素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
情報セキュリティマネジメント試験 2025年度版
「情報セキュリティマネジメント試験 2025年度版」の記事一覧
特定の個人や組織を標的にし、その組織が関心を持つような巧妙な内容のメールを送り付け、マルウェアに感染させようとする攻撃はどれか。
特定の個人や組織を狙い、マルウェア感染を狙うメール。
2026年1月24日
IoT機器のファームウェア更新に関する運用として最も適切なものはどれか。
正規の署名付きファームウェアを用い、計画的に更新する。
2026年1月24日
PCを廃棄する際に、ハードディスクに残った機密情報を復元不可能にするための適切な処置はどれか。
物理的な破壊などにより、データ復元を不可能にする。
2026年1月24日
組織内CSIRTの典型的な役割として最も適切なものはどれか。
インシデント対応の統括と、社内外の連絡窓口。
2026年1月24日
組織が法令や社会規範、倫理などを遵守することを指す用語はどれか。
法令や社会規範を遵守して活動すること。
2026年1月24日
顧客の個人情報を業務委託先に提供する場合、情報セキュリティとプライバシー保護の観点から委託元が実施すべき対応として最も適切なものはどれか。
委託契約で安全管理措置を義務付け、監督する。
2026年1月24日
インターネット上の住所にあたるIPアドレスと、人間が覚えやすいドメイン名(例:example.com)を相互に変換する仕組みはどれか。
ドメイン名とIPアドレスを相互に変換する仕組み。
2026年1月24日
セキュア開発ライフサイクルにおける「脅威モデリング」の説明として最も適切なものはどれか。
攻撃経路や脅威を分析し、設計段階で対策を洗い出す活動。
2026年1月24日
情報資産を管理する台帳(情報資産管理台帳)を作成する際の必須項目はどれか。
情報資産の管理者や責任者を明確にする。
2026年1月24日
無線LANを利用する際に、通信内容を盗聴から守るために行うべき対策はどれか。
暗号化規格を利用し、通信内容の盗聴を防止する。
2026年1月24日
投稿のページ送り
1
…
84
85
86
…
135