# 情報セキュリティ対策・情報セキュリティ実装技術

# 情報セキュリティ対策の種類と対策

# 令和元年度 秋期 問 59

複数の取引記録をまとめたデータを順次作成するときに、そのデータに直前のデータのハッシュ値を埋め込むことによって、データを相互に関連付け、取引記録を矛盾なく改ざんすることを困難にすることで、データの信頼性を高める技術はどれか。

ア LPWA
イ SDN
ウ ブロックチェーン
エ エッジコンピューティング

令和元年度 秋期 問 59

# 令和元年度 秋期 問 61

IPA "組織における内部不正防止ガイドライン(第 4 版)" にも記載されている、内部不正防止の取組として適切なものだけを全て挙げたものはどれか。

a  システム管理者を決めるときには、高い規範意識をもつ者を一人だけ任命し、全ての権限をその管理者に集中させる。
b  重大な不正を犯した内部不正者に対しては組織としての処罰を検討するとともに、再発防止の措置を実施する。
c  内部不正対策は経営者の責任であり、経営者は基本となる方針を組織内外に示す "基本方針" を策定し、役職員に周知徹底する。

ア a, b
イ a, b, c
ウ a, c
エ b, c

令和元年度 秋期 問 61

# 令和元年度 秋期 問 67

重要な情報を保管している部屋がある。この部屋への不正な入室及び室内での重要な情報への不正アクセスに関する対策として、最も適切なものはどれか。

ア 警備員や監視力メラによって、入退室確認と室内での作業監視を行う。
イ 室内では、入室の許可証をほかの人から見えない場所に着用させる。
ウ 入退室管理は有人受付とはせず、カード認証などの電子的方法だけにする。
エ 部屋の存在とそこで保管している情報を、全社員に周知する。

令和元年度 秋期 問 67

# 令和元年度 秋期 問 73

IoT 機器や PC に保管されているデータを暗号化するためのセキュリティチップであり、暗号化に利用する鍵などの情報をチップの内部に記憶しており、外部から内部の情報の取出しが困難な構造をもつものはどれか。

ア GPU
イ NFC
ウ TLS
エ TPM

令和元年度 秋期 問 73

# 令和元年度 秋期 問 92

外部と通信するメールサーバを DMZ に設置する理由として、適切なものはどれか。

ア 機密ファイルが添付された電子メールが、外部に送信されるのを防ぐため
イ 社員が外部の取引先へ送信する際に電子メールの暗号化を行うため
ウ メーリングリストのメンバのメールアドレスが外部に漏れないようにするため
エ メールサーバを踏み台にして、外部から社内ネットワークに侵入させないため

令和元年度 秋期 問 92

# 暗号技術

# 認証技術

# 令和元年度 秋期 問 78

部外秘とすべき電子ファイルがある。このファイルの機密性を確保するために使用するセキュリティ対策技術として、適切なものはどれか。

ア アクセス制御
イ タイムスタンプ
ウ ディジタル署名
エ ホットスタンバイ

令和元年度 秋期 問 78

# 令和元年度 秋期 問 85

電子メールの内容が改ざんされていないことの確認に利用するものはどれか。

ア IMAP
イ SMTP
ウ 情報セキュリティポリシ
エ ディジタル署名

令和元年度 秋期 問 85

# 令和元年度 秋期 問 93

ディジタル署名やブロックチェーンなどで利用されているハッシュ関数の特徴に関する、次の記述中の a、b に入れる字句の適切な組合せはどれか。

ハッシュ関数によって、同じデータは、a ハッシュ値に変換され、変換後のハッシュ値から元のデータを復元することが b

a b
都度異なる できない
都度異なる できる
常に同じ できない
常に同じ できる

令和元年度 秋期 問 93

# 利用者認証

# 生体認証(バイオメトリクス認証)

# 令和元年度 秋期 問 88

バイオメトリクス認証の例として、適切なものはどれか。

ア 本人の手の指の静脈の形で認証する。
イ 本人の電子証明書で認証する。
ウ 読みにくい文字列が写った画像から文字を正確に読み取れるかどうかで認証する。
エ ワンタイムパスワードを用いて認証する。

令和元年度 秋期 問 88

# 公開鍵基盤

# IoT システムのセキュリティ