-
【情報セキュリティの概念】三大要素(3) ①◯◯資産 ②脅◯ ③◯◯性①情報資産 ②脅威 ③脆弱性
-
【情報セキュリティの概念】情報セキュリティ確保の手順(4) ①基本◯◯、◯◯委員会設置 ②◯◯◯ポリシ作成 ③◯◯教育、◯◯活動 ④定期的に◯◯、◯◯、必要に応じて◯◯◯①基本方針、情報セキュリティ委員会設置 ②情報セキュリティポリシ作成 ③セキュリティ教育、周知活動 ④定期的に評価、監査、必要に応じて見直し
-
【情報セキュリティの概念】情報セキュリティ対策(4) ①◯◯効果を狙う ②◯◯的対策 ③◯◯対策(◯◯、復旧) ③◯◯防止策①抑止効果を狙う ②予防的対策 ③事後対策(検知、復旧)④再発防止策
-
【情報セキュリティの概念】情報セキュリティの三要素(3) ①C:◯◯性 ②I:◯◯性 ③A:◯◯性①機密性 ②完全性 ③可用性
-
【国の動向】重要な動き(5) ①◯◯セキュリティ基本法 ②◯◯セキュリティ戦略 ③◯◯セキュリティ対策フレームワーク(Ver1) ④◯◯経営ガイドライン(Ver2) ⑤◯◯情報セキュリティガイドライン(第3版)①サイバーセキュリティ基本法 ②サーバーセキュリティ戦略 ③サイバーフィジカルセキュリティ対策フレームワーク(Ver1) ④サイバーセキュリティ経営ガイドライン(Ver2) ⑤中小企業の情報セキュリティガイドライン(第3版)
-
【国の動向】サイバーセキュリティ基本法(3) ①◯◯防御の限界(◯◯型攻撃) ②◯◯サービスの進展 ③テレワークの進展→脱◯◯ ④S◯◯◯の発展①境界防御の限界(標的型攻撃) ②クラウドサービスの進展 ③テレワークの進展→脱VPN ④SASE(サシー)の発展
-
【技術の動向】ゼロトラストを実現するソリューションと機能(9) ①アイアム(ユーザー◯◯、◯◯)②アイエーピー(◯◯のアクセス制御) ③キャスビー(◯◯へのアクセス制御) ④エスダブルジー(◯◯、クラウドへのアクセス制御) ⑤シーエスピーエム(◯◯の設定ミス防止) ⑥イーエムエム(◯◯の管理) ⑦シーム(◯◯の集中管理) ⑧ソアー(セキュリティ◯◯、◯◯の自動化) ⑨イーディーアール(端末の◯◯、◯◯後の対策)①IAM(ユーザー認証、認可)②IAP(アプリのアクセス制御) ③CASB(クラウドへのアクセス制御) ④SWG(WEB、クラウドへのアクセス制御) ⑤CSPM(クラウドの設定ミス防止) ⑥EMM(端末の管理) ⑦SIEM(ログの集中管理) ⑧SOAR(セキュリティ連携、運用の自動化) ⑨EDR(端末の検知、検知後の対策)
-
【情報セキュリティマネジメント】制度(6) ①情報◯◯マネジメント試験 ②◯◯適合評価制度 ③システム◯◯制度 ④情報セキュリティ◯◯制度 ⑤◯◯統制報告制度 ⑥◯◯マーク制度①情報セキュリティマネジメント試験 ②ISMS適合評価制度 ③システム監査制度 ④情報セキュリティ監査制度 ⑤内部統制報告制度 ⑥プライバシーマーク制度
-
【情報セキュリティマネジメント】情報セキュリティの推進体制(3) ①◯◯推進組織 ②C◯◯O ③◯◯管理者①情報セキュリティ推進組織 ②CISO ③情報セキュリティ管理者
-
【情報セキュリティマネジメント】ISMS構築手順(5) ①ISMSの◯◯を決定 ②ISMSの◯◯を確立 ③◯◯及び◯◯の決定 ④リスク◯◯(特定、◯◯、評価) ⑤◯◯対応(適用宣言書、◯◯対応計画、◯◯の承認)①ISMSの適用範囲を決定 ②ISMSの情報セキュリティ方針を確立 ③リスク及び機会の決定 ④リスクアセスメント(リスクの特定、分析、評価) ⑤リスク対応(適用宣言書、リスク対応計画、残留リスクの承認)
-
【情報セキュリティマネジメント】ISMSクラウドセキュリティ認証(2) ①◯◯認証のアドオン ②JISQ◯◯①ISMS認証のアドオン ②JISQ27017
-
【情報セキュリティマネジメント】システム監査の手順(6) ①◯◯計画(〇〇計画、◯◯計画、〇〇計画) ②◯◯調査 ③本◯◯ ④評価、◯◯ ⑤◯◯報告 ⑥◯◯アップ①監査計画(中長期計画、基本計画、個別計画)②予備調査 ③本調査 ④評価、結論 ⑤監査報告 ⑥フォローアップ
-
【情報セキュリティマネジメント】システム監査(5) ①監査◯◯ ②監査◯◯ ③監査◯◯ ④監査◯◯ ⑤監査◯◯◯①監査手続 ②監査調書 ③監査証跡 ④監査証拠 ⑤監査報告書
-
【情報セキュリティマネジメント】システム監査(2) ①システム監査◯◯(システム監査人の行動規範) ②システム監査◯◯(システム管理の実践規範)①システム監査基準(システム監査の行動規範) ②システム管理基準(システム管理の実践規範)
-
【情報セキュリティマネジメント】セキュリティ監査(3) ①◯◯型監査 ②◯◯型監査 ③情報セキュリティ◯◯基準、情報セキュリティ◯◯基準①保証型監査 ②助言型監査 ③情報セキュリティ監査基準、情報セキュリティ管理基準
-
【情報セキュリティマネジメント】プライバシーマーク制度(3) ①JISQ◯◯:2017 ②◯◯◯(個人情報保護マネジメントシステム) ③◯◯◯法①JISQ15001:2017 ②PMS(個人情報保護マネジメントシステム) ③個人情報保護法
-
【情報セキュリティマネジメント】プライバシーマーク制度(6) ①◯◯方針の作成 ②◯◯体制の整備(◯◯管理者、◯◯責任者)③◯M◯の内部規程作成(◯◯、利用、◯◯、委託)④◯◯窓口の設置 ⑤◯育 ⑥監◯(個人情報保護◯◯責任者)①個人情報保護方針の作成 ②個人情報保護体制の整備(個人情報保護管理者、監査責任者)③PMSの内部規程作成(取得、利用、提供、委託)④苦情相談窓口の設置 ⑤教育 ⑥監査(個人情報保護監査責任者)
-
【情報セキュリティマネジメント】内部統制(3) ①◯◯◯取引法 ②◯◯に関わる◯◯統制の◯◯及び監査に関する実施基準 ③◯◯全般統制、◯◯処理統制①金融商品取引取引法 ②財務報告に係る内部統制の評価及び監査に関する実施基準 ③IT全般統制、業務処理統制
-
【情報セキュリティマネジメント】内部統制の目的(4) ①業務の◯◯性及び◯◯性 ②◯◯の信頼性 ③事業活動に関わる◯◯などの厳守 ④◯◯の保全①業務の有効性及び効率性 ②財務報告の信頼性 ③事業活動に係る法令などの厳守 ④資産の保全
-
【情報セキュリティマネジメント】内部統制んお基本要素(6) ①◯◯環境 ②◯◯の評価と対応 ③◯◯活動 ④情報と◯◯ ⑤◯◯リング ⑥◯◯への対応①統制環境 ②リスクの評価と対応 ③統制活動 ④情報と伝達 ⑤モニタリング ⑥ITへの対応
ログイン