Home > 第17回試験問題と解答・解説 > 問81~問100(対策)

スポンサーリンク

問81~問100(対策)

第17回-問題81

以下の文章は、経済産業省が策定した「情報システム安全対策基準」に関する内容である。(  )に入る最も適切な語句の組合せを、ア~エで答えなさい。

「情報システム安全対策基準」を用いる場合は、情報システムの重要度を決めるうえで、適用区分を明確にし、情報システムの重要度を( a )のグループに分け、対策基準の実施判断に適用する。この基準では、どの適用区分にどの対策を実施すべきかを( b )形式で表現している。さらに、この(a)のグループに対して、コスト・効果・難易度から、適用の範囲を分類し、対策の優先度をつけやすくしている。例えば、基幹系システムは、免震構造のサーバルームが必要と考えるが、ファイルサーバや部門サーバは、費用対効果によりこの対策の優先順位を( c )することができる。

ア:a=ABC b=ポートフォリオ c=高く

イ:a=ABC b=マトリックス c=低く

ウ:a=☆○◎- b=ポートフォリオ c=低く

エ:a=☆○◎- b=マトリックス c=高く

解答と解説

第17回-問題82

以下の経済産業省が策定した「情報システム安全対策基準」における「技術基準」に関する文章を読み、誤っているものを1つ選びなさい。

ア:災害対策機能として、情報システムの代替運転機能や、データ及びプログラムを復旧する機能を設ける。また、情報システムを遠隔地でバックアップする機能を設ける。

イ:障害対策機能として、データのエラー検出機能を設け、また、集中及び分散処理の形態に応じて、情報システムの障害箇所を検出し、切り離して処理を継続する機能を設ける。

ウ:保守機能として、障害内容を解析し、障害箇所を特定化する機能を設ける。また、情報システムを停止しないで保守する機能を設ける。

エ:運用支援機能として、情報システムの稼動及び障害を監視し、運転を制御する機能を設ける。また、運用効率を上げるために、情報システムを常に目視で監視し、手動で運転する機能を設ける。

解答と解説

第17回-問題83

以下の文章は、経済産業省が策定した「情報システム安全対策基準」における「運用基準」に関する内容である。(  )に入る最も適切な語句の組合せを、ア~エで答えなさい。

個人情報保護の観点からは、( a )に合わせて、運用基準を利用することが重要である。計画時点では、リスク評価に基づいて運用計画を立て、データの重要性を区分けしてデータの作成や更新などの( b )を管理することが重要である。情報システムの運用時点では、データや記録媒体の保管及び使用、入退館及び入退室、関連設備・防災設備、要員、外部委託などにおいて留意する。さらに運用実績に基づいて、仮説を検証し、( c )を行うため、システム監査を継続的に実施することが重要である。

ア:a=PDCAサイクル b=ライフサイクル c=運用基準の修正

イ:a=PDCAサイクル b=ライフサイクル c=運用計画の見直し

ウ:a=ライフサイクル b=PDCAサイクル c=運用基準の修正

エ:a=ライフサイクル b=PDCAサイクル c=運用基準の見直し

解答と解説

第17回-問題84

以下の文章は、災害対策に関する内容である。(  )に入る最も適切な用語の組合せを、ア~エで答えなさい。

災害は企業に対して、重要業務の停止、業務停止に伴う顧客の流出、マーケットシェアの低下、企業評価の低下などの影響を与える。しかも、現在の企業は複数の企業による( a )で構成されている場合が多く、1つの企業で受けた被害が、他の企業に大きな影響を及ぼすおそれがある。そのため、事業継続性を中心とした災害対策を実施する必要がある。( b )とは、災害時に重要業務を中断させない、また万が一中断した場合に被害を最小限にするための計画である。なお、その策定や運用・訓練・継続的改善の取組みを( c )という。

ア:a=サプライチェーン b=BCM c=BCP

イ:a=サプライチェーン b=BCP c=BCM

ウ:a=M&A b=BCM c=BCP

エ:a=M&A b=BCP c=BCM

解答と解説

第17回-問題85

事業継続管理の流れとして、下図の(  )に入る最も適切な語句の組み合わせを、ア~エで答えなさい。

ア:a=教育・訓練を行う b=方針・計画・組織体制を策定する c=見直し・検証を行う

イ:a=教育・訓練を行う b=見直し・検証を行う c=方針・計画・組織体制を策定する

ウ:a=方針・計画・組織体制を策定する b=教育・訓練を行う c=見直し・検証を行う

エ:a=方針・計画・組織体制を策定する b=見直し・検証を行う c=教育・訓練を行う

解答と解説

第17回-問題86

以下の文章は、ユーザID管理のポイントに関する内容である。ア~エの記述のうち、①~③に対する内容として正しいものを1つ選びなさい。

①他人のユーザIDを使わない。

②1つのユーザIDを複数の者で共有しない。
③ユーザIDを利用しなくなった場合は、速やかに管理者に連絡し、管理者はユーザIDを停止する。

ア:①のみ誤っている。

イ:②のみ誤っている。

ウ:③のみ誤っている。

エ:すべて正しい。

解答と解説

第17回-問題87

以下のパスワード管理の留意点に関する文章を読み、誤っているものを1つ選びなさい。

ア:利用者は、パスワードには、氏名や生年月日、電話番号を一部またはすべてに用いるなど、他人に類推されやすいものを設定しない。

イ:パスワードは、システム管理者が情報システムを利用して利用者に発行し、利用者が任意に、かつ定期的に変更できるように設定する。

ウ:利用者は、他社にパスワードを不用意に明かすべきではないが、パスワードが破られたと気づいた場合は、直ちに管理者にその旨を連絡する。その際に、使用しているパスワードならびに変更した新しいパスワードも併せて連絡する。

エ:システム管理者は、利用者のパスワードを管理するファイルを作成し、通常の業務用のファイルやデータとは別に保存し、管理を徹底する。

解答と解説

第17回-問題88

以下の情報システムのアクセス制限に関する文章を読み、誤っているものを1つ選びなさい。

ア:すべての端末で個人情報にアクセスできるようにするのではなく、アクセスできる端末をあらかじめ登録しておくことで、権限の付与されていない者が個人情報に不正にアクセスすることを防ぐ必要がある。

イ:個人情報に長時間アクセスする行為は、個人情報の漏えいや改ざんの可能性が高くなる。従って、一定の合理的な時間制限を設けることにより、個人情報への不正アクセスを防ぐ必要がある。

ウ:同時に多人数で個人情報へアクセスすることで、個人情報に対する閲覧、加工、複写、削除などの行為の主体者を互いに監視することができる。従って、個人情報へのアクセス履歴を正確に記録・管理しつつ、同時利用者数の条件を設ける必要がある。

エ:利用者が一般ユーザなのか情報システム管理者なのかといったアクセス権限のレベルに応じて、アクセスできるファイルやデータを必要最低限の範囲に設定し、個人情報へのアクセスを最小限に制限する必要がある。

解答と解説

第17回-問題89

以下の文章は、暗号化に関する内容である。(  )に入る最も適切な用語の組合せを、ア~エで答えなさい。

暗号化は復号を行うための手順がアルゴリズムであり、暗号化に用いるパラメータが「( a )」である。暗号化には、( b )と( c )の方式がある。(b)とは、平文を1ビットもしくは1バイトずつ処理する暗号方式である。一方、(c)とは、ある大きさのビットのまとまりに対して暗号化する方式である。

ア:a=鍵 b=ストリーム暗号 c=ブロック暗号

イ:a=鍵 b=ブロック暗号 c=ストリーム暗号

ウ:a=パスワード b=ストリーム暗号 c=ブロック暗号

エ:a=パスワード b=ブロック暗号 c=ストリーム暗号

解答と解説

第17回-問題90

バイオメトリクス認証の方式とその概要の表において、(  )に入る最も適切な用語の組合せを、ア~エで答えなさい。

方式=( a )

特徴=手のひらや指先の血液の還流路のパターンを用いて認証する。赤外線などを利用した読取装置を用いており、利用者は、装置に直接触れることなく、手をかざすだけで認証作業が行われる。

方式=( b )

特徴=模様の特徴点などをコード化して認証する。認証精度は最も高いが、操作の安定性の違いなどで登録や認証ができない未対応問題や、高額なコストが課題である。最近では、低価格な装置が登場している。

方式=( c )

特徴=隆起線の特徴などを用いて認証する。認証精度は高いが、不鮮明な場合には登録や認証ができないことが課題である。読取や認証方式が数多くあり、低コストの導入が可能で、最も広く普及している。

ア:a=指紋認証 b=虹彩認証 c=静脈認証

イ:a=指紋認証 b=静脈認証 c=虹彩認証

ウ:a=静脈認証 b=虹彩認証 c=指紋認証

エ:a=静脈認証 b=指紋認証 c=虹彩認証

解答と解説

第17回-問題91

以下の文章は、通信相手の本人性認証方式に関する内容である。(  )に入る最も適切な用語の組合せを、ア~エで答えなさい。

情報システムに直接アクセスしようとする利用者ばかりでなく、電子メールなどにおけるコミュニケーション相手の本人性の確認も、個人情報保護の観点から重要なポイントであり、この場合の認証方式として、( a )による認証が有効である。ネットワーク越しの相手を認証するための基盤である(a)認証においては、電子メールなどのメッセージに対して、電子署名をつけると、送信者が正しく本人であることとメッセージが( b )されていないことを証明できる。この電子署名を確認する際に使用するのが、送信者の( c )であるが、(c)そのものの正当性を保証するためには、認証局が発行する電子証明書が必要になる。

ア:a=PKI b=改ざん c=公開鍵

イ:a=PKI b=盗聴 c=秘密鍵

ウ:a=SSL b=改ざん c=秘密鍵

エ:a=SSL b=盗聴 c=公開鍵

解答と解説

第17回-問題92

以下の電子メールの利用に関する文章を読み、誤っているものを1つ選びなさい。

ア:電子メールの本文に、銀行やクレジット会社などの金融機関以外は、個人情報や秘密情報、クレジットカード番号、パスワードなどを記載して送信すべきではない。やむを得ない場合には、送信内容を添付ファイルにする必要がある。

イ:電子メール本文の末尾に、シグネチャ(署名)として発信者の名前や所属先、メールアドレスなどを含む連絡先などを書き添える際、住所や電話番号などを含める場合は、必要以上に情報を開示しないよう留意する。

ウ:受信した電子メールを第三者に転送する場合は、メールの内容と転送する宛先に十分注意し、社外秘の情報や顧客の個人情報などを流出させないようにしなければならない。

エ:マクロ付きの添付ファイルを電子メールで送信する際、送受信者間であらかじめ連絡を取り合い、その旨をメール本文にも明記する必要がある。

解答と解説

第17回-問題93

以下の経済産業省が策定した「コンピュータ不正アクセス対策基準」における「ネットワークサービス事業者基準」に関する文章を読み、誤っているものを1つ選びなさい。

ア:ネットワークサービス事業者及びネットワークサービスユーザの責任範囲を明確にし、ネットワークサービス事業者が提供できるセキュリティサービスを明示する。

イ:ネットワークサービス事業者の要員の業務範囲を明確にし、不正アクセスを発見したときの連絡体制及び復旧手順を確立し、周知・徹底する。

ウ:ネットワークサービスユーザの情報は、厳重に管理し、ネットワークサービスユーザの情報を公開する場合は、本人の了解を得る。また、ネットワーク構成等の重要な情報は公開しない。

エ:ネットワークサービスに係る機器は、不測の事態に備え、従業者だれもがすぐに対応できる場所に設置し、ネットワークサービスに係る機器の管理が常に可能な仕組みを確立する。

解答と解説

第17回-問題94

以下のコンピュータウイルスの対策に関する文章を読み、誤っているものを1つ選びなさい。

ア:ウイルスは日々新種が発見されているので、ウイルス対策ソフトが発売されるごとに最新バージョンを購入し、インストールしておく。それによって、最新のウイルス感染を常に防ぐことができる。

イ:ウイルスの種類とその対策について、日ごろから利用者の教育・啓蒙を行う。万が一、ウイルスに感染した場合の連絡方法、応急処置の内容などについて、利用者に周知しておく。

ウ:ウイルスに感染した場合は、感染したシステムの使用を中止し、直ちにシステム管理者に連絡して指示に従う。また、ウイルス被害の拡大を防止するため、システムの復旧においても、システム管理者の指示に従う。

エ:経済産業省が策定した「コンピュータウイルス対策基準」などに従い、それらの基準を満たし、適正な対策方法が取られているか、管理運営体制が万全かに着目して、ウイルス対策レベルの妥当性を定期的に診断し、検証する。

解答と解説

第17回-問題95

以下の文章は、無線LANのセキュリティ対策に関する内容である。(  )に入る最も適切な用語の組合せを、ア~エで答えなさい。

WEPは、802.11シリーズで規格化されている暗号化方式の1つであり、無線LAN端末及び( a )側の両方に「WEPキー」を設定する必要がある。しかし、最近では解読ツールが出回っており、WPA以降の暗号化方式を利用することが推奨されている。WPAは、暗号鍵を一定時間ごとに自動的に更新する( b )による強力な暗号化をサポートした方式で、WEPよりも高いセキュリティを実現している。さらに、ユーザ認証の方式であるIEEE802.1xや新暗号方式のWPA2、それらを統合したセキュリティ機能の標準化である( c )が完了しており、これらの機能を実装した機器を選択すべきである。

ア:a=アクセスポイント b=SSID c=IEEE802.11n

イ:a=アクセスポイント b=TKIP c=IEEE802.11i

ウ:a=ホットスポット b=SSID c=IEEE802.11i

エ:a=ホットスポット b=TKIP c=IEEE802.11n

解答と解説

第17回-問題96

情報システム変更に伴うセキュリティ侵害の例の表において、(  )に入る最も適切な語句の組合せを、ア~エで答えなさい。

不適切なケース=開発用のユーザIDがそのまま残っている場合

セキュリティ侵害=( a )

不適切なケース=新規画面における入力処理でのチェックが不十分な場合

セキュリティ侵害=( b )

不適切なケース=テスト環境と本番環境が同一コンピュータである場合

セキュリティ侵害=( c )

ア:a=バッファオーバーフローなどの攻撃によるシステムダウン b=不正利用・改ざん・情報漏えい c=本番データの誤った書き換え

イ:a=バッファオーバーフローなどの攻撃によるシステムダウン b=本番データの誤った書き換え c=不正利用・改ざん・情報漏えい

ウ:a=不正利用・改ざん・情報漏えい b=バッファオーバーフローなどの攻撃によるシステムダウン c=本番データの誤った書き換え

エ:a=不正利用・改ざん・情報漏えい b=本番データの誤った書き換え c=バッファオーバーフローなどの攻撃によるシステムダウン

解答と解説

第17回-問題97

以下の文章は、パソコンの廃棄に伴うハードディスクのデータ消去に関する内容である。(  )に入る最も適切な用語の組合せを、ア~エで答えなさい。

パソコンを廃棄する場合は、ハードディスク上のデータが漏えいするのを防ぐため、ハードディスクを物理的に破壊するか、専用のデータ消去ツールを使う必要がある。ハードディスク全体を初期化、つまり( a )しただけでは、ハードディスク内の( b )のみが消去されただけであり、( c )には実データが残されている状態になっている。専用のデータ消去ツールで、すべての領域に固定パターンを書き込むことによって、完全にデータを消去しなければならない。

ア:a=デフラグ b=管理部 c=データ部

イ:a=デフラグ b=データ部 c=管理部

ウ:a=フォーマット b=管理部 c=データ部

エ:a=フォーマット b=データ部 c=管理部

解答と解説

第17回-問題98~100

以下の用語は、ネットワークシステムへの攻撃や不正プログラムに関連するものである。該当する内容を、下の解答群からそれぞれ1つ選びなさい。

問題98:クロスサイトスクリプティング

問題99:バックドア

問題100:ワーム

ア:外部からシステム内に侵入し、個人情報や機密情報などの重要な情報を盗み出して、外部に送信してしまう不正プログラムのことである。インターネット利用時に、利用者に気づかれないうちにCookieを書き換えたり、あたかもサイトの利用に必要なソフトのふりをして、インストール時に許諾させたりする。これを防ぐためには、怪しいWebサイトにはアクセスしない、怪しい添付ファイルは開かないといった利用者の心がけともに、不正プログラム検索ソフトの導入などが必要である。


イ:Web上の弱点を狙った攻撃方法の1つで、サイトに入力した情報が保存されているCookieを利用し、個人情報などを第三者に流失させてしまうことをいう。個人情報をサイトに入力させ、Cookieとして他のサイトに送ってしまうプログラムを仕込ませる。Webサイト利用者と、Webサイト作成者の両者の対策が必要である。


ウ:外部からの侵入や攻撃を受けたサーバに仕掛けられた、裏の侵入経路のことで、2回目以降の侵入をさらに容易にさせる。このような状態では、ログも消去されている場合が多く、侵入の証拠を発見することが難しい。この被害に遭ったサーバにおいては、すべてのパスワードを変更するだけではなく、OSやアプリケーションの再インストールなども検討する必要がある。


エ:ネットワークを通じて、ほかのコンピュータに拡散することを目的としている。メールの添付ファイルの形態で広まるものや、ネットワークを通じて広まるものなどがあり、現在のウイルスの主流である。一般的なウイルスが何かのファイルに付着して感染を広めていくのに対して、単体で感染を広めることが可能である。このため、ソフトウェアメーカーのセキュリティ情報を常時チェックし、メーカが提供する修正パッチを適用する。

解答と解説

スポンサーリンク

Home > 第17回試験問題と解答・解説 > 問81~問100(対策)

Page Top

© 2011-2017 過去問.com