「みちともデジタル」は、ITパスポート試験の合格を目指す方を応援する無料学習サイトです。

セキュリティ-令和6年-b

スポンサーリンク

令和6年 問73

IoT機器のセキュリティ対策のうち、ソーシャルエンジニアリング対策として、最も適切なものはどれか。

ア IoT機器とサーバとの通信は、盗聴を防止するために常に暗号化通信で行う。
イ IoT機器の脆弱性を突いた攻撃を防止するために、機器のメーカーから最新のファームウェアを入手してアップデートを行う。
ウ IoT機器へのマルウェア感染を防止するためにマルウェア対策ソフトを導入する。
エ IoT機器を廃棄するときは、内蔵されている記憶装置からの情報漏えいを防止するために物理的に破壊する。
 

正解の理由

ソーシャルエンジニアリングは、人間の心理的な隙などを突いて、コンピュータに侵入するための情報を盗み出すことです。

ソーシャルには「社会的な」という意味があります。

ソーシャルエンジニアリングの説明(テクノロジ系セキュリティ61.情報セキュリティ)

 「IoT機器を廃棄するときは、内蔵されている記憶装置からの情報漏えいを防止するために物理的に破壊する。」は、ごみ箱を漁るソーシャルエンジニアリングに対して有効です。

よって、正解は  です。

  前の問題  問題一覧  次の問題 
問72 令和6年 問74

令和6年 問75

情報セキュリティの3要素である機密性、完全性及び可用性と、それらを確保するための対策の例a~ cの適切な組合せはどれか。

a  アクセス制御

b  デジタル署名

c  ディスクの二重化

abc
可用性完全性機密性
可用性機密性完全性
完全性機密性可用性
機密性完全性可用性

 

正解の理由

可用性は、認可された利用者が、必要なときに情報にアクセスできることを確実にすることです。

可用性の説明(テクノロジ系セキュリティ62.情報セキュリティ管理)

完全性は、情報および処理方法の正確さおよび完全である状態を安全防護することです。

完全性の説明(テクノロジ系セキュリティ62.情報セキュリティ管理)

機密性は、情報にアクセスすることが認可されたものだけがアクセスできることを確実にすることです。

機密性の説明(テクノロジ系セキュリティ62.情報セキュリティ管理)

a アクセス制御は、ユーザがコンピュータシステムの資源(データ等)にアクセスすることができる権限・認可をコントロールすることです。機密性が向上します。

b デジタル署名を用いることで、署名された文書の改ざんの検出が可能です。
(ITパスポート 平成24年春 問59より)
デジタル署名を付与することによって、完全性が向上します。
(ITパスポート 令和4年 問70より)

c ディスクの二重化すると、一方のディスクが障害になっても運用が可能です。可用性が向上します。

よって、正解は  です。

  前の問題  問題一覧  次の問題 
問74 令和6年 問76

令和6年 問77

出所が不明のプログラムファイルの使用を避けるために、その発行元を調べたい。このときに確認する情報として、適切なものはどれか。

ア そのプログラムファイルのアクセス権
イ そのプログラムファイルの所有者情報
ウ そのプログラムファイルのデジタル署名
エ そのプログラムファイルのハッシュ値
 

正解の理由

デジタル署名が付与されている場合、次の2つのことを判断ができます。

①電子メールの発信者は、なりすましされていない。

②電子メールは通信途中で改ざんされていない。
(ITパスポート 平成23年秋 問60より)

問題に「発行元を調べたい」とあるので、デジタル署名が適切です。

よって、正解は  です。

  前の問題  問題一覧  次の問題 
問76 令和6年 問78

令和6年 問82

ISMSクラウドセキュリティ認証に関する記述として、適切なものはどれか。

ア 一度認証するだけで、複数のクラウドサービスやシステムなどを利用できるようにする認証の仕組み
イ クラウドサービスについて、クラウドサービス固有の管理策が実施されていることを認証する制度
ウ 個人情報について適切な保護措置を講ずる体制を整備しているクラウド事業者などを評価して、事業活動に関してプライパシーマークの使用を認める制度
エ 利用者がクラウドサービスへログインするときの環境、 IPアドレスなどに基づいて状況を分析し、リスクが高いと判断された場合に追加の認証を行う仕組み
 

正解の理由

ISMSクラウドセキュリティ認証は、通常のISMS認証に加えて、クラウドサービス固有の管理策が 適切に導入、実施されていることを認証するものです。

企業や一般ユーザが、安心してクラウドサービスを利用できることを目的としています。
ISMS適合性評価制度 – 情報マネジメントシステム認定センター(ISMS-AC)より)

 「クラウドサービスについて、クラウドサービス固有の管理策が実施されていることを認証する」とあるので、ISMSクラウドセキュリティ認証に関する記述として適切です。

よって、正解は  です。

  前の問題  問題一覧  次の問題 
問81 令和6年 問83

令和6年 問86

PDCAモデルに基づいてISMSを運用している組織において、 C(Check)で実施することの例として、適切なものはどれか。

ア 業務内容の監査結果に基づいた是正処置として、サーバの監視方法を変更する。
イ 具体的な対策と目標を決めるために、サーバ室内の情報資産を洗い出す。
ウ サーバ管理者の業務内容を第三者が客観的に評価する。
エ 定められた運用手順に従ってサーバの動作を監視する。
 

正解の理由

PDCAは、事業や施策などの管理業務を継続的に改善していく考え方です。

ISMSにおいて、PDCAの各プロセスと具体的な活動や業務の対応は次の図のようになっています。

ISMSのPDCA説明(テクノロジ系セキュリティ62.情報セキュリティ管理)

 「評価する。」とあるので、C(Check)で実施することの例として適切です。.

よって、正解は  です。

  前の問題  問題一覧  次の問題 
問85 令和6年 問87

令和6年 問87

通常の検索エンジンでは検索されず匿名性が高いので、サイバー攻撃や違法商品の取引などにも利用されることがあり、アクセスするには特殊なソフトウェアが必要になることもあるインターネット上のコンテンツの総称を何と呼ぶか。

ア RSS
イ SEO
ウ クロスサイトスクリプティング
エ ダークウェブ
 

正解の理由

ダークウェブには、ドラッグや武器、サイバー攻撃、個人情報等の違法商品を取引するための闇市場サイトの存在し、大きく問題視されています。アクセスには、匿名性の高い通信を担保する専用のツール(ブラウザ)が必要です。

問題にサイバー攻撃や違法商品の取引などにも利用される」「アクセスするには特殊なソフトウェアが必要になることもある」とあるので、ダークウェブが適切です。

よって、正解は  です。

  前の問題  問題一覧  次の問題 
問86 令和6年 問88

コメント

タイトルとURLをコピーしました