情報セキュリティの定義に関するネットワークスペシャリスト試験

 了解しました ✅

ここでは 「情報セキュリティの定義」 をテーマに、ネットワークスペシャリスト試験対策を意識した 10問セット を作成しました。

「JIS Q 27000(ISO/IEC 27000)」などの国際標準に基づく 機密性・完全性・可用性(CIA) を中心に出題しています。



---


情報セキュリティの定義に関する問題(10問)



---


■ 問題1


情報セキュリティの三要素に含まれるものはどれか。

A. 信頼性・耐障害性・拡張性

B. 機密性・完全性・可用性

C. 認証性・柔軟性・効率性

D. コスト性・簡便性・利便性


正解:B

解説:情報セキュリティの三要素は「機密性・完全性・可用性 (CIA)」である。



---


■ 問題2


「機密性」とはどのような性質か。

A. 必要なときに情報を利用できる性質

B. 情報が正確かつ完全である性質

C. 許可された者だけが情報にアクセスできる性質

D. 改ざんを検出できる性質


正解:C

解説:機密性は「許可された者のみが情報にアクセスできること」を意味する。



---


■ 問題3


「完全性」の定義として正しいものはどれか。

A. 情報が必要時に利用可能であること

B. 情報が正確かつ完全に保たれていること

C. 不正なアクセスを防ぐこと

D. 通信経路が暗号化されていること


正解:B

解説:完全性は「情報が正確で完全であり、不正に改ざんされていない状態」を指す。



---


■ 問題4


「可用性」の定義として正しいものはどれか。

A. 情報が改ざんされない状態を保持すること

B. 情報が暗号化されていること

C. 許可された利用者が必要なときに情報を利用できること

D. 利用者が匿名でアクセスできること


正解:C

解説:可用性は「必要なときに正しく情報を利用できる状態」を意味する。



---


■ 問題5


JIS Q 27000 における「情報セキュリティ」の定義はどれか。

A. 情報資産の漏えいを完全に防ぐこと

B. 機密性・完全性・可用性を維持すること

C. 利用者認証を厳格にすること

D. サイバー攻撃を防止すること


正解:B

解説:JIS Q 27000 では「情報セキュリティ」を「機密性・完全性・可用性の保持」と定義している。



---


■ 問題6


情報セキュリティの定義における「CIA」とは何を指すか。

A. Confidentiality, Integrity, Availability

B. Control, Intelligence, Access

C. Certification, Identity, Authentication

D. Communication, Isolation, Authorization


正解:A

解説:CIAは「Confidentiality(機密性)、Integrity(完全性)、Availability(可用性)」の略である。



---


■ 問題7


「情報セキュリティ」と「サイバーセキュリティ」の違いに関して適切な説明はどれか。

A. サイバーセキュリティは情報資産に限定される

B. 情報セキュリティはサイバーセキュリティより広範囲を対象とする

C. サイバーセキュリティはJIS Q 27000で定義されない

D. 両者は全く同義である


正解:B

解説:情報セキュリティは紙・人・物理的資産を含み広範囲、サイバーセキュリティは主にネットワーク・システム上の資産に関する。



---


■ 問題8


情報セキュリティにおける「否認防止(non-repudiation)」とはどのような性質か。

A. 情報の正確さを保証すること

B. 通信当事者が後からその行為を否認できないこと

C. 利用者が匿名性を維持できること

D. 情報を常に利用可能にすること


正解:B

解説:否認防止は「通信当事者が送信や受信を否定できない性質」を意味する。



---


■ 問題9


「責任追跡性 (accountability)」の意味として正しいものはどれか。

A. 情報が改ざんされないこと

B. 行為や事象を一意に追跡できること

C. 利用者が匿名で活動できること

D. 認証情報が暗号化されていること


正解:B

解説:責任追跡性は「誰が何をしたかを後から追跡可能であること」を指す。



---


■ 問題10


「情報セキュリティマネジメントシステム(ISMS)」の基盤として JIS Q 27000 が果たす役割はどれか。

A. 具体的な技術対策を規定する

B. セキュリティ用語・定義を共通化する

C. 個人情報保護法の規定を定める

D. 暗号アルゴリズムを規格化する


正解:B

解説:JIS Q 27000 は ISMS 規格群における「用語と定義」を統一する基盤規格である。



---


✅ これで 「情報セキュリティの定義」テーマの10問 が完成しました。


👉 次は、これを 午後Ⅰ形式(短文解析や穴埋め) や 午後Ⅱ形式(シナリオ設問) に発展させて作成することも可能です。

午後Ⅱ形式も作成しますか?

了解しました ✅
それでは 「情報セキュリティの定義」をテーマとした午後Ⅱ形式問題 を10問ご用意します。
シナリオ文を提示し、その後に設問を用意する「午後Ⅱ形式」にしています。


---

午後Ⅱ形式問題:情報セキュリティの定義


---

シナリオ

ある企業B社では、情報セキュリティマネジメントシステム(ISMS)の導入を進めている。
その過程で、社員間に「情報セキュリティとは何か」という共通認識の不足が明らかになった。
一部の社員は「セキュリティ=不正アクセス対策」と考えており、可用性や完全性を軽視している。
また、経営層からは「業務効率を下げるのではないか」という懸念が示されている。

CISOは、社員教育を通じて「情報セキュリティの定義」と「その要素(機密性・完全性・可用性)」を正しく理解させることが重要と考えている。


---

設問

設問1

JIS Q 27000 における「情報セキュリティ」の定義を 40 字以内で説明せよ。


---

設問2

「機密性」の意味を 30 字以内で説明せよ。


---

設問3

「完全性」の意味を 30 字以内で説明せよ。


---

設問4

「可用性」の意味を 30 字以内で説明せよ。


---

設問5

「情報セキュリティの三要素」がバランスを欠いた場合に発生し得るリスクの例を、1つ挙げて説明せよ。


---

設問6

「否認防止」と「責任追跡性」の定義をそれぞれ 30 字以内で説明せよ。


---

設問7

社員が「情報セキュリティ=不正アクセス対策」と考えることの問題点を 40 字以内で述べよ。


---

設問8

経営層に対して「情報セキュリティと業務効率の両立」を説明する際の観点を 2 つ挙げよ。


---

設問9

「リスクオーナー」の定義を 30 字以内で説明せよ。


---

設問10

情報セキュリティの定義を社員教育で共通認識化することの意義を、40 字以内で説明せよ。


---

解答のポイント(例)

設問1:情報の機密性・完全性・可用性を保持すること

設問2:許可された者だけが情報を利用できること

設問3:情報が正確で完全に保たれていること

設問4:必要なときに情報を利用可能にすること

設問5:例)可用性を軽視 → 障害時に業務停止

設問6:否認防止=行為を後から否定できないこと/責任追跡性=行為を追跡可能にすること

設問7:セキュリティが一面的となりリスク残存

設問8:①効率を損なわない設計 ②リスク低減による業務継続性向上

設問9:リスクに責任と権限を持つ者

設問10:誤解を防ぎ全員で統一的な対応が可能となる



---

👉 このように午後Ⅱ形式にすることで、単なる知識問題ではなく、実務課題に即した理解を問える形にしました。

ご希望なら、これをさらに 図表(リスクマトリクスや CIA バランス図)付きの設問 にも拡張できますが、作成しましょうか?

承知しました ✅
では 「情報セキュリティの定義」をテーマとした午後Ⅰ形式(短文解析・穴埋め問題) を10問作成します。
午後Ⅰ形式は短文やキャプチャをもとに、定義の理解を問う穴埋め・選択問題 で構成しています。


---

午後Ⅰ形式:情報セキュリティの定義(10問)


---

■ 問題1(短文解析)

ある社員は「情報セキュリティとは不正アクセスを防ぐこと」と説明した。
この説明が誤りである理由を、情報セキュリティの三要素に基づいて説明せよ。

【解答のポイント】
→ 情報セキュリティは「機密性・完全性・可用性」の確保であり、不正アクセス対策は一部にすぎない。


---

■ 問題2(穴埋め)

情報セキュリティの定義は、情報の ・・________ を保持することである。

【解答】 機密性・完全性・可用性


---

■ 問題3(短文解析)

システム障害時にデータが利用できず業務が停止した。このとき欠けていた情報セキュリティの要素は何か。

【解答】 可用性


---

■ 問題4(穴埋め)

「機密性」とは、情報に ________ された者だけがアクセスできることを指す。

【解答】 許可


---

■ 問題5(短文解析)

取引記録が改ざんされ、数値が異なる状態で保存されていた。このとき損なわれていた情報セキュリティの要素は何か。

【解答】 完全性


---

■ 問題6(穴埋め)

「可用性」とは、利用者が ________ に情報を利用できる性質である。

【解答】 必要なとき


---

■ 問題7(短文解析)

「インシデント」と「イベント」の違いを簡潔に述べよ。

【解答例】
イベント=観測された事象全般
インシデント=セキュリティ侵害またはその試み


---

■ 問題8(穴埋め)

「否認防止(non-repudiation)」とは、通信当事者が ________ を否定できない性質をいう。

【解答】 行為


---

■ 問題9(短文解析)

経営層が「情報セキュリティは業務効率を下げる」と懸念している。これに対し、情報セキュリティ定義の観点から適切に説明せよ。

【解答例】
情報セキュリティは業務停止リスクを減らし、効率維持や事業継続を支える。


---

■ 問題10(穴埋め)

「責任追跡性(accountability)」とは、行為や事象を ________ に追跡できる性質である。

【解答】 一意


---


---

✅ 以上で、午後Ⅰ形式(短文解析+穴埋め)10問 を用意しました。

👉 ご希望なら、これを 図表付きの設問(例:CIAトライアングル図から穴埋め) に拡張することも可能です。

図付きバージョンも作成しましょうか?



コメント

このブログの人気の投稿

Pydroid用ピアノアプリ+ラフマニノフピアノ協奏曲第2番1楽章デモ音源付き

最高裁での上告理由書受理・却下の判断基準について

訴えの変更(追加的変更)申立