このページは熊大マテ工2011年入学の人のためのぺージです

「脆弱性」について,その読み方と解説の組み合わせとして正しいものを選びなさい.
「ぜいじゃくせい」と読み,情報システムにおいて脅威となる行為を実行できる可能性のある欠陥や仕様上の問題点を意味する.

「DoS攻撃」について正しい記述を下記より選びなさい。
「DoS攻撃」とは、サーバに過負荷をかけ、その機能を停止させることである。

サービス妨害攻撃(DoS攻撃)について正しいものを選べ。
Denial of Service

分散型サービス妨害攻撃(DDoS攻撃)について正しい記述を下記より選びなさい。
Distributed Denial of Service

マクロウイルスに関する記述のうち、適切なものはどれか。
プログラムファイル経由で感染するのではなく、文書ファイルなどを経由して感染する。

「ソーシャルエンジニアリング」対策について誤った記述を選びなさい。
パスワードを何度も忘れてしまい、相当注意されたので、液晶ディスプレイにメモ用紙に書いておいた。

ISMS適合性評価制度について正しい記述を選びなさい。
ISMSとは、情報システムの機密性、完全性、可用性のバランスを維持し改善するために、組織のリスクマネジメントにより必要なセキュリティバランスを定め、プランにそったシステムを運用する(Information Security Management System)しくみのこと。

情報セキュリティの完全性について正しい記述を選びなさい。
「完全性」とは、情報および処理方法が正確であること、並びに完全であることを保障することを意味します(情報と処理方法の正確性と完全性)

情報セキュリティの機密性について正しい記述を選びなさい。
「機密性」とはアクセスを認可された者だけが、情報にアクセスできることを確実することを意味します。

情報セキュリティの可用性について正しい記述を選びなさい。
「可用性」とは、認可された利用者が必要なときに、情報および関連する資産にアクセスできることを確実にすること意味します。

情報セキュリティポリシはなぜ必要か?
組織全体で統一性の取れた情報セキュリティ対策を実施するために、技術的な対策だけでなくシステムの利用面や運用面、組織の体制面を含め、組織における基本的なセキュリティ方針を明確にしたものである。

セキュリティポリシ作成時に重要事項として正しいものを選びなさい。
組織内の重要な情報資産を明確にした上で、どのように守るかという対策を立てる必要がある。

セキュリティポリシを構成するものについて正しく記述されているものを選びなさい。
セキュリティポリシは「基本方針」、「対策基準」、「実施手順」で構成されるが、前者の「基本方針」と「対策基準」が一般にセキュリティポリシと呼ばれます。

セキュリティポリシにおける実施手順について正しいものを選びなさい。
通常セキュリティポリシには含まないが、「対策基準」に定められた内容を個々の具体的な業務、情報システムにおいて、どのような手順で実行していくのかを示すものである。

対策基準について正しく記述されている文章を選びなさい。
「基本方針」にもとづき、守るべき行為や判断の基準、セキュリティを確保するために行わなければならない対策を示すものである。

個人情報の取扱いについて、適切な保護体制を整備している事業者であることを、JIS に準拠して認定する制度はどれか。
プライバシーマーク制度

プライバシーマーク制度について正しいものを選びなさい。
この制度は、個人情報の保護に対する取り組みが適切であると認められた事業者に、それを認定するマークとしてプライバシーマークの使用を許諾するというものである。

「コンピュータウィルス」について正しい文章を下記より選びなさい。
「コンピュータウイルス」とは、コンピュータのプログラムやデータに侵入して意図的にデータ破壊などのトラブルを発生させるプログラムのことである。

ワクチンソフトについて正しい記述を下記より選びなさい。
コンピュータウイルスに感染していないかを検査したり、感染した場合にコンピュータウイルスを駆除したりする機能を持つプログラムのことです。

ウィルスワクチン開発メーカから新しいウィルスの駆除ソフトを作ったので試して下さいという趣旨の添付ファイル付きメールを受けとったが、どう対処したらセキュリティ上最も好ましい対処を一つ下記から選びなさい。
添付されたファイルを実行せず、システム管理者に報告して、指示を仰ぐ。

ウィルス対策として適切でない文章を選びなさい。
システムの使用を中止させずに、ネットワークに接続したまましばらく様子見てから、切断するように指示する。

バイオメトリクス認証に関係ないものを下記から選びなさい。
指の細胞のDNA

ファイアウォールのパケットフィルタリング機能に関する記述のうち、最も適切なものはどれか。
インターネットから特定のTCP ポート番号をもったパケットだけを、内部ネットワークへの通過を許す。

認証局(CA)の役割に関する記述のうち、適切なものはどれか。
公開かぎの正当性を保証する証明書を発行する。

「共通鍵暗号方式」について誤った記述を下記から選びなさい
「共通鍵暗号方式」は、暗号化と復号で異なる鍵を使用する方式である。

共通鍵暗号方式について正しい記述を下記より選びなさい。
「共通鍵暗号方式」は、暗号化と復号で同じ鍵を使用する方式である。

データの蓄積・伝送における暗号技術に関する記述のうち、正しいものはどれか。
不特定多数の相手とデータを交換するときに適しているのは、公開かぎ方式を使った暗号化である。

ユーザIDとパスワードについて誤った記述を2つ選びなさい。
組織全体などで共通に使うパスワードは設定しても良い。
ユーザIDやパスワードは忘れやすいので必ず誕生日や自分名前等容易に推測しやすいものにしておこう。

推測されにくいパスワードとはどのようなものか、下記から選びなさい。
英数時や特殊記号の組み合わせ

ディジタル署名と関連性が少ないものを下記より選びなさい。
DHCP

DMZについて正しい記述を選びなさい。
DeMilitarized Zone

コールバックについて正しい記述を下記から選びなさい。
「コールバック」とは、社外から社内のネットワークの認証サーバに接続してきた際に、回線をいったん切断して、認証サーバから改めてかけなおすしくみである。



アクセス権をもつ端末であることを確認するために、回線をいったん切り、システム側から再発信して通信を開始する方法はどれか。
コールバック



コンピュータウィルスの一種であるワームについて下記から正しいものを一つ選びなさい
メール添付やネットワーク介して自力で多くのコンピュータに感染するウィルス(自己複製機能を持つ)。

このページへのコメント

w7eDnd Thanks for sharing, this is a fantastic article. Fantastic.

1
Posted by check it out 2014年01月21日(火) 07:00:04 返信

1wZFGN Thanks-a-mundo for the blog article.Much thanks again. Much obliged.

0
Posted by check this out 2013年12月21日(土) 00:36:10 返信

ob8qqo <a href="http://citbgferlaid.com/">citbgferlaid</a>, [url=http://oveuwbfhhypw.com/]oveuwbfhhypw[/url], [link=http://wjndtocxenww.com/]wjndtocxenww[/link], http://ualaieqtvxaw.com/

0
Posted by wngbirqur 2013年11月15日(金) 10:53:27 返信

コメントをかく


「http://」を含む投稿は禁止されています。

利用規約をご確認のうえご記入下さい

どなたでも編集できます