情報セキュリティアドミニストレータ H18年秋 午前 【問37】 分類:セキュリティと標準化
TR X 0036-1:2001 (ITセキュリティマネジメントのガイドライン−第1部:ITセキュリティの概念及びモデル) では、情報資産に対する脅威の例を表のように分類している。
表のbに入るものはどれか。
脅威の分類 | 脅威の例 | |
a | b | 盗聴、情報の改ざん |
c | 誤り及び手落ち、物理的な事故 | |
d | 地震、落雷 |
ア | 意図的 |
イ | 環境 |
ウ | 偶発的 |
エ | 人間 |
みんなの正解率: 81% (222人のうち180人が正解)
分類: | セキュリティと標準化 |
キーワード: | 改ざん 盗聴 |
情報セキュリティアドミニストレータ H18年秋の全キーワードをみる
解答と解説
解答: | ア |
解説: | 盗聴 ネットワークを介して送受信されている音声やデータを不正に傍受すること。 |
分類: | セキュリティと標準化 |
キーワード: | 改ざん 盗聴 |
みんなの正解率: 81% (222人のうち180人が正解) |
|
スポンサードリンク
この問題のキーワード
改ざん
盗聴
情報セキュリティアドミニストレータ H18年秋の全キーワードをみる
H18年秋 設問一覧
問1 | 問2 | 問3 | 問4 | 問5 | 問6 | 問7 | 問8 |
問9 | 問10 | 問11 | 問12 | 問13 | 問14 | 問15 | 問16 |
問17 | 問18 | 問19 | 問20 | 問21 | 問22 | 問23 | 問24 |
問25 | 問26 | 問27 | 問28 | 問29 | 問30 | 問31 | 問32 |
問33 | 問34 | 問35 | 問36 | 問37 | 問38 | 問39 | 問40 |
問41 | 問42 | 問43 | 問44 | 問45 | 問46 | 問47 | 問48 |
問49 | 問50 | 問51 | 問52 | 問53 | 問54 | 問55 |
情報セキュリティアドミニストレータの過去年度