▼令和元年秋期:【テクノロジ系】問97 情報セキュリティの三大要素である機密性、完全性及び可用性に関する記述のうち、最も適切なものはどれか。 ア 可用性を確保することは、利用者が不用意に情報漏えいをしてしまうリスクを下げ …
▼令和元年秋期:【テクノロジ系】問88 バイオメトリクス認証の例として、適切なものはどれか。 ア 本人の手の指の静脈の形で認証する。 イ 本人の電子証明書で認証する。 ウ 読みにくい文字列が写った画像から文字を正確に読み …
▼令和元年秋期:【テクノロジ系】問93 ディジタル署名やブロックチェーンなどで利用されているハッシュ関数の特徴に関する、次の記述中の(a)、(b)に入れる字句の適切な組合せはどれか。 ハッシュ関数によって、同じデータは、 …
▼令和元年秋期:【テクノロジ系】問86 情報セキュリティのリスクマネジメントにおけるリスク対応を、リスクの移転、回避、受容及び低減の四つに分類するとき、リスクの低減の例として、適切なものはどれか。 ア インターネット上で …
▼令和元年秋期:【テクノロジ系】問67 重要な情報を保管している部屋がある。この部屋への不正な入室及び室内での重要な情報への不正アクセスに関する対策として、最も適切なものはどれか。 ア 警備員や監視力メラによって、入退室 …
▼令和元年秋期:【テクノロジ系】問68 1年前に作成した情報セキュリティポリシについて、適切に運用されていることを確認するための監査を行った。この活動はPDCAサイクルのどれに該当するか。 ア P イ D ウ C エ A …