情報セキュリティマネジメント試験

【かんたん解説】退職する従業員による不正を防ぐための対策のうち,IPA“組織における内部不正防止ガイドライン(第4版)”に照らして,適切なものはどれか。

退職する従業員による不正を防ぐための対策のうち,IPA“組織における内部不正防止ガイドライン(第4版)”に照らして,適切なものはどれか。ってことについて、かんたん解説しちゃいます。
情報セキュリティマネジメント試験

【かんたん解説】JIS Q 27001:2014 (情報セキュリティマネジメントシステム-要求事項) において,リスクを受容するプロセスに求められるものはどれか。

JIS Q 27001:2014 (情報セキュリティマネジメントシステム-要求事項) において,リスクを受容するプロセスに求められるものはどれか。ってことについて、かんたん解説しちゃいます。
情報セキュリティマネジメント試験

【かんたん解説】参加組織及びそのグループ企業において検知されたサイバー攻撃などの情報を,IPAが情報ハブになって集約し,参加組織間で共有する取組はどれか。

参加組織及びそのグループ企業において検知されたサイバー攻撃などの情報を,IPAが情報ハブになって集約し,参加組織間で共有する取組はどれか。ってことについて、かんたん解説しちゃいます。
情報セキュリティマネジメント試験

【かんたん解説】BEC(Business E-mail Compromise)に該当するものはどれか。

BEC(Business E-mail Compromise)に該当するものはどれか。ってことについて、かんたん解説しちゃいます。
いろいろ

IPAが紹介してるiLogScannerってどんなかんじ?使ってみた。

IPAが紹介してるiLogScannerって脆弱性検知のシステムがあります。他にパッケージの脆弱性を調査してくれるVulsも紹介されていますが、これはサーバのログを解析してくれます。使ってみました。
いろいろ

【かんたん解説】A社では現在,インターネット上のWebサイトを内部ネットワークのPC上のWebブラウザから参照している。新たなシステムを導入し,DMZ上に用意したVDI(Virtual Desktop Infrastructure)サーバにPCからログインし,インターネット上のWebサイトをVDIサーバ上の仮想デスクトップのWebブラウザから参照するように変更する。この変更によって期待できるセキュリティ上の効果はどれか。

問題「出典:令和元年度 秋期 情報セキュリティマネジメント試験 午前 問8」ア インターネット上のWebサイトから,内部ネットワークのPCへのマルウェアのダウンロードを防ぐ。イ インターネット上のWebサイト利用時に,MITB攻撃による送信...
いろいろ

【かんたん解説】JIS Q 27002:2014には記載されていないが,JIS Q 27017:2016において記載されている管理策はどれか。

問題「出典:令和元年度 秋期 情報セキュリティマネジメント試験 午前 問9」ア クラウドサービス固有の情報セキュリティ管理策イ 事業継続マネジメントシステムにおける管理策ウ 情報セキュリティガバナンスにおける管理策エ 制御システム固有のサイ...
いろいろ

【かんたん解説】シャドーITに該当するものはどれか。

問題「出典:令和元年度 秋期 情報セキュリティマネジメント試験 午前 問10」ア IT製品やITを活用して地球環境への負荷を低減する取組イ IT部門の許可を得ずに,従業員又は部門が業務に利用しているデバイスやクラウドサービスウ 攻撃対象者の...
いろいろ

【かんたん解説】ステガノグラフィはどれか。

問題「出典:令和元年度 秋期 情報セキュリティマネジメント試験 午前 問11」ア 画像などのデータの中に,秘密にしたい情報を他者に気付かれることなく埋め込む。イ 検索エンジンの巡回ロボットにWebページの閲覧者とは異なる内容を応答し,該当W...
いろいろ

【かんたん解説】セキュアハッシュ関数SHA-256を用いてファイルA及びファイルBのハッシュ値を算出すると,どちらも全く同じ次に示すハッシュ値n(16進数で示すと64桁)となった。この結果から考えられることとして,適切なものはどれか。ハッシュ値n:86620f2f 152524d7 dbed4bcb b8119bb6 d493f734 0b4e7661 88565353 9e6d2074

問題「出典:令和元年度 秋期 情報セキュリティマネジメント試験 午前 問12」ア ファイルAとファイルBの各内容を変更せずに再度ハッシュ値を算出すると,ファイルAとファイルBのハッシュ値が異なる。イ ファイルAとファイルBのハッシュ値nのデ...