情報セキュリティ
脅威と対策、組織的・人的・物理的セキュリティ、暗号化、ネットワーク、クラウド・IoTなど
120
全問
36
基礎 A
52
標準 B
32
応用 C
マルウェアに関する次の記述のうち、最も適切なものはどれか。...
ランサムウェアに関する次の記述のうち、最も適切なものはどれか。...
フィッシング攻撃に関する次の記述のうち、最も不適切なものはどれか。...
トロイの木馬に関する次の記述のうち、最も適切なものはどれか。...
スパイウェアに関する次の記述のうち、最も適切なものはどれか。...
エモテット(Emotet)に関する次の記述のうち、最も適切なものはどれか。...
ゼロデイ攻撃に関する次の記述のうち、最も不適切なものはどれか。...
サプライチェーン攻撃に関する次の記述のうち、最も適切なものはどれか。...
内部不正による情報漏えいに関する次の記述のうち、最も不適切なものはどれか。...
ビジネスメール詐欺(BEC)に関する次の記述のうち、最も適切なものはどれか。...
SQLインジェクション攻撃に関する次の記述のうち、最も適切なものはどれか。...
DDoS攻撃に関する次の記述のうち、最も不適切なものはどれか。...
不正アクセス禁止法に関する次の記述のうち、最も適切なものはどれか。...
クロスサイトスクリプティング(XSS)に関する次の記述のうち、最も適切なものはどれか。...
パスワードリスト攻撃に関する次の記述のうち、最も適切なものはどれか。...
標的型攻撃に関する次の記述のうち、最も不適切なものはどれか。...
多要素認証に関する次の記述のうち、最も適切なものはどれか。...
水飲み場攻撃(Watering Hole Attack)に関する次の記述のうち、最も適切なものはどれか。...
VPN(Virtual Private Network)に関する次の記述のうち、最も不適切なものはどれか。...
EDR(Endpoint Detection and Response)に関する次の記述のうち、最も適切なものはどれか。...
情報セキュリティポリシーに関する次の記述のうち、最も適切なものはどれか。...
ISMS(情報セキュリティマネジメントシステム)に関する次の記述のうち、最も適切なものはどれか。...
情報セキュリティインシデントが発生した際の初動対応として、最も適切なものはどれか。...
BCP(事業継続計画)における個人情報保護の観点から、最も不適切なものはどれか。...
個人情報保護における内部統制の仕組みとして、最も適切なものはどれか。...
CSIRT(Computer Security Incident Response Team)の役割として、最も不適切な...
個人データの漏えい等が発生した場合の報告義務に関する記述として、最も適切なものはどれか。...
情報セキュリティに関するBCP訓練の実施方法として、最も効果が低いと考えられるものはどれか。...
個人情報保護に関する内部監査について、最も適切なものはどれか。...
情報セキュリティインシデントの管理プロセスにおいて、「封じ込め」の段階で行う活動として、最も適切なものはどれか。...
ISMS(情報セキュリティマネジメントシステム)認証に関する記述として、最も適切なものはどれか。...
プライバシーマーク制度に関する記述として、最も適切なものはどれか。...
JIS Q 15001(個人情報保護マネジメントシステム)で求められる事項として、最も不適切なものはどれか。...
ISMS認証とプライバシーマークの違いに関する記述として、最も適切なものはどれか。...
ISMSにおけるリスクアセスメントの実施手順として、最も適切なものはどれか。...
プライバシーマークの付与審査に関する記述として、最も不適切なものはどれか。...
JIS Q 15001における個人情報保護マネジメントシステムのPDCAサイクルの「Check(点検)」段階で行う活動と...
ISMSにおける情報セキュリティの三要素のうち、「可用性」に関する対策として、最も適切なものはどれか。...
プライバシーマークの付与が取り消される可能性がある事由として、最も不適切なものはどれか。...
日本におけるISMS適合性評価制度に関する記述として、最も適切なものはどれか。...
個人情報保護に関する従業員教育について、最も適切なものはどれか。...
従業員の守秘義務に関する記述として、最も適切なものはどれか。...
従業員の退職時における個人情報保護の観点からの対応として、最も不適切なものはどれか。...
従業員向けの個人情報保護教育に含めるべき内容として、最も優先度が低いものはどれか。...
個人情報保護教育の効果を高めるための方法として、最も不適切なものはどれか。...
個人情報保護法における「従業者の監督」に関する記述として、最も適切なものはどれか。...
秘密保持契約(NDA)に含めるべき事項として、最も不適切なものはどれか。...
従業員の退職時におけるアクセス権管理として、最も適切なものはどれか。...
個人情報保護教育の効果測定に関する記述として、最も適切なものはどれか。...
従業員による内部不正(個人情報の不正持ち出し等)を防止するための対策として、最も効果的なものはどれか。...
ソーシャルエンジニアリングの手法として、最も不適切なものはどれか。...
個人データの取扱いを委託する場合の委託先管理として、最も適切なものはどれか。...
派遣社員が個人情報を取り扱う業務に従事する場合の管理について、最も適切なものはどれか。...
ソーシャルエンジニアリング対策として、最も効果が低いものはどれか。...
個人データの取扱いを委託する際の委託契約に盛り込むべき事項として、最も不適切なものはどれか。...
フィッシング攻撃(ソーシャルエンジニアリングの一種)への対策として、最も適切なものはどれか。...
委託先に対する継続的な監督の方法として、最も不適切なものはどれか。...
テールゲーティング(共連れ入室)の防止策として、最も効果的なものはどれか。...
個人データの取扱いに関する再委託の管理について、最も適切なものはどれか。...
派遣社員の派遣期間終了時における個人情報保護の対応として、最も不適切なものはどれか。...
オフィスの入退室管理に関する記述として、最も適切なものはどれか。...
クリアデスクポリシーに関する記述として、最も適切なものはどれか。...
クリアスクリーンポリシーの実施方法として、最も不適切なものはどれか。...
オフィスの入退室管理における認証方式に関する記述として、最も適切なものはどれか。...
オフィスにおける書類管理とゾーニングに関する記述として、最も適切なものはどれか。...
入退室管理における共連れ(ピギーバック)対策として、最も効果的なものはどれか。...
オフィスの物理的セキュリティ対策に関する記述として、最も不適切なものはどれか。...
オフィスにおける来訪者管理に関する記述として、適切でないものはどれか。...
サーバルームのセキュリティ管理に関する記述として、最も適切なものはどれか。...
個人情報を含む書類の分類管理に関する記述として、最も適切なものはどれか。...
FAXによる個人情報の誤送信を防止するための対策として、最も適切なものはどれか。...
個人情報を含む郵便物の取扱いに関する記述として、最も適切なものはどれか。...
個人情報を含む書類の廃棄処理に関する記述として、最も適切なものはどれか。...
個人情報が記録された電子媒体の廃棄方法に関する記述として、最も不適切なものはどれか。...
個人情報を含む書類や電子媒体の持出し管理に関する記述として、最も適切なものはどれか。...
電子メールによる個人情報の誤送信を防止するための対策として、最も不適切なものはどれか。...
個人情報を含む書類や電子媒体の廃棄を外部業者に委託する場合の対応として、最も適切なものはどれか。...
ノートPCを社外に持ち出す場合のセキュリティ対策に関する記述として、最も適切なものはどれか。...
FAXで個人情報を含む文書を受信する場合の管理として、最も適切なものはどれか。...
個人情報を含む情報資産の棚卸しに関する記述として、最も適切なものはどれか。...
情報システムにおけるアクセス制御に関する記述として、最も適切なものはどれか。...
情報システムにおける認証技術に関する記述として、最も適切なものはどれか。...
アクセス制御方式のうち、システム管理者が一元的にアクセス権限を設定し、利用者自身が権限を変更できない方式として、最も適切...
認証技術に関する次の記述のうち、最も適切なものはどれか。...
多要素認証(MFA)に関する次の記述のうち、最も不適切なものはどれか。...
個人情報を取り扱う情報システムにおけるアクセス制御の実装に関する記述として、最も不適切なものはどれか。...
シングルサインオン(SSO)に関する次の記述のうち、最も適切なものはどれか。...
生体認証(バイオメトリクス認証)に関する次の記述のうち、最も不適切なものはどれか。...
個人情報を取り扱う情報システムにおけるパスワード管理のベストプラクティスとして、最も適切なものはどれか。...
特権ID(管理者権限アカウント)の管理に関する次の記述のうち、最も適切なものはどれか。...
共通鍵暗号方式(対称鍵暗号方式)に関する次の記述のうち、最も適切なものはどれか。...
公開鍵暗号方式に関する次の記述のうち、最も不適切なものはどれか。...
SSL/TLSに関する次の記述のうち、最も適切なものはどれか。...
VPN(Virtual Private Network)に関する次の記述のうち、最も不適切なものはどれか。...
電子署名に関する次の記述のうち、最も適切なものはどれか。...
ハイブリッド暗号方式に関する次の記述のうち、最も適切なものはどれか。...
PKI(Public Key Infrastructure:公開鍵基盤)に関する次の記述のうち、最も不適切なものはどれか...
暗号技術におけるハッシュ関数に関する次の記述のうち、最も不適切なものはどれか。...
個人データの暗号化に関する次の記述のうち、最も適切なものはどれか。...
TLS 1.3に関する次の記述のうち、最も不適切なものはどれか。...
ファイアウォールに関する次の記述のうち、最も適切なものはどれか。...
IDS(Intrusion Detection System)とIPS(Intrusion Prevention Sys...
DMZ(DeMilitarized Zone:非武装地帯)に関する次の記述のうち、最も適切なものはどれか。...
無線LANのセキュリティに関する次の記述のうち、最も適切なものはどれか。...
WAF(Web Application Firewall)に関する次の記述のうち、最も不適切なものはどれか。...
個人情報を取り扱うネットワークの分離(セグメンテーション)に関する記述として、最も適切なものはどれか。...
プロキシサーバのセキュリティ上の機能に関する次の記述のうち、最も不適切なものはどれか。...
ファイアウォールの方式に関する次の記述のうち、ステートフルインスペクション型の特徴として最も適切なものはどれか。...
不正アクセスの検知方式に関する次の記述のうち、最も適切なものはどれか。...
ネットワークセキュリティにおける多層防御(Defense in Depth)に関する次の記述のうち、最も不適切なものはど...
クラウドサービスにおける個人データの取扱いに関する次の記述のうち、最も適切なものはどれか。...
IoT(Internet of Things)機器のセキュリティに関する次の記述のうち、最も不適切なものはどれか。...
テレワーク環境における個人情報の安全管理措置として、最も不適切なものはどれか。...
ゼロトラストセキュリティに関する次の記述のうち、最も適切なものはどれか。...
クラウドサービスにおける責任共有モデル(Shared Responsibility Model)に関する次の記述のうち、...
EDR(Endpoint Detection and Response)に関する次の記述のうち、最も適切なものはどれか。...
ゼロトラストセキュリティの実装に必要な要素技術に関する次の記述のうち、最も不適切なものはどれか。...
CASB(Cloud Access Security Broker)に関する次の記述のうち、最も適切なものはどれか。...
サプライチェーンにおけるセキュリティリスクに関する次の記述のうち、最も不適切なものはどれか。...
SASE(Secure Access Service Edge)に関する次の記述のうち、最も適切なものはどれか。...