「みちともデジタル」は、ITパスポート試験の合格を目指す方を応援する無料学習サイトです。

セキュリティ-令和4年-c

スポンサーリンク

令和4年 問85

情報セキュリティポリシを、基本方針、対策基準、実施手順の三つの文書で構成したとき、これらに関する説明のうち、適切なものはどれか。

ア 基本方針は、対策基準や実施手順を定めるためのトップマネジメントの意思を示したものである。
イ 実施手順は、基本方針と対策基準を定めるために実施した作業の手順を記録したものである。
ウ 対策基準は、ISMSに準拠した情報セキュリティポリシを策定するための文書の基準を示したものである。
エ 対策基準は、情報セキュリティ事故が発生した後の対策を実施手順よりも詳しく記述したものである。
 

解 説      次 へ

正解の理由(令和4年 問85)

情報セキュリティポリシは、基本方針、対策基準、実施手順から構成できます。

情報セキュリティポリシーの説明(テクノロジ系セキュリティ62.情報セキュリティ管理)

 「基本方針は、対策基準や実施手順を定めるためのトップマネジメントの意思を示したものである。」は適切です。

よって、正解は  です。

不正解の理由(令和4年 問85)

 「実施手順」は、具体的な進め方です。「基本方針と対策基準を定めるために実施した作業の手順を記録したものである。」は不適切です。

 「ISMSに準拠した情報セキュリティポリシを策定するための文書の基準を示したものである。」は、情報セキュリティポリシそのものではないので不適切です。

エ 「対策基準」は、具体的な規則です。「情報セキュリティ事故が発生した後の対策を実施手順よりも詳しく記述したものである。」は不適切です。

(令和4年 問85)
令和4年 問題番号順
セキュリティ 学習優先順
一覧

令和4年 問86

情報セキュリティにおけるリスクアセスメントを、リスク特定、リスク分析、リスク評価の三つのプロセスに分けたとき、リスク分析に関する記述として、最も適切なものはどれか。

ア 受容基準と比較できるように、各リスクのレベルを決定する必要がある。
イ 全ての情報資産を分析の対象にする必要がある。
ウ 特定した全てのリスクについて、同じ分析技法を用いる必要がある。
エ リスクが受容可能かどうかを決定する必要がある。
 

解 説      次 へ

正解の理由(令和4年 問86)

リスクアセスメントは、次のプロセスで行われます。

リスクアセスメントの説明(テクノロジ系セキュリティ62.情報セキュリティ管理)

リスク特定は、組織に存在するリスクを洗い出すことです。

リスク分析は、リスクの発生確率と影響度から、リスクの大きさを算定することです。

リスク評価は、リスクの大きさとリスク受容基準を比較して、対策実施の必要性を判断することです。

 「各リスクのレベルを決定する」とあるので、リスク分析です。

よって、正解は  です。

不正解の理由(令和4年 問86)

 リスク分析は、リスクが特定されたものについて行うので、「全ての情報資産を分析の対象にする必要がある。は不適切です。

ウ 複数の技法を使うことで作業を効率よく行うこともできるので、「同じ分析技法を用いる必要がある。」は不適切です。

 「リスクが受容可能かどうかを決定する」とあるので、リスク評価についての内容です。

(令和4年 問86)
令和4年 問題番号順
セキュリティ 学習優先順
一覧

令和4年 問91

ソーシャルエンジニアリングに該当する行為の例はどれか。

ア あらゆる文字の組合せを総当たりで機械的に入力することによって、パスワードを見つけ出す。
イ 肩越しに盗み見して入手したパスワードを利用し、他人になりすましてシステムを不正利用する。
ウ 標的のサーバに大量のリクエストを送りつけて過負荷状態にすることによって、サービスの提供を妨げる。
エ プログラムで確保している記憶領域よりも長いデータを入力することによってバッファをあふれさせ、不正にプログラムを実行させる。
 

解 説      次 へ

正解の理由(令和4年 問91)

ソーシャルエンジニアリングは、人間の心理的な隙などを突いて、コンピュータに侵入するための情報を盗み出すことです。ソーシャルには“社会的な”という意味があります。

ソーシャルエンジニアリングの説明(テクノロジ系セキュリティ61.情報セキュリティ)

 「肩越しに盗み見して入手したパスワード」とあるので、ショルダーハッキングです。ソーシャルエンジニアリングに該当します。

よって、正解は  です。

不正解の理由(令和4年 問91)

 「あらゆる文字の組合せを総当たりで機械的に入力する」とあるので、総当たり攻撃の事例です。

 「標的のサーバに大量のリクエストを送りつけて」とあるので、DoS攻撃の事例です。。

 「プログラムで確保している記憶領域よりも長いデータを入力する」とあるので、バッファオーバーフロー攻撃の事例です。

(令和4年 問91)
令和4年 問題番号順
セキュリティ 学習優先順
一覧

令和4年 問95

攻撃対象とは別のWebサイトから盗み出すなどによって、不正に取得した大量の認証情報を流用し、標的とするWebサイトに不正に侵入を試みるものはどれか。

ア DoS攻撃
イ SQLインジェクション
ウ パスワードリスト
エ フィッシング
 

解 説      次 へ

正解の理由(令和4年 問95)

パスワードリスト攻撃は、複数サイトで同一の利用者IDとパスワードを使っている利用者がいる状況に着目して、不正に取得した他サイトの利用者IDとパスワードの一覧表を用いて、ログインを試行する攻撃です。
(情報セキュリティマネジメント 平成28年春午前 問26より)

問題に「別のWebサイトから盗み出すなどによって、不正に取得した大量の認証情報を流用し、標的とするWebサイトに不正に侵入を試みる」とあるので、パスワードリスト攻撃です。

よって、正解は  です。

不正解の理由(令和4年 問95)

 DoS(Denial of Service)攻撃は、電子メールやWeb リクヱストなどを大量に送りつけて、ネットワーク上のサーピスを提供不能にすることです。
(ITパスポート 平成25年春 問52より)

DoS攻撃の説明(テクノロジ系セキュリティ61.情報セキュリティ)

 SQLインジェクションは、Webアプリケーションのデータ操作言語の呼出し方に不備がある場合に、攻撃者が悪意をもって構成した文字列を入力することによって、データベースのデータの不正な取得、改ざん及び削除をする攻撃です。
(基本情報 平成28年春午前 問37より)

 フィッシングは、偽の電子メールを送信するなどして、受信者を架空のWebサイトや実在しているWebサイトの偽サイトに誘導し、情報を不正に取得する行為です。
(ITパスポート 平成23年秋 問87より)

フィッシングの説明(テクノロジ系セキュリティ61.情報セキュリティ)
(令和4年 問95)
令和4年 問題番号順
セキュリティ 学習優先順
一覧

令和4年 問100

社内に設置された無線LANネットワークに接続している業務用のPCで、インターネット上のあるWebサイトを閲覧した直後、Webブラウザが突然終了したり、見知らぬファイルが作成されたりするなど、マルウェアに感染した可能性が考えられる事象が発生した。このPCの利用者が最初に取るべき行動として適切なものはどれか。

ア Webブラウザを再インストールする。
イ マルウェア対策ソフトのマルウェア定義ファイルを最新にする。
ウ 無線LANとの通信を切断し、PCをネットワークから隔離する。
エ 無線通信の暗号化方式を変更する。
 

解 説      次 へ

正解の理由(令和4年 問100)

マルウェアは、コンピュータウイルス、ワームなどを含む悪意のあるソフトウェアの総称です。
(ITパスポート 平成25年秋 問77より)

マルウェアは、ネットワークを介して被害を広げるものが多いです。

端末がマルウェアに感染したと思われる場合、すぐに端末をネットワークから遮断して、被害が拡大しないように隔離することが第一です。

よって、正解は  です。

(令和4年 問100)
令和4年 問題番号順
セキュリティ 学習優先順
一覧

コメント

タイトルとURLをコピーしました