# 情報セキュリティ管理

# リスクマネジメント

# 令和元年度 秋期 問 56

次の作業 a 〜 d のうち、リスクマネジメントにおける、リスクアセスメントに含まれるものだけを全て挙げたものはどれか。

a  リスク特定
b  リスク分析
c  リスク評価
d  リスク対応

ア a, b
イ a, b, c
ウ b, c, d
エ c, d

令和元年度 秋期 問 56

解答

# 令和元年度 秋期 問 86

情報セキュリティのリスクマネジメントにおけるリスク対応を、リスクの移転、回避、受容及び低減の四つに分類するとき、リスクの低減の例として、適切なものはどれか。

ア インターネット上で、特定利用者に対して、機密に属する情報の提供サービスを行っていたが、情報漏えいのリスクを考慮して、そのサービスから撤退する。
イ 個人情報が漏えいした場合に備えて、保険に加入する。
ウ サーバ室には限られた管理者しか入室できず、機器盗難のリスクは低いので、追加の対策は行わない。
エ ノート PC の紛失、盗難による情報漏えいに備えて、ノート PC の HDD に保存する情報を暗号化する。

令和元年度 秋期 問 86

# 情報セキュリティ管理

# 令和元年度 秋期 問 68

1 年前に作成した情報セキュリティポリシについて、適切に運用されていることを確認するための監査を行った。この活動は PDCA サイクルのどれに該当するか。

ア P
イ D
ウ C
エ A

令和元年度 秋期 問 68

# 令和元年度 秋期 問 84

内外に宣言する最上位の情報セキュリティポリシに記載することとして、最も適切なものはどれか。

ア 経営陣が情報セキュリティに取り組む姿勢
イ 情報資産を守るための具体的で詳細な手順
ウ セキュリティ対策に掛ける費用
エ 守る対象とする具体的な個々の情報資産

令和元年度 秋期 問 84

# 令和元年度 秋期 問 97

情報セキュリティの三大要素である機密性、完全性及び可用性に関する記述のうち、最も適切なものはどれか。

ア 可用性を確保することは、利用者が不用意に情報漏えいをしてしまうリスクを下げることになる。
イ 完全性を確保する方法の例として、システムや設備を二重化して利用者がいつでも利用できるような環境を維持することがある。
ウ 機密性と可用性は互いに反する側面をもっているので、実際の運用では両者をバランスよく確保することが求められる。
エ 機密性を確保する方法の例として、データの滅失を防ぐためのバックアップや誤入力を防ぐための入力チェックがある。

令和元年度 秋期 問 97

# 個人情報保護

# 情報セキュリティ組織・機関