情報セキュリティマネジメント試験(2016春)

受けてきました。
www.ipa.go.jp

FE,AP,DB,NW,SC,ES 持ちからすれば下位レベルの試験ですが、
半額セールやってたときにKindle版を買っておきました。

情報処理教科書 情報セキュリティマネジメント 要点整理&予想問題集

情報処理教科書 情報セキュリティマネジメント 要点整理&予想問題集

午前問題がどれくらい過去流用だったかが気になります。

午前問題

1 CSIRTの説明として適切なものは 予想問題1・問13 26_SS_a2-6
2 クリアデスクに該当するもの
3 リスクアセスメントに基づき、整備~助言を求められるもの
4 モバイル機器紛失時の情報漏洩対策
5 JIS Q 27001のリスク受容プロセスに求められるもの
6 JIS Q 27001に基づくセキュリティ方針の取り扱い
7 組織における内部不正防止ガイドラインに基づく適切な対策
8 JIS Q 27002でいう特権的アクセス権に該当する行為
9 不正のトライアングル理論の三要素
10 利用者アクセスログの、内部不正の早期発見および事後対策の観点で適切なもの
11 BYODの説明およびセキュリティリスク
12 IDSの機能
13 クライアントからWebサーバに送信されたデータを検査するもの
14 PCで行うマルウェア対策 予想問題1・問18 25_FE_a-42
15 システム管理者による内部不正防止対策
16 ディジタルフォレンジックスでハッシュ値を利用する目的
17 PC-HDDの廃棄に伴う情報漏洩対策
18 2要素認証に該当するもの
19 APTの説明 予想問題1・問5 26_AP_a-25
20 無暗号化HDDを別PCに接続して情報を盗む行為へのリスク低減策
21 クロスサイトスクリプティングに該当するもの
22 クリックジャッキング攻撃に該当するもの
23 電子ファイルとそのディジタル証明を送られた受信者が確認できること
24 認証局(CA)の役割
25 ドライブバイダウンロード攻撃の説明
26 パスワードリスト攻撃の手口に該当するもの 予想問題2・問10 27_AP_s-39
27 バックドアに該当するもの
28 IPsecのブロック暗号アルゴリズムにAESを使うとき、用いるべき鍵は
29 攻撃者がポートスキャンをする目的
30 受信者の公開鍵で暗号化したメールを送信した結果として適切なもの
31 OECDプライバシーガイドラインの8原則と説明として適切なもの
32 個人情報に関して、個人情報保護法に照らして適切なもの 予想問題1・問32 27-FE_a80
33 刑法における電子計算機損壊等業務妨害に該当する行為
34 特定電子メール送信適正化法で規制される迷惑メールに該当するもの
35 不正競争防止法によって保護される対象として規定されているもの
36 請負契約のもとで、客先常駐形態における適切な説明
37 スプレッドシート利用にかかるコントロールの監査で指摘事項
38 従業員の守秘義務について、情報セキュリティ管理基準に基づいた監査で指摘事項
39 コンピュータ未導入部署に対する、情報セキュリティ監査実施の要否
40 SLAの説明で適切なもの 予想問題2・問43 26-SC_a1-20
41 製品またはサービスの再開時間、事業活動の再開時間、資源の復旧時間を表す言葉
42 システム障害の年ごとの種類別件数と総件数の推移を一つの図で表すのに適したグラフ
43 問合せの終わりから処理結果のメッセージが出始めるまでの経過時間を表す言葉
44 大量データを整理、統合、蓄積し意思決定支援などに使用するもの 予想問題1・問40 (original?)
45 ルータの機能に関する記述として適切なもの
46 社内NW~インターネットの間に配置し、Webコンテンツをキャッシュするもの
47 提供するアプリケーションの機能を必要なときにオンラインで利用するもの
48 情報システムの調達において、提案書の提出を依頼する段階を表す言葉
49 事業継続計画の策定で、リスクへの対応として適切なもの
50 企業経営の透明性確保のために、企業活動を監督・監視する仕組み

思ってたよりもそんなに出てきてなかった。過去問と比較すると、もっとあるんだろうなぁ