情報セキュリティマネジメント

#Title
1
移行テストを実施する目的
2
利用者が優先して確認すべき事項
3
エラープルーフ化の例はどれか
4
バックアップ計画
5
逓減課金方式を示すグラフ
6
ローカルサービスデスク
7
システム運用におけるデータの取扱い
8
インシデントの定義
9
SLAに記載する内容
10
サービスマネジメントにおけるPDCA
11
サービスの稼働率の目標値
12
運用レベル合意書(OLA)の説明はどれか
13
サービス満足度の評価
14
インシデントに該当するもの
15
目標復旧時間
16
種類別件数と総件数の推移を表す図
17
問題管理プロセスの目的はどれか
18
可用性は何%か
19
SLAやサービスカタログを文書化する者
20
段階的取扱い
21
クライアントサーバシステム
22
ホットスタンバイ方式の特徴はどれか
23
フェールセーフの説明はどれか
24
RAID5に該当するものはどれか
25
PaaS型サービスモデルの特徴
26
デュプレックスシステム
27
応答時間の説明はどれか
28
可用性を向上させるもの
29
RASIS
30
処理結果が出始めるまでの経過時間
31
システムの信頼性指標に関する記述
32
匿名加工手法
33
脆弱性診断基準
34
企画プロセスで定義するもの
35
共通フレーム2013
36
データサイエンティストの主要な役割
37
デジタルディバイド
38
システム監査手続きの技法
39
アクセス制御の監査
40
監査報告書で報告すべき指摘事項
41
情報セキュリティ管理監査
42
内部監査で順守すべき要求事項
43
証拠を収集し保全する技法
44
事業継続計画(BCP)についての監査
45
情報セキュリティ監査基準
46
スプレッドシートの利用の監査
47
従業員の守秘義務に関する監査
48
情報セキュリティ監査の対象
49
システム監査を実施する目的
50
監査調書の説明はどれか
51
システムテストの監査
52
被監査部門と意見交換を行う目的
53
監査報告書に記載すべきものはどれか
54
外部委託管理の監査
55
電子証明書が利用できる組合せはどれか
56
監査証拠となるものはどれか
57
被監査部門の行為として適切なもの
58
システム監査人の独立性
59
指摘事項として記載すべきもの
60
監査報告書に記載する指摘事項
61
保証型の監査と助言型の監査
62
WBSを使用する目的
63
ステークホルダの説明
64
AESを使うとき用いるべき鍵はどれか
65
WPA3はどれか
66
メールの送信者認証
67
ハニーポットの説明はどれか
68
SSLの機能に関する記述
69
SSL通信のURLの先頭
70
VPN
71
HTTPSを利用する目的
72
通信内容が暗号化される区間
73
専用線で結んだように利用できる技術
74
Webサーバの認証に用いられるもの
75
MACアドレスフィルタリング
76
HTTPS通信の暗号化に関する記述
77
HTTPSに関する説明
78
SSL
79
SSLに関する記述
80
ネットワークセキュリティ
81
Web Application Firewall
82
SSLの特徴はどれか
83
インターネットVPN
84
SQLインジェクション攻撃
85
DBのアクセス権設定
86
Webアプリケーションの脅威と対策
87
HTTPSで実現できるものはどれか
88
適切なアクセス権限
89
パケットフィルタリング
90
パケットフィルタリング機能
91
HTTPSを用いて実現できるもの
92
WAFを利用する目的はどれか
93
MAC(Message Authentication Code)
94
SSL/TLSで実現できるもの
95
ARPを利用した通信可否
96
通信経路上での盗聴対策
97
SMTP-AUTH認証はどれか
98
HTTPS通信
99
IDSの特徴のうち適切なもの
100
パケットフィルタリングルール
101
無線LANセキュリティ
102
WAFの説明
103
ブラウザに送信する直前に行う対策
104
SSLの通信手順
105
SPFを利用する目的はどれか
106
セキュリティ関連プロトコル
107
クロスサイトスクリプティング対策
108
SSLの利用に関する記述
109
Webアプリケーション 脅威と対策
110
SSHの説明はどれか
111
SMTP-AUTHにおける認証の動作
112
攻撃と対策の適切な組合せ
113
WAFの設置場所
114
IEEE802.1XとRADIUSでの認証
115
EAP
116
OP25Bの説明はどれか
117
HTTPの認証機能
118
OP25Bはどれか
119
SQLインジェクション攻撃を防ぐ方法
120
認証VLAN
121
NIDSを導入する目的はどれか
122
IPsecに関する記述
123
通信の暗号化に関する記述
124
SPFで受信側が行うことはどれか
125
警告メッセージが表示される原因
126
XSS対策に該当するもの
127
cookieのSecure属性
128
特殊文字の無効化操作はどれか
129
IPsec
130
DNSSECの機能はどれか
131
SQLインジェクション対策
132
攻撃の内容を観察するためのもの
133
リバースプロキシ
134
ダイナミックパケットフィルタリング
135
DKIMの説明はどれか
136
SSL-VPN装置に必要な条件
137
DNSSECで実現できることはどれか
138
SSH
139
OAuth2.0
140
サンドボックスの仕組み
141
IPsecのAHに関する説明
142
SMTP-AUTHの特徴はどれか
143
キャッシュポイズニング攻撃への対策
144
SSL/TLSの機能はどれか
145
EAP-TLSによって実現される認証
146
DNSSECの説明として適切なもの
147
認証プロトコル
148
ESPトンネルモード
149
OP25Bによって遮断される電子メール
150
電子メールのファイル添付方法
151
データベースのアカウントと権限
152
HTTPSを用いて実現できるものはどれか
153
AHとESPを含むプロトコル
154
プライベートIPアドレスを隠蔽できるもの
155
公開鍵認証方式でのSSH接続
156
ハニーポット
157
PCI DSS
158
認証局が発行するものはどれか
159
ペネトレーションテストはどれか
160
ペネトレーションテスト
161
CC(Common Criteria)の内容はどれか
162
システム・製品のセキュリティ評価基準
163
CVSSv3
164
ペネトレーションテストの目的
165
耐タンパ性
166
FIPS140-2を説明したものはどれか
167
脆弱性の深刻さを評価するもの
168
ITセキュリティ評価及び認証制度
169
CWEはどれか
170
ISO/IEC 15408の評価対象になるもの
171
PCIデータセキュリティ基準の要件
172
情報技術セキュリティ評価の国際標準
173
ファジングの説明はどれか
174
共通脆弱性評価システム(CVSS)の特徴
175
暗号アルゴリズムの危殆化
176
カードセキュリティコードの取扱方法
177
処罰の対象とする法律はどれか
178
電子署名法に関する記述
179
個人情報保護法
180
不正アクセス禁止法
181
データの改ざんを処罰する法律
182
通信傍受法に関する記述
183
個人情報に該当しないものはどれか
184
管理の対象とするものはどれか
185
宣伝メールを規制する法律
186
サイバーセキュリティ基本法
187
コンピュータウイルスに関する罪
188
特定電子メール法
189
個人情報であるもの
190
電子計算機使用詐欺罪
191
コンピュータ不正アクセス対策基準
192
人的安全管理措置の具体例
193
処罰の対象とする法律
194
情報流通プラットフォーム対処法
195
個人情報保護方針
196
個人情報保護法に照らして適切なもの
197
不正アクセスを助長する行為
198
電子申請の特徴はどれか
199
個人情報の第三者への提供
200
特定個人情報ファイルの取扱い
201
不正アクセス禁止法の処罰対象行為
202
OECDプライバシーガイドライン
203
個人情報に関する記述
204
電子計算機損壊等業務妨害
205
迷惑メール(スパムメール)はどれか
206
個人情報の条件はどれか
207
サイバーセキュリティ戦略本部
208
不正アクセス禁止法での規制行為
209
要配慮個人情報はどれか
210
JIS Q 15001
211
政府機関等のセキュリティ対策統一基準
212
ファイル作成が禁止されている場合
213
SaaS
214
業務プロセスの改善活動
215
アローダイアグラム
216
ガントチャートの特徴
217
プロジェクトの日程計画作成に適した技法
218
データウェアハウス
219
ビッグデータで生じた処理の変化
220
データマイニング
221
データベースの監査ログを取得する目的
222
E-R図に関する記述
223
Webコンテンツをキャッシュする仕組み
224
ルータの機能に関する記述
225
プロキシ
226
インターネットアクセスを行う中継装置
227
トランザクションに関する記述
228
排他制御
229
cookieに関する記述
230
電子メールのヘッダーフィールド
231
IPアドレスを問い合わせる仕組み
232
NAT機能の説明はどれか
233
プロジェクトライフサイクルの特性
234
プロジェクトに該当するものはどれか
235
リスクアセスメントとリスク対応
236
サービスの不正アクセス対策
237
情報セキュリティリスクアセスメント
238
標的型攻撃メール
239
監査で指摘された情報セキュリティリスク
240
メールの送信者が使った手口
241
製造原価明細書と損益計算書
242
期末在庫の評価額は何千円か
243
正確性・網羅性を確保するコントロール
244
統制活動に該当するものはどれか
245
内部統制の基本的要素
246
スプレッドシート利用に係る内部統制
247
不正使用を発見するコントロール
248
ITの統制目標である信頼性はどれか
249
合計を照合して確認するコントロール
250
内部統制に最終的な責任を負っている者
251
シュリンクラップ契約
252
労働者派遣である契約どれか
253
労働法に則したセキュリティ対策
254
売買契約の成立
255
消費者を保護するための法律
256
ボリュームライセンス契約
257
契約書に記載するものはどれか
258
労働者派遣契約
259
請負契約
260
派遣元の責任はどれか
261
労働者派遣に関する記述
262
労働の最低基準を定めた法律
263
請負人の義務
264
NDAの事例はどれか
265
労働契約
266
労働者派遣法
267
派遣先企業の責任
268
労働基準法で規定されていること
269
中小受託取引適正化法の禁止行為
270
サイトライセンス
271
業務契約
272
準委任契約の説明はどれか
273
裁量労働制の説明はどれか
274
労働者の就業形態
275
36協定の説明はどれか
276
請負契約によるシステム開発作業
277
独占禁止法の目的
278
中小受託取引適正化法
279
労働者派遣法における適法行為
280
売買契約が成立するのはどの時点か
281
時間外労働に関する記述
282
派遣先の対応として適切なもの
283
企業Bと労働者Cの関係を表す記述
284
RPAを導入するときの留意点
285
情報戦略の立案
286
投資額を回収するための年間利益
287
BECに該当するものはどれか
288
シャドーITに該当するものはどれか
289
ハッシュ関数の特徴
290
C&Cサーバが果たす役割はどれか
291
DNSキャッシュポイズニングの被害者
292
リバースブルートフォース攻撃
293
デジタル署名に用いる鍵の組合せ
294
バックドアに該当するものはどれか
295
メッセージ認証コード(MAC)
296
リスクベース認証に該当するもの
297
ランダムサブドメイン攻撃の影響
298
TCP23番ポートへの攻撃が多い理由
299
共通鍵暗号方式の鍵数
300
ランサムウェアの説明
301
DoS攻撃で受ける被害
302
維持管理すべき特性
303
バイオメトリクス認証
304
デジタル署名で可能になること
305
情報セキュリティ要素のどれか
306
生体認証システム
307
バッファオーバーフローはどれか
308
情報セキュリティの機密性
309
デジタル署名
310
公開鍵暗号方式の安全性
311
認証局(CA)が果たす役割
312
暗号化することで防げる脅威
313
フィッシング
314
アドウェアに関する記述
315
クロスサイトスクリプティングの特徴
316
利用者認証技術に関する記述
317
クロスサイトスクリプティング
318
改ざん検知するのに使われる技術
319
情報セキュリティの三大要素
320
可用性が損なわれた事故の例
321
暗号化技術に関する記述
322
システムの可用性を高める施策
323
パスワードの管理
324
システムやネットワークの弱点や欠陥
325
セキュリティ事故のcategory
326
ワンタイムパスワードに関する記述
327
マクロウイルスに関する記述
328
認証方式の特徴に関する記述
329
スパムメールの説明
330
電子証明書に関する記述
331
スパイウェアの動作目的
332
シングルサインオン
333
情報セキュリティ活動
334
共通鍵暗号方式
335
ソーシャルエンジニアリング
336
認証技術の組合せ
337
トロイの木馬の特徴
338
ボットの説明はどれか
339
S/MIMEの利用条件
340
クラッキングの説明
341
ワームウィルスの説明
342
完全性が損なわれる行為はどれか
343
S/MIME
344
公開鍵暗号方式
345
コンピュータウイルスに関する記述
346
完全性を高める例はどれか
347
社内の情報セキュリティ教育
348
デジタル署名の効果
349
共通鍵暗号方式の特徴
350
パスワードの組合せ総数
351
不正プログラムに付けられた呼び名
352
認証システムの特徴
353
暗号化に関する記述
354
可用性の説明
355
暗号化することによって実現できること
356
マルウェアのcategoryの適切な組合せ
357
第三者に知られてはいけない鍵
358
バイオメトリクス認証に該当するもの
359
バイオメトリクス認証はどれか
360
ゼ口デイ攻撃の説明
361
マルウェアの説明として適切なもの
362
共通鍵暗号方式の説明
363
電子証明書が証明しているもの
364
暗号鍵の管理
365
サーバに対するDoS攻撃のねらい
366
DoS攻撃の説明
367
IPスプーフィングの説明
368
キーロガーの説明として適切なもの
369
インシデントのcategory
370
バックドア
371
検索結果を細工する攻撃の名称
372
スパイウェアに該当するもの
373
デジタル署名の目的
374
メッセージダイジェストの利用目的
375
標的型攻撃メールの特徴
376
パスワードリマインダ
377
公開かぎ暗号方式
378
チャレンジレスポンス方式
379
サーバ二重化の効果
380
公開鍵暗号方式の特徴
381
暗号方式の特徴
382
認証デバイス
383
同じ鍵を使用する暗号化方式
384
パスワードの総数を求める数式
385
電子メール暗号化の効果
386
サラミ法はどれか
387
フィッシングの手口
388
認証局(CA)が作成するもの
389
ディレクトリトラバーサル攻撃
390
ブルートフォース攻撃
391
TCPポート番号80が多く使用される理由
392
暗号方式に関する記述
393
暗号化に用いる鍵として適切なもの
394
完全性を脅かす攻撃
395
トロイの木馬
396
デジタル署名を行う目的
397
コンピュータウイルス
398
利用者を認証する方法
399
デジタル署名の機能
400
IDとパスワードの運用管理
401
キーロガーの悪用例はどれか
402
SQLインジェクションの説明
403
デジタル証明書で確認できること
404
FRRとFARとの関係
405
ICカードとPINを用いた利用者認証
406
認証局が果たす役割はどれか
407
S/MIMEの機能
408
RSA
409
サイバーキルチェーン
410
リスクベース認証
411
認証局の公開鍵を利用して行う動作
412
スパイウェアの被害
413
通信データの機密性確保
414
CAPTCHA
415
かぎの適切な組合せはどれか
416
テンペスト技術
417
デジタル署名を利用する目的
418
CRL
419
USBワームの説明
420
証明書の失効を確認するプロトコル
421
デジタル証明書
422
PKI
423
フィッシングによる被害
424
メッセージ認証で使用される鍵
425
公開鍵暗号方式の暗号アルゴリズム
426
不正のトライアングル
427
VBScript製のウィルスの特徴
428
認証局の公開鍵の使途
429
メッセージ認証の手法
430
インシデントの種類
431
Webビーコンを説明したもの
432
認証局(CA)の役割
433
Man-in-the-Browser攻撃
434
パスワードリスト攻撃
435
公開鍵暗号方式で必要な鍵の数
436
共通鍵暗号方式で必要な鍵数
437
デジタル署名の手続
438
攻撃とその対策の組合せ
439
不正なプログラムやツール
440
情報セキュリティの3要素
441
S/MIMEの機能はどれか
442
暗号方式に関する説明
443
タイムスタンプの仕組み
444
ハッシュ関数を利用したメッセージ認証
445
デジタル証明書に関する記述
446
ポリモーフィック型ウイルス
447
認証局の公開鍵で行う処理
448
クリックジャッキング攻撃
449
DNSキャッシュポイズニング
450
EV SSL証明書
451
デジタル証明書を使用して行えること
452
ハイブリッド暗号方式
453
バージョンロールバック攻撃
454
VAの役割はどれか
455
エクスプロイトコード
456
ARPスプーフィング攻撃
457
暗号アルゴリズムの危殆化
458
Smurf攻撃の特徴はどれか
459
Man-in-the-middle攻撃
460
CRYPTREC 暗号リスト
461
ICMP Flood攻撃に該当するもの
462
ブルートフォース攻撃に該当するもの
463
シングルサインオンの説明
464
CRLに関する記述
465
ワームの侵入に関する記述
466
完全性を脅かすアクセス権付与
467
SHA-1を説明したものはどれか
468
ダークネットはどれか
469
APTの説明はどれか
470
S/KEYに関する記述
471
rootkitに含まれる機能はどれか
472
CRLの運用を説明したものはどれか
473
SEOポイズニングの説明
474
EDoS攻撃の説明はどれか
475
水飲み場型攻撃の手口はどれか
476
DoS攻撃の標的はどれか
477
SHA-256ハッシュ値の長さ
478
Right-to-Left Overrideを利用した手口
479
サイドチャネル攻撃の説明はどれか
480
XMLデジタル署名の特徴
481
OSコマンドインジェクション
482
AESにおける鍵長の条件
483
AESの暗号化方式
484
OCSPを利用する目的はどれか
485
テンペスト攻撃を説明したもの
486
SAML
487
XML署名 表記形式
488
ルートキットを説明したもの
489
衝突発見困難性に関する記述
490
タイムスタンプの効果
491
ゼロデイ攻撃の特徴はどれか
492
C&Cサーバの役割はどれか
493
スクリプトキディの典型的な行為
494
ランサムウェアにcategoryされるもの
495
送信者を確認できる電子メール
496
デジタル署名で確認できること
497
ドライブバイダウンロード攻撃
498
パスワードリスト攻撃の手口
499
ポートスキャンを行う目的はどれか
500
公開鍵で暗号化した電子メール
501
"不正のトライアングル"理論
502
サイバーセキュリティ経営ガイドライン
503
否認防止の特性に関する記述
504
素因数分解を利用した公開暗号方式
505
ルート認証局についての記述
506
ワームの特徴はどれか
507
CRYPTRECの役割
508
脅威と脆弱性に関する記述
509
タイムスタンプサービスはどれか
510
真正性及び信頼性に対する定義
511
失効したデジタル証明書の一覧表
512
暗号の危殆化に該当するもの
513
ゼロデイ攻撃
514
Wanna Cryptorに関する記述はどれか
515
許可を得ずに利用される機器やサービス
516
デジタル署名を施す目的はどれか
517
ドメイン名ハイジャック
518
DNSキャッシュボイズニング
519
TCPポート番号80が使用される理由
520
CAPTCHAに該当するもの
521
S/MIMEの利用に関する記述
522
XML署名
523
メッセージ認証符号の利用目的
524
楕円曲線暗号の特徴はどれか
525
ハイブリッド暗号方式の特徴
526
ルートキットの特徴はどれか
527
SEOポイズニングの説明はどれか
528
自己評価シート
529
情報セキュリティインシデント管理
530
全従業員に周知すべきこと
531
ステガノグラフィはどれか
532
トランザクション署名の説明はどれか
533
フォールスポジティブに該当するもの
534
マルウェアの動的解析に該当するもの
535
電子メールのセキュリティ
536
リスクを受容するプロセス
537
ポートスキャナーの利用目的はどれか
538
退職する従業員の不正を防ぐ対策
539
SPFの仕組みはどれか
540
VDIの仕組み
541
スマートフォンの取扱いに関する記述
542
無線LANの暗号化方式はどれか
543
アクセス権の設定
544
物理的セキュリティ対策
545
ウイルス対策ソフト
546
電子メールに対するマルウェア検査
547
有害なソフトウェアへの対策
548
DMZの説明
549
DMZ
550
ファイアウォール
551
ノートPCの盗難防止対策
552
電子メールのウィルス対策
553
アクセス権設定の効果
554
ボットへの感染防止の対策
555
フィッシングへの対策
556
ワンタイムパスワードで防げること
557
ソーシャルエンジニアリングへの対策
558
迷惑メール対策
559
Webブラウザの利用方法
560
ファイルサーバの運用管理
561
ウイルス対策ソフトの運用方法
562
情報漏えいを防止するための対策
563
ウィルス疑惑時の対処
564
検疫ネットワーク
565
無線LANの盗聴対策
566
ウイルス感染対策
567
無線LANのセキュリティ
568
DMZの設置目的
569
スマートフォンの安全な利用
570
DMZを使用したサーバの設置方法
571
2要素認証に該当するものはどれか
572
電子透かし
573
社員のスマートフォンの認証
574
アクセス制御
575
ウイルス定義ファイル
576
電子メールの機密性
577
マルウェア対策
578
アンチパスバック機能
579
デジタルフォレンジックス
580
ハッシュ値によるワームの検知
581
ウイルスの調査手法
582
磁気ディスクの廃棄処理
583
情報漏えい対策はどれか
584
コンピュータウイルスへの対処
585
改ざんを検知する方法
586
情報システムヘの脅威と対策の組合せ
587
アクセス権限
588
パターンマッチング方式
589
LANアナライザー使用時の注意点
590
マルウェアの検出方法
591
コンピュータウイルス対策技術
592
メールヘッダー情報
593
Webサーバセキュリティに関する記述
594
持出しを牽制するための対策
595
物理的安全管理措置
596
第三者中継と判断できるログ
597
デジタルフォレンジクス
598
WPA2の暗号アルゴリズム
599
WPA2-PSKの機能はどれか
600
SIEM製品によるセキュリティ上の効果
601
ゼロトラストの説明はどれか
602
DNSキャッシュポイズニング攻撃の対策
603
チャンレンジレスポンス
604
Webサーバのセキュリティ
605
プライバシーマーク制度
606
hostsファイルの改ざん
607
ビヘイビア法
608
ファイアウォールの方式
609
"予防"に該当するものはどれか
610
無線LANセキュリティ
611
ファイアウォールの設定
612
SSIDの説明として適切なもの
613
耐タンパ性を高める対策はどれか
614
コンピュータフォレンジクス
615
NTPを使った増幅型のDDoS攻撃対策
616
対象ポートの状態を判定する方法
617
ビヘイビア法を説明したもの
618
フィルタリングルールの設定
619
DNSキャッシュポイズニング対策
620
無線LANにおける暗号化の仕組み
621
プライマリDNSサーバの設定
622
TPMがもつ機能はどれか
623
WPA2の特徴はどれか
624
無線ネットワーク不正利用への対策
625
ステガノグラフィの機能はどれか
626
ブラックリストとホワイトリスト
627
テンペスト技術の説明とその対策
628
ステガノグラフィ
629
フィルタリングルール
630
hostsファイル
631
VLAN機能のセキュリティ効果
632
IPスプーフィング攻撃の対策
633
ダウンロードされることを防ぐ対策
634
踏み台にされることを防止する対策
635
タイミング攻撃の対策
636
第三者中継と判断できるログはどれか
637
ベイジアンフィルタリングの説明
638
ウイルス調査手法に関する記述
639
ARPを利用した通信可否判定方法
640
メールサーバの設定
641
ステートフルインスペクション方式
642
SIEMの機能として適切なもの
643
時刻サーバとの間の通信プロトコル
644
利用者アクセスログの取扱い
645
IDSの機能はどれか
646
PCで行うマルウェア対策
647
内部不正を防止する対策
648
2要素認証に該当する組はどれか
649
クリアデスクに該当するもの
650
情報漏えいのリスクの低減策
651
機器の紛失による情報漏えい対策
652
適切な情報セキュリティ対策はどれか
653
特権的アクセス権を利用した行為
654
秘密情報の漏えいを防止するもの
655
SIEMの機能はどれか
656
2要素認証に該当する組みはどれか
657
セキュアブートの説明はどれか
658
公衆無線LANのセキュリティ対策と効果
659
メッセージの存在を秘匿する技術
660
UPS導入で期待できるセキュリティ効果
661
WAFの説明はどれか
662
サーバへの侵入を防止する対策
663
セキュリティバイデザインの説明
664
パスワードの管理方法
665
セキュリティパッチの適用漏れの防止
666
パケットフィルタリングルール
667
マルウェアの動的解析
668
管理特権を利用した行為はどれか
669
IPSの説明はどれか
670
無線LANにおける利用者制限
671
J-CSIP
672
再発を防止するためのもの
673
JIS Q 27017に記載されている管理策
674
情報セキュリティポリシーに関する記述
675
情報セキュリティ基本方針
676
リスク回避に該当する事例はどれか
677
ISMSの特徴として適切なもの
678
ISMSの情報セキュリティ方針
679
セキュリティの取組みを規定した文書
680
リスクアセスメント
681
ISMSに関する記述
682
リスクマネジメントの実施順序
683
情報セキュリティ文書
684
サーバのセキュリティ監査
685
PDCAサイクルのどれに該当するか
686
リスクマネジメント
687
情報セキュリティポリシー
688
PDCAサイクルのどれにあたるか
689
リスクマネジメントに関する記述
690
ISMSのPDCAサイクル
691
社員に対する情報セキュリティ教育
692
PDCAサイクルに従った実施順序
693
処置フェーズで実施するもの
694
BYODの説明はどれか
695
パスワードの盗用防止策
696
リスクアセスメントに関する記述
697
障害発生後の対応
698
ビジネスインパクト分析
699
情報セキュリティ管理基準
700
ISMS適合性評価制度の説明はどれか
701
SaaSを利用時のセキュリティ管理
702
Mobile Device Management
703
リスク移転に該当するもの
704
リスクアセスメントを構成するプロセス
705
情報の取扱基準
706
秘密鍵の適切な保管方法
707
クラウドサービスモデルでの責務
708
リスク分析の作業順序
709
情報セキュリティ基本方針文書
710
JPCERT/CCの説明はどれか
711
否認防止の特性に該当するもの
712
ISMSプロセスのPDCAモデル
713
リスク分析の方法
714
リスクマネジメントプロセス
715
リスクマネジメントの実施内容
716
残留リスクの定義はどれか
717
JIS Q 27002
718
ISMSの基となった国際規格
719
委託元の情報セキュリティ管理
720
リスク算定の定量的評価
721
J-CSIPの説明はどれか
722
詳細リスク分析で行う作業
723
CSIRTの説明として適切なもの
724
リスクファイナンスに該当するもの
725
ソフトウェア管理ガイドライン
726
リスク分析に関する記述
727
管理作業を実施可かどうかの組合せ
728
CVE識別子の説明はどれか
729
リスクとその評価に関する記述
730
ガイドラインが策定された目的
731
リスク回避に該当するものはどれか
732
CRYPTRECの活動内容はどれか
733
コンティンジェンシープラン
734
脆弱性関連情報の適切な取扱い
735
改善が必要な状況はどれか
736
内部不正防止の観点から適切なもの
737
リスク対応のうちどれにcategoryされるか
738
完全性を脅かす攻撃
739
サイバーセキュリティ戦略
740
JVNはどれか
741
可用性を高めるための管理策
742
ベースラインアプローチの特徴
743
利用者IDの削除漏れが発見できるもの
744
リスク評価はどれか
745
情報セキュリティ監査
746
情報セキュリティ方針の取扱い
747
サポートユーティリティ
748
要求事項及び管理策の適用要否
749
CCの活動とサービス対象の組合せ
750
リスク特定において特定する対象
751
リスクファイナンシング
752
リスク分析結果と比較するもの
753
アカウンタビリティ及び権限をもつ人
754
JIS Q 27001で挙げられている事項
755
働く人々が認識をもつべきもの
756
JVNが主として提供する情報はどれか
757
内部不正による漏えいに有効な対策
758
サイバーセキュリティ経営ガイドライン
759
JPCERT/CCが作成したものはどれか
760
RPOはどれか
761
JIS Q 31000で挙げられている原則
762
リスクレベルの定義はどれか
763
セキュリティインシデントへの対応
764
経営者が自ら行うべき取組み
765
割れ窓理論
766
トップマネジメントに関する記述
767
"管理策及び実施の手引"の適用
768
中小企業におけるセキュリティ宣言
769
適用宣言書の作成に関する記述
770
リスク分析の定義はどれか
771
情報セキュリティガバナンスの範囲
772
J-CRATに関する記述
773
リスクの回避に該当するもの
774
リスク評価についての説明
775
セキュリティ事象とインシデントの関係
776
情報資産の機密性評価
777
JIS Q 27000による用語の定義
778
マネジメントレビューで考慮する事項
779
情報セキュリティ目的の達成計画
780
情報資産管理台帳の記入方法
781
内閣官房に設置された機関はどれか
782
ファイル受渡しの管理
783
セキュリティ規程への対応状況の評価
784
共連れ対策
785
リスク低減策
786
システムの操作権限
787
データ保管に関するリスク管理
788
バックアップポリシー
789
業務委託での情報セキュリティリスク
790
RPA活用による業務改善事例
791
BPMの説明はどれか
792
BPOを説明したものはどれか
793
抜本的に再設計する際の留意点
794
BPOの説明はどれか
795
単語の出現頻度などを分析する手法
796
魚の骨のような図にまとめたもの
797
特性要因図を説明したもの
798
QRコードの特徴
799
商品に印刷されたバーコードはどれか
800
JIS Q 9000 妥当性確認
801
Unicodeの説明
802
日本産業標準調査会
803
デファクトスタンダードの意味
804
ISO国際規格
805
ISO/IEC 27001:2005の要求事項
806
図書を特定するためコード
807
ISO 9001:2000
808
Unicodeの特徴
809
JANコードに含まれる情報
810
標準化規格
811
JIS Q 9000
812
文字符号方式
813
共通フレームの目的はどれか
814
HDMI規格
815
ISMSの確立に必要な事項
816
JIS Q 9001(ISO 9001)
817
セキュリティ規格
818
品質マネジメントシステムの規格
819
QRコード
820
非可逆の圧縮方式
821
日本産業規格(JIS) に関する説明
822
JANコードを構成している項目
823
著作物の帰属先
824
特定電子メール法
825
著作権法の保護対象
826
著作権の帰属に関する説明
827
著作物に関する記述
828
特許権
829
商標法
830
不正競争防止法の禁止行為
831
Webページの著作権
832
著作権法で保護されるもの
833
著作権侵害となるものはどれか
834
著作権法
835
パブリックドメイン
836
特許法
837
クロスライセンス
838
不正競争防止法で保護されるもの
839
著作権法による保護の対象
840
営業秘密に該当するものはどれか
841
著作権法上の適法行為
842
ビジネスモデルを保護する法律
843
意匠法
844
不正競争に該当するものはどれか
845
プログラムの著作権の帰属先
846
著作権法の保護範囲
847
知的財産権の種類
848
コピープロテクト無効化を禁止する法律
849
ソフトウェア購入者の権利
850
クロスライセンスとして適切なもの
851
営業秘密を保護する法律
852
ビジネスモデル特許
853
工業所有権
854
著作権法の適用外
855
意匠法による保護の対象
856
著作権が発生するのはどの時点か
857
著作権の帰属先
858
不正競争防止法での営業秘密
859
産業財産権に属さない権利
860
産業財産権
861
不正競争防止法による保護対象
862
著作権法の保護の対象外
863
類似ドメイン名の登録を規制する法律
864
ソフトウェアボリュームライセンス
865
著作権侵害に関する記述
866
不正競争防止法で禁止されている行為
867
著作者人格権に該当するもの
868
デジタルトランスフォーメーションの段階
869
マトリックス組織を説明したもの
870
事業継続計画の策定
871
コーポレートガバナンス
872
CIOが果たすべき主要な役割
873
BCPを説明したものはどれか
874
リーダーシップのスタイル
875
環境対策の観点で実施するもの
876
便益を享受するステークホルダ
877
可用性評価
878
情報セキュリティ5か条への取組状況
879
非機能要件に該当するものはどれか
880
要件定義プロセスで実施すべきもの
881
提案依頼書(RFP)
882
システム調達手順
883
発注者が活用工程で行うことはどれか
884
CSR調達に該当するものはどれか
885
ベンダー選定に当たって実施すること
886
DHCPサーバが設置されたLAN環境
887
HTTPレスポンスのステータスコード
888
ポート番号の説明はどれか
889
メールプロトコルの組合せ
890
罰則規定のない法律はどれか
891
製造物責任法(PL法)
892
ソフトウェア管理ガイドライン
893
PL法(製造物責任法)の保護の対象
894
システム管理基準
895
コンプライアンス経営の説明
896
コーポレートガバナンス
897
コーポレートガバナンスを説明したもの
898
製造物責任法の対象となるもの
899
製造物責任法
900
コンプライアンスに関する活動
901
投資及びリスク低減のための実践規範
902
製造物責任法の対象
903
コンプライアンス強化の説明
904
公益通報者保護法