Home > 第18回試験問題と解答・解説 > 問81~問100(対策)

スポンサーリンク

問81~問100(対策)

第18回-問題81

以下の文書は、社外から社内ネットワークへの接続に関する内容である。(  )に入る最も適切な用語の組合せを、ア~エで答えなさい。

リモートアクセスとは、社外から( a )やインターネットを利用して、社内のメールサーバやファイルサーバなどにアクセスすることである。リモートアクセスを利用する場合には、生体認証や( b )などによる認証を利用し、安全性の高い保護対策を実施しなければならない。さらに、リモートアクセスよるサーバへの接続に対しては、情報の重要度に応じて( c )をかけ、アクセス情報のログを残しておくことが重要である。

ア:a=ダイヤルアップ b=ライセンス認証 c=フィルタリング

イ:a=ダイヤルアップ b=ワンタイムパスワード c=アクセス制限

ウ:a=ダイヤルイン b=ライセンス認証 c=アクセス制限

エ:a=ダイヤルイン b=ワンタイムパスワード c=フィルタリング

解答と解説

第18回-問題82

下の文章は、JIS Q 27002:2006における「装置のセキュリティ」に関する内容である。(  )に入る最も適切な用語の組合せを、ア~エで答えなさい。

・装置は、可用性及び安全性を維持するために、( a )が必要である。(a)を実施した場合は、(a)装置の搬入出や(a)作業の記録をとらなくてはならない。

・損傷や盗難、傍受などの( b )は、場所によってかなり異なる場合がある。それぞれの場所に応じた最も適切な管理策を設定することが望ましい。

・取扱いに慎重を要する情報を格納した装置の処分または再利用に際しては、( c )に破壊するか、確実に上書きすることが望ましい。

ア:a=最適化 b=セキュリティアソシエーション c=物理的

イ:a=最適化 b=セキュリティリスク c=論理的

ウ:a=保守 b=セキュリティアソシエーション c=論理的

エ:a=保守 b=セキュリティリスク c=物理的

解答と解説

第18回-問題83

以下の文章は、経済産業省の「情報システム安全対策基準」に関する内容である。(  )に入る最も適切な用語の組合せを、ア~エで答えなさい。

情報システム安全対策基準は、設置基準、技術基準、運用基準の3つの基準で体系的に整理されており、企業が( a )を策定する際のリスク分析や、評価の際の( b )として利用できる。情報システム安全対策基準は、100項目の設置基準、26項目の技術基準、66項目の運用基準から整理されており、この基準に対して、( c )ごとの対策が明記されている。(c)には、建物やコンピュータ室、事務室、データ等保管室、端末スペース、関連設備の6項目がある。

ア:a=情報セキュリティポリシー b=ホットリスト c=設置環境

イ:a=情報セキュリティポリシー b=チェックリスト c=適用区分

ウ:a=システムポリシー b=ホットリスト c=適用区分

エ:a=システムポリシー b=チェックリスト c=設置環境

解答と解説

第18回-問題84

以下の文章は、災害対策に関する内容である。(  )に入る最も適切な用語の組合せを、ア~エで答えなさい。

( a )の策定で最も大切なことは、災害の種類にかかわらず業務を中断させない、万が一業務が中断しても短時間で回復できる計画にすることである。そのためには、( b )で重大被害を想定した業務分析を行い、リスクアセスメントにもとづく取組み方針・計画を立て、事業継続上でのボトルネックを解消する対応を検討することが重要である。また、(a)を実効性のあるものにするためには、復旧目標時間を設定して教育・訓練などによる結果を検証し、継続的改善を実施するといった( c )を回さなければならない。

ア:a=企業資源計画 b=事業継続計画 c=ライフサイクル

イ:a=企業資源計画 b=事業継続計画 c=PDCAサイクル

ウ:a=事業継続計画 b=事業継続管理 c=PDCAサイクル

エ:a=事業継続計画 b=事業継続管理 c=ライフサイクル

解答と解説

第18回-問題85

以下の情報システムの二重化の形態である「コールドサイト」を説明した文章を読み、最も適切なものを1つ選びなさい。

ア:同程度の機器やシステムを別の場所に設置し、同一情報を両方の場所に更新する。復旧は即時可能であるが、費用は比較的多い。

イ:同程度の機器やシステムをオフサイトである別の場所に待機し、同一情報を両方の場所に更新する。復旧までの時間は短時間であるが、費用は比較的多い。

ウ:同程度の機器やシステムを別の場所に準備し、バックアップ媒体から復旧処理をする。復旧までの時間は数時間であり、費用は中程度である。

エ:同程度の機器を設置する場所を準備し、災害時に機材を搬入する。復旧までの時間は数日であるが、費用は比較的少ない。

解答と解説

第18回-問題86

以下の文章は、パスワード管理に関する内容である。(  )に入る最も適切な語句の組合せを、ア~エで答えなさい。

パスワードの強度とは、「パスワードの見破られにくさ」である。もし攻撃者が、総当りでパスワードを解析し、システムにアクセスしようと試みる( a )をしてきた場合、パスワードに使用できる文字の種類の総数を( b )(nはパスワードの文字数)した組合せを試す必要がある。従って使用可能文字として、英字・数字・記号を組み合わせ、パスワードの文字数を多くすることによって、パスワードの強度を高くすることができる。新しく作成したパスワードは、マイクロソフト社の( c )をはじめとしたWebサービスやスクリプトなどで、パスワードの強度を確認することも有効である。

ア:a=DoS攻撃 b=n乗 c=パスワードメーカー

イ:a=DoS攻撃 b=n倍 c=パスワードチェッカー

ウ:a=ブルートフォース攻撃 b=n乗 c=パスワードチェッカー

エ:a=ブルートフォース攻撃 b=n倍 c=パスワードメーカー

解答と解説

第18回-問題87

以下の管理者が行うパスワード管理に関する文章を読み、誤っているものを1つ選びなさい。

ア:パスワードには必ず有効期限を設定し、同一または類似のパスワードの再利用を制限することが望ましい。

イ:パスワードを入力する際は、入力した文字が「abc123」などのように、直接画面に表示するように設定することが望ましい。

ウ:利用者に自分のパスワードの変更を許可するとともに、入力ミスの発生を考慮した確認手段を、システム上で提供することが望ましい。

エ:パスワードの管理ファイルは、業務用のデータとは別の場所に保存し、誰もが自由にアクセスできないように管理することが望ましい。

解答と解説

第18回-問題88

以下の文章は、暗号化に関する内容である。(  )に入る適切な語句の組合せを、ア~エで答えなさい。

情報発信者が、作成したもともとの情報を「( a )」といい、暗号表現に変換する作業のことを「暗号化」、受信者が暗号表現を「(a)」に戻すことを「( b )」という。このとき暗号化や(b)を行うための手順が「アルゴリズム」であり、暗号化に用いるパラメータが「鍵」である。また、暗号における鍵の長さを「鍵長」といい、通常、コンピュータで取り扱う最小単位のビット数で表現する。鍵長が( c )ほど解読されにくく、安全性が高い。

ア:a=平文 b=解凍 c=短い

イ:a=平文 b=復号 c=長い

ウ:a=メタデータ b=解凍 c=長い

エ:a=メタデータ b=復号 c=短い

解答と解説

第18回-問題89

以下の文章は、公開鍵暗号方式に関する内容である。(  )に入る最も適切な用語の組合せを、ア~エで答えなさい。

公開鍵暗号方式は、データの暗号化に使用する鍵と、そのデータを元に戻すために必要な鍵を別々に用意するのが特徴である。作成した本人が所有する「( a )」と、情報をやり取りする相手にあらかじめ渡しておく「( b )」とが用いられる。現在この方式では、楕円曲線暗号やRSA方式などが存在する。公開鍵暗号方式は、暗号化による個人情報の保護以外に、個人認証のための「( c )」としても用いることができる。(c)を利用することによって、文書の作成者を証明し、かつその文書が改ざんされていないことを保証することができる。

ア:a=公開鍵 b=秘密鍵 c=電子署名

イ:a=公開鍵 b=秘密鍵 c=電子透かし

ウ:a=秘密鍵 b=公開鍵 c=電子署名

エ:a=秘密鍵 b=公開鍵 c=電子透かし

解答と解説

第18回-問題90

以下の文章は、電子メール利用時の留意点に関する内容である。(  )に入る最も適切な用語の組合せを、ア~エで答えなさい。

電子メールの末尾には( a )として、発信者の名前、配属先、連絡先(メールアドレスなど)を書き添えるものとする。ただし、住所や電話番号を含めるときは、必要以上に開示しないよう留意する。また、電子メールの宛先において、参考までに伝えたい人の宛先を指定する「( b )」は、メールの受信者全員に表示されるため、不要な人にまで第三者のメールアドレスを公開しないように配慮する。一方、特定の人物にメールが届けられることを他者に知られたくないときは、「( c )」を用いる。

ア:a=シグネチャ b=BCC: c=CC:

イ:a=シグネチャ b=CC: c=BCC:

ウ:a=メールヘッダ b=BCC: c=CC:

エ:a=メールヘッダ b=CC: c=BCC:

解答と解説

第18回-問題91

以下の不正プログラムに関する文章を読み、誤っているものを1つ選びなさい。

ア:コンピュータウイルスとは、意図的に配布される悪質なプログラムで、侵入・感染・潜伏・発病といった行動パターンをとる。

イ:メールに添付されたファイルをクリックすることでコンピュータウイルスに感染する場合があり、セキュリティホールがあると自動的にウイルスファイルを実行してしまう悪質なものもある。

ウ:インターネットからのファイルのダウンロードをはじめ、ツールやゲームを装い、それを実行することによって感染するものもある。

エ:Webページの閲覧やLAN経由でコンピュータウイルスに感染する可能性はないため、なるべく多くのネットワークと共有設定し、相互に監視する状態に置く。

解答と解説

第18回-問題92

以下の図は、社内外のネットワークの一例である。外部に公開するWebサーバやFTPサーバを設置する領域として最も適切なものを、ア~エで答えなさい。

ア:インターネット

イ:ファイアウォール

ウ:DMZ

エ:社内ネットワーク

解答と解説

第18回-問題93

以下の文章は、無線LANのセキュリティ対策に関する内容である。(  )に入る最も適切な用語の組合せを、ア~エで答えなさい。

( a )は、802.11シリーズで規格化されている暗号方式の1つであり、無線LAN端末及びアクセスポイント側の両方に「(a)キー」を設定する必要がある。しかし、最近では解読ツールが出回っており、(a)に替わる暗号化方式を利用することが推奨されている。一方、( b )は、暗号鍵を一定時間ごとに自動的に更新するTKIPによる強力な暗号化をサポートした方式で、(a)よりも高いセキュリティを実現している。さらに、ユーザ認証の方式である( c )や新暗号方式のWPA2、それらを統合したセキュリティ機能の標準化であるIEEE802.11iが完了しており、これらの機能を実装した機器を選択すべきである。

ア:a=WEP b=WPA c=IEEE802.11n

イ:a=WEP b=WPA c=IEEE802.11X

ウ:a=WPA b=WEP c=IEEE802.11n

エ:a=WPA b=WEP c=IEEE802.11X

解答と解説

第18回-問題94

以下の情報システム開発における個人データ利用の留意点に関する文章を読み、誤っているものを1つ選びなさい。

ア:原則として、顧客管理システムなどの開発では、テスト環境であっても、実在の個人情報のデータをそのままテストデータとして使用しないことが望ましい。

イ:本番データを用いてテストが必要な場合には、事前承認が必要であり、個人情報のマスキングや置き換え、暗号化をすることが望ましい。

ウ:手順の遵守とツールの活用により、開発生産性や品質の低下を抑えることができる。なお、その場合はアプリケーションのテストケースと異なる形でテストデータを使うことが望ましい。

エ:テストデータの回収や廃棄漏れによる情報漏えいを防ぐため、テスト実施中及び終了後のテストデータの保管・廃棄方法も明確にすることが望ましい。

解答と解説

第18回-問題95

以下の個人情報が記録されている機器及び媒体の廃棄に関する文章を読み、誤っているものを1つ選びなさい。

ア:適切な廃棄を行うため、廃棄基準や手続きを策定し、次に、廃棄手続きを確立し遵守する。廃棄手続きの遵守状況の確認については、従業者に一任することが望ましい。

イ:情報機器や媒体の廃棄については、取得・保管と同じように廃棄手続きに関する基準を策定し、手続きに沿って廃棄を実施する必要がある。

ウ:策定した廃棄基準は、従業者に周知し、適切な廃棄手順を確立する。廃棄作業を業者に委託する場合、廃棄基準の要求する事項を委託契約に盛り込むことが必要である。

エ:廃棄作業については、廃棄記録の内容を確認するとともに、実際の現場及び委託先での実施状況を、監査実施時の確認事項として、定期的にチェックすることが望ましい。

解答と解説

第18回-問題96

以下の文章は、紙の廃棄に関する内容である。(  )に入る最も適切な用語の組合せを、ア~エで答えなさい。

シュレッダーにより裁断された紙は、時間をかければ復元される可能性があるため、情報の重要性に応じて裁断の細かさを決める必要がある。細長く裁断する( a )カット方式では4mm幅でも復元が可能な場合があり、縦・横を同時に裁断する( b )カット方式やさらに細かくランダムに裁断する( c )カット方式で、復元を困難にしなければならない。

ア:a=クロス b=ストレート c=パーティクル

イ:a=クロス b=パーティクル c=ストレート

ウ:a=ストレート b=クロス c=パーティクル

エ:a=ストレート b=パーティクル c=ストレート

解答と解説

第18回-問題97

以下の機器や媒体の廃棄に関する文章を読み、誤っているものを1つ選びなさい。

ア:パソコンを廃棄する場合は、ハードディスク上のデータを消去しなければならない。単純なフォーマットではなく、全ての領域のデータに固定パターンを書き込むなど、元のデータが読み取られないようにする必要がある。

イ:原則として、機器や媒体の廃棄業務を一般の従業者個人に任せるべきではなく、廃棄業務を専門とする外部業者に委託することも有効である。その場合には、委託先の選定基準を満たすと同時に、廃棄証明書を発行してもらう必要がある。

ウ:リース、レンタル品であるパソコンを返却する場合は、データ消去ツールを適用した後、リカバリCDなどで出荷状態に戻す作業を行う。なお、コピー機やFAXのハードディスクは、貸出業者のシステム情報が記録されているため、業者に一任する必要がある。

エ:CD-ROMやMOといった記録媒体を廃棄する場合は、媒体用のシュレッダーなどで裁断する必要がある。媒体を再利用する場合は、専用のデータ消去ツールを使用して、完全にデータを消去する必要がある。

解答と解説

第18回-問題98~100

以下の用語は、不正プログラムに関連するものである。該当する内容を、下の解答群からそれぞれ1つ選びなさい。

問題98:スパイウェア

問題99:トロイの木馬

問題100:ボット

ア:ネットワーク管理者に気づかれないように、第三者が情報システムを乗っ取り、不正アクセスや迷惑メール配信の中継地点に利用されるサーバのことをいう。被害に遭ったサーバのアクセスログには、偽装工作が行われている場合が多い。このため、ネットワーク管理者は、常にシステムに弱点がないかどうかを管理する必要がある。


イ:外部からシステム内に侵入し、個人情報や機密情報などの重要な情報を盗み出して、外部に送信してしまう不正プログラムのことである。インターネット利用時に、利用者に気づかれないうちにCookieを書き換えたり、あたかもサイトの利用に必要なソフトウェアを装い、インストール時に許諾されたりする。これを防ぐためには、怪しいWebサイトにはアクセスしない、怪しい添付ファイルは開かないといった利用者の心がけとともに、不正プログラム検索ソフトの導入などが必要である。


ウ:基本的に、ほかのファイルやシステムに感染活動を行わない。しかし、正規のプログラムに見せかけてパソコンなどへ侵入し、情報の消去や改ざん、情報の外部流出などを行うプログラムである。侵入に気づかないままプログラムを実行することによって、直後に破壊活動を始めたり、一定時間後に活動を開始する。このため、ネットワーク管理者は、常にシステムに以上がないかどうかを管理する必要がある。


エ:強い増殖力を持つワームの特徴と、ネットワーク経由で攻撃者から遠隔操作される特徴を併せ持った不正プログラムのことである。感染したパソコンのシステム情報が攻撃者に盗まれ、遠隔指令によってWebサイト攻撃や迷惑メール送信などの攻撃活動を行う。対策としては、ウイルス対策ソフトだけではなく、ファイアウォール、OSやアプリケーションの更新、検疫ネットワークなど、複数のセキュリティ技術の導入が必要である。

解答と解説

スポンサーリンク

Home > 第18回試験問題と解答・解説 > 問81~問100(対策)

Page Top

© 2011-2017 過去問.com