問39
JIS Q 27000: 2019 (情報セキュリティマネジメントシステムー用語) において定義されている情報セキュリティの特性に関する説明のうち、否認防止の特性に関するものはどれか。
ア ある利用者があるシステムを利用したという事実が証明可能である。
イ 認可された利用者が要求したときにアクセスが可能である。
ウ 認可された利用者に対してだけ、情報を使用させる又は開示する。
エ 利用者の行動と意図した結果とが一貫性をもつ。
今日気づいたことを、軽いタッチで、コミカルに表現してみました。 パソコンやITに関することも時々書いています。
JIS Q 27000: 2019 (情報セキュリティマネジメントシステムー用語) において定義されている情報セキュリティの特性に関する説明のうち、否認防止の特性に関するものはどれか。
ア ある利用者があるシステムを利用したという事実が証明可能である。
イ 認可された利用者が要求したときにアクセスが可能である。
ウ 認可された利用者に対してだけ、情報を使用させる又は開示する。
エ 利用者の行動と意図した結果とが一貫性をもつ。
マスタファイル管理に関するシステム監査項目のうち、可用性に該当するものはどれか。
ア マスタファイルが置かれているサーバを二重化し、耐障害性の向上を図っていること
イ マスタファイルのデータを複数件まとめて検索・加工するための機能が、システムに盛り込まれていること
ウ マスタファイルのメンテナンスは、特権アカウントを付与された者だけに許されていること
エ マスタファイルへのデータ入力チェック機能が、システムに盛り込まれていること
ICカードの耐タンパ性を高める対策はどれか。
ア ICカードとICカードリーダとが非接触の状態で利用者を認証して、利用者の利便性を高めるようにする。
イ 故障に備えてあらかじめ作成した予備のICカードを保管し、故障時に直ちに予備カードに交換して利用者がICカードを使い続けられるようにする。
ウ 信号の読出し用プローブの取付けを検出するとICチップ内の保存情報を消去する回路を設けて、ICチップ内の情報を容易には解析できないようにする。
エ 利用者認証にICカードを利用している業務システムにおいて、退職者のICカードは業務システム側で利用を停止して、他の利用者が使用できないようにする。
スプレッドシートの処理ロジックの正確性に関わるコントロールを監査する際のチェックポイントはどれか。
ア スプレッドシートの作成者と利用者が同一であること
イ スプレッドシートのバックアップが行われていること
ウ スプレッドシートのプログラムの内容が文書化され検証されていること
エ スプレッドシートの利用者が定められていること
スプレッドシートの処理ロジックの正確性に関わるコントロールを監査する際のチェックポイントはどれか。
ア スプレッドシートの作成者と利用者が同一であること
イ スプレッドシートのバックアップが行われていること
ウ スプレッドシートのプログラムの内容が文書化され検証されていること
エ スプレッドシートの利用者が定められていること
ソースコードのバージョン管理システムが導入された場合に、システム監査において、ソースコードの機密性のチェックポイントとして追加することが適切なものはどれか。
ア バージョン管理システムに登録したソースコードの変更結果を責任者が承認していること
イ バージョン管理システムのアクセスコントロールの設定が適切であること
ウ バージョン管理システムの導入コストが適正な水準にあること
エ バージョン管理システムを開発部門が選定していること
システムに関わるドキュメントが漏えい、改ざん、不正使用されるリスクに対するコントロールを監査する際のチェックポイントはどれか。
ア システム変更に伴い、ドキュメントを遅滞なく更新していること
イ ドキュメントの機密性を確保するための対策を講じていること
ウ ドキュメントの標準化を行っていること
エ プロトタイプ型開発において、必要なドキュメントを作成していること
クラウドサービスの導入検討プロセスに対するシステム監査において、クラウドサービス上に保存されている情報の消失の予防に関するチェックポイントとして、最も適切なものはどれか。
ア 既存の社内情報システムとのIDの一元管理の可否が検討されているか。
イ クラウドサービスの障害時における最大許容停止時間が検討されているか。
ウ クラウドサービスを提供する事業者に信頼が置け、かつ、事業やサービスが継続して提供されるかどうかが検討されているか。
エ クラウドサービスを提供する事業者の施設内のネットワークに、暗号化通信が採用されているかどうかが検討されているか。
JIS Q 27000:2019 (情報セキュリティマネジメントシステム-用語) では、情報セキュリティは主に三つの特性を維持することとされている。それらのうちの二つは機密性と完全性である。残りの一つはどれか。
ア 可用性
イ 効率性
ウ 保守性
エ 有効性