情報セキュリティアドミニストレータ H16年秋 午前 【問35】
JIS X 5070 (ISO 15408 ; 情報技術セキュリティ評価基準) に関する記述のうち、適切なものはどれか。
ア | 開発と並行して評価はできず、評価対象となる製品の開発が完了してから、評価を開始する。 |
イ | 情報資産に損害を与える危険性として、機密性、完全性を損なうだけではなく、可用性を損なう 脅威も対象としている。 |
ウ | 評価対象となる製品は、要件定義、概要設計、詳細設計を行った後にプログラム開発を行う、 ウォータフォール型開発方式に従わなければならない。 |
エ | 保証維持の基準は含まれないが、セキュリティ要件や環境の変化などに伴って行われる評価済み製品の 再評価の手順を対象範囲としている。 |
みんなの正解率: 73% (122人のうち89人が正解)
キーワード: | ISO ISO9001 JIS なりすまし ウォータフォール サラミ法 スキャベジング トロイの木馬 バックドア リスク リスクファイナンス リスク回避 可用性 品質マネジメント 品質マネジメントシステム 完全性 盗聴 結合 |
情報セキュリティアドミニストレータ H16年秋の全キーワードをみる
解答と解説
解答: | イ |
解説: | なりすまし 不正に入手したユーザID やパスワードなどに用いることで他人になりすます行為。 サラミ法 不正行為が表面化しない程度に、多数の資産から少しずつ詐取する方法。 スキャベジング プログラム実行後のコンピュータ内部又はその周囲に残っている情報をひそかに探索して、必要情報を入手する方法。 トロイの木馬 一見正常に見えるが、特定の条件がそろうと侵入者のバックドアとして機能したり、パケットを盗聴したりするように不正に改造されたプログラムのこと。 バックドア 企業内情報ネットワークやサーバにおいて、通常のアクセス経路以外で、侵入者が不正な行為に利用するために設置するもの。 可用性 RASの指標の1つで、稼働率のこと。Availability。 盗聴 ネットワークを介して送受信されている音声やデータを不正に傍受すること。 結合 二つ以上の表を連結して、一つの表を生成すること。 |
キーワード: | ISO ISO9001 JIS なりすまし ウォータフォール サラミ法 スキャベジング トロイの木馬 バックドア リスク リスクファイナンス リスク回避 可用性 品質マネジメント 品質マネジメントシステム 完全性 盗聴 結合 |
みんなの正解率: 73% (122人のうち89人が正解) |
|
スポンサードリンク
この問題のキーワード
ISO
ISO9001
JIS
【H17年秋】 UCS-2(Unicode)に関する記述として、適切なものはどれか。... | 正解率:41% |
【H17年秋】 JANコードの特徴はどれか。... | 正解率:62% |
【H14年秋】 “ISO 9001:2000(JIS Q 9001:2000)品質マ... | 正解率:65% |
【H14年秋】 システム開発と取引のための共通フレーム(SLCP-JCF98)に関す... | 正解率:88% |
なりすまし
【H21年秋】 ステガノグラフィを説明したものはどれか。... | 正解率:97% |
ウォータフォール
【H21年春】 ソフトウェア開発のプロセスモデルのうち、開発サイクルを繰り返すことに... | 正解率:83% |
【H14年秋】 システム開発と取引のための共通フレーム(SLCP-JCF98)に関す... | 正解率:88% |
トロイの木馬
リスク
リスクファイナンス
リスク回避
可用性
品質マネジメント
【H14年秋】 システム開発と取引のための共通フレーム(SLCP-JCF98)に関す... | 正解率:88% |
品質マネジメントシステム
【H18年秋】 SLAの説明はどれか。... | 正解率:79% |
【H14年秋】 “ISO 9001:2000(JIS Q 9001:2000)品質マ... | 正解率:65% |
【H14年秋】 システム開発と取引のための共通フレーム(SLCP-JCF98)に関す... | 正解率:88% |
完全性
盗聴
結合
サラミ法 スキャベジング バックドア
情報セキュリティアドミニストレータ H16年秋の全キーワードをみる
H16年秋 設問一覧
問1 | 問2 | 問3 | 問4 | 問5 | 問6 | 問7 | 問8 |
問9 | 問10 | 問11 | 問12 | 問13 | 問14 | 問15 | 問16 |
問17 | 問18 | 問19 | 問20 | 問21 | 問22 | 問23 | 問24 |
問25 | 問26 | 問27 | 問28 | 問29 | 問30 | 問31 | 問32 |
問33 | 問34 | 問35 | 問36 | 問37 | 問38 | 問39 | 問40 |
問41 | 問42 | 問43 | 問44 | 問45 | 問46 | 問47 | 問48 |
問49 | 問50 |
情報セキュリティアドミニストレータの過去年度