「みちともデジタル」は、ITパスポート試験の合格を目指す方を応援する無料学習サイトです。

セキュリティ-令和3年-c

スポンサーリンク

令和3年 問85

無線LANのセキュリティにおいて、アクセスポイン卜がPCなどの端末からの接続要求を受け取ったときに、接続を要求してきた端末固有の情報を基に接続制限を行う仕組みはどれか。

ア ESSID
イ MACアドレスフィルタリング
ウ VPN
エ WPA2
 

正解の理由

問題に「端末固有の情報を基に接続制限を行う仕組み」とあるので、MACアドレスフィルタリングが適切です。

MACアドレスフィルタリングの説明(テクノロジ系情報セキュリティ63.情報セキュリティ対策・情報セキュリティ実装技術)

よって、正解は  です。

不正解の理由

 ESSID(Extended Service Set Identifier)は、無線ネットワークを識別する文字列で、ネットワーク管理者が設定できます。簡単に言うと、無線ネットワークの名前です。

 VPN( Virtual Private Network )は公衆ネットワークなどを利用して構築された、専用ネットワークのように使える仮想的なネットワークです。
(ITパスポート 平成29年秋 問85より)

認証と通信データの暗号化によって、セキュリティの高い通信を行います。
(ITパスポート 平成23年秋 問70より)

VPNの説明(テクノロジ系セキュリティ63.情報セキュリティ対策・情報セキュリティ実装技術)

 WPA2は、無線LANにおいて、端末とアクセスポイント間で伝送されているデータの盗聴を防止するために利用される暗号化方式です。
(ITパスポート 平成27年春 問74より)

認証や暗号化を強化したWPA3もあります。

  前の問題  問題一覧  次の問題 
問84 令和3年 問86

令和3年 問88

ISMSのリスクアセスメントにおいて、最初に行うものはどれか。

ア リスク対応
イ リスク特定
ウ リスク評価
エ リスク分析
 

正解の理由

リスクアセスメントは、識別された資産に対するリスクを分析、評価し、基準に照らして対応が必要かどうかを判断することです。

次のような流れで行います。

リスクアセスメントの説明(テクノロジ系セキュリティ62.情報セキュリティ管理)

よって、正解は  です。

  前の問題  問題一覧  次の問題 
問87 令和3年 問89

令和3年 問91

次の作業a~dのうち、リスクマネジメントにおける、リスクアセスメントに含まれるものだけを全て挙げたものはどれか。

a  脅威や脆弱性などを使ってリスクレベルを決定する。
b  リスクとなる要因を特定する。
c  リスクに対してどのように対応するかを決定する。
d  リスクについて対応する優先順位を決定する。

ア a、b
イ a、b、d
ウ a、c、d
エ c、d
 

正解の理由

リスクアセスメントは、識別された資産に対するリスクを分析、評価し、基準に照らして対応が必要かどうかを判断することです。

次のような流れで行います。

リスクアセスメントの説明(テクノロジ系セキュリティ62.情報セキュリティ管理)

a  「脅威や脆弱性などを使ってリスクレベルを決定する。」とあるので、リスク分析です。

リスク分析は、リスクの発生確率と影響度から、リスクの大きさを算定することです。

b  「リスクとなる要因を特定する。」とあるので、リスク特定です。

リスク特定は、組織に存在するリスクを洗い出すことです。

c  「リスクに対してどのように対応するかを決定する。」とあるので、リスク対応です。

リスク対応は、リスクへの対処方法を選択し、具体的な管理策の計画を立てることです。情報セキュリティのリスクマネジメントにおけるリスク対応は、リスクの移転、回避、受容及び低減の四つに分類できます。

d  「リスクについて対応する優先順位を決定する。」とあるので、リスク評価です。

リスク評価は、リスクの大きさとリスク受容基準を比較して、対策実施の必要性を判断することです。

よって、リスクアセスメントに含まれるのは abd なので、正解は  です。

  前の問題  問題一覧  次の問題 
問90 令和3年 問92

令和3年 問94

特定のPCから重要情報を不正に入手するといった標的型攻撃に利用され、攻撃対象のPCに対して遠隔から操作を行って、ファイルの送受信やコマンドなどを実行させるものはどれか。

ア RAT
イ VPN
ウ デバイスドライバ
エ ランサムウェア
 

正解の理由

RATは、リモートでシステムにアクセスして操作することを可能にするソフトウェアの総称です。

多くの場合、コンピュータの画面上に表示されることなく、プログラムやデータファイルの実行・停止・削除、ファイルやプログラムのアップロード・ダウンロードなどの活動を、許可なく不正に行います。
(https://www.soumu.go.jp/main_sosiki/cybersecurity/kokumin/glossary/glossary_11.htmlより)

問題に「攻撃対象のPCに対して遠隔から操作を行って、ファイルの送受信やコマンドなどを実行させる」とあるので、RATが適切です。

よって、正解は  です。

不正解の理由

 VPN( Virtual Private Network )は公衆ネットワークなどを利用して構築された、専用ネットワークのように使える仮想的なネットワークです。
(ITパスポート 平成29年秋 問85より)

認証と通信データの暗号化によって、セキュリティの高い通信を行います。
(ITパスポート 平成23年秋 問70より)

VPNの説明(テクノロジ系セキュリティ63.情報セキュリティ対策・情報セキュリティ実装技術)

 デバイスドライバは、PCに接続された周辺装置と、OSやアプリケーションソフトとを仲介して、周辺装置を制御・操作するソフトウェアです。
(ITパスポート 平成28年春 問81より)

 ランサムウェアは、PC内のファイルを暗号化して使用不能にし、復号するためのキーと引換えに金品を要求するソフトウェアです。
(ITパスポート 平成31年春 問94より)

ランサムウェアの説明(テクノロジ系セキュリティ61.情報セキュリティ)
  前の問題  問題一覧  次の問題 
問93 令和3年 問95

令和3年 問96

情報セキュリティ方針に関する記述として、適切なものはどれか。

ア 一度定めた内容は、運用が定着するまで変更してはいけない。
イ 企業が目指す情報セキュリティの理想像を記載し、その理想像に近づくための活動を促す。
ウ 企業の情報資産を保護するための重要な事項を記載しているので、社外に非公開として厳重に管理する。
エ 自社の事業内容、組織の特性及び所有する情報資産の特徴を考慮して策定する。
 

正解の理由

情報セキュリティポリシは、企業や組織において実施する情報セキュリティ対策の方針や行動指針のことです。情報セキュリティポリシは、基本方針、対策基準及び実施手順の三つの文書で構成できます。

情報セキュリティポリシーの説明(テクノロジ系セキュリティ62.情報セキュリティ管理)

情報セキュリティ対策は画一的なものではなく、企業や組織の持つ情報や組織の規模、体制によって、大きく異なります。

 「自社の事業内容、組織の特性及び所有する情報資産の特徴を考慮して策定する。」は、適切です。

よって、正解は  です。

不正解の理由

 情報セキュリティ対策の向上のために、情報セキュリティポリシーは、運用を開始した後にも、社員や職員の要求や社会状況の変化、新たな脅威の発生などに応じて、定期的に見直し、必要に応じて改定します。

「一度定めた内容は,運用が定着するまで変更してはいけない。」は、不適切です。

 情報セキュリティポリシーには基本的な考え方、情報セキュリティを確保するための体制、運用規定、基本方針、対策基準などを具体的に記載します。

「その理想像に近づくための活動を促す。」は、不適切です。

 基本方針は、対策基準や実施手順を定めるためのトップマネジメントの意思を示したものなので公開します。

「社外に非公開として厳重に管理する。」は、不適切です。

  前の問題  問題一覧  次の問題 
問95 令和3年 問97

令和3年 問97

複数のコンピュータが同じ内容のデータを保持し、各コンピュータがデータの正当性を検証して担保することによって、矛盾なくデータを改ざんすることが困難となる、暗号資産の基盤技術として利用されている分散型台帳を実現したものはどれか。

ア クラウドコンピューティング
イ ディープラ一二ング
ウ ブロックチェーン
エ リレーショナルデータべース
 

正解の理由

ブロックチェーンは、複数の取引記録をまとめたデータを順次作成するときに、そのデータに直前のデータのハッシュ値を埋め込むことによって、データを相互に関連付け、取引記録を矛盾なく改ざんすることを困難にすることで、データの信頼性を高める技術です。
(ITパスポート 令和元年 問59より)

ブロックチェーンは、暗号資産を支える重要な技術です。

問題に「矛盾なくデータを改ざんすることが困難となる」「暗号資産の基盤技術」とあるので、ブロックチェーンが適切です。

よって、正解は  です。

不正解の理由

 クラウドコンピューティングは、ソフトウェアやハードウェアなどの各種リソースを、インターネットなどのネットワークを経由して、オンデマンドで(求めたときに)スケーラブルに(柔軟に)利用することです。
(ITパスポート 令和3年 問5より)

クラウドコンピューティングの説明図(ストラテジ系システム戦略20.ソリューションビジネス)

 ディープラーニングは、大量のデータをニューラルネットワークで解析して、データの特徴を抽出、学習する技術です。
(ITパスポート 令和元年 問21より)

 リレーショナルデータべース(関係データベース)は、データを2次元の表によって表現し、データの一貫性を保ち、効率的に取り出すための機能を備えたものです。

ITパスポート令和4年春問98解説(テクノロジ系56. データ操作)
  前の問題  問題一覧  次の問題 
問96 令和3年 問98

令和3年 問99

情報セキュリティのリスクマネジメントにおいて、リスク移転、リスク回避、リスク低減、リスク保有などが分類に用いられることがある。これらに関する記述として、適切なものはどれか。

ア リスク対応において、リスクへの対応策を分類したものであり、リスクの顕在化に備えて保険を掛けることは,リスク移転に分類される。
イ リスク特定において、保有資産の使用目的を分類したものであり、マルウェア対策ソフトのような情報セキュリティ対策で使用される資産は、リスク低減に分類される。
ウ リスク評価において、リスクの評価方法を分類したものであり、管理対象の資産がもつリスクについて,それを回避することが可能かどうかで評価することは、リスク回避に分類される。
エ リスク分析において、リスクの分析手法を分類したものであり、管理対象の資産がもつ脆弱性を客観的な数値で表す手法は、リスク保有に分類される。
 

正解の理由

リスク移転、リスク回避、リスク低減、リスク保有は、リスク対応の分類です。

リスク対応の説明(テクノロジ系セキュリティ62.情報セキュリティ管理)

 「リスク対応において、リスクへの対応策を分類したものであり、リスクの顕在化に備えて保険を掛けることは、リスク移転に分類される。」は、適切です。

よって、正解は  です。

不正解の理由

 リスク特定は、組織に存在するリスクを洗い出すことなので、「リスク低減に分類される。」は不適切です。

 リスク評価は、リスクの大きさとリスク受容基準を比較して対策実施の必要性を判断することなので、「リスク回避に分類される。」は不適切です。

 リスク分析は、リスクの発生確率と影響度からリスクの大きさを算定することなので、「リスク保有に分類される。」は不適切です。

  前の問題  問題一覧  次の問題 
問98 令和3年 問100

コメント

タイトルとURLをコピーしました