前へ ( すべて |  1  |  2  |  3  |  4  |  5  |  6  |  7  |  8  |  9  |  10  |  11 ) 次へ

2004年12月18日

[ テクニカルエンジニア(データベース)/セキュリティと標準化 ]

示現塾 2004年12月18日(土) 本格版 223号 第5問

示現塾 2004年12月18日(土) 本格版 223号

第5問 セキュリティと標準化(SW,DB,SM,AU,ES向け)
分野-6-1-3/技術レベル-II/出題頻度-中/出典:AU16-16

 ISMS適合性評価制度における情報セキュリティポリシに関する記述のうち,適切なものはどれか。


ア 基本方針は,事業の特徴,組織,その所在地,資産及び技術の観点から策定する。

イ 重要な基本方針を定めた機密文書であり,社内の関係者以外の目に触れないようにする。

ウ セキュリテイの基本方針を述べたものであり,ビジネス環境や技術が変化しても変更してはならない。

エ 特定のシステムについてリスク分析を行い,そのセキュリティ対策とシステム運用の詳細を記述したものである。

Posted by g@kko at 2004/12/18 12:09 | 個別記事表示 | コメントを見る (0) |
この記事をLicWikiに埋め込む:

2004年12月17日

[ テクニカルエンジニア(データベース)/H17午前, H15午前, セキュリティと標準化 ]

H15AM49: 示現塾 2004年12月17日(金) 本格版 222号 第5問

示現塾 2004年12月17日(金) 本格版 222号

第5問 セキュリティと標準化(SW,DB,SM,AU,ES向け)
分野-6-1-3/技術レベル-II/出題頻度-中/出典:DB15-49

 米国で運用されたTCSECや欧州政府調達用のITSECを統合して,標準化が進められたCC(Common Criteria)の内容はどれか。

ア 情報技術に関するセキュリティの評価基準
イ 情報セキュリティ基礎技術の標準
ウ セキュリティ管理のプロトコルの標準
エ 通信サービスに関するセキュリティ機能の標準

Posted by g@kko at 2004/12/17 21:34 | 個別記事表示 | コメントを見る (1) |
この記事をLicWikiに埋め込む:

2004年12月16日

[ テクニカルエンジニア(データベース)/セキュリティと標準化, 誤答管理 ]

示現塾 2004年12月16日(木) 本格版 221号 第5問

示現塾 2004年12月16日(木)本格版 221号

第5問 セキュリティと標準化(SW,DB,SM,AU,ES向け)
分野-6-1-3/技術レベル-II/出題頻度-中/出典:SD15-31

 ISMS適合性評価制度に移行する前の旧認定制度が基準としていたものはどれか。

ア コンピュータウイルス対策基準
イ コンピュータ不正アクセス対策基準
ウ 情報システム安全対策基準
エ ソフトウェア管理ガイドライン

Posted by g@kko at 2004/12/16 02:05 | 個別記事表示 | コメントを見る (0) |
この記事をLicWikiに埋め込む:

2004年12月15日

[ テクニカルエンジニア(データベース)/セキュリティと標準化, 誤答管理 ]

示現塾 2004年12月15日(水) 本格版 220号 第5問

示現塾 2004年12月15日(水)本格版 220号

第5問 セキュリティと標準化(SW,DB,SM,AU,ES向け)
分野-6-1-3/技術レベル-II/出題頻度-中/出典:SM16-48

 “個人情報保護に関するコンプライアンス・プログラムの要求事項”(JIS Q 15001)に関する記述のうち,適切なものはどれか。


ア 勤労者の団結権に関する事項を含む個人情報の収集は,いかなる場合でも行ってはならない。

イ 個人情報の利用及び提供は,いかなる場合でも情報主体が同意を与えた収集目的の範囲内で行わなければならない。

ウ 情報主体以外から間接的に個人情報を収集する場合には,必ず情報主体の同意を得なければならない。

エ 情報主体から直接に個人情報を収集する場合には,必ず情報主体に収集目的を通知しなければならない。

Posted by g@kko at 2004/12/15 02:05 | 個別記事表示 | コメントを見る (0) |
この記事をLicWikiに埋め込む:

2004年12月14日

[ テクニカルエンジニア(データベース)/セキュリティと標準化 ]

示現塾 2004年12月14日(火) 本格版 219号 第5問

示現塾 2004年12月14日(火)本格版 219号

第5問 セキュリティと標準化(SW,DB,SM,AU,ES向け)
分野-6-1-3/技術レベル-II/出題頻度-高/出典:SM14-48

 経済産業省の“個人情報保護ガイドライン”で示された,個人情報を収集する際の措置に関する記述のうち,適切なものはどれか。

ア 個人情報を情報主体以外から間接的に収集する際には,既に情報主体によって不特定多数の者に公開された情報であっても,改めて書面で情報主体の同意を得なければならない。

イ 個人情報を情報主体以外から間接的に収集する際には,正当な事業の範囲内であって,情報主体の保護に値する利益が侵害されるおそれのない収集をする場合でも,改めて書面で情報主体に通知しなければならない。

ウ 個人情報を情報主体から直接収集する際には,個人情報の収集及び利用の目的について,必ず書面で情報主体に通知しなければならない。

エ 個人情報を情報主体から直接収集する際には,その個人情報を取り扱う管理者の氏名を必ず情報主体に通知しなければならない。

Posted by g@kko at 2004/12/14 02:05 | 個別記事表示 | コメントを見る (0) |
この記事をLicWikiに埋め込む:

2004年12月13日

[ テクニカルエンジニア(データベース)/セキュリティと標準化 ]

示現塾 2004年12月13日(月) 本格版 218号 第5問

示現塾 2004年12月13日(月)本格版 218号

第5問 セキュリティと標準化(SW,DB,SM,AU,ES向け)
分野-6-1-3/技術レベル-II/出題頻度-中/出典:CM13-34

 OECD のプライバシガイドラインに記載されている個人の権利と義務に関する記述のうち,適切なものはどれか。

ア 本人に関するデータの誤りについて異議を申し立てる権利がある。
イ 本人に関するデータを第三者が保有しているかどうかについて,データ管理者に確認させる権利がある。
ウ 本人に関するデータをデータ管理者に分かりやすい形式で伝達する義務がある。
エ 本人に関するデータをデータ管理者の要請に対して提供する義務がある。

Posted by g@kko at 2004/12/13 02:05 | 個別記事表示 | コメントを見る (0) |
この記事をLicWikiに埋め込む:

2004年12月12日

[ テクニカルエンジニア(データベース)/セキュリティと標準化 ]

示現塾 2004年12月12日(日) 本格版 217号 第5問

示現塾 2004年12月12日(日)本格版 217号

第5問 セキュリティと標準化(SW,DB,SM,AU,ES向け)
分野-6-1-3/技術レベル-II/出題頻度-中/出典:AU15-18

 個人情報の保護制度の現状に関する記述のうち,適切なものはどれか。


ア OECD 理事会勧告の8原則は,プライバシー保護と個人データの国際流通についてのガイドラインであり,民主主義の原則やリスク評価の原則がある。

イ “行政機関の保有する電子計算機処理に係る個人情報の保護に関する法律”の適用範囲は,国の行政機関に限られているので,民間部門が独自に収集した情報には適用されない。

ウ 信用情報機関における個人情報の保護については,総務省が信販業界に,警察庁が貸金業界に通達を出し,個人信用情報利用のあり方を行政指導している。

エ 地方自治体が制定している個人情報の保護条例は,民間企業の保有する電子計算機処理にかかわる個人情報保護を目的に,その行政区域内の民間部門の活動を規制する。

Posted by g@kko at 2004/12/12 02:05 | 個別記事表示 | コメントを見る (0) |
この記事をLicWikiに埋め込む:

2004年12月11日

[ テクニカルエンジニア(データベース)/セキュリティと標準化 ]

示現塾 2004年12月11日(土) 本格版 216号 第5問

示現塾 2004年12月11日(土)本格版 216号

第5問 セキュリティと標準化(SW,DB,SM,AU,ES向け)
分野-6-1-3/技術レベル-II/出題頻度-中/出典:CM15-35

 “コンピュータウイルス対策基準”において,コンピュータウイルスは三つの機能のうち少なくとも一つを有するものと定義されている。この三つの機能はどれか。

ア 自己増殖機能,自己伝染機能,潜伏機能
イ 自己増殖機能,自己伝染機能,発病機能
ウ 自己増殖機能,潜伏機能,発病機能
エ 自己伝染機能,潜伏機能,発病機能

Posted by g@kko at 2004/12/11 02:05 | 個別記事表示 | コメントを見る (0) |
この記事をLicWikiに埋め込む:

2004年12月10日

[ テクニカルエンジニア(データベース)/セキュリティと標準化 ]

示現塾 2004年12月10日(金) 本格版 215号 第5問

示現塾 2004年12月10日(金)本格版 215号

第5問 セキュリティと標準化(SW,DB,SM,AU,ES向け)
分野-6-1-2/技術レベル-II/出題頻度-中/出典:SM14-47

 ホットサイト方式の説明として,適切なものはどれか。


ア 遠隔地にバックアップデータを保管する方式

イ 遠隔地にバックアップに必要な施設を準備し,現在利用しているものと同じシステムを導入しておく方式

ウ 遠隔地にバックアップ用機器の設置場所を確保しておき,被災時に必要な機器を搬入し,代替する方式

エ バックアップをビジネスとしている企業に,被災時の代替処理を委託する方式

Posted by g@kko at 2004/12/10 02:05 | 個別記事表示 | コメントを見る (0) |
この記事をLicWikiに埋め込む:

2004年12月09日

[ テクニカルエンジニア(データベース)/セキュリティと標準化 ]

示現塾 2004年12月09日(木) 本格版 214号 第5問

示現塾 2004年12月09日(木)本格版 214号

第5問 セキュリティと標準化(SW,DB,SM,AU,ES向け)
分野-6-1-2/技術レベル-II/出題頻度-中/出典:SM16-47

 コンティンジェンシープランにおける留意点はどれか。

ア 企業のすべてのシステムを対象とするのではなく,システムの重要度と対策コストを勘案して決定する。
イ 機密情報として指定されているデータを,バックアップの対象とする。
ウ バックアップデータは,すぐに使用できるように,コンピュータ室内又はセンタ内に保存しておく。
エ 被害状況のシナリオを作成し,これに基づく“予防策策定手順”と“バックアップ対策とその手順”を立案する。

Posted by g@kko at 2004/12/09 02:05 | 個別記事表示 | コメントを見る (0) |
この記事をLicWikiに埋め込む:
前へ ( すべて |  1  |  2  |  3  |  4  |  5  |  6  |  7  |  8  |  9  |  10  |  11 ) 次へ