スタートページWeb教材目次選択肢試験目次

su08 情報セキュリティアドミニストレータ
平成20年度


[su08-01]

すべての命令が5サイクルで完了するように設計された、パイプライン制御にコンピュータがある。20命令を実行するのに何サイクル必要となるか。ここで、すべての命令は途中で停止することなく実行でき、1ステージは1サイクルで動作を完了するものとする。
 ア 20  イ 21  ウ 24  エ 25

【解答】

[su08-02]

2台のCPUからなるシステムがある。使用中でないCPUは、実行要求のあったタスクに割り当てられるようになっている。このシステムで、二つのタスクA、Bを実行し、それらのタスクは共通の資源Rを排他的に使用する。タスクA、Bをそれぞれ単独で実行した場合の動作順序と処理時間は表のとおりである。二つのタスクの実行を同時に開始した場合、二つのタスクの処理が完了するまでの時間は何ミリ秒か。ここで、OSのオーバーヘッドは考慮しないものとする。また、表の( )内の数字は処理時間を示すものとする。
    タスク 単独実行時の動作順序と処理時間(ミリ秒)
     A  CPU(10)→資源R(50)→CPU(60)
     B  CPU(40)→資源R(50)→CPU(30)
 ア 120  イ 140  ウ 150  エ 200

【解答】

[su08-03]

M/M/1の待ち行列モデルにおいて、窓口の利用率が50%のとき、平均待ち時間Wと平均サービス時間Tとの比 W/T はいくつか。
 ア 0.33  イ 0.50  ウ 1.00  エ 2.00

【解答】

[su08-04][su04-05]

あるシステムにおいて,MTBFとMTTRがともに1.5倍になったとき,アベイラビリティ(稼働率)は何倍になるか。
 ア 2/3    イ 1.5    ウ 2.25    エ 変わらない

【解答】

[su08-05]

ADSLに関する記述として、適切なものはどれか。

  • ア エコーキャンセラ方式と周波数分割方式では、上りと下りにそれぞれ別の周波数帯域を割り当てる必要がある。
  • イ 既存のツイストペアの電話回線を利用しているので、高速のインターネットサービスと従来の電話サービスは同時には利用できない。
  • ウ スプリッタは高周波と低周波の信号を電話線の両端で分離する機器であり、ADSLモデムに組み込まれている場合もある。
  • エ 電話局とユーザとの間の最大距離は、回線のワイヤ径などの影響を受けないので、どのようなADSL方式でも同じである。

【解答】

[su08-06][su05-05]

データマイニングの説明として,適切なものはどれか。

  • ア 大量のデータを分析し,単なる検索だけでは発見できない隠れた規則や相関関係を導き出すこと
  • イ データウェアハウスに格納されたデータの一部を,特定の用途や部門用に切り出して,データベースに格納すること
  • ウ データ処理の対象となる情報を基に規定した,データの構造,意味および操作の枠組みのこと
  • エ 複数の属性項目をデータベースに格納し,異なる属性項目の組合せによる様々な分析を短時間で行うこと

【解答】

[su08-07]

モジュール分割の良否を、モジュール結合度の視点から評価する場合、最も適切な記述はどれか。

  • ア 共通データ領域は、すべてのモジュールからアクセスできるようになっていることが望ましい。
  • イ ソフトウェア全体のモジュール分割の良否は、モジュール間の結合度のうちで最も強いものがどのように分布しているかで判断するするのが望ましい。
  • ウ 直接の呼び出し関係になっていないモジュール間で情報を交換するには、共通データ領域を用いるのが最も望ましい。
  • エ 呼び出す側と呼び出される側のモジュール間のデータ受け渡しは、引数としてデータ項目を列挙するのが最も望ましい。

【解答】

[su08-08][sd06-16]

担当者名、電話番号及び数値の3項目からなるデータの入力処理で、直前の入力を取り消すために特殊文字「/」を使用している。状態遷移図に従って入力データを処理するとき、正しく処理されるものはどれか。ここで(漢)は担当者名に用いる漢字を、(数)は数字または「-」を、△は空白を、(改)は改行を表す。

 ア 山田△/1111-2222/田山△//111-3333△/1111-2222△23(改)
 イ 山田△1111-2222/田山△111-3333△//1111-2222△23(改)
 ウ 山田△1111-2222//田山△//111-3333△///1111-2222△23(改)
 エ 山田△1111-2222△////田山△111-3333△//1111-2222△23(改)

【解答】

[su08-09]

UMLのクラス図に記述できるものはどれか。
 ア アクティビティ  イ 状態名  ウ 多重度  エ ノード

【解答】

[su08-10][sd02-17]

図で示すアローダイヤグラムの解釈のうち,適切なものはどれか。ここで、矢印に示す数字は各仕事の所要日数を示す。

  • ア ①→③の仕事を1日短縮できれば,全体の仕事も1日短縮できる。
  • イ ②→④の仕事を1日短縮できれば,全体の仕事も1日短縮できる。
  • ウ ③→⑤の仕事を1日短縮できれば,全体の仕事も1日短縮できる。
  • エ ⑥→⑧の仕事を1日短縮できれば,全体の仕事も1日短縮できる。

【解答】

[su08-11]

あるシステムの開発工数を見積もると120人月であった。このシステムの開発を12か月で終えるように表に示す計画をたてた。プログラム作成工程には、何名の要員を確保しておく必要があるか。
      工 程    工数比率(%) 期間比率(%)
     仕様設計     35      50
     プログラム作成  45      25
     テスト      20      25

 ア 7   イ 8   ウ 10   エ 18

【解答】

[su08-12][su06-13]

SLAを説明したものはどれか。
 ア ITサービスマネジメントのベストプラクティスを集めたフレームワーク
 イ 開発から保守までのソフトウェアライフサイクルプロセス
 ウ サービスの品質に関する利用者と提供者間の合意
 エ 品質マネジメントシステムに関する国際規格

【解答】

[su08-13]

ソフトウェアの保守作業に関する記述のうち、適切なものはどれか。

  • ア 影響範囲の調査を効率よく行うために、リポジトリなどのツールを使用する。
  • イ リバースエンジニアリングのツールだけを用いて、新規ソフトウェアに移行する。
  • ウ 利用者からの要求内容にかかわる変更部分だけについて単体テストを行う。
  • エ 利用者からの要求の発生順に、ソフトウェアの保守作業を行う。

【解答】

[su08-14]

コンピュータとスイッチングハブ、または2台のスイッチングハブの間を接続する複数の物理回線を論理的に1本の回線に束ねる技術はどれか。
 ア スパニングツリー  イ ブリッジ  ウ マルチホーミング  エ リンクアグリゲーション

【解答】

[su08-15][su06-15]

TCP/IPのクラスBのIPアドレスをもつ一つのネットワークに,割り当てることができるホストアドレス数はどれか。
 ア 1,022   イ 4,094   ウ 32,766   エ 65,534

【解答】

[su08-16]

TCPのヘッダに含まれる情報はどれか。
 ア 宛先ポート番号  イ パケット生存時間(TTL)
 ウ 発信元IPアドレス  エ プロトコル番号

【解答】

[su08-17]

PPPに関する記述のうち、適切なものはどれか。
 ア 交換網用のプロトコルであり、専用回線では使用することができない。
 イ 半二重の伝送モード専用のプロトコルである。
 ウ 非同期式のプロトコルであり、8ビットの伝送制御文字が使われる。
 エ リンク確立フェーズの後に認証プロトコルを実行することができる。

【解答】

[su08-18][su02-15]

電子メール内容の機密性を高めるために用いられるプロトコルはどれか。
ア IMAP4    イ POP3    ウ SMTP    エ S/MIME

【解答】

[su08-19]

SSLに関する記述のうち、適切なものはどれか。

  • ア SSL-VPNで使用できるアプリケーションは、HTTPプロトコルを使用するアプリケーションに限定される。
  • イ 暗号化には、共通鍵暗号方式ではなく、公開鍵暗号方式が使われる。
  • ウ 通信内容を暗号化する機能と通信相手を認証する機能を持つ。
  • エ トランスポートモードとトンネルモードの二つのモードがある。

【解答】

[su08-20][sd05-08][su05-17][su02-17]

10Mビット/秒のLANで接続された4台のノード(A,B,C,D)のうち,2組(AとB,CとD)のノード間で次のファイル転送を行った場合,LANの利用率はおよそ何%か。ここで,転送時にはファイルサイズの30%に当たる各種制御情報が付加されるものとする。また,LANではリピータハブが使用されており,衝突は考えないものとする。
   1回当たりのファイルサイズ:平均1,000バイト
   ファイルの転送頻度:平均60回/秒(1組当たり)
 ア 2    イ 6    ウ 10    エ 12

【解答】

[su08-21][su04-20]

ネットワークを構成する装置の用途や機能に関する記述のうち,適切なものはどれか。

  • ア ゲートウェイは,主にトランスポート層以上での中継を行う装置であり,異なったプロトコル体系のネットワーク間の接続などに用いられる。
  • イ ブリッジは,物理層での中継を行う装置であり,フレームのフィルタリング機能をもつ。
  • ウ リピータは,ネットワーク層での中継を行う装置であり,伝送途中で減衰した信号レベルの補正と再生増幅を行う。
  • エ ルータは,データリンク層のプロトコルに基づいてフレームの中継と交換を行う装置であり,フロー制御や最適経路選択などの機能をもつ。

【解答】

[su08-22]

AESの暗号化方式を説明したものはどれか。
 ア 鍵長によって、段数が決まる。
 イ 段数は、6回以内の範囲で選択できる。
 ウ データの暗号化、複合、暗号化の順に3回繰り返す。
 エ 同一の公開鍵を用いて暗号化を3回繰り返す。

【解答】

[su08-23]

TLSの機能を説明したものはどれか。

  • ア TCPとアプリケーションとの間のレイヤにおいて、通信相手の認証や、暗号方式や暗号鍵のネゴシエーションを Handshakeプロトコルで行う。
  • イ 電子メールに対して、PKIを適用するためのデータフォーマットを提供する。
  • ウ ネットワーク層のプロトコルであり、IPパケットの暗号化及び認証を行う。
  • エ ログインやファイル転送の暗号通信を行う目的で、チャレンジレスポンスの仕組みを用いてrコマンド群の認証を行う。

【解答】

[su08-24]

公開鍵暗号方式に関する方式として、適切なものはどれか。
 ア DESやAESなどの暗号方式がある。
 イ RSAや楕円曲線暗号などの暗号方式がある。
 ウ 暗号化鍵と複合鍵が同一である。
 エ 共通鍵の配送が必要である。

【解答】

[su08-25][su05-24]

公開鍵暗号方式によるディジタル署名の手続とハッシュ値の使用方法に関する記述のうち,適切なものはどれか。

  • ア 受信者は,送信者の公開鍵で復号してハッシュ値を取り出し,元のメッセージを変換して求めたハッシュ値と比較する。
  • イ 送信者はハッシュ値を自分の公開鍵で暗号化して,元のメッセージとともに受信者に送る。
  • ウ デジタル署名を付ける元となったメッセージをハッシュ値から復元できる。
  • エ 元のメッセージ全体に対して公開鍵で暗号化を行い,ハッシュ値を用いて復号する。

【解答】

[su08-26]

SQLインジェクション攻撃を防ぐ方法はどれか。

  • ア 入力値から、上位ディレクトリを指定する文字(../)を取り除く。
  • イ 入力値から、データベースへの問い合わせや操作において特別な意味を持つ文字を解釈されないようにする。
  • ウ 入力値に、HTMLタグが含まれていたら、解釈、実行できないほかの文字列に置き換える。
  • エ 入力値の全体の長さが制限を超えていたときには受け付けない。

【解答】

[su08-27]

表に示すテーブルX、Yへのアクセス要件に関して、JIS Q 27001:2006 (ISO/IEC 27001:2005) が示す「完全性」の観点からセキュリティを脅かすおそれのあるアクセス権付与はどれか。
テーブルアクセス要件
X(注文テーブル)
  1. 調達課のユーザAが注文データを入力するため、又は内容を確認するためにアクセスする。
  2. 管理課のユーザBはアクセスしない。
Y(仕入先マスタテーブル)
  1. 調達課のユーザAが仕入先データを照会する目的だけでアクセスする。
  2. 管理課のユーザBが仕入先データのマスタメンテナンス作業を行うためにアクセスする。
 ア GRANT INSERT ON Y TO A  イ GRANT INSERT ON Y TO B
 ウ GRANT SELECT ON X TO A  エ GRANT SELECT ON X TO B

【解答】

[su08-28][ad041-54]

パスワードに使用する文字の種類の数をM,パスワードの文字数をnとするとき,設定できるパスワードの理論的な総数を求める数式はどれか。
 

【解答】

[su08-29][su03-28]

クロスサイトスクリプティングの手口はどれか。

  • ア Webアプリケーションに用意された入力フィールドに,悪意のあるJavaScriptコードを含んだデータを入力する。
  • イ インターネットなどのネットワークを通じてサーバに不正に侵入したり、データの改ざん・破壊を行ったりする。
  • ウ 大量のデータをWebアプリケーションに送ることによって,用意されたバッファ領域をあふれさせる。
  • エ パス名を推定することによって,本来は認証された後にしかアクセスできないページに直接ジャンプする。

【解答】

[su08-30]

RADIUSに関する記述として、適切なものはどれか。

  • ア ISPや企業内LANなどへのリモートアクセスを実現するとき、ユーザ認証、アクセス制御、アカウント情報管理を統括的に行う。
  • イ LANに接続されたコンピュータに対して自動的にIPアドレスを割り当てる。
  • ウ コンピュータごと、アプリケーションごとに個別に管理されていたユーザ情報やネットワーク資源の情報を、企業や組織全体のディレクトリ情報として格納し、統括的に管理する。
  • エ 複数のLANやコンピュータシステムをインターネットや公衆回線を用いて、仮想的に同一のネットワークとして接続する技術であり、情報の機密性、完全性を提供する。

【解答】

[su08-31][su06-29]

テンペスト技術の説明とその対策として,適切なものはどれか。

  • ア ディスプレイやケーブルなどから放射される電磁波を傍受し,内容を観察する技術であり,電磁波遮断が施された部屋に機器を設置することによって対抗する。
  • イ データ通信の途中でパケットを横取りし,内容を改ざんする技術であり,ディジタル署名による改ざん検知の仕組みを実装することによって対抗する。
  • ウ マクロウイルスに対して使われる技術であり,ウイルス対策ソフトを導入し,最新の定義ファイルを適用することによって対抗する。
  • エ 無線LANの信号から通信内容を傍受し,解析する技術であり,通信パケットを暗号化することによって対抗する。

【解答】

[su08-32]

無線LANのセキュリティ技術に関する記述のうち、適切なものはどれか。

  • ア ESS-ID及びWEPを使ってアクセスポイントと通信するには、クライアントにEAP(Extensible Authentication Protcol)を実装する必要がある。
  • イ WEPの暗号化鍵の長さは128ビットと256ビットがあり、どちらを利用するかによって処理速度とセキュリティ強度に差が生じる。
  • ウ アクセスポイントにMACアドレスを登録して認証する場合、ローミング時にESS-IDを照合しない。
  • エ 無線LANの複数のアクセスポイントが1台のRADIUSサーバと連携してユーザ認証を行うことができる。

【解答】

[su08-33]

情報システムのリスクマネジメント全体の説明として、最も適切なものはどれか。

  • ア 事故や災害の発生を防止したり、それが万一発生した場合には損失を最小限にしたりする手段であり、回避、最適化、移転、保有などの手段がある。
  • イ 情報システムの機能特性を損なう不安定要因やシステムに内在する脆弱性を識別して、企業活動に生じる損失を防止、軽減するとともに、合理的なコストでの対策を行う。
  • ウ 情報システムの機能に障害が生じた際に、業務の中断や機密漏えいを、防止または軽減する緊急時対策を行う。
  • エ リスクを経済的な範囲で最小化するコントロールを設計するために必要な情報を提供する。

【解答】

[su08-34]

金融庁の「財務報告に係る内部統制の評価及び監督の基準」において、内部統制に関係を有する者の役割と責任の記述のうち,適切なものはどれか。

  • ア 株主は、組織のすべての活動について最終的な責任を有する。
  • イ 監査役は、内部統制の整備及び運用に係る基本方針を決定する。
  • ウ 経営者は、取締役の職務の執行に対する監査の一環として、独立した立場から、内部統制の整備及び運用状況を監視、検証する役割と責任を有する。
  • エ 内部監査人は、モニタリングの一環として、内部統制の整備及び運用状況を検討、評価し、必要に応じて、その改善を促す職務を担っている。

【解答】

[su08-35]

情報システムのコンテンジェンシープランに関する記述のうち,適切なものはどれか。

  • ア コンテンジェンシープランの目的は、リスクを回避するためのコントロールを設計することである。
  • イ 障害の抑制・防止対策が適切に設定されているシステムは、コンテンジェンシープランの対象外である。
  • ウ 障害復旧までの見込み時間の長さによって、いくつかの対応方法を盛り込んだコンテンジェンシープランを策定する。
  • エ ソフトウェアのバグによるシステムの停止はコンテンジェンシープランの対象外である。

【解答】

[su08-36][ad052-55]

「JIS Q9001:2000(ISO 9001:2000)品質マネジメントシステム-要求事項」に規定されている経営者の責任はどれか。

  • ア 経営者は,品質マネジメントシステムの構築及び実施,改善に対するコミットメントの証拠を示さなければならない。
  • イ 組織内の部門,階層ごとの品質目標は,経営者が設定しなければならない。
  • ウ 品質管理の責任は経営者にあるので,権限を委譲することなく,必要なプロセスの確立,実施及び維持を確実にしなければならない。
  • エ 不具合又は不満足な状況に陥った場合,それが是正されるまで,経営者は後工程への進行を止めなければならない。

【解答】

[su08-37]

共通フレーム2007(SLCP-JCF2007)の目的はどれか。

  • ア ISO/IEC のSLCPの内容を基にして、対象範囲にシステム監査を加え、ソフトウェア取引に関する提案責任と管理責任を明確にすること
  • イ ソフトウェア開発作業全般にわたって「共通の物差し」を使うことによって、作業範囲・作業内容を明確にし、取得者と供給者の取引内容を明確にすること
  • ウ ソフトウェアを適切に購入・使用するためのガイドラインを示すことによって、ソフトウェアの適切な取引及び管理を促進すること
  • エ 特定の業種やシステム形態、開発方法論などに極力依存しないよう配慮し、社内の部門間での取引を除く受発注契約をスムーズに遂行すること

【解答】

[su08-38]

情報セキュリティの評価基準 JIS X 5070(ISO/IEC 15408)の説明のうち、適切なものはどれか。

  • ア IT製品およびシステムの、経済産業省による情報セキュリティマネジメント適合性評価制度に用いられる評価基準
  • イ IT製品およびシステムの、セキュリティ機能にかかわる部分の評価基準
  • ウ IT製品およびシステムの、セキュリティ機能を含むシステム全体の評価基準
  • エ IT製品のうち、OSとハードウェアを対象とするセキュリティレベルの評価基準

【解答】

[su08-39]

JIS Q 27001:2006 のリスクマネジメントで採用されているセーフガードはどれか。

  • ア ITシステムの資源に影響を及ぼす不確かな事象を識別、制御、除去、又は低減する総合的なプロセス
  • イ 脅威によって影響を受ける資産または資産グループの弱さ
  • ウ 重要情報を含む資産をどのように管理、保護、および分配するかを統制する規則、指令、および実践
  • エ リスクを低減する実践、手順、又はメカニズム

【解答】

[su08-40]

SAML(Security Assertion Markup Language)の説明として、最も適切なものはどれか。

  • ア Webサービスに関する情報を広く公開し、それらが提供する機能などを検索可能にするための仕組み
  • イ 権限のない利用者による傍受、読み取り、改ざんから電子メールを保護して送信するためのプロトコル
  • ウ デジタル署名に使われる鍵情報を効率よく管理するためのWebサービスプロトコル
  • エ 認証情報に加え、属性情報とアクセス制御情報を異なるドメインに伝送するためのWebサービスプロトコル

【解答】

[su08-41]

ベンチマーキングを説明したものはどれか。

  • ア 企業独自のノウハウや技術などによって競争優位を維持・強化できる分野に対して、資金と人材を集中的に投入する。
  • イ 自社の業務プロセスを改革する際に、他社のベストプラクティスと比較分析を行う。
  • ウ 新規分野への進出や、事業の拡大、再編などのために、他社の経営資源を獲得し活用する。
  • エ それぞれの事業を、市場成長率と市場占有率のマトリックスによって分析し、経営資源の最適な配分を行う。

【解答】

[su08-42]

問題解決能力の育成方法で、日常起こるマネジメント上の問題を多数提示して、一定時間内に判断し処理させる手法はどれか。
 ア インバスケット  イ ケーススタディ  ウ 親和図法  エ ロールプレイ

【解答】

[su08-43]

改善の効果を定量的に評価するとき、複数の項目で評価した結果を統合し、定量化する方法として重みづけ総合評価法がある。表の中で優先すべき改善案はどれか。
    評価項目  評価項目     改 善 案
          の重み   案1 案2 案3 案4
    省力化    4     6  8  2  5
    期間短縮   3     5  5  9  5
    資源削減   3     6  4  7  6

 ア 案1  イ 案2  ウ 案3  エ 案4

【解答】

[su08-44]

全社レベルの業務モデルを作成するときの留意点はどれか。

  • ア 業務モデルとしてビジネスプロセスとデータクラスとの関係を明らかにするために、データクラスに含まれるデータ項目を詳細にしておく必要がある。
  • イ 業務モデルは企業活動のモデルでもあるので、ビジネスプロセスには、業務レベルの活動だけではなく意思決定活動や計画活動も含む必要がある。
  • ウ 業務モデルは全社情報システム構築の基本構造となるもので、ビジネスプロセスはその企業の現行プロセスをそのまま反映させる必要がある。
  • エ データクラスはエンティティではないので、データクラス間でデータの重複があったとしても、現状を反映していく必要がある。

【解答】

[su08-45][ad031-75]

図は,製品Aの構成部品を示している。この製品Aを10個生産する場合,部品Cの手配数量は何個になるか。ここで,( )内の数字は上位部品1個当たりの所要数量であり,部品Cの在庫は5個とする。
               A(1)
           ┌────┴─────┐
          B(2)       C(1)
      ┌────┼─────┐
     D(1) E(1)  C(1)

 ア 15  イ 20  ウ 25  エ 30

【解答】

[su08-46]

RFIDを説明したものはどれか。

  • ア ICカードや携帯電話に保存される貨幣的価値による決済手段のことで、POSレジスタなどで用いられている。
  • イ 極小の集積回路にアンテナを組み合わせたもので電子荷札に利用され、無線自動認識技術によって対象の識別や位置確認などができる。
  • ウ 縦横のマトリックスに白黒の格子状のパターンで情報を表し、情報量が多く数字だけでなく英字や漢字データも格納できる。
  • エ 人間の身体的特徴としての生体情報を、個人の識別・認証に利用する技術で、指紋認証、静脈認証などがある。

【解答】

[su08-47]

Webページの著作権に関する記述のうち、適切なものはどれか。

  • ア 営利目的ではなく趣味として、個人が開設しているWebページに他人の著作物を無断掲載しても、私的使用であるから著作物の侵害にはならない。
  • イ 作成したプログラムをインターネット上でフリーウェアとして公開した場合、配布されたプログラムは、著作権法による保護の対象とはならない。
  • ウ 試用期間中のシェアウェアを使用して作成したデータを、試用期間終了後もWebページに掲載することは、著作権の侵害に当たる。
  • エ 特定の分野ごとにWebページのURLを収集し、簡単なコメントを付けたリンク集は、著作権法で保護される。

【解答】

[su08-48][su06-51]

プロジェクトマネージャのP氏は,A社から受託予定のソフトウェア開発を行うために,X社から一時的な要員派遣を受けることを検討している。労働者派遣法に照らして適切なものはどれか。

  • ア 厳しいスケジュールが見込まれることから,派遣労働者個人への瑕疵担保責任を負わせる契約案をX社に提示した。
  • イ 前回のプロジェクトの成功に大きく貢献したX社のY氏の参加を指名した。
  • ウ 派遣される要員のスキルを適切に判断しようと考え,事前にX社の派遣候補者を面接した。
  • エ 派遣者への業務指示など,派遣に伴う各種業務をP氏が直接行うことをX社に伝えた。

【解答】

[su08-49]

申請や届出などの行政手続きをインターネットで実現させる電子申請の特徴はどれか。
 ア 申請・届出書が提出されたと認められるのは送信した時点である。
 イ 代理人ではなく本人に限り申請を行うことができる。
 ウ 手数料の納付は、クレジットカードに限定されている。
 エ 本人確認のため、電子署名や電子証明書を使用することができる。

【解答】

[su08-50]

電子署名法に規定されているものはどれか。

  • ア 電子署名技術は公開鍵暗号技術によるものと規定されている。
  • イ 電子署名には、電磁的記録以外であって、コンピュータ処理の対象にならないものも含まれる。
  • ウ 電子署名には、民事訴訟法における押印と同様の効力が認められている。
  • エ 電子署名の認証業務を行うことができるのは、政府が運営する認証局に限られる。

【解答】

[su08-51]

「システム管理基準」に従えば、データ管理のポイントとなるものはどれか。
 ア システムテストは、開発当事者以外の者が参画すること
 イ ソフトウェアの利用状況を記録し、定期的に分析すること
 ウ 適切なアクセスコントロールを行っていること
 エ プログラムテスト結果を評価し、記録及び保管すること

【解答】

[su08-52]

システム監査におけるヒアリングを実施する際に、システム監査人の対処として、適切なものはどれか。

  • ア ヒアリングの結果、調査対象の現状に問題があると判断した場合は、その調査対象のあるべき姿について被監査部門の専門的な相談に応じる。
  • イ ヒアリングの結果、問題と思われる事項を発見した場合は、その裏付けとなる記録の入手や現場確認を行う。
  • ウ ヒアリングを行っている際に、被監査部門との間で見解の相違が生じた場合は、相手が納得するまで十分に議論を行う。
  • エ 被監査部門のヒアリング対象者が複数の場合は、職制上の上位者から集中的に話を聞く。

【解答】

[su08-53]

システム監査人の役割と権限に関する記述のうち、適切なものはどれか。
 ア システム監査人によるシステム監査によって、法令による会計監査を代替できる。
 イ システム監査人は、システム管理者に対して監査の実施に協力するよう要請できる。
 ウ システム監査人は、セキュリティ方針を決定できる。
 エ システム監査人は、被監査部門に対して改善命令を出すことができる。

【解答】

[su08-54]

「情報セキュリティ監査制度」において、情報セキュリティ監査が確保すべきものはどれか。
 ア 情報技術のセキュリティ  イ 情報基盤のセキュリティ
 ウ 情報資産のセキュリティ  エ 情報システムのセキュリティ

【解答】

[su08-55][su05-54]

情報セキュリティ監査基準の位置付けはどれか。

  • ア 監査人が情報資産の監査を行う際に判断の尺度として用いるべき基準であり、監査人の規範である。
  • イ 情報資産を保護するためのベストプラクティスをまとめたものであり、監査マニュアル作成の手引書である。
  • ウ 情報セキュリティ監査業務の品質を確保し,有効かつ効率的に監査を実施することを目的とした監査人の行為規範である。
  • エ 組織体が効果的な情報セキュリティマネジメント体制を構築し,適切なコンロールを整備,運用するための実践規範である。

【解答】


本シリーズの目次へ