【問題】
01. サイバーセキュリティ対策の1つは、ファイアウォールの設置である。
02. サイバーセキュリティ対策の1つは、抗ウィルスソフトの導入である。
03. サイバーセキュリティ対策の1つは、不正侵入検知システムや不正侵入防止システムの導入である。
04. サイバーセキュリティ対策の1つは、特権IDやパスワードの適切な管理である。
05. サイバーセキュリティ対策の1つは、不要なIDの削除である。
06. サイバーセキュリティ対策の1つは、特定コマンドの実行監視である。
07. サイバーセキュリティ対策の1つは、通信ログやイベントログ等の取得と分析である。
08. サイバーセキュリティ対策の1つは、不適切な通信の検知や遮断である。
09. サイバーセキュリティ対策の1つは、システム部門から独立した内部監査部門による実効性のある内部監査である。
10. サイバーセキュリティ対策の1つは、外部監査人による第三者評価である。
【解答】
01. ○: 管理指針II-2-4(1)⑤ハ「入口対策」
02. ○: 管理指針II-2-4(1)⑤ハ「入口対策」
03. ○: 管理指針II-2-4(1)⑤ハ「入口対策」
04. ○: 管理指針II-2-4(1)⑤ハ「内部対策」
05. ○: 管理指針II-2-4(1)⑤ハ「内部対策」
06. ○: 管理指針II-2-4(1)⑤ハ「内部対策」
07. ○: 管理指針II-2-4(1)⑤ハ「外部対策」
08. ○: 管理指針II-2-4(1)⑤ハ「外部対策」
09. ×: 管理指針II-2-4(1)⑦「システム監査」イ本文
10. ×: 管理指針II-2-4(1)⑦「システム監査」イ(注)
01. サイバーセキュリティ対策の1つは、ファイアウォールの設置である。
02. サイバーセキュリティ対策の1つは、抗ウィルスソフトの導入である。
03. サイバーセキュリティ対策の1つは、不正侵入検知システムや不正侵入防止システムの導入である。
04. サイバーセキュリティ対策の1つは、特権IDやパスワードの適切な管理である。
05. サイバーセキュリティ対策の1つは、不要なIDの削除である。
06. サイバーセキュリティ対策の1つは、特定コマンドの実行監視である。
07. サイバーセキュリティ対策の1つは、通信ログやイベントログ等の取得と分析である。
08. サイバーセキュリティ対策の1つは、不適切な通信の検知や遮断である。
09. サイバーセキュリティ対策の1つは、システム部門から独立した内部監査部門による実効性のある内部監査である。
10. サイバーセキュリティ対策の1つは、外部監査人による第三者評価である。
【解答】
01. ○: 管理指針II-2-4(1)⑤ハ「入口対策」
02. ○: 管理指針II-2-4(1)⑤ハ「入口対策」
03. ○: 管理指針II-2-4(1)⑤ハ「入口対策」
04. ○: 管理指針II-2-4(1)⑤ハ「内部対策」
05. ○: 管理指針II-2-4(1)⑤ハ「内部対策」
06. ○: 管理指針II-2-4(1)⑤ハ「内部対策」
07. ○: 管理指針II-2-4(1)⑤ハ「外部対策」
08. ○: 管理指針II-2-4(1)⑤ハ「外部対策」
09. ×: 管理指針II-2-4(1)⑦「システム監査」イ本文
10. ×: 管理指針II-2-4(1)⑦「システム監査」イ(注)