情報処理技術者試験ドットコム Effort is never wasted, regardless of the outcome.
情報セキュリティマネジメント試験サンプル
要約 分類
サンプル問題 科目A
1 リスクを受容するプロセス リスク分析と評価(情報セキュリティリスクアセスメント)
2 組織における内部不正防止ガイドライン 人的セキュリティ対策
3 JIS Q 27000:2019での再発防止 情報セキュリティマネジメントシステム(ISMS)
4 サポートユーティリティ 情報セキュリティマネジメントシステム(ISMS)
5 リスクレベルの定義 情報セキュリティマネジメントシステム(ISMS)
6 内閣官房に設置された組織 情報セキュリティ組織・機関
7 CRYPTREC の役割 情報セキュリティ組織・機関
8 人間から情報を不正に入手する行為 脅威
9 VDIのセキュリティ上の効果 システム構成
10 デジタルフォレンジックス 技術的セキュリティ対策
11 HDDへのセキュリティ対策 技術的セキュリティ対策
12 ルートキットの特徴 脅威
13 BEC 脅威
14 C&C サーバの役割 脅威
15 ポート番号のリスク 脅威
16 ログインを試みる攻撃 サイバー攻撃手法
17 キャッシュポイズニング サイバー攻撃手法
18 オープンリゾルバを使った攻撃 サイバー攻撃手法
19 SEO ポイズニング サイバー攻撃手法
20 暗号方式 情報セキュリティ技術(暗号技術)
21 ハイブリッド暗号方式の特徴 情報セキュリティ技術(暗号技術)
22 デジタル署名の鍵の組み合わせ 情報セキュリティ技術(認証技術)
23 改ざん防止 情報セキュリティ技術(認証技術)
24 リスクベース認証 情報セキュリティ技術(認証技術)
25 CAPTCHA 情報セキュリティ技術(利用者認証)
26 HTTPS セキュアプロトコル
27 SPFを利用する目的 認証技術
28 送信者の認証 認証技術
29 マルウェアの動的解析 技術的セキュリティ対策
30 ポートスキャナの利用目的 サイバー攻撃手法
31 利用を禁止されているケース 個人情報保護法
32 処罰の対象となる法律 刑法
33 広告宣伝メールの送信 個人情報保護法
34 著作権の帰属先 知的財産権
35 システムテストの監査 システム監査の目的と手順
36 システム監査人の行為 システム監査の目的と手順
37 内部統制の最終的な責任者 内部統制
38 エラープルーフ化の例 サービスの運用
39 サービスにおけるインシデント インシデント管理,サービス要求管理,問題管理
40 WBSを作成する目的 プロジェクトのスコープ
41 プロジェクトの日程計画 プロジェクトの時間
42 他方が待機状態にあるシステム システム構成
43 データベースの監査ログの目的 データベース管理システム
44 中継装置 ネットワーク接続
45 BPO 業務プロセスの改善と問題解決
46 社会的責任に関するステークホルダ 経営管理(リスクマネジメント)
47 在庫評価額の計算 企業活動と会計
48 売上総利益の計算 財務諸表
サンプル問題 科目B
49 情報セキュリティリスク 外部委託先の情報セキュリティ管理の実施
50 情報セキュリティリスクアセスメント リスク分析と評価(情報セキュリティリスクアセスメント)
51 情報セキュリティ対策 情報セキュリティ諸規程の見直し
52 情報セキュリティ対策 媒体の管理
53 共連れ対策 媒体の管理
54 データ保管のリスク 媒体の管理
55 標的型攻撃メールへの対応訓練 リスクの特定・分析・評価
56 情報セキュリティリスク リスクの特定・分析・評価
57 自己評価 法令順守状況の評価・改善
58 自己点検 運用状況の点検
59 操作権限の設定 管理責任及び利用の許容範囲の明確化
60 偽装手口 リスクの特定・分析・評価
サンプル問題 科目A
1. リスクを受容するプロセス
リスク分析と評価(情報セキュリティリスクアセスメント)
2. 組織における内部不正防止ガイドライン
人的セキュリティ対策
3. JIS Q 27000:2019での再発防止
情報セキュリティマネジメントシステム(ISMS)
4. サポートユーティリティ
情報セキュリティマネジメントシステム(ISMS)
5. リスクレベルの定義
情報セキュリティマネジメントシステム(ISMS)
6. 内閣官房に設置された組織
情報セキュリティ組織・機関
7. CRYPTREC の役割
情報セキュリティ組織・機関
8. 人間から情報を不正に入手する行為
脅威
9. VDIのセキュリティ上の効果
システム構成
10. デジタルフォレンジックス
技術的セキュリティ対策
11. HDDへのセキュリティ対策
技術的セキュリティ対策
12. ルートキットの特徴
脅威
13. BEC
脅威
14. C&C サーバの役割
脅威
15. ポート番号のリスク
脅威
16. ログインを試みる攻撃
サイバー攻撃手法
17. キャッシュポイズニング
サイバー攻撃手法
18. オープンリゾルバを使った攻撃
サイバー攻撃手法
19. SEO ポイズニング
サイバー攻撃手法
20. 暗号方式
情報セキュリティ技術(暗号技術)
21. ハイブリッド暗号方式の特徴
情報セキュリティ技術(暗号技術)
22. デジタル署名の鍵の組み合わせ
情報セキュリティ技術(認証技術)
23. 改ざん防止
情報セキュリティ技術(認証技術)
24. リスクベース認証
情報セキュリティ技術(認証技術)
25. CAPTCHA
情報セキュリティ技術(利用者認証)
26. HTTPS
セキュアプロトコル
27. SPFを利用する目的
認証技術
28. 送信者の認証
認証技術
29. マルウェアの動的解析
技術的セキュリティ対策
30. ポートスキャナの利用目的
サイバー攻撃手法
31. 利用を禁止されているケース
個人情報保護法
32. 処罰の対象となる法律
刑法
33. 広告宣伝メールの送信
個人情報保護法
34. 著作権の帰属先
知的財産権
35. システムテストの監査
システム監査の目的と手順
36. システム監査人の行為
システム監査の目的と手順
37. 内部統制の最終的な責任者
内部統制
38. エラープルーフ化の例
サービスの運用
39. サービスにおけるインシデント
インシデント管理,サービス要求管理,問題管理
40. WBSを作成する目的
プロジェクトのスコープ
41. プロジェクトの日程計画
プロジェクトの時間
42. 他方が待機状態にあるシステム
システム構成
43. データベースの監査ログの目的
データベース管理システム
44. 中継装置
ネットワーク接続
45. BPO
業務プロセスの改善と問題解決
46. 社会的責任に関するステークホルダ
経営管理(リスクマネジメント)
47. 在庫評価額の計算
企業活動と会計
48. 売上総利益の計算
財務諸表
サンプル問題 科目B
49. 情報セキュリティリスク
外部委託先の情報セキュリティ管理の実施
50. 情報セキュリティリスクアセスメント
リスク分析と評価(情報セキュリティリスクアセスメント)
51. 情報セキュリティ対策
情報セキュリティ諸規程の見直し
52. 情報セキュリティ対策
媒体の管理
53. 共連れ対策
媒体の管理
54. データ保管のリスク
媒体の管理
55. 標的型攻撃メールへの対応訓練
リスクの特定・分析・評価
56. 情報セキュリティリスク
リスクの特定・分析・評価
57. 自己評価
法令順守状況の評価・改善
58. 自己点検
運用状況の点検
59. 操作権限の設定
管理責任及び利用の許容範囲の明確化
60. 偽装手口
リスクの特定・分析・評価
九州国際情報ビジネス専門学校オープンキャンパス
情報処理技術者試験ドットコム プレミアム会員登録
過去問