令和5年 問86
ハイブリッド暗号方式を用いてメッセージを送信したい。メッセージと復号用の鍵の暗号化手順を表した図において、メッセージの暗号化に使用する鍵を(1)とし、(1)の暗号化に使用する鍵を(2)としたとき、図のa、bに入れる字句の適切な組合せはどれか。

a | b | ||
ア | 共通 | 公開 | |
イ | 共通 | 秘密 | |
ウ | 公開 | 共通 | |
エ | 公開 | 秘密 |
令和5年 問89
企業の従業員になりすましてIDやパスワードを聞き出したり、くずかごから機密情報を入手したりするなど、技術的手法を用いない攻撃はどれか。
ア ゼ口デイ攻撃
イ ソーシャルエンジニアリング
ウ ソーシャルメディア
エ トロイの木馬
令和5年 問90
情報セキュリティにおける物理的及び環境的セキュリティ管理策であるクリアデスクを職場で実施する例として、適切なものはどれか。
ア 従業員に固定された机がなく、空いている机で業務を行う。
イ 情報を記録した書類などを机の上に放置したまま離席しない。
ウ 机の上のLANケーブルを撤去して、暗号化された無線LANを使用する。
エ 離席時は、 PCをパスワードロックする。
令和5年 問94
ISMSにおける情報セキュリティ方針に関する記述として、適切なものはどれか。
ア 企業が導入するセキュリティ製品を対象として作成され、セキュリティの設定値を定めたもの
イ 個人情報を取り扱う部門を対象として、個人情報取扱い手順を規定したもの
ウ 自社と取引先金業との間で授受する情報資産の範囲と具体的な保護方法について、両社間で合意したもの
エ 情報セキュリティに対する組織の意図を示し、方向付けしたもの
令和5年 問95
情報セキュリティにおける機密性、完全性及び可用性に関する記述のうち、完全性が確保されなかった例だけを全て挙げたものはどれか。
a オペレーターが誤ったデータを入力し、顧客名簿に矛盾が生じた。
b ショッピングサイトがシステム障害で一時的に利用できなかった。
c データベースで管理していた顧客の個人情報が漏えいした。
ア a
イ a、b
ウ b
エ c
令和5年 問99
バイオメトリクス認証の例として、適切なものはどれか。
ア 機械では判読が困難な文字列の画像をモニターに表示して人に判読させ、その文字列を入力させることによって認証する。
イ タッチパネルに表示されたソフトウェアキーボードから入力されたパスワード文字列によって認証する。
ウ タッチペンなどを用いて署名する際の筆跡や筆圧など、動作の特徴を読み取ることによって認証する。
エ 秘密の質問として、本人しか知り得ない質問に答えさせることによって認証する。
コメント