用が妨げられないよう、ウイルス対策ソフトの機能を一時的に無効にする。
エ 組織が使用を許可していないソフトウェアに関しては、業務効率が向上するものに限定して、従業員の判断でインストールさせる。
出典:平成28年度 春期 情報セキュリティマネジメント
試験区分 午前 問7

答え.ア

問.8

情報システムに対するアクセスのうち、JIS Q 27002でいう特権的アクセス権を利用した行為はどれか。

ア 許可を受けた営業担当が、社外から社内の営業システムにアクセスし、業務を行う。
イ 経営者が、機密性の高い経営情報にアクセスし、経営の意思決定に生かす。
ウ システム管理者が、業務システムのプログラムのヴァージョンアップを行う。
エ 来訪者が、でもシステムにアクセスし、システム機能の確認を行う。
出典:平成28年度 春期 情報セキュリティマネジメント
試験区分 午前 問8

答え.ウ

問.9

”不正のトライアングル”理論において、全て揃ったときに不正が発生すると考えられている3要素はどれか。

ア 機会、動機、正当化
イ 機密性、完全性、可用性
ウ 顧客、競合、自社
エ 認証、認可、アカウンティング
出典:平成28年度 春期 情報セキュリティマネジメント
試験区分 午前 問9

答え.ア

問.10

利用者アクセスログの取扱いのうち、IPA”組織における内部不正防止ガイドライン”とも記載されており、内部不正ガイドライン"にも記載されており、内部不正の早期発見及び事後対策の観点で適切なものはどれか。

ア コストにかかわらずログを永久保存する。
イ 利用者のログに管理権限を付与する。
ウ 利用者にログの保存期間を周知する。
エ ログを定期的に確認する。
出典:平成28年度 春期 情報セキュリティマネジメント
試験区分 午前 問10

答え.エ