令和5年 問72
情報セキュリティのリスクマネジメントにおけるリスク対応を、リスク回避、リスク共有、リスク低減及びリスク保有の四つに分類したとき、リスク共有の説明として、適切なものはどれか。
令和5年 問73
攻撃者がコンピュータに不正侵入したとき、再侵入を容易にするためにプログラムや設定の変更を行うことがある。この手口を表す用語として、最も適切なものはどれ か。
令和5年 問79
POCAモデルに基づいてISMSを運用している組織の活動において、次のような調査報告があった。この調査はPOCAモデルのどのプロセスで実施されるか。
社外からの電子メールの受信に対しては、情報セキュリティポリシーに従ってマルウェア検知システムを導入し、維持運用されており、日々数十件のマルウェア付き電子メールの受信を検知し、破棄するという効果をよげている。しかし、社外への電子メールの送信に関するセキュリティ対策のための規定や明確な運用手順がなく、社外秘の資料を添付した電子メールの社外への誤送信などが発生するリスクがある。
令和5年 問80
USBメモリなどの外部記憶媒体をPCに接続したときに、その媒体中のプログラムや動画などを自動的に実行したり再生したりするOSの機能であり、マルウェア感染の要因ともなるものはどれか。
令和5年 問81
HDD を廃棄するときに、HDDからの情報漏えい防止策として、適切なものだけを全て挙げたものはどれか。
a データ消去用ソフトウェアを利用し、ランダムなデータをHDDの全ての領域に複数回書き込む。
b リルやメディアシュレッダーなどを用いてHDDを物理的に破壊する。
c ファイルを消去した後、HDDの論理フォーマットを行う。
令和5年 問84
メッセージダイジェストを利用した送信者のデジタル署名が付与された電子メールに関する記述のうち、適切なものはどれか。
令和5年 問85
IoT機器におけるソフトウェアの改ざん対策にも用いられ、 OSやファームウェアなどの起動時に、それらのデジタル署名を検証し、正当であるとみなされた場合にだけそのソフトウェアを実行する技術はどれか。
コメント