HOME»情報セキュリティマネジメント サンプル問題
情報セキュリティマネジメント試験 サンプル問題
このページの問題集は、2023年(令和5年)4月からの情報セキュリティマネジメント試験の全面改定に伴い、出題形式や出題割合などの参考のために公開された出題サンプルです。
科目A試験は出題数が50問から48問になっただけで、基本的には従前の午前試験と同一で過去問そのままの問題も一定数ありそうですが、科目B試験については大問形式3問から小問形式12問に変わるなど抜本的な変更が加えられています。新試験形式における過去問題がない以上、このサンプル問題を学習しておくことは受験者によって必須の対策となるでしょう。
| 配布元URL | FE・SGの通年化情報ページ |
|---|---|
| 過去問PDF | 科目A・科目B問題 科目A・科目B解答 科目Bのサンプル問題 |
サンプル問題(科目A+科目B)
| No | 論点 | 分類 | 解説 |
|---|---|---|---|
| 問1 | リスクを受容するプロセス | 情報セキュリティ対策 | |
| 問2 | 退職する従業員の不正を防ぐ対策 | 情報セキュリティ対策 | |
| 問3 | 再発を防止するためのもの | 情報セキュリティ管理 | |
| 問4 | サポートユーティリティ | 情報セキュリティ管理 | |
| 問5 | リスクレベルの定義はどれか | 情報セキュリティ管理 | |
| 問6 | 内閣官房に設置された機関はどれか | 情報セキュリティ管理 | |
| 問7 | CRYPTRECの役割 | 情報セキュリティ | |
| 問8 | ソーシャルエンジニアリング | 情報セキュリティ | |
| 問9 | VDIの仕組み | 情報セキュリティ対策 | |
| 問10 | デジタルフォレンジックス | 情報セキュリティ対策 | |
| 問11 | 情報漏えいのリスクの低減策 | 情報セキュリティ対策 | |
| 問12 | ルートキットの特徴はどれか | 情報セキュリティ | |
| 問13 | BECに該当するものはどれか | 情報セキュリティ | |
| 問14 | C&Cサーバの役割はどれか | 情報セキュリティ | |
| 問15 | TCPポート番号80が使用される理由 | 情報セキュリティ | |
| 問16 | パスワードリスト攻撃 | 情報セキュリティ | |
| 問17 | DNSキャッシュポイズニングの被害者 | 情報セキュリティ | |
| 問18 | ランダムサブドメイン攻撃の影響 | 情報セキュリティ | |
| 問19 | SEOポイズニングの説明はどれか | 情報セキュリティ | |
| 問20 | 同じ鍵を使用する暗号化方式 | 情報セキュリティ | |
| 問21 | ハイブリッド暗号方式の特徴 | 情報セキュリティ | |
| 問22 | デジタル署名に用いる鍵の組合せ | 情報セキュリティ | |
| 問23 | メッセージ認証コード(MAC) | 情報セキュリティ | |
| 問24 | リスクベース認証に該当するもの | 情報セキュリティ | |
| 問25 | CAPTCHAに該当するもの | 情報セキュリティ | |
| 問26 | HTTPSを用いて実現できるものはどれか | セキュリティ実装技術 | |
| 問27 | SPFを利用する目的はどれか | セキュリティ実装技術 | |
| 問28 | メールの送信者認証 | セキュリティ実装技術 | |
| 問29 | マルウェアの動的解析に該当するもの | 情報セキュリティ対策 | |
| 問30 | ポートスキャナーの利用目的はどれか | 情報セキュリティ対策 | |
| 問31 | ファイル作成が禁止されている場合 | セキュリティ関連法規 | |
| 問32 | 処罰の対象とする法律はどれか | セキュリティ関連法規 | |
| 問33 | 特定電子メール法 | セキュリティ関連法規 | |
| 問34 | 著作物の帰属先 | 知的財産権 | |
| 問35 | システムテストの監査 | システム監査 | |
| 問36 | アクセス制御の監査 | システム監査 | |
| 問37 | 内部統制に最終的な責任を負っている者 | 内部統制 | |
| 問38 | エラープルーフ化の例はどれか | サービスの運用 | |
| 問39 | インシデントに該当するもの | サービスマネジメントプロセス | |
| 問40 | WBSを使用する目的 | スコープマネジメント | |
| 問41 | プロジェクトの日程計画作成に適した技法 | タイムマネジメント | |
| 問42 | デュプレックスシステム | システムの構成 | |
| 問43 | データベースの監査ログを取得する目的 | データベース方式 | |
| 問44 | インターネットアクセスを行う中継装置 | データ通信と制御 | |
| 問45 | BPOの説明はどれか | 業務プロセス | |
| 問46 | 便益を享受するステークホルダ | 経営・組織論 | |
| 問47 | 期末在庫の評価額は何千円か | 会計・財務 | |
| 問48 | 製造原価明細書と損益計算書 | 会計・財務 | |
| 【科目B問題】 | |||
| 問49 | 業務委託での情報セキュリティリスク | 業務の外部委託における情報セキュリティ | |
| 問50 | 情報セキュリティリスクアセスメント | リスクアセスメント及びリスク対応 | |
| 問51 | 情報セキュリティ5か条への取組状況 | 継続的改善 | |
| 問52 | セキュリティ規程への対応状況の評価 | 情報資産に関する要求事項 | |
| 問53 | 共連れ対策 | 情報資産に関する要求事項 | |
| 問54 | リスク低減策 | 情報資産に関する要求事項 | |
| 問55 | 標的型攻撃メール | リスクアセスメント及びリスク対応 | |
| 問56 | 監査で指摘された情報セキュリティリスク | リスクアセスメント及びリスク対応 | |
| 問57 | 自己評価シート | 情報セキュリティの意識向上 | |
| 問58 | 脆弱性診断基準 | システム利用時の情報セキュリティ | |
| 問59 | システムの操作権限 | 情報資産に関する要求事項 | |
| 問60 | メールの送信者が使った手口 | リスクアセスメント及びリスク対応 | |
2022年4月25日公開分:科目Bサンプル
| No | 論点 | 分類 | 解説 |
|---|---|---|---|
| 問1 | 標的型攻撃メールへの対応訓練 | システム利用時の情報セキュリティ | |
| 問2 | Webサイトの脆弱性診断 | リスクアセスメント及びリスク対応 | |
| 問3 | 情報セキュリティインシデント対応 | 情報セキュリティインシデント管理 |
