情報セキュリティマネジメント試験 30年春 午前問題

解説者雑感:
今回の問題は前回までと比べるとやや難しいように感じますが、情報セキュリティマネジメント試験の目指す難易度としてはまだ易しい状況だと思います。29年秋頃から問題傾向に少し偏りが見えているので特にISMS(JIS Q27000:2014)をよく理解することが今まで以上に必要になると思います。

30年春統計情報
受験者数14,749
合格者数7,926
合格率53.7%

情報セキュリティマネジメント30年春問題ダウンロード先




TitleContent
(SG)H30年春 問50製造原価明細書から損益計算書を作成したとき,売上総利益は何千円か。 ア 150 …
(SG)H30年春 問49CSR 調達に該当するものはどれか。 ア コストを最小化するために, 最も安価な …
(SG)H30年春 問48IT アウトソーシングの活用に当たって,委託先決定までの計画工程、委託先決定から …
(SG)H30年春 問47電子メールのヘッダフィールドのうち, SMTP でメッセージが転送される過程で削 …
(SG)H30年春 問46DBMS において,複数のトランザクション処理プログラムが同一データベースを同時 …
(SG)H30年春 問45PaaS 型サービスモデルの特徴はどれか。 ア 利用者は, サービスとして提供さ …
(SG)H30年春 問44磁気ディスクの耐障害性に関する説明のうち, RAID5に該当するものはどれか。 …
(SG)H30年春 問43図のアローダイアグラムにおいて, プロジェクト全体の期間を短縮するために,作業 …
(SG)H30年春 問42サービスデスク組織の構造とその特徴のうち, ローカルサービスデスクのものはどれか …
(SG)H30年春 問41事業継続計画(BCP)について監査を実施した結果, 適切な状況と判断されるものは …
(SG)H30年春 問40システム監査実施における被監査部門の行為として,適切なものはどれか。 ア 監査部 …
(SG)H30年春 問39システム監査において, 監査証拠となるものはどれか。 ア システム監査チームが監 …
(SG)H30年春 問38JIS Q 27001:2014(情報セキュリティマネジメントシステム-要求事項 …
(SG)H30年春 問37複数のシステム間でのデータ連携において、送信側システムで集計した送信データの件数 …
(SG)H30年春 問36労働者派遣法に照らして、派遣先の対応として,適切なものはどれか。ここで,派遣労働 …
(SG)H30年春 問35不正競争防止法で禁止されている行為はどれか。 ア 競争相手に対抗するために, 特 …
(SG)H30年春 問34A社が著作権を保有しているプログラムで実現している機能と,B 社のプログラムが同 …
(SG)H30年春 問33個人情報保護委員会“個人情報の保護に関する法律についてのガイドライン(通則編)平 …
(SG)H30年春 問32記憶媒体を介して,企業で使用されているコンピュータにマルウェアを侵入させ、そのコ …
(SG)H30年春 問31サイバーセキュリティ基本法の説明はどれか。 ア 国民は,サイバーセキュリティの重 …
(SG)H30年春 問30PKI(公開鍵基盤)において,認証局が果たす役割の一つはどれか。 ア 共通鍵を生 …
(SG)H30年春 問29ディジタル証明書をもつ A氏が, B 商店に対して電子メールを使って商品を注文す …
(SG)H30年春 問28電子メールの本文を暗号化するために使用される方式はどれか。 ア BASE64 イ …
(SG)H30年春 問27暗号解読の手法のうち, ブルートフォース攻撃はどれか。 ア 与えられた1組の平文 …
(SG)H30年春 問26暗号アルゴリズムの危殆化を説明したものはどれか。 ア 外国の輸出規制によって,十 …
(SG)H30年春 問25リスクベース認証に該当するものはどれか。 ア インターネットからの全てのアクセス …
(SG)H30年春 問24メッセージが改ざんされていないかどうかを確認するために,そのメッセージから,ブロ …
(SG)H30年春 問23マルウェアの動的解析に該当するものはどれか。 ア 解析対象となる検体のハッシュ値 …
(SG)H30年春 問22バイオメトリクス認証システムの判定しきい値を変化させるとき, FRR(本人拒否率 …
(SG)H30年春 問21ドライブバイダウンロード攻撃に該当するものはどれか。 ア PC 内のマルウェアを …
(SG)H30年春 問20ドメイン名ハイジャックを可能にする手口はどれか。 ア PC と Web サーバと …
(SG)H30年春 問19内閣は, 2015年9月にサイバーセキュリティ戦略を定め,その目的達成のための施 …
(SG)H30年春 問18社内ネットワークとインターネットの接続点に,ステートフルインスペクション機能をも …
(SG)H30年春 問17A社では,利用しているソフトウェア製品の脆弱性に対して, ベンダから提供された最 …
(SG)H30年春 問16ワームの検知方式の一つとして、検査対象のファイルから SHA-256 を使ってハ …
(SG)H30年春 問15A社では,インターネットを介して提供される複数のクラウドサービスを,共用PC か …
(SG)H30年春 問14セキュリティバイデザインの説明はどれか。 ア 開発済みのシステムに対して,第三者 …
(SG)H30年春 問13サーバへの侵入を防止するのに有効な対策はどれか。 ア サーバ上にあるファイルのフ …
(SG)H30年春 問12WAF の説明はどれか。 ア Web サイトに対するアクセス内容を監視し,攻撃と …
(SG)H30年春 問11UPS の導入によって期待できる情報セキュリティ対策としての効果はどれか。 ア  …
(SG)H30年春 問10SPF (Sender Policy Framework)の仕組みはどれか。 ア …
(SG)H30年春 問09ネットワーク障害の発生時に,その原因を調べるために, ミラーポート及び LANア …
(SG)H30年春 問08JIS Q 27000:2014(情報セキュリティマネジメントシステムー用語)に …
(SG)H30年春 問07JIS Q 27002:2014(情報セキュリティ管理策の実践のための規範)でい …
(SG)H30年春 問06IPA “中小企業の情報セキュリティ対策ガイドライン(第 2.1 版)”を参考に …
(SG)H30年春 問05JIS Q27000:2014(情報セキュリティマネジメントシステムー用語)及び …
(SG)H30年春 問04退職する従業員による不正を防ぐための対策のうち, IPA “組織における内部不正 …
(SG)H30年春 問03JIS Q 27000:2014(情報セキュリティマネジメントシステムー用語)に …
(SG)H30年春 問02リスク対応のうち,リスクの回避に該当するものはどれか。 ア リスクが顕在化する可 …
(SG)H30年春 問01サイバーレスキュー隊(J-CRAT)に関する記述として,適切なものはどれか。 ア …
スポンサーリンク
広告

フォローする