素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
情報セキュリティマネジメント 科目B (実践)
「情報セキュリティマネジメント 科目B (実践)」の記事一覧
IDとパスワードに加え、スマートカードや指紋などの異なる要素を組み合わせて行う認証を何と呼ぶか。
二つ以上の異なる種類の認証要素を組み合わせることでセキュリティを強化するのが多要素認証です。
2026年4月30日
組織内のネットワークと外部のネットワークとの間に設置し、通信を制御する仕組みはどれか。
設定されたルールに基づき不正な通信を遮断する仕組みがファイアウォールです。
2026年4月30日
情報セキュリティインシデントが発生した際に、その対応を行う専門チームを何と呼ぶか。
CSIRTはコンピュータセキュリティに関するインシデントへの対応を専門に行う組織です。
2026年4月30日
重要区域への入退室管理において、一人分の認証で二人以上が入室する不正行為を何と呼ぶか。
正規の利用者の直後に続いて無断で入室することを共連れと言います。
2026年4月30日
ISMSにおいて、経営陣が情報セキュリティに対する方向性や支持を示すために作成する文書はどれか。
情報セキュリティ方針は組織の最上位の指針を定める文書です。
2026年4月30日
リスクマネジメントにおいて、リスクの影響を第三者に移転することを何と呼ぶか。
保険への加入やアウトソーシングによって他者にリスクを移すことをリスク移転と言います。
2026年4月30日
情報セキュリティの3要素(機密性、完全性、可用性)のうち、認可されていない個人、エンティティ又はプロセスに対して、情報を使用不可又は非公開にする特性はどれか。
機密性は、許可された人だけが情報にアクセスできることを確実にすることです。
2026年4月30日
電子メールの送信元を偽装し、偽のWebサイトへ誘導して個人情報を盗み出す攻撃手法はどれか。
実在する組織を装い偽サイトに誘導して情報を盗む手法をフィッシングと呼びます。
2026年4月30日
アイデンティティ
2026年4月30日
一般
2026年4月29日
投稿のページ送り
1
…
26
27
28
…
129