素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
情報セキュリティマネジメント 科目B (実践)
「情報セキュリティマネジメント 科目B (実践)」の記事一覧
ISMSのPDCAにおいて、あらかじめ決められたスケジュールに従って管理策の実施状況を調べるのはどれか。
運用がルール通りに行われているかを客観的に自己点検するプロセスです。
2026年4月30日
従業員が故意に機密情報を持ち出すことを防ぐための対策として、最も適切なものはどれか。
「見られている」という意識を持たせるとともに、万が一の際の証拠を確保する対策です。
2026年4月30日
インシデントの拡大を防ぐために、被害を受けた端末をネットワークから切り離す対応を何と呼ぶか。
二次被害を防ぐため、感染源を隔離して影響範囲を限定させる重要な初期対応です。
2026年4月30日
Webブラウザに保存されるCookieを盗み、正規のユーザーになりすまして操作を行う攻撃はどれか。
有効なセッションIDを奪取することで、ログイン後の状態を乗っ取る攻撃です。
2026年4月30日
情報資産の価値を「機密性」「完全性」「可用性」の観点から点数化して評価する手法はどれか。
数値化による厳密な計算ではなく、主観的なレベル分けなどで評価を行う手法です。
2026年4月30日
データセンターなどの入り口で、重量センサーを用いて「共連れ」を検知・防止する設備はどれか。
一人が通過した後の重量変化を確認し、複人数が入室するのを防ぐ物理的障壁です。
2026年4月30日
公開鍵暗号方式を用いた電子署名において、送信者が署名の作成に使用する鍵はどれか。
送信者本人しか持っていない秘密鍵で作成することで、真正性を担保します。
2026年4月30日
社内LANを論理的に分割し、部門ごとに通信範囲を制限する技術はどれか。
物理的な配線に関わらず、仮想的にネットワークをグループ化してセキュリティを高める技術です。
2026年4月30日
個人情報保護法において、特定の個人を識別できないように加工した情報を何と呼ぶか。
個人情報の有用性を活用しつつ、個人の権利利益を保護するために加工された情報です。
2026年4月30日
ソフトウェアのセキュリティ上の弱点を修正するために提供されるプログラムを何と呼ぶか。
脆弱性を解消し、攻撃からシステムを守るための修正用ソフトウェアです。
2026年4月30日
投稿のページ送り
1
…
13
14
15
…
129