(IP)H30年秋 問70
ISMS における情報セキュリティ方針の説明として,適切なものはどれか。 ア 個人情報を取り扱う事業者が守るべき義務を規定するものである。 イ 情報管理者が情報セキュリティを確保するために...
ISMS における情報セキュリティ方針の説明として,適切なものはどれか。 ア 個人情報を取り扱う事業者が守るべき義務を規定するものである。 イ 情報管理者が情報セキュリティを確保するために...
システムの利用者を認証するための方式に関する記述のうち,適切なものはどれか。 ア 一度しか使えないパスワードを用いて認証する方式を, シングルサインオンという。 イ 一度の認証で, 許可さ...
情報セキュリティにおけるリスクアセスメントの説明として,適切なものはどれか。 ア PC やサーバに侵入したウイルスを,感染拡大のリスクを抑えながら駆除する。 イ 識別された資産に対するリス...
情報資産に対するリスクは、脅威と脆弱性を基に評価する。脅威に該当するものはどれか。 ア 暗号化しない通信 イ 機密文書の取扱方法の不統一 ウ 施錠できないドア エ 落雷などによ...
NFC に関する記述として,適切なものはどれか。 ア 10cm 程度の近距離での通信を行うものであり, ICカードやICタグのデータの読み書きに利用されている。 イ 数十m のエリアで通信...
CPU に搭載された1次と2次のキャッシュメモリに関する記述のうち,適切なものはどれか。 ア 1次キャッシュメモリは,2次キャッシュメモリよりも容量が大きい。 イ 2次キャッシュメモリは,...
プロキシサーバの役割として,最も適切なものはどれか。 ア ドメイン名とIP アドレスの対応関係を管理する。 イ 内部ネットワーク内の PC に代わってインターネットに接続する。 ウ ...
トランザクション処理におけるロールバックの説明として,適切なものはどれか。 ア あるトランザクションが共有データを更新しようとしたとき,そのデータに対する他のトランザクションからの更新を禁止する...
電子証明書を発行するときに生成した秘密鍵と公開鍵の鍵ペアのうち,秘密鍵が漏えいした場合の対処として,適切なものはどれか。 ア 使用していた鍵ペアによる電子証明書を再発行する。 イ 認証局に...
PDCA モデルに基づいて ISMS を運用している組織において,運用しているサーバのソフトウェアに対する最新の修正プログラムの有無を,定められた運用手順に従って毎日調べる業務は, PDCA のどのフ...