【問】
すべての命令が5サイクルで完了するように設計された,パイプライン制御のコンピュータがある。20命令を実行するには何サイクル必要となるか。ここで,すべての命令は途中で停止することなく実行でき,1ステージは1サイクルで動作を完了するものとする。
【正解】
24
【不正解】
20
21
25
【コメント】
【終了】


【問】
2台のCPUからなるシステムがあり,使用中でないCPUは,実行要求のあったタスクに割り当てられるようになっている。このシステムで,二つのタスクA,Bを実行し,それらのタスクは共通の資源Rを排他的に使用する。タスクA,Bをそれぞれ単独で実行した場合の動作順序と処理時間は表のとおりである。二つのタスクの実行を同時に開始した場合,二つのタスクの処理が完了するまでの時間は何ミリ秒か。ここで,OSのオーバヘッドは考慮しないものとする。また,表の()内の数字は処理時間を示すものとする。

タスク 単独実行時の動作順序と処理時間(ミリ秒)
A CPU(10) → 資源R(50) → CPU(60)
B CPU(40) → 資源R(50) → CPU(30)
【正解】
140
【不正解】
120
150
200
【コメント】
【終了】


【問】
M/M/1の待ち行列モデルにおいて,窓口の利用率が50%のとき,平均待ち時間Wと平均サービス時間Tの比W/Tは幾らか。
【正解】
1.00
【不正解】
0.33
0.50
2.00
【コメント】
【終了】


【問】
あるシステムにおいて,MTBFとMTTRがともに1.5倍になったとき,アベイラビリティ(稼働率)は何倍になるか。
【正解】
変わらない
【不正解】
2/3
1.5
2.25
【コメント】
【終了】


【問】
ADSLに関する記述として,適切なものはどれか。
【正解】
スプリッタは高周波と低周波の信号を電話線の両端で分離する機器であり,ADSLモデムに組み込まれている場合もある。
【不正解】
エコーキャンセラ方式と周波数分割方式では,上りと下りにそれぞれ別の周波数帯域を割り当てる必要がある。
既存のツイストペアの電話回線を利用しているので,高速のインターネット接続サービスと従来の電話サービスは同時には利用できない。
電話局とユーザとの間の最大距離は,回線のワイヤ径などの影響を受けないので,どのようなADSL方式でも同じである。
【コメント】
【終了】


【問】
データマイニングを説明したものはどれか。
【正解】
大量のデータを分析し,単なる検索だけでは分からない隠れた規則や相関関係を見つけ出すこと
【不正解】
データウェアハウスに格納されたデータの一部を,特定の用途や部門用に切り出して,データベースに格納すること
データ処理の対象となる情報を基に規定した,データの構造,意味及び操作の枠組みのこと
複数の属性項目をデータベースに格納し,異なる属性項目の組合せによる様々な分析を短時間で行うこと
【コメント】
【終了】


【問】
モジュール分割の良否を,モジュール結合度の視点から評価する場合,最も適切な記述はどれか。
【正解】
呼び出す側と呼び出される側のモジュール間のデータの受渡しは,引数としてデータ項目を列挙するのが最も望ましい。
【不正解】
共通データ領域は,すべてのモジュールからアクセスできるようになっていることが望ましい。
ソフトウェア全体のモジュール分割の良否は,モジュール間の結合度のうちで最も強いものがどのように分布しているかで判断するのが望ましい。
直接の呼出し関係になっていないモジュール間で情報を交換するには,共通データ領域を用いるのが最も望ましい。
【コメント】
【終了】


【問】
UMLのクラス図に記述できるものはどれか。
【正解】
多重度
【不正解】
アクティビティ
状態名
ノード
【コメント】
【終了】


【問】
あるシステムの開発工数を見積もると120人月であった。このシステムの開発を12か月で終えるように表に示す計画を立てた。プログラム作成工程には,何名の要員を確保しておく必要があるか。

工程 工数比率(%) 期間比率(%)
仕様設計 35 50
プログラム作成 45 25
テスト 20 25
【正解】
18
【不正解】
7
8
10
【コメント】
【終了】


【問】
SLAを説明したものはどれか。
【正解】
サービスの品質に関する利用者と提供者間の合意
【不正解】
ITサービスマネジメントのベストプラクティスを集めたフレームワーク
開発から保守までのソフトウェアライフサイクルプロセス
品質マネジメントシステムに関する国際規格
【コメント】
【終了】


【問】
ソフトウェアの保守作業に関する記述のうち,適切なものはどれか。
【正解】
影響範囲の調査を効率よく行うためには,リポジトリなどのツールを使用する。
【不正解】
リバースエンジニアリングのツールだけを用いて,新規ソフトウェアに移行する。
利用者からの要求内容にかかわる変更部分だけについて単体テストを行う。
利用者からの要求の発生順に,ソフトウェアの保守作業を行う。
【コメント】
【終了】


【問】
コンピュータとスイッチングハブ,又は2台のスイッチングハブの間を接続する複数の物理回線を論理的に1本の回線に束ねる技術はどれか。
【正解】
利用者からの要求の発生順に,ソフトウェアの保守作業を行う。
【不正解】
影響範囲の調査を効率よく行うためには,リポジトリなどのツールを使用する。
リバースエンジニアリングのツールだけを用いて,新規ソフトウェアに移行する。
利用者からの要求内容にかかわる変更部分だけについて単体テストを行う。
【コメント】
【終了】


【問】
コンピュータとスイッチングハブ,又は2台のスイッチングハブの間を接続する複数の物理回線を論理的に1本の回線に束ねる技術はどれか。
【正解】
リンクアグリゲーション
【不正解】
スパニングツリー
ブリッジ
マルチホーミング
【コメント】
【終了】


【問】
TCP/IPのクラスBのIPアドレスをもつ一つのネットワークに,割り当てることができるホストアドレス数は幾つか。
【正解】
65,534
【不正解】
1,022
4,094
32,766
【コメント】
【終了】


【問】
TCPヘッダに含まれる情報はどれか。
【正解】
あて先ポート番号
【不正解】
パケット生存時間(TTL)
発信元IPアドレス
プロトコル番号
【コメント】
【終了】


【問】
PPPに関する記述のうち,適切なものはどれか。
【正解】
リンク確立フェーズの後に認証プロトコルを実行することができる。
【不正解】
交換網用のプロトコルであり,専用線では使用することができない。
半二重の伝送モード専用のプロトコルである。
非同期式のプロトコルであり,8ビットの伝送制御文字が使われる。
【コメント】
【終了】


【問】
電子メールの内容の機密性を高めるために用いられるプロトコルはどれか。
【正解】
S/MIME
【不正解】
IMAP4
POP3
SMTP
【コメント】
【終了】


【問】
SSLに関する記述のうち,適切なものはどれか。
【正解】
通信内容を暗号化する機能と通信相手を認証する機能をもつ。
【不正解】
SSL-VPNで使用できるアプリケーションは,HTTPプロトコルを使用するアプリケーションに限定される。
暗号化には,共通鍵暗号方式ではなく,公開鍵暗号方式が使われる。
トランスポートモードとトンネルモードの二つのモードがある。
【コメント】
【終了】


【問】
10Mビット/秒のLANで接続された4台のノード(A,B,C,D)のうち,2組(AとB,CとD)のノード間でそれぞれ次のファイル転送を行った場合,LANの利用率はおよそ何%か。ここで,転送時にはファイルの大きさの30%に当たる各種制御情報が付加されるものとする。また,LANではリピータハブが使用されており,衝突は考えないものとする。

  ファイルの大きさ:平均1,000バイト
  ファイルの転送頻度:平均60回/秒(1組当たり)
【正解】
12
【不正解】
2
6
10
【コメント】
【終了】


【問】
ネットワークを構成する装置の用途や機能に関する記述のうち,適切なものはどれか。
【正解】
ゲートウェイは,主にトランスポート層以上での中継を行う装置であり,異なったプロトコル体系のネットワーク間の接続などに用いられる。
【不正解】
ブリッジは,物理層での中継を行う装置であり,フレームのフィルタリング機能をもつ。
リピータは,ネットワーク層での中継を行う装置であり,伝送途中で減衰した信号レベルの補正と再生増幅を行う。
ルータは,データリンク層のプロトコルに基づいてフレームの中継と交換を行う装置であり,フロー制御や最適経路選択などの機能をもつ。
【コメント】
【終了】


【問】
AESの暗号化方式を説明したものはどれか。
【正解】
鍵長によって,段数が決まる。
【不正解】
段数は,6回以内の範囲で選択できる。
データの暗号化,復号,暗号化の順に3回繰り返す。
同一の公開鍵を用いて暗号化を3回繰り返す。
【コメント】
【終了】


【問】
TLSの機能を説明したものはどれか。
【正解】
TCPとアプリケーションとの間のレイヤにおいて,通信相手の認証や,暗号方式や暗号鍵のネゴシエーションをHandshakeプロトコルで行う。
【不正解】
電子メールに対して,PKIを適用するためのデータフォーマットを提供する。
ネットワーク層のプロトコルであり,IPパケットの暗号化及び認証を行う。
ログインやファイル転送の暗号通信を行う目的で,チャレンジレスポンスの仕組みを用いてrコマンド群の認証を行う。
【コメント】
【終了】


【問】
公開鍵暗号方式に関する記述として,適切なものはどれか。
【正解】
電子メールに対して,PKIを適用するためのデータフォーマットを提供する。
【不正解】
TCPとアプリケーションとの間のレイヤにおいて,通信相手の認証や,暗号方式や暗号鍵のネゴシエーションをHandshakeプロトコルで行う。
ネットワーク層のプロトコルであり,IPパケットの暗号化及び認証を行う。
ログインやファイル転送の暗号通信を行う目的で,チャレンジレスポンスの仕組みを用いてrコマンド群の認証を行う。
【コメント】
【終了】


【問】
公開鍵暗号方式に関する記述として,適切なものはどれか。
【正解】
RSAや楕(だ)円曲線暗号などの暗号方式がある。
【不正解】
DESやAESなどの暗号方式がある。
暗号化鍵と復号鍵が同一である。
共通鍵の配送が必要である。
【コメント】
【終了】


【問】
公開鍵暗号方式によるディジタル署名の手続とハッシュ値の使用方法のうち,適切なものはどれか。
【正解】
受信者は,送信者の公開鍵で署名を復号してハッシュ値を取り出し,元のメッセージを変換して求めたハッシュ値と比較する。
【不正解】
送信者はハッシュ値を自分の公開鍵で暗号化して,元のメッセージとともに受信者に送る。
ディジタル署名を付ける元となったメッセージをハッシュ値から復元する。
元のメッセージ全体に対して公開鍵で暗号化を行い,ハッシュ値を用いて復号する。
【コメント】
【終了】


【問】
SQLインジェクション攻撃を防ぐ方法はどれか。
【正解】
入力値から,データベースへの問合せや操作において特別な意味をもつ文字を解釈されないよう保護する。
【不正解】
入力値から,上位ディレクトリを指定する文字(../)を取り除く。
入力値にHTMLタグが含まれていたら,解釈,実行できないほかの文字列に置き換える。
入力値の全体の長さが制限を超えていたときは受け付けない。
【コメント】
【終了】


【問】
表に示すテーブルX,Yへのアクセス要件に関して,JIS Q27001:2006(ISO/IEC 27001:2005)が示す“完全性”の観点からセキュリティを脅かすおそれのあるアクセス権付与はどれか。

テーブル アクセス要件
X(注文テーブル) (1)  調達課のユーザAが注文データを入力するため,又は内容を確認するためにアクセスする。
(2)  管理課のユーザBはアクセスしない。
Y(仕入先マスタテーブル)(1)  調達課のユーザAが仕入先データを照会する目的だけでアクセスする。
(2)  管理課のユーザBが仕入先データのマスタメンテナンス作業を行うためにアクセスする。
【正解】
GRANT INSERT ON Y TO A
【不正解】
GRANT INSERT ON Y TO B
GRANT SELECT ON X TO A
GRANT SELECT ON X TO B
【コメント】
【終了】


【問】
クロスサイトスクリプティングの手口はどれか。
【正解】
Webアプリケーションに用意された入力フィールドに,悪意のあるJavaScriptコードを含んだデータを入力する。
【不正解】
インターネットなどのネットワークを通じてサーバに不正に侵入したり,データの改ざん・破壊を行ったりする。
大量のデータをWebアプリケーションに送ることによって,用意されたバッファ領域をあふれさせる。
パス名を推定することによって,本来は認証された後にしかアクセスできないページに直接ジャンプする。
【コメント】
【終了】


【問】
RADIUSに関する記述として,適切なものはどれか。
【正解】
ISPや企業内LANなどへのリモートアクセスを実現するとき,ユーザ認証,アクセス制御,アカウント情報管理を統括的に行う。
【不正解】
LANに接続されたコンピュータに対して自動的にIPアドレスを割り当てる。
コンピュータごと,アプリケーションごとに個別に管理されていたユーザ情報やネットワーク資源の情報を,企業や組織全体のディレクトリ情報として格納し,統括的に管理する。
複数のLANやコンピュータシステムをインターネットや公衆回線を用いて,仮想的に同一のネットワークとして接続する技術であり,情報の機密性,完全性を提供する。
【コメント】
【終了】


【問】
テンペスト技術の説明とその対策として,適切なものはどれか。
【正解】
ディスプレイやケーブルなどから放射される電磁波を傍受し,内容を観察する技術であり,電磁波遮断が施された部屋に機器を設置することによって対抗する。
【不正解】
データ通信の途中でパケットを横取りし,内容を改ざんする技術であり,ディジタル署名による改ざん検知の仕組みを実装することによって対抗する。
マクロウイルスにおいて使われる技術であり,ウイルス対策ソフトを導入し,最新の定義ファイルを適用することによって対抗する。
無線LANの信号から通信内容を傍受し,解析する技術であり,通信パケットを暗号化することによって対抗する。
【コメント】
【終了】


【問】
無線LANのセキュリティ技術に関する記述のうち,適切なものはどれか。
【正解】
無線LANの複数のアクセスポイントが,1台のRADIUSサーバと連携してユーザ認証を行うことができる。
【不正解】
ESS-ID及びWEPを使ってアクセスポイントと通信するには,クライアントにEAP(Extensible Authentication Protocol)を実装する必要がある。
WEPの暗号化鍵の長さは128ビットと256ビットがあり,どちらを利用するかによって処理速度とセキュリティ強度に差が生じる。
アクセスポイントにMACアドレスを登録して認証する場合,ローミング時にESS-IDを照合しない。
【コメント】
【終了】


【問】
情報システムのリスクマネジメント全体の説明として,最も適切なものはどれか。
【正解】
情報システムの機能特性を損なう不安定要因やシステムに内在する脆(ぜい)弱性を識別して,企業活動に生じる損失を防止,軽減するとともに,合理的なコストでの対策を行う。
【不正解】
事故や災害の発生を防止したり,それが万一発生した場合には損失を最小限にしたりする手段であり,回避,最適化,移転,保有などの手段がある。
情報システムの機能に障害が発生した際に,業務の中断や機密漏えいを,防止又は軽減する緊急時対策を行う。
リスクを経済的な範囲で最小化するコントロールを設計するために必要な情報を提供する。
【コメント】
【終了】


【問】
金融庁の“財務報告に係る内部統制の評価及び監査の基準”において,内部統制に関係を有する者の役割と責任の記述のうち,適切なものはどれか。
【正解】
内部監査人は,モニタリングの一環として,内部統制の整備及び運用状況を検討,評価し,必要に応じて,その改善を促す職務を担っている。
【不正解】
株主は,組織のすべての活動について最終的な責任を有する。
監査役は,内部統制の整備及び運用に係る基本方針を決定する。
経営者は,取締役の職務の執行に対する監査の一環として,独立した立場から,内部統制の整備及び運用状況を監視,検証する役割と責任を有する。
【コメント】
【終了】


【問】
情報システムのコンティンジェンシープランに関する記述のうち,適切なものはどれか。
【正解】
障害復旧までの見込み時間の長さによって,幾つかの対応方法を盛り込んだコンティンジェンシープランを策定する。
【不正解】
コンティンジェンシープランの目的は,リスクを回避するためのコントロールを設計することである。
障害の抑制・防止対策が適切に設定されているシステムは,コンティンジェンシープランの対象外である。
ソフトウェアのバグによるシステムの停止は,コンティンジェンシープランの対象外である。
【コメント】
【終了】


【問】
“JIS Q9001:2000(ISO 9001:2000)品質マネジメントシステムー要求事項”に規定されている経営者の責任はどれか。
【正解】
経営者は,品質マネジメントシステムの構築,実施及び改善に対するコミットメントの証拠を示さなければならない。
【不正解】
組織内の部門,階層ごとの品質目標は,経営者が設定しなければならない。
品質管理の責任は経営者にあるので,権限を委譲することなく,必要なプロセスの確立,実施及び維持を確実にしなければならない。
不具合又は不満足な状況に陥った場合,それが是正されるまで,経営者は後工程への進行を止めなければならない。
【コメント】
【終了】


【問】
共通フレーム2007(SLCP-JCF2007)の目的はどれか。
【正解】
ソフトウェア開発作業全般にわたって“共通の物差し”を使うことによって,作業範囲・作業内容を明確にし,取得者と供給者の取引内容を明確にすること
【不正解】
ISO/IECのSLCPの内容を基にして,対象範囲にシステム監査プロセスを加え,ソフトウェア取引に関する提案責任と管理責任を明確にすること
ソフトウェアを適切に購入・使用するためのガイドラインを示すことによって,ソフトウェアの違法複製行為や違法複製品の使用を防止し,ソフトウェアの適正な取引及び管理を促進すること
特定の業種やシステム形態,開発方法論などに極力依存しないよう配慮し,社内の部門間での取引を除く受発注契約をスムーズに遂行すること
【コメント】
【終了】


【問】
情報セキュリティの評価基準JIS X5070(ISO/IEC 15408)の説明のうち,適切なものはどれか。
【正解】
IT製品及びシステムの,セキュリティ機能にかかわる部分の評価基準
【不正解】
IT製品及びシステムの,経済産業省による情報セキュリティマネジメント適合性評価制度に用いられる評価基準
IT製品及びシステムの,セキュリティ機能を含むシステム全体の評価基準
IT製品のうち,OSとハードウェアを対象とするセキュリティレベルの評価基準
【コメント】
【終了】


【問】
JIS Q27001:2006のリスクマネジメントで採用されているセーフガードはどれか。
【正解】
リスクを低減する実践,手順,又はメカニズム
【不正解】
ITシステムの資源に影響を及ぼす不確かな事象を識別,制御,除去,又は低減する総合的なプロセス
脅威によって影響を受ける資産又は資産グループの弱さ
重要情報を含む資産をどのように管理,保護,及び分配するかを統制する規則,指令,及び実践
【コメント】
【終了】


【問】
SAML(Security Assertion Markup Language)の説明として,最も適切なものはどれか。
【正解】
認証情報に加え,属性情報とアクセス制御情報を異なるドメインに伝達するためのWebサービスプロトコル
【不正解】
Webサービスに関する情報を広く公開し,それらが提供する機能などを検索可能にするための仕組み
権限のない利用者による傍受,読取り,改ざんから電子メールを保護して送信するためのプロトコル
ディジタル署名に使われる鍵情報を効率よく管理するためのWebサービスプロトコル
【コメント】
【終了】


【問】
ベンチマーキングを説明したものはどれか
【正解】
自社の業務プロセスを改革する際に,他社のベストプラクティスと比較分析を行う。
【不正解】
企業独自のノウハウや技術などによって競争優位を維持・強化できる分野に対して,資金と人材を集中的に投入する。
新規分野への進出や,事業の拡大,再編などのために,他社の経営資源を獲得し活用する。
それぞれの事業を,市場成長率と市場占有率のマトリックスによって分析し,経営資源の最適な配分を行う。
【コメント】
【終了】


【問】
問題解決能力の育成方法で,日常起こるマネジメント上の問題を多数提示して,一定時間内に判断し処理させる手法はどれか。
【正解】
インバスケット
【不正解】
ケーススタディ
親和図法
ロールプレイ
【コメント】
【終了】


【問】
全社レベルの業務モデルを作成するときの留意点はどれか。
【正解】
業務モデルは企業活動のモデルでもあるので,ビジネスプロセスには,業務レベルの活動だけでなく意思決定活動や計画活動も含む必要がある。
【不正解】
業務モデルとしてビジネスプロセスとデータクラスとの関係を明らかにするために,データクラスに含まれるデータ項目を詳細にしておく必要がある。
業務モデルは全社情報システム構築の基本構造となるもので,ビジネスプロセスはその企業の現行プロセスをそのまま反映させる必要がある。
データクラスはエンティティではないので,データクラス間でデータの重複があったとしても,現状を反映しておく必要がある。
【コメント】
【終了】


【問】
RFIDを説明したものはどれか。
【正解】
極小の集積回路にアンテナを組み合わせたもので電子荷札に利用され,無線自動認識技術によって対象の識別や位置確認などができる。
【不正解】
ICカードや携帯電話に保存される貨幣的価値による決済手段のことで,POSレジスタなどで用いられている。
縦横のマトリックスに白黒の格子状のパターンで情報を表し,情報量が多く数字だけでなく英字や漢字データも格納できる。
人間の身体的特徴としての生体情報を,個人の識別・認証に利用する技術で,指紋認証,静脈認証などがある。
【コメント】
【終了】


【問】
Webページの著作権に関する記述のうち,適切なものはどれか。
【正解】
特定の分野ごとにWebページのURLを収集し,簡単なコメントをつけたリンク集は,著作権法で保護される。
【不正解】
営利目的ではなく趣味として,個人が開設しているWebページに他人の著作物を無断掲載しても,私的使用であるから著作権の侵害とはならない。
作成したプログラムをインターネット上でフリーウェアとして公開した場合,配布されたプログラムは,著作権法による保護の対象とはならない。
試用期間中のシェアウェアを使用して作成したデータを,試用期間終了後もWebページに掲載することは,著作権の侵害に当たる。
【コメント】
【終了】


【問】
プロジェクトマネージャのP氏は,A社から受託予定のソフトウェア開発を行うために,X社から一時的な要員派遣を受けることを検討している。労働者派遣法に照らして適切なものはどれか。
【正解】
派遣者への業務指示など,派遣に伴う各種業務をP氏が直接行うことをX社に伝えた。
【不正解】
厳しいスケジュールが見込まれることから,派遣労働者個人への瑕疵(かし)担保責任を負わせる契約案をX社に提示した。
前回のプロジェクトの成功に大きく貢献したX社のY氏の参加を指名した。
派遣される要員のスキルを適切に判断しようと考え,事前にX社の派遣候補者を面接した。
【コメント】
【終了】


【問】
申請や届出などの行政手続をインターネットで実現させる電子申請の特徴はどれか。
【正解】
本人確認のため,電子署名や電子証明書を使用することができる。
【不正解】
申請・届出書が提出されたと認められるのは送信した時点である。
代理人ではなく本人に限り申請を行うことができる。
手数料の納付は,クレジットカードに限定されている。
【コメント】
【終了】


【問】
電子署名法に規定されているものはどれか。
【正解】
電子署名には,民事訴訟法における押印と同様の効力が認められている。
【不正解】
電子署名技術は公開鍵暗号技術によるものと規定されている。
電子署名には,電磁的記録以外であって,コンピュータ処理の対象とならないものも含まれる。
電子署名の認証業務を行うことができるのは,政府が運営する認証局に限られる。
【コメント】
【終了】


【問】
“システム管理基準”に従えば,データ管理のポイントとなるものはどれか。
【正解】
適切なアクセスコントロールを行っていること
【不正解】
システムテストは,開発当事者以外の者が参画すること
ソフトウェアの利用状況を記録し,定期的に分析すること
プログラムテスト結果を評価し,記録及び保管すること
【コメント】
【終了】


【問】
システム監査におけるヒアリングを実施する際に,システム監査人の対処として,適切なものはどれか。
【正解】
ヒアリングの結果,問題と思われる事項を発見した場合は,その裏付けとなる記録の入手や現場確認を行う。
【不正解】
ヒアリングの結果,調査対象の現状に問題があると判断した場合は,その調査対象のあるべき姿について被監査部門の専門的な相談に応じる。
ヒアリングを行っている際に,被監査部門との間で見解の相違が生じた場合は,相手が納得するまで十分に議論を行う。
被監査部門のヒアリング対象者が複数の場合は,職制上の上位者から集中的に話を聞く。
【コメント】
【終了】


【問】
システム監査人の役割と権限に関する記述のうち,適切なものはどれか。
【正解】
システム監査人は,システム管理者に対して監査の実施に協力するよう要請できる。
【不正解】
システム監査人によるシステム監査によって,法令による会計監査を代替できる。
システム監査人は,セキュリティ方針を決定できる。
システム監査人は,被監査部門に対して改善命令を出すことができる。
【コメント】
【終了】


【問】
“情報セキュリティ監査制度”において,情報セキュリティ監査が確保すべきものはどれか。
【正解】
情報資産のセキュリティ
【不正解】
情報技術のセキュリティ
情報基盤のセキュリティ
情報システムのセキュリティ
【コメント】
【終了】


【問】
“情報セキュリティ監査基準”の位置付けはどれか。
【正解】
情報セキュリティ監査業務の品質を確保し,有効かつ効率的に監査を実施することを目的とした監査人の行為規範である。
【不正解】
監査人が情報資産の監査を行う際に判断の尺度として用いるべき基準であり,監査人の規範である。
情報資産を保護するためのベストプラクティスをまとめたものであり,監査マニュアル作成の手引書である。
組織体が効果的な情報セキュリティマネジメント体制を構築し,適切なコントロールを整備,運用するための実践規範である。
【コメント】
【終了】

名前:
コメント:

タグ:

+ タグ編集
  • タグ:

このサイトはreCAPTCHAによって保護されており、Googleの プライバシーポリシー利用規約 が適用されます。

最終更新:2009年08月03日 12:47