シカクモン

情報セキュリティ

脅威と対策、組織的・人的・物理的セキュリティ、暗号化、ネットワーク、クラウド・IoTなど

120

全問

36

基礎 A

52

標準 B

32

応用 C

181A

マルウェアに関する次の記述のうち、最も適切なものはどれか。...

182A

ランサムウェアに関する次の記述のうち、最も適切なものはどれか。...

183B

フィッシング攻撃に関する次の記述のうち、最も不適切なものはどれか。...

184B

トロイの木馬に関する次の記述のうち、最も適切なものはどれか。...

185B

スパイウェアに関する次の記述のうち、最も適切なものはどれか。...

186B

エモテット(Emotet)に関する次の記述のうち、最も適切なものはどれか。...

187C

ゼロデイ攻撃に関する次の記述のうち、最も不適切なものはどれか。...

188C

サプライチェーン攻撃に関する次の記述のうち、最も適切なものはどれか。...

189A

内部不正による情報漏えいに関する次の記述のうち、最も不適切なものはどれか。...

190C

ビジネスメール詐欺(BEC)に関する次の記述のうち、最も適切なものはどれか。...

191A

SQLインジェクション攻撃に関する次の記述のうち、最も適切なものはどれか。...

192B

DDoS攻撃に関する次の記述のうち、最も不適切なものはどれか。...

193A

不正アクセス禁止法に関する次の記述のうち、最も適切なものはどれか。...

194B

クロスサイトスクリプティング(XSS)に関する次の記述のうち、最も適切なものはどれか。...

195A

パスワードリスト攻撃に関する次の記述のうち、最も適切なものはどれか。...

196B

標的型攻撃に関する次の記述のうち、最も不適切なものはどれか。...

197B

多要素認証に関する次の記述のうち、最も適切なものはどれか。...

198C

水飲み場攻撃(Watering Hole Attack)に関する次の記述のうち、最も適切なものはどれか。...

199C

VPN(Virtual Private Network)に関する次の記述のうち、最も不適切なものはどれか。...

200C

EDR(Endpoint Detection and Response)に関する次の記述のうち、最も適切なものはどれか。...

201A

情報セキュリティポリシーに関する次の記述のうち、最も適切なものはどれか。...

202A

ISMS(情報セキュリティマネジメントシステム)に関する次の記述のうち、最も適切なものはどれか。...

203B

情報セキュリティインシデントが発生した際の初動対応として、最も適切なものはどれか。...

204B

BCP(事業継続計画)における個人情報保護の観点から、最も不適切なものはどれか。...

205B

個人情報保護における内部統制の仕組みとして、最も適切なものはどれか。...

206B

CSIRT(Computer Security Incident Response Team)の役割として、最も不適切な...

207B

個人データの漏えい等が発生した場合の報告義務に関する記述として、最も適切なものはどれか。...

208C

情報セキュリティに関するBCP訓練の実施方法として、最も効果が低いと考えられるものはどれか。...

209C

個人情報保護に関する内部監査について、最も適切なものはどれか。...

210C

情報セキュリティインシデントの管理プロセスにおいて、「封じ込め」の段階で行う活動として、最も適切なものはどれか。...

211A

ISMS(情報セキュリティマネジメントシステム)認証に関する記述として、最も適切なものはどれか。...

212A

プライバシーマーク制度に関する記述として、最も適切なものはどれか。...

213A

JIS Q 15001(個人情報保護マネジメントシステム)で求められる事項として、最も不適切なものはどれか。...

214B

ISMS認証とプライバシーマークの違いに関する記述として、最も適切なものはどれか。...

215B

ISMSにおけるリスクアセスメントの実施手順として、最も適切なものはどれか。...

216B

プライバシーマークの付与審査に関する記述として、最も不適切なものはどれか。...

217B

JIS Q 15001における個人情報保護マネジメントシステムのPDCAサイクルの「Check(点検)」段階で行う活動と...

218C

ISMSにおける情報セキュリティの三要素のうち、「可用性」に関する対策として、最も適切なものはどれか。...

219C

プライバシーマークの付与が取り消される可能性がある事由として、最も不適切なものはどれか。...

220C

日本におけるISMS適合性評価制度に関する記述として、最も適切なものはどれか。...

221A

個人情報保護に関する従業員教育について、最も適切なものはどれか。...

222A

従業員の守秘義務に関する記述として、最も適切なものはどれか。...

223A

従業員の退職時における個人情報保護の観点からの対応として、最も不適切なものはどれか。...

224B

従業員向けの個人情報保護教育に含めるべき内容として、最も優先度が低いものはどれか。...

225B

個人情報保護教育の効果を高めるための方法として、最も不適切なものはどれか。...

226B

個人情報保護法における「従業者の監督」に関する記述として、最も適切なものはどれか。...

227B

秘密保持契約(NDA)に含めるべき事項として、最も不適切なものはどれか。...

228C

従業員の退職時におけるアクセス権管理として、最も適切なものはどれか。...

229C

個人情報保護教育の効果測定に関する記述として、最も適切なものはどれか。...

230C

従業員による内部不正(個人情報の不正持ち出し等)を防止するための対策として、最も効果的なものはどれか。...

231A

ソーシャルエンジニアリングの手法として、最も不適切なものはどれか。...

232A

個人データの取扱いを委託する場合の委託先管理として、最も適切なものはどれか。...

233A

派遣社員が個人情報を取り扱う業務に従事する場合の管理について、最も適切なものはどれか。...

234B

ソーシャルエンジニアリング対策として、最も効果が低いものはどれか。...

235B

個人データの取扱いを委託する際の委託契約に盛り込むべき事項として、最も不適切なものはどれか。...

236B

フィッシング攻撃(ソーシャルエンジニアリングの一種)への対策として、最も適切なものはどれか。...

237B

委託先に対する継続的な監督の方法として、最も不適切なものはどれか。...

238C

テールゲーティング(共連れ入室)の防止策として、最も効果的なものはどれか。...

239B

個人データの取扱いに関する再委託の管理について、最も適切なものはどれか。...

240C

派遣社員の派遣期間終了時における個人情報保護の対応として、最も不適切なものはどれか。...

241A

オフィスの入退室管理に関する記述として、最も適切なものはどれか。...

242A

クリアデスクポリシーに関する記述として、最も適切なものはどれか。...

243A

クリアスクリーンポリシーの実施方法として、最も不適切なものはどれか。...

244B

オフィスの入退室管理における認証方式に関する記述として、最も適切なものはどれか。...

245B

オフィスにおける書類管理とゾーニングに関する記述として、最も適切なものはどれか。...

246B

入退室管理における共連れ(ピギーバック)対策として、最も効果的なものはどれか。...

247B

オフィスの物理的セキュリティ対策に関する記述として、最も不適切なものはどれか。...

248C

オフィスにおける来訪者管理に関する記述として、適切でないものはどれか。...

249C

サーバルームのセキュリティ管理に関する記述として、最も適切なものはどれか。...

250C

個人情報を含む書類の分類管理に関する記述として、最も適切なものはどれか。...

251A

FAXによる個人情報の誤送信を防止するための対策として、最も適切なものはどれか。...

252A

個人情報を含む郵便物の取扱いに関する記述として、最も適切なものはどれか。...

253A

個人情報を含む書類の廃棄処理に関する記述として、最も適切なものはどれか。...

254B

個人情報が記録された電子媒体の廃棄方法に関する記述として、最も不適切なものはどれか。...

255B

個人情報を含む書類や電子媒体の持出し管理に関する記述として、最も適切なものはどれか。...

256B

電子メールによる個人情報の誤送信を防止するための対策として、最も不適切なものはどれか。...

257B

個人情報を含む書類や電子媒体の廃棄を外部業者に委託する場合の対応として、最も適切なものはどれか。...

258C

ノートPCを社外に持ち出す場合のセキュリティ対策に関する記述として、最も適切なものはどれか。...

259C

FAXで個人情報を含む文書を受信する場合の管理として、最も適切なものはどれか。...

260C

個人情報を含む情報資産の棚卸しに関する記述として、最も適切なものはどれか。...

261A

情報システムにおけるアクセス制御に関する記述として、最も適切なものはどれか。...

262A

情報システムにおける認証技術に関する記述として、最も適切なものはどれか。...

263A

アクセス制御方式のうち、システム管理者が一元的にアクセス権限を設定し、利用者自身が権限を変更できない方式として、最も適切...

264B

認証技術に関する次の記述のうち、最も適切なものはどれか。...

265B

多要素認証(MFA)に関する次の記述のうち、最も不適切なものはどれか。...

266B

個人情報を取り扱う情報システムにおけるアクセス制御の実装に関する記述として、最も不適切なものはどれか。...

267B

シングルサインオン(SSO)に関する次の記述のうち、最も適切なものはどれか。...

268C

生体認証(バイオメトリクス認証)に関する次の記述のうち、最も不適切なものはどれか。...

269A

個人情報を取り扱う情報システムにおけるパスワード管理のベストプラクティスとして、最も適切なものはどれか。...

270C

特権ID(管理者権限アカウント)の管理に関する次の記述のうち、最も適切なものはどれか。...

271A

共通鍵暗号方式(対称鍵暗号方式)に関する次の記述のうち、最も適切なものはどれか。...

272A

公開鍵暗号方式に関する次の記述のうち、最も不適切なものはどれか。...

273B

SSL/TLSに関する次の記述のうち、最も適切なものはどれか。...

274B

VPN(Virtual Private Network)に関する次の記述のうち、最も不適切なものはどれか。...

275B

電子署名に関する次の記述のうち、最も適切なものはどれか。...

276B

ハイブリッド暗号方式に関する次の記述のうち、最も適切なものはどれか。...

277C

PKI(Public Key Infrastructure:公開鍵基盤)に関する次の記述のうち、最も不適切なものはどれか...

278A

暗号技術におけるハッシュ関数に関する次の記述のうち、最も不適切なものはどれか。...

279C

個人データの暗号化に関する次の記述のうち、最も適切なものはどれか。...

280C

TLS 1.3に関する次の記述のうち、最も不適切なものはどれか。...

281A

ファイアウォールに関する次の記述のうち、最も適切なものはどれか。...

282B

IDS(Intrusion Detection System)とIPS(Intrusion Prevention Sys...

283B

DMZ(DeMilitarized Zone:非武装地帯)に関する次の記述のうち、最も適切なものはどれか。...

284A

無線LANのセキュリティに関する次の記述のうち、最も適切なものはどれか。...

285B

WAF(Web Application Firewall)に関する次の記述のうち、最も不適切なものはどれか。...

286B

個人情報を取り扱うネットワークの分離(セグメンテーション)に関する記述として、最も適切なものはどれか。...

287A

プロキシサーバのセキュリティ上の機能に関する次の記述のうち、最も不適切なものはどれか。...

288C

ファイアウォールの方式に関する次の記述のうち、ステートフルインスペクション型の特徴として最も適切なものはどれか。...

289C

不正アクセスの検知方式に関する次の記述のうち、最も適切なものはどれか。...

290B

ネットワークセキュリティにおける多層防御(Defense in Depth)に関する次の記述のうち、最も不適切なものはど...

291A

クラウドサービスにおける個人データの取扱いに関する次の記述のうち、最も適切なものはどれか。...

292B

IoT(Internet of Things)機器のセキュリティに関する次の記述のうち、最も不適切なものはどれか。...

293B

テレワーク環境における個人情報の安全管理措置として、最も不適切なものはどれか。...

294A

ゼロトラストセキュリティに関する次の記述のうち、最も適切なものはどれか。...

295B

クラウドサービスにおける責任共有モデル(Shared Responsibility Model)に関する次の記述のうち、...

296B

EDR(Endpoint Detection and Response)に関する次の記述のうち、最も適切なものはどれか。...

297A

ゼロトラストセキュリティの実装に必要な要素技術に関する次の記述のうち、最も不適切なものはどれか。...

298C

CASB(Cloud Access Security Broker)に関する次の記述のうち、最も適切なものはどれか。...

299B

サプライチェーンにおけるセキュリティリスクに関する次の記述のうち、最も不適切なものはどれか。...

300C

SASE(Secure Access Service Edge)に関する次の記述のうち、最も適切なものはどれか。...