問1
情報セキュリティの三要素(CIA)に含まれないものはどれか。
- 機密性(Confidentiality)
- 完全性(Integrity)
- 可用性(Availability)
- 信頼性(Reliability)
問2
コンピュータに保存されたファイルを暗号化して使用できなくし、復号と引き換えに金銭を要求するマルウェアはどれか。
- トロイの木馬
- ワーム
- ランサムウェア
- スパイウェア
問3
暗号化と復号に同じ鍵を使用する暗号方式はどれか。
- 公開鍵暗号方式
- 共通鍵暗号方式
- ハイブリッド暗号方式
- ハッシュ関数方式
問4
公開鍵暗号方式において、送信者が受信者に暗号文を送る場合、送信者が暗号化に使用する鍵はどれか。
- 送信者の公開鍵
- 送信者の秘密鍵
- 受信者の公開鍵
- 受信者の秘密鍵
問5
多要素認証の説明として、最も適切なものはどれか。
- IDとパスワードに加え、秘密の質問にも回答させる認証方式
- 知識・所持・生体の3つの認証要素のうち、2つ以上を組み合わせて認証する方式
- パスワードを一定時間ごとに自動変更する認証方式
- 複数のWebサービスに同じIDでログインできる認証方式
問6
ネットワーク上で外部からの不正アクセスを防ぐために、内部ネットワークと外部ネットワークの間に設置し、通信を制御する仕組みはどれか。
- VPN
- ファイアウォール
- IDS
- プロキシサーバ
問7
ISMS(情報セキュリティマネジメントシステム)の説明として、最も適切なものはどれか。
- 情報セキュリティ製品の技術的な認証制度である
- 組織が情報セキュリティを管理するための仕組みを継続的に運用・改善する枠組みである
- ウイルス対策ソフトの性能を評価する国際規格である
- ネットワーク機器のセキュリティ設定を自動化するツールである
問8
指紋や静脈パターンなど、身体的な特徴を利用して本人確認を行う認証方式はどれか。
- ワンタイムパスワード認証
- チャレンジレスポンス認証
- 生体認証(バイオメトリクス認証)
- シングルサインオン
問9
フィッシング攻撃の説明として、最も適切なものはどれか。
- 大量のデータを送りつけてサーバを停止させる攻撃
- 実在する組織を装った偽のメールやWebサイトで個人情報を詐取する攻撃
- ネットワーク上の通信データを盗聴する攻撃
- ソフトウェアの脆弱性を悪用して管理者権限を奪う攻撃
問10
リスク対応の方法のうち、「リスク回避」に該当するものはどれか。
- 情報漏えいのリスクに備えてサイバー保険に加入する
- リスクのある業務そのものを廃止する
- セキュリティ対策ソフトを導入してリスクを低減する
- リスクが小さいと判断し、特に対策を講じずに受け入れる
Sources: