Questionmark Perception
12 月 04 2021 |
ログイン ユーザー : candidate
フォントサイズの変更

紹介

はじめに

これは EXIN Information Security Foundation based on ISO/IEC 27001 (ISFS.JP) のサンプル試験です。この試験はEXIN試験の規則および規定を適用します。

本試験は選択式の問題が40 問で構成されます。各問題には、選択肢が複数ありますが、そのうち正解は1つのみです。

この試験で取得できる最大点数は40点です。各正解には1点の価値があります。試験に合格するには26点以上が必要です。

本試験の制限時間は60分です。

ご健闘をお祈りいたします。





Copyright © EXIN Holding B.V. 2021. All rights reserved.
EXIN® is a registered trademark.

クエスチョン

1  / 40
火災保険に加入するためには、組織が管理しているデータの価値を判断する必要があります。

組織にとってデータの価値を判断する上で、重要ではない要素は、何ですか?

クエスチョン

2  / 40
「完全性」と「機密性」以外の情報の信頼性の第3の側面はどれですか?

クエスチョン

3  / 40
ある組織では、会社の廊下にネットワークプリンタを設置しています。プリントアウトしたものをすぐに取りに行かず、プリンタに放置している社員が多く存在します。

この結果、情報の信頼性にどのような影響が及ぶでしょうか?

クエスチョン

4  / 40
あるデータベースには、電話会社の数百万件の取引が含まれています。ある顧客への請求書が生成され送信されました。

この請求書には、顧客の何が記載されていますか?

クエスチョン

5  / 40
情報管理についての最も適切な説明はどれですか?

クエスチョン

6  / 40
データベースシステムに最新のセキュリティパッチが適用されておらず、ハッキングされてしまいました。ハッカーによって、データにアクセスされ削除されました。

セキュリティパッチ適用の不備を示す情報セキュリティの概念はどれですか?

クエスチョン

7  / 40
管理事務所は、情報が漏えいした場合の危険性を評価しています。

情報の信頼性に破壊的な影響を及ぼす恐れがある事象は何と呼ばれますか?

クエスチョン

8  / 40
リスクマネジメントの目的は何ですか?

クエスチョン

9  / 40
人的脅威は、次のうちのどれですか?

クエスチョン

10  / 40
適切に実行されたリスク分析は、多くの有益な情報をもたらします。リスク分析には4つの主要な目的があります。

リスク分析の4つの主要な目的ではないものはどれですか?

クエスチョン

11  / 40
Midwest Insurance社の支店で火災が発生しました。消防隊がすぐに現場に到着し、延焼する前に消火することができ、敷地全体に延焼することはありませんでした。しかし、サーバーは火災により破壊されてしまいました。別室に保管されていたバックアップテープも溶けてしまい、他にも多くの書類を失いました。

この火災で発生する間接的な損害はどれですか?

クエスチョン

12  / 40
工業地帯に事務所があります。事務所の隣の会社は可燃性物質を扱っています。

火災の脅威と火災のリスクの関係はどれですか?

クエスチョン

13  / 40
健康保険会社の支社で火災が発生しました。業務を継続するために従業員を近隣のオフィスに移転しました。

非常時におけるスタンドバイ協定の適用は、インシデントのサイクルのどこに含まれますか?

クエスチョン

14  / 40
情報セキュリティのための方針群の目的として最も適切な説明はどれですか?

クエスチョン

15  / 40
ある保険会社の従業員が、知らない間に契約の有効期限が変更されていたことを見つけました。有効期限を変更できる権限があるのは彼だけです。彼はこのセキュリティインシデントをヘルプデスクに報告します。このヘルプデスクの担当者は、このインシデントについて以下の情報を記録しています。
- 日時
- インシデントの説明
- インシデントによって起こりうる結果

インシデントに関する重要な情報で欠落しているのはどれですか?

クエスチョン

16  / 40
ジュリアナは宅配会社の所有者です。彼女は、配送の待機時間に配送以外の業務を行うことができる数人の人々を雇用しています。しかし、ジュリアナは、従業員がこの待機時間に私用目的で電子メールの送受信やネットサーフィンをしていることに気が付きました。

インターネットや電子メールの利用は、どのように法的に規制するのが最良でしょうか?

クエスチョン

17  / 40
組織における情報セキュリティの一貫性を保証するシステムはどれですか?

クエスチョン

18  / 40
Webサーバーに関するセキュリティインシデントがヘルプデスクの従業員に報告されました。彼の同僚は、Webサーバーについての経験が豊富であるため、この同僚にこの報告を転送しました。

この転送を説明する用語はどれですか?

クエスチョン

19  / 40
事業戦略および目標を、セキュリティ戦略と目標に変換する責任は誰にありますか?

クエスチョン

20  / 40
火災発生時における被害の制止的な対策はどれですか?

クエスチョン

21  / 40
情報を分類する目的は何ですか?

クエスチョン

22  / 40
物理的対策が欠如している場合に発生する脅威はどれですか?

クエスチョン

23  / 40
コンピュータ室は入退出カードリーダーで保護されています。カードを所有しているのは、システム管理部門だけです。

このセキュリティ対策のタイプはどれですか?

クエスチョン

24  / 40
中央サーバーのバックアップは、このサーバーと同じ施錠された部屋で保管されています。

この組織が直面する可能性が最も高いリスクは、何ですか?

クエスチョン

25  / 40
「IDが正しいかどうかを立証することは」何と呼ばれますか?

クエスチョン

26  / 40
公開鍵基盤(PKI)が提供するセキュリティはどれですか?

クエスチョン

27  / 40
ある中堅企業のIT部門では、機密情報が何度か悪用され、これにより会社の評判が低下しました。そのため、同社では、自社のラップトップを保護するための組織的なセキュリティ対策を検討しています。

最初に実行するべき対策はどれですか?

クエスチョン

28  / 40
職務の分離を適用する最も重要な理由は何ですか?

クエスチョン

29  / 40
予防対策に該当するのはどれですか?

クエスチョン

30  / 40
セキュリティが侵害されたコンピュータのネットワークを構築するマルウェアの種類はどれですか?

クエスチョン

31  / 40
ある組織のセキュリティ担当者が、従業員のワークステーションが悪意のあるソフトウェアに感染していることを検出しました。この悪意のあるソフトウェアは、フィッシングによる標的型攻撃によってインストールされていました。

今後このようなインシデントを防止するために、最も効果的な対策となるのはどれですか?

クエスチョン

32  / 40
災害復旧計画(disaster recovery plan, DRP)の目的は何ですか?

クエスチョン

33  / 40
物理的なセキュリティでは、複数の保護リングを適用して、いくつかの対策を講じることができます。

保護リングではないものはどれですか?

クエスチョン

34  / 40
「攻撃から情報システムを保護するために講じられる措置」に対する概念の定義はどれですか?

クエスチョン

35  / 40
セキュリティ対策の特性とは何ですか?

クエスチョン

36  / 40
データセンターで無停電電源装置(UPS)を使用していますが、発電機はありません。

この設定におけるデータセンターの可用性のリスクについての正しい説明はどれですか?

クエスチョン

37  / 40
雇用主が、職場のインターネットおよび電子メールサービスが私的な目的で使用されているかどうかを確認できる条件はどれですか?

クエスチョン

38  / 40
「情報セキュリティ管理策の行動規範」として知られている標準や規則はどれですか?

クエスチョン

39  / 40
組織内で利用される情報の信頼性を高めるためには、法律と規制が重要です。

法規制を順守するために組織が最初に実行するべきステップはどれですか?

クエスチョン

40  / 40
欧州連合(EU)の居住者を扱うすべての企業の情報セキュリティ要件に影響を与える可能性のある法律はどれですか?