技術士の過去問
平成28年度(2016年)
適性科目 問43

このページは閲覧用ページです。
履歴を残すには、 「新しく出題する(ここをクリック)」 をご利用ください。

問題

技術士 第一次試験 平成28年度(2016年) 適性科目 問43 (訂正依頼・報告はこちら)

情報通信技術が発達した社会においては、企業や組織が滴切な情報セキュリティ対策をとることは当然の責務である。情報セキュリテイマネジメントとは、組織が情報を適切に管理し、機密を守るための包括的枠組みを示すもので、情報資産を扱う際の基本方針やそれに基づいた具体的な計画などトータルなリスクマネジメント体系を示すものである。情報セキュリティに関する次の( ア )~( オ )の記述について、正しいものは〇、誤っているものは×として、最も適切な組合せはどれか。

( ア )情報セキュリテイマネジメントでは、組織が保護すべき情報資産について、情報の機密性、完全性、可用性を維持することが求められている。
( イ )情報の可用性とは、保有する情報が正確であり、情報が破壊、改ざん又は消去されていない状態を確保することである。
( ウ )情報セキュリティポリシーとは、情報管理に関して組織が規定する組織の方針や行動指針をまとめたものであり、PDCA( 計画、実施、評価、見直し )のサイクルを止めることなく実施し、ネットワーク等の情報セキュリティ監査や日常のモニタリング等で有効性を確認することが必要である。
( エ )情報セキュリティは人の問題でもあり、組織幹部を含めた全員にセキュリティ教育を実施して遵守を徹底させることが重要であり、浸透具合をチェックすることも必要である。
( オ )情報セキュリティに関わる事故やトラブルが発生した場合には、あらかじめ記載されている対応方法に則して、適切かつ迅速な初動処理を行い、事故の分析、復旧作業、再発防止策を実施する。必要な項目があれば、セキュリティポリシーの改訂や見直しを行う。
  • ア:×  イ:〇  ウ:〇  エ:×  オ:〇
  • ア:×  イ:×  ウ:〇  エ:〇  オ:×
  • ア:〇  イ:〇  ウ:×  エ:〇  オ:×
  • ア:〇  イ:×  ウ:〇  エ:〇  オ:〇
  • ア:〇  イ:〇  ウ:×  エ:〇  オ:〇

次の問題へ

正解!素晴らしいです

残念...

この過去問の解説 (3件)

01

正解は4です。
情報セキュリティについての問題です。
各項目の内容は以下の通りです。

ア 正しいです。
JIS Q 27000では、情報セキュリティマネジメントについて、
「情報の機密性,完全性及び可用性を維持すること。」
と定義されています。したがって、適切な内容です。

イ 誤りです。
情報の完全性を指す内容なので、可用性の説明としては不適当です。
情報の可用性とは、アクセスを許可された個人・団体が、
その情報にアクセスし、使用することが出来る特性を表すものです。

ウ 正しいです。
情報セキュリティポリシーは、 情報の機密性、完全性及び可用性の維持のため、
組織が規定する方針や行動指針をまとめたものです。
また、情報セキュリティーポリシーは単にまとめるだけでなく、
マネジメントを実施し、実施状態のチェックや改善が必要になります。

エ 正しいです。
ウの解説の通り、マネジメントを実施し、チェックを行う必要があります。

オ 正しいです。
事故やトラブルが発生した場合には、情報セキュリティポリシーに記載の
対応を実施し、被害や損失を最小限に抑えることが重要です。
また、事故の分析や再発防止策を実施し、必要な項目については、
情報セキュリティポリシーに反映します。

したがって、ア:〇、イ:×、ウ:〇、エ:〇、オ:〇 となるので、4が正解です。

参考になった数24

02

情報セキュリティマネジメントに関する問題です。
各選択肢の正誤について、正しい組み合わせを選択します。
それぞれの正誤は以下の通りです。

ア:〇
JIS Q 27000において、「情報の機密性、完全性及び可用性を維持すること」
とあることから、正しい記述です。

イ:×
完全性の定義であり、誤りです。
JIS Q 27000において可用性とは、「認可されたエンティティが要求した
ときに、アクセス及び使用が可能である特性」と定義されています。

ウ:〇
情報セキュリティポリシーの定義について記載されており、
正しい内容です。

エ:〇
情報セキュリティは、策定して終わるのではなく、
ポリシーを教育するとともに、遵守状況の確認を行い、
必要に応じて改善していく必要があります。

オ:〇
エに記載した通り、導入し、実施、評価した後は、
適宜見直していく必要があります。

よって、ア:〇、イ:×、ウ:〇、エ:〇、オ:〇 
となることから、4が正解です。

参考になった数6

03

<正解>4

[解説]

情報セキュリティに関する正誤の組み合わせの問題です。

アからオの記述内容の正否は以下のとおりとなります。

ア 正しい内容です。

JIS Q 27000「情報技術-セキュリティ技術-情報セキュリティマネジメントシステム-用語」3 用語及び定義において、

情報セキュリティマネジメントとは、

「情報の機密性,完全性及び可用性を維持すること。」

と定義されています。

よって、正しい内容です。

イ 誤った内容です。

JIS Q 27000の3 用語及び定義において、

可用性とは、

「認可されたエンティティが要求したときに、

アクセス及び使用が可能である特性」

と定義されています。

よって、誤った内容です。

ウ 正しい内容です。

情報セキュリティポリシーとは、

情報管理に関して組織が規定する組織の方針や行動指針をまとめたものです。

情報セキュリティポリシーを定めるだけで有効性を確保できないため、

PDCA(計画、実施、評価、見直し)のサイクルを止めることなく実施し、

さらに、ネットワーク等の情報セキュリティ監査や日常のモニタリングを行うことで

有効性を確認することが求められます。

よって、正しい内容です。

エ 正しい内容です。

情報セキュリティは、

情報セキュリティポリシーなどの規定を定めるだけでは確保できないため、

組織幹部を含めた全員への教育や浸透具合のチェックを通じて、

情報セキュリティを確保することが求められます。

よって、正しい内容です。

オ 正しい内容です。

情報セキュリティに関わる事故やトラブルが発生した場合には、

あらかじめ記載されている対応方法に則して、

適切かつ迅速な初動処理を行い、

被害や損失を最小限に抑えることが重要です。

また、事故の分析、復旧作業、再発防止策を実施する中で、

情報セキュリティポリシーの改訂や見直しが必要となる場合には、

それらも合わせて行うことが必要です。

よって、正しい内容です。

 これらのことから各選択肢を検討すると

1 アとエが×、イが〇となっているため、

不適切な組み合わせとなります。

2 アとオが×、ウが〇となっているため、

不適切な組み合わせとなります。

3 イが〇、オが×となっているため、

不適切な組み合わせとなります。

4 アからオまでの全てが合致しているため、

適切な組み合わせとなります。

5 イが〇、ウが×となっているため、

不適切な組み合わせとなります。

以上のことから、4が正解となります。

参考になった数5