情報セキュリティ 初級編 - Week2 (M) -

Approved & Edited by ProProfs Editorial Team
The editorial team at ProProfs Quizzes consists of a select group of subject experts, trivia writers, and quiz masters who have authored over 10,000 quizzes taken by more than 100 million users. This team includes our in-house seasoned quiz moderators and subject matter experts. Our editorial experts, spread across the world, are rigorously trained using our comprehensive guidelines to ensure that you receive the highest quality quizzes.
Learn about Our Editorial Process
| By Chieko_Atsumi
C
Chieko_Atsumi
Community Contributor
Quizzes Created: 5 | Total Attempts: 1,055
Questions: 10 | Attempts: 422

SettingsSettingsSettings
情報セキュリティ 初級編 - Week2 (M) - - Quiz

情報セキュリティマネジメントのフレームワーク


Questions and Answers
  • 1. 

    可用性の維持に関係するのはどれか。

    • A.

      USBメモリの紛失

    • B.

      ノートPCの置き忘れ

    • C.

      PCの故障によるデータの使用不可

    • D.

      通信内容の盗聴

    Correct Answer
    C. PCの故障によるデータの使用不可
    Explanation
    PCの故障によるデータの使用不可は、可用性の維持に関係する要素です。PCの故障が発生すると、データにアクセスできなくなり、業務や作業の継続性が損なわれる可能性があります。データの使用不可は、組織や個人の生産性を低下させることがあります。そのため、可用性を維持するためには、PCの故障に備えたバックアップやデータ復旧の対策が重要です。

    Rate this question:

  • 2. 

    下記文章で「 A 」「 B 」に該当するものはどれか。情報セキュリティにおけるリスクとは、ある「 A 」が、情報システムや組織の弱み(「 B 」)につけこんで、情報セキュリティに損害を与える可能性である。 

    • A.

      A:脆弱性 B:脅威

    • B.

      A:脅威 B:脆弱性

    • C.

      A:脅威 B:機密性

    • D.

      A:ウィルス B:情報

    Correct Answer
    B. A:脅威 B:脆弱性
    Explanation
    The correct answer is A: 脅威 (threat) and B: 脆弱性 (vulnerability). In the context of information security, a risk refers to the potential for a threat to exploit weaknesses in information systems or organizations, causing harm to information security. Therefore, the answer choice A: 脅威 (threat) and B: 脆弱性 (vulnerability) accurately represents the concept of risk in information security.

    Rate this question:

  • 3. 

    マネジメントシステムの説明として、ふさわしくないものはどれか。

    • A.

      目的を達成するために組織を適切に指揮・管理するための仕組み

    • B.

      BCMSは事業継続に関するマネジメントシステムである

    • C.

      トップの経営者の関与が不要

    • D.

      PDCAサイクルに沿って、継続的な改善が進められる

    Correct Answer
    C. トップの経営者の関与が不要
    Explanation
    The incorrect statement is "トップの経営者の関与が不要" which translates to "Top management involvement is not necessary." This contradicts the concept of management systems, as top management involvement is essential for effective implementation and success of the system.

    Rate this question:

  • 4. 

     本講座で説明したISMSのPDCAサイクルモデルにおいて、Planフェーズで実施されない事項はどれか。

    • A.

      マネジメント体制

    • B.

      ISMSの対象範囲と守るべき情報の明確化

    • C.

      リスクアセスメント

    • D.

      マネジメントレビューによる継続的改善

    Correct Answer
    D. マネジメントレビューによる継続的改善
    Explanation
    The correct answer is "マネジメントレビューによる継続的改善" which translates to "Continuous improvement through management review". In the PDCA cycle model of ISMS (Information Security Management System) explained in the lecture, the Plan phase includes activities such as defining the management structure, clarifying the scope of ISMS and the information to be protected, and conducting risk assessment. However, the continuous improvement through management review is not a part of the Plan phase, but rather a part of the Do, Check, and Act phases of the PDCA cycle.

    Rate this question:

  • 5. 

    情報セキュリティポリシの文書体系において、下記の説明に該当する文書はどれか。具体的なシステムの手順、手続に展開して個別の実施事項を定めた文書 

    • A.

      情報セキュリティ基本方針

    • B.

      情報セキュリティ対策基準

    • C.

      情報セキュリティ実施手順

    • D.

      情報セキュリティポリシ

    Correct Answer
    C. 情報セキュリティ実施手順
    Explanation
    The correct answer is "情報セキュリティ実施手順" because this document is specifically focused on providing detailed procedures and steps for implementing information security measures. It outlines the specific actions that need to be taken to ensure the security of information systems. On the other hand, the other options mentioned are more general in nature and may not provide the specific implementation details required.

    Rate this question:

  • 6. 

    インシデント発生時に行うエスカレーションの説明として、適切なものはどれか。

    • A.

      初期対応者が独自に調査を進め、解決する仕組み

    • B.

      インシデント発生の度に、初期対応者が適切な責任者・専門家を判断し、直接報告を行い、指示を仰ぐ仕組み

    • C.

      責任者の判断と、より専門的な技術者に解決を委ねていく段階的な仕組み

    • D.

      初期対応者は被害拡大がないかどうか、調査範囲を拡大していく仕組み

    Correct Answer
    C. 責任者の判断と、より専門的な技術者に解決を委ねていく段階的な仕組み
    Explanation
    The correct answer is the explanation that states "責任者の判断と、より専門的な技術者に解決を委ねていく段階的な仕組み" which means "A step-by-step system in which the responsible person makes decisions and delegates the resolution to more specialized technicians." This explanation describes a hierarchical escalation process where the initial responders escalate the incident to a responsible person who then assesses the situation and delegates the resolution to more specialized technicians. This ensures that the incident is handled by the appropriate personnel with the necessary expertise.

    Rate this question:

  • 7. 

    日常的なセキュリティ管理業務として、業務と目的の組み合わせが合致していないものはどれか。 

    • A.

      業務:作業を記録する 目的:不正操作の抑止となる

    • B.

      業務:脆弱性情報を収集  目的:脆弱性をついたサイバー攻撃を防止できる

    • C.

      業務:セキュリティパッチをあてる  目的:脆弱性をついたサイバー攻撃を防止できる

    • D.

      バックアップを実施  目的:不正操作の抑止となる

    Correct Answer
    D. バックアップを実施  目的:不正操作の抑止となる
    Explanation
    The combination of "performing backups" as a task and "deterrence of unauthorized operations" as a purpose does not align. Backups are primarily carried out to ensure data recovery in case of loss or corruption, rather than preventing unauthorized operations.

    Rate this question:

  • 8. 

    情報セキュリティマネジメントシステムの内部監査についてふさわしくないものはどれか。

    • A.

      セキュリティ要求事項に適合していることを確認

    • B.

      有効に実施され維持されていることを確認

    • C.

      期待通りに実施されていることを確認

    • D.

      監査対象組織と同じ部署の者が監査を実施する

    Correct Answer
    D. 監査対象組織と同じ部署の者が監査を実施する
    Explanation
    The correct answer is "監査対象組織と同じ部署の者が監査を実施する" (Having someone from the same department as the audited organization conduct the audit). This is not suitable because it may lead to bias and lack of objectivity in the audit process. Internal audits should be conducted by individuals who are independent and impartial to ensure an unbiased assessment of the security management system.

    Rate this question:

  • 9. 

    国際標準化団体である“ISO”の説明として、適切なものはどれか。

    • A.

      電気分野を除く工業分野の国際規格を策定するための非政府組織

    • B.

      電気工学、電子工学、および関連した技術を扱う国際的な標準化団体

    • C.

      国際電気通信連合憲章に基づき無線通信と電気通信分野において各国間の標準化と規制を確立することを目的とした機関

    • D.

      国際電気通信連合憲章に基づき無線通信と電気通信分野において各国間の標準化と規制を確立することを目的とした機関

    Correct Answer
    A. 電気分野を除く工業分野の国際規格を策定するための非政府組織
    Explanation
    ISOは、電気分野を除く工業分野の国際規格を策定するための非政府組織です。国際標準化団体として、ISOはさまざまな分野で標準化を行っており、製品の品質、安全性、環境への配慮などを確保するための国際的な基準を策定しています。ISOの規格は、企業や組織が国際的な取引や協力を行う際に重要な役割を果たしており、国際的な品質管理システムの基礎となっています。

    Rate this question:

  • 10. 

    ISMSの構築・運用、認証の取得について、誤っているものはどれか。

    • A.

      技術面及び人間系の運用・管理面の総合的なセキュリティ対策が実現できる

    • B.

      総合的マネジメントの視点から,効率的なセキュリティ対策が実現できる

    • C.

      対外的に情報セキュリティの信頼性を確保できる

    • D.

      ISMS認証制度はJIS Q 15001に適合していることを第三者が審査・認証する制度である

    Correct Answer
    D. ISMS認証制度はJIS Q 15001に適合していることを第三者が審査・認証する制度である
    Explanation
    The correct answer is "ISMS認証制度はJIS Q 15001に適合していることを第三者が審査・認証する制度である". This statement is incorrect because ISMS認証制度 (ISMS certification system) does not specifically require conformity to JIS Q 15001. ISMS認証制度 is a system where third parties assess and certify the conformity of an organization's Information Security Management System (ISMS) with the relevant standards and requirements.

    Rate this question:

Quiz Review Timeline +

Our quizzes are rigorously reviewed, monitored and continuously updated by our expert board to maintain accuracy, relevance, and timeliness.

  • Current Version
  • Mar 20, 2023
    Quiz Edited by
    ProProfs Editorial Team
  • Jan 21, 2016
    Quiz Created by
    Chieko_Atsumi
Back to Top Back to top
Advertisement
×

Wait!
Here's an interesting quiz for you.

We have other quizzes matching your interest.