素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
情報セキュリティマネジメント 科目B (実践)
「情報セキュリティマネジメント 科目B (実践)」の記事一覧
感染したコンピュータのファイルを暗号化し、復元の対価として金銭を要求するマルウェアはどれか。
身代金(Ransom)を要求することからランサムウェアと呼ばれます。
2026年4月30日
情報セキュリティ監査において、監査人が独立した立場から入手する客観的な事実はどれか。
監査の結果を裏付けるための客観的な証拠資料を監査証跡と呼びます。
2026年4月30日
WebブラウザとWebサーバ間の通信を暗号化するために用いられるプロトコルはどれか。
TLSはWeb通信の暗号化や改ざん検知を行うための標準的なプロトコルです。
2026年4月30日
前回のフルバックアップ以降に変更されたデータのみを保存する方式を何と呼ぶか。
フルバックアップを基点に、それ以降の累積変更分を記録するのが差分バックアップです。
2026年4月30日
役職や職務内容に基づいて、アクセス権限を割り当てる方式はどれか。
役割(ロール)ごとに権限を定義し、それをユーザーに割り当てる方式です。
2026年4月30日
公開鍵暗号方式において、送信者が受信者の公開鍵を用いて暗号化した場合、そのデータを復号できるのは誰か。
受信者の公開鍵で暗号化したものは、受信者自身の秘密鍵でしか復号できません。
2026年4月30日
ソフトウェアの脆弱性情報に関する識別番号の体系はどれか。
CVEは個別の脆弱性に割り振られる世界共通の識別番号です。
2026年4月30日
個人情報保護法において、本人からの請求があった場合に事業者が行うべき対応はどれか。
本人は事業者に対し、自分の個人情報の開示を請求する権利を持っています。
2026年4月30日
リスクの大きさを評価し、そのリスクが許容可能かどうかを判断するプロセスを何と呼ぶか。
リスク分析の結果を基準と比較して対策の必要性を判断するのがリスク評価です。
2026年4月30日
特定の組織や個人を狙い、業務に関連する内容を装ってウイルスを送り付ける攻撃はどれか。
特定の対象に対して巧妙に仕組まれたメールを送る攻撃を標的型攻撃メールと言います。
2026年4月30日
投稿のページ送り
1
…
25
26
27
…
129