平成 |
午後 |
問 |
内容 |
問題 |
Tom的
解説 |
13 |
1 |
1 |
営業支援システムの導入に伴うリスク
〔記述〕
設問1 基礎知識
設問2 全社員にパスワードの変更依頼を通知した理由
設問3(1)現状のディスクの内容をテープに保存した理由
(2)K主任のとった対処が不十分な理由と本来とるべき対処作業
設問4
監視ツールを導入したとしても十分な効果が望めないと考えた理由 |
○ |
○ |
2 |
不正侵入対策
〔記述〕
設問1 基礎知識
設問2 チェックリストによる調査方法を選択した理由
設問3(1)定量化の前提が室長の指示と異なる事項
(2)損失額や費用の見落とし
設問4
業務システムに新たに発生すると考えられるリスク
〔計算〕
設問1 損失額と費用の算出 |
○ |
○ |
3 |
電子商取引の情報セキュリティ対策
〔記述〕
設問1 基礎知識
設問2(1)情報セキュリティ対策基準で最も不適合を起こしている箇所の項目番号とその理由
(2)情報セキュリティ対策基準で変更が必要な箇所の項目番号と変更に盛り込むべき内容
設問3
トラブル対策として確認すべきものとその運用上注意すべきこと
設問4 設問3の対策だけではトラブルを完全に防ぐことができない理由 |
○ |
○ |
4 |
電子メールによるウイルス感染と対策
〔記述〕
設問1 基礎知識
設問2(1)ウイルス対策のために電子メールサーバを切り離す理由
(2)パソコンにウイルス検査が必要な理由
設問3(2)インターネットサービスプロパイダの電子メールサーバの利用を許可する場合の条件
設問4(1)情報セキュリティ対策基準に追加する内容
(2)ウイルス対策への組織的な取組内容
〔図示〕
設問3(1)サーバの設置場所 |
○ |
○ |
2 |
1 |
ネットワークのぜい弱性分析とその対処
〔記述〕
設問1 基礎知識
設問2 復旧作業の内容
設問3(1)インターネット経由でPOPを利用することが望ましくない理由
(2)特定のアカウントにだけリモートアクセスを許可するような仕組みにした方がよい理由
設問4(1)変更処理の迅速化のはかにも検討した方がよいこと
(2)バックドアの作成を防ぐためにとるべき対処作業案
設問5 Z課長が作成したセキュリティホールヘの対処作業案 |
○ |
○ |
2 |
情報セキュリティポリシの策定及び運用
〔記述〕
設問1 基礎知識
設問2(1)期限までに完了しないおそれがある作業項目
(2)W主任が期待どおりに活躍している点
(3)情報セキュリティポリシ策定に関するB課長のねらい
設問3(1)ウイルス対策の効果が一部低下するおそれがある点
(2)電子メールの適正な利用の推進策に関する運用上の課題
設問4(1)制御系ネットワークのリスクが小さいと分析した理由
(2)不正侵入防止の点から講ずるべき対策
設問5 情報セキュリティを向上するために改善すべき内容と解決策 |
○ |
○ |
|
|
|
|
14 |
1 |
1 |
アウトソーシングにおける情報セキュリティ
〔記述〕
設問1 顧客情報を保護するための制度に関する基礎知識
設問2 顧客情報の機密性を保持するための対策
設問3(1)
情報セキュリティ修正プログラムを適用すると必要になる作業項目
(2)
情報セキュリティ修正プログラムの適用回数を少なくするための新サービス
設問4(2)
サービスレベルの目標値の見直しに関して、コンサルティング業者が提案した内容とその理由
〔計算〕
設問4(1) アウトソーシングの各サービスの契約金額
|
○ |
|
2 |
認証システム
〔記述〕
設問1 IDとパスワードによる認証方式が抱えている、利用者にとって負担になる問題点
設問2 公開かぎ証明書の記載内容
設問3 秘密かぎ紛失時の処置
設問4 公開かぎ証明書の発行申請前と取得後の電子メールの内容
設問5 公開かぎ証明書の更新時期が大きく違う理由
|
○ |
|
3 |
社員向け情報セキュリティ教育
〔記述〕
設問1 セキュリティポリシとインターネットサービス利用時のセキュリティ上の留意点に関する基礎知識
設問2 パスワードを管理する上で、社員が注意すべき点
設問3 セキュリティ事故の発見者が自分で対処した場合に怠りがち
な事柄と、その結果、生じる可能性がある問題点
設問4 利用者の負担を減らし、対策め実効性を担保するためのシステム面での工夫
設問5 被害が拡大する原因として考えられる誤操作
|
○ |
|
4 |
リモートアクセスシステム
〔記述〕
設問1 不正アクセス対策に関する基礎知識
設問2 なりすましについての対策事項
設問3 R主任がとった行動の情報セキュリティ対策上の問題と、とるべき行動
設問4 リモートアクセスに関する追加規定
|
○ |
|
2 |
1 |
アンケート調査
〔記述〕
設問1 個人情報の管理について顧客企業に確認しなければならない点
設問2 コンプライアンス・プログラム構築の作業手順と、それらの
作業の一部を実施しないことによって予想される悪影響
設問3(1)コンプライアンス・プログラムの要求事項が、"保饅すべき対
象"として規定している個人情報の中で、収集できない対象
(2)上記(1)の情報を確実に収集するために、記入を依頼すべき部署名
設問4(1)セキュリティ組織に関するISMSの要求事項の実施状況を判断した根拠
(2)情報資産の管理に関するISMSの要求事項の実施状況を判断した根拠
設問5 ISMSの適用範囲に含まれるべき情報システムの構成要素に欠けているもの
設問6(1)被害に遭った情報システムを1週間以内に確実に復旧し、アンケート調査事業
を維持するために実施しておくことが望ましい保護対策
(2)被災時に実施中のアンケート調査業務を継続させるため、更に対策を検討すべきリスク
(3)上記(2)のリスクを予防するために、更に実施する必要がある対策
|
○ |
|
2 |
情報システムセキュリティの監査
〔記述〕
〔記述〕
設問1 監査チェックリストに関する基確知識
設問2 (1)情報セキュー」ティ実施規定における記録内容
(2)情報セキュリティ実施規定におけるチェック内容
(3)"特別プロジェクト棟におけるインターネットの利用を禁する"理由
設問3 (1)入退室管理にかかわるICカードのリスクと追加手段
(2)ネットワーク管理者のアカウントに関する問題
設問4 監査報告書が指摘する規定上の不備と防止策の提案
|
○ |
|
15 |
1 |
1 |
情報セキュリティポリシに基づくセキュリティ対策 |
○ |
|
2 |
物理的セキュリティの確保 |
○ |
|
3 |
企業グループ内の顧客情報の活用 |
○ |
|
4 |
営業支援システムの機能追加 |
○ |
|
2 |
1 |
セキュリティ事件への対応 |
○ |
|
2 |
企業情報ネットワークの構築におけるセキュリティ対策 |
○ |
|
16 |
1 |
1 |
情報セキュリティポリシの教育 |
○ |
|
2 |
ログの設定と監視 |
○ |
|
3 |
情報系システムのウイルス対策 |
○ |
|
4 |
インターネットデータセンタ選定時の情報セキュリティ要件定義 |
○ |
|
2 |
1 |
個人情報の漏えい対策 |
○ |
|
2 |
事業継続計画の策定 |
○ |
|
17 |
1 |
1 |
情報漏えい防止システムの導入 |
○ |
|
2 |
情報セキュリティ監査と改善 |
○ |
|
3 |
Webの私的利用 |
○ |
|
4 |
SSLを利用したWebシステム |
○ |
|
2 |
1 |
電子文書の保存 |
○ |
|
2 |
お客様データベースの構築 |
○ |
|