情報セキュリティのポイントに関するネットワークスペシャリスト試験
了解しました ✅
それでは 「情報セキュリティのポイント」 をテーマにしたネットワークスペシャリスト試験風の問題を10問まとめて作成します。
ここでいう「ポイント」は、情報セキュリティの運用や理解における重要事項(CIA、責任追跡性、否認防止、リスク、脆弱性、インシデント対応など)を指します。
---
情報セキュリティのポイントに関する問題(10問)
---
■ 問題1
情報セキュリティの三要素 CIA に含まれるものはどれか。
A. 機密性・完全性・可用性
B. 認証性・効率性・可用性
C. 秘密性・匿名性・真正性
D. 信頼性・柔軟性・効率性
【正解】A
【解説】CIAトライアングルは、Confidentiality(機密性)、Integrity(完全性)、Availability(可用性)の3要素である。
---
■ 問題2
「機密性」の保持を主目的とした技術対策はどれか。
A. バックアップシステム
B. アクセス制御・暗号化
C. データの正当性チェック
D. 冗長構成サーバ
【正解】B
【解説】機密性を守るには、アクセス権限管理や暗号化による保護が重要。
---
■ 問題3
「完全性」が損なわれる典型的な事例はどれか。
A. 機密ファイルが外部に漏えいした
B. サーバ障害により業務停止した
C. データベースの内容が改ざんされた
D. ユーザが必要なときに情報へアクセスできなかった
【正解】C
【解説】完全性とは、情報が正確・完全に保持されること。改ざんは完全性の侵害にあたる。
---
■ 問題4
「可用性」の確保に最も関連する施策はどれか。
A. RAID 構成によるディスク冗長化
B. 暗号化アルゴリズムの強化
C. 多要素認証の導入
D. データ改ざん検知機能
【正解】A
【解説】可用性は必要時に情報が利用可能であること。冗長化やバックアップで確保する。
---
■ 問題5
「責任追跡性 (accountability)」を高める施策として最も適切なのはどれか。
A. ユーザアクセスログの取得
B. 暗号化鍵の長さを強化
C. 冗長構成による高可用化
D. 定期的なデータ消去
【正解】A
【解説】責任追跡性は、行為を後から一意に追跡できる性質であり、ログ管理が必須。
---
■ 問題6
「否認防止(non-repudiation)」を確保するために一般的に利用される技術はどれか。
A. デジタル署名
B. RAID 構成
C. アクセス制御リスト
D. スパムフィルタ
【正解】A
【解説】否認防止は「送信や受信を後から否定できない」性質であり、電子署名で実現される。
---
■ 問題7
「脆弱性」の定義として適切なものはどれか。
A. 攻撃者が持つ能力のこと
B. セキュリティを脅かす可能性のある弱点
C. 発生した被害の大きさ
D. インシデント発生件数
【正解】B
【解説】脆弱性は「システムや運用上の弱点」であり、攻撃に悪用される可能性がある。
---
■ 問題8
「リスク」の定義として最も適切なものはどれか。
A. 目的に対する不確かさの影響
B. 攻撃が行われる可能性そのもの
C. 脆弱性の数
D. 攻撃者の動機
【正解】A
【解説】JIS Q 27000 では「リスク=目的に対する不確かさの影響」と定義されている。
---
■ 問題9
「インシデント」と「イベント」の違いを正しく表すものはどれか。
A. インシデント=通常の事象、イベント=侵害
B. イベント=事象全般、インシデント=セキュリティ侵害やその試み
C. 両者は同義である
D. イベント=障害復旧、インシデント=バックアップ
【正解】B
【解説】インシデントは「情報セキュリティへの侵害や試み」を指す。イベントは観測された事象全般。
---
■ 問題10
情報セキュリティにおける「リスクオーナー」とは誰を指すか。
A. リスクを検知する人
B. リスクに責任と権限を持つ人
C. リスクを監視する人
D. リスクを完全に除去する人
【正解】B
【解説】リスクオーナーは「特定のリスクに責任と権限を持つ人物」であり、対策の最終責任を負う。
---
✅ これで「情報セキュリティのポイント」に関する 10問セット が完成しました。
👉 ご希望なら、これを 午後Ⅰ形式(短文解析・穴埋め) や 午後Ⅱ形式(シナリオ設問) に展開も可能ですが、どちらにしましょうか?
コメント
コメントを投稿