2018年11月一覧

(IP)H30年秋 問70

ISMS における情報セキュリティ方針の説明として,適切なものはどれか。ア 個人情報を取り扱う事業者が守るべき義務を規定するものである。イ 情報管理者が情報セキュリティを確保するために...

記事を読む

(IP)H30年秋 問69

システムの利用者を認証するための方式に関する記述のうち,適切なものはどれか。ア 一度しか使えないパスワードを用いて認証する方式を, シングルサインオンという。イ 一度の認証で, 許可さ...

記事を読む

(IP)H30年秋 問68

情報セキュリティにおけるリスクアセスメントの説明として,適切なものはどれか。ア PC やサーバに侵入したウイルスを,感染拡大のリスクを抑えながら駆除する。イ 識別された資産に対するリス...

記事を読む

(IP)H30年秋 問67

情報資産に対するリスクは、脅威と脆弱性を基に評価する。脅威に該当するものはどれか。ア 暗号化しない通信イ 機密文書の取扱方法の不統一ウ 施錠できないドアエ 落雷などによ...

記事を読む

(IP)H30年秋 問66

NFC に関する記述として,適切なものはどれか。ア 10cm 程度の近距離での通信を行うものであり, ICカードやICタグのデータの読み書きに利用されている。イ 数十m のエリアで通信...

記事を読む

(IP)H30年秋 問65

CPU に搭載された1次と2次のキャッシュメモリに関する記述のうち,適切なものはどれか。ア 1次キャッシュメモリは,2次キャッシュメモリよりも容量が大きい。イ 2次キャッシュメモリは,...

記事を読む

(IP)H30年秋 問64

プロキシサーバの役割として,最も適切なものはどれか。ア ドメイン名とIP アドレスの対応関係を管理する。イ 内部ネットワーク内の PC に代わってインターネットに接続する。ウ ...

記事を読む

(IP)H30年秋 問63

トランザクション処理におけるロールバックの説明として,適切なものはどれか。ア あるトランザクションが共有データを更新しようとしたとき,そのデータに対する他のトランザクションからの更新を禁止する...

記事を読む

(IP)H30年秋 問62

電子証明書を発行するときに生成した秘密鍵と公開鍵の鍵ペアのうち,秘密鍵が漏えいした場合の対処として,適切なものはどれか。ア 使用していた鍵ペアによる電子証明書を再発行する。イ 認証局に...

記事を読む

(IP)H30年秋 問61

PDCA モデルに基づいて ISMS を運用している組織において,運用しているサーバのソフトウェアに対する最新の修正プログラムの有無を,定められた運用手順に従って毎日調べる業務は, PDCA のどのフ...

記事を読む

スポンサーリンク
広告