経済産業省のISMS(情報セキュリティマネジメントシステム)適合性評価制度の要求事項と、
K-SAPにおける設問との構成については、下表のとおりとなっています。

PDFダウンロード
大分類ダイブンルイ チュウ分類ブンルイ 項番コウバン 小分類ショウブンルイ マネジメントヘン
設問セツモン
ユーザーヘン
設問セツモン
3. 情報ジョウホウセキュリティ基本キホン方針ホウシン 3.(1)情報ジョウホウセキュリティ基本キホン方針ホウシン 3.(1)@ 情報ジョウホウセキュリティ基本キホン方針ホウシン文書ブンショ 1 1
3.(1)A 見直ミナオオヨ評価ヒョウカ 2  
4. 組織ソシキのセキュリティ 4.(1)情報ジョウホウセキュリティ基盤キバン 4.(1)@ 情報ジョウホウセキュリティ運営ウンエイ委員会イインカイ 3  
4.(1)B 情報セキュリティ責任の割当て 4 2
4.(1)C 情報ジョウホウ処理ショリ設備セツビ認可ニンカ手続テツヅ 5 3
4.(1)D 専門家センモンカによる情報ジョウホウセキュリティの助言ジョゲン 6  
4.(1)E 組織ソシキカン協力キョウリョク 7  
4.(2)ダイ三者サンシャによる
      アクセスのセキュリティ
4.(2)@ ダイ三者サンシャのアクセスからショウじるリスクの識別シキベツ 8  
4.(2)A ダイ三者サンシャとの契約書ケイヤクショ記載キサイするセキュリティ要求ヨウキュウ事項ジコウ 9 4
4.(3)外部ガイブ委託イタク 4.(3)@ 外部ガイブ委託イタク契約ケイヤクにおけるセキュリティ要求ヨウキュウ事項ジコウ 10  
5. 資産シサン分類ブンルイオヨ管理カンリ 5.(1)資産シサンタイする責任セキニン 5.(1)@ 資産シサン目録モクロク 11  
5.(2)情報ジョウホウ分類ブンルイ 5.(2)@ 分類ブンルイ指針シシン 12 5
5.(2)A 情報ジョウホウのラベルオヨアツカ
6. 人的ジンテキセキュリティ 6.(1)職務ショクム定義テイギ
    オヨ雇用コヨウにおけるセキュリティ
6.(1)@ セキュリティを職責ショクセキフクめること 13    
6.(1)B 機密キミツ保持ホジ契約ケイヤク 14  
6.(2)利用者リヨウシャ訓練クンレン 6.(2)@ 情報ジョウホウセキュリティの教育キョウイクオヨ訓練クンレン 15  
6.(3)セキュリティ事件ジケン事故ジコ
      オヨ誤動作ゴドウサへの対処タイショ
6.(3)@ セキュリティ事件ジケン事故ジコ報告ホウコク 16 6
6.(3)A セキュリティの弱点ジャクテン報告ホウコク 17 7
6.(3)B ソフトウェアの誤動作ゴドウサ報告ホウコク 18 8
6.(3)C 事件ジケン事故ジコからの学習ガクシュウ 19  
6.(3)D 懲戒チョウカイ手続テツヅ 20  
7. 物理的ブツリテキ
    オヨび,環境的カンキョウテキセキュリティ
7.(1)物理的ブツリテキセキュリティ境界キョウカイ 7.(1)@ 物理的ブツリテキセキュリティ境界キョウカイ 21 9
7.(1)A 物理的ブツリテキイリ退タイ管理策カンリサク 22 10
7.(1)B オフィス、部屋ヘヤオヨ施設シセツのセキュリティ 23  
7.(1)C セキュリティがタモたれた領域リョウイキでの作業サギョウ 24 11
7.(1)D ワタ場所バショ隔離カクリ 25 12
7.(2)装置ソウチのセキュリティ 7.(2)C 装置ソウチ保守ホシュ 26  
7.(2)E 装置ソウチ安全アンゼン処分ショブンマタ再使用サイシヨウ 27 13
7.(3)その管理策カンリサク 7.(3)@ クリアデスクオヨびクリアスクリーンの個別コベツ方針ホウシン 28 14
15
7.(3)A 資産シサン移動イドウ 29 16
8. 通信ツウシンオヨ運用ウンヨウ管理カンリ 8.(1)運用ウンヨウ手順テジュンオヨ責任セキニン 8.(1)@ 操作ソウサ手順書テジュンショ 30  
8.(1)A 運用ウンヨウ変更ヘンコウ管理カンリ 31  
8.(1)B 事件ジケン事故ジコ管理カンリ手順テジュン 32  
8.(3)悪意アクイのある
      ソフトウェアからの保護ホゴ
8.(3)@ 悪意アクイのあるソフトウェアにタイする管理策カンリサク 33 17
34
8.(4)システムの維持イジ管理カンリ 8.(4)@ 情報ジョウホウのバックアップ 35 18
8.(4)A 運用ウンヨウ記録キロク 36  
8.(4)B 障害ショウガイ記録キロク
8.(5)ネットワークの管理カンリ 8.(5)@ ネットワーク管理策カンリサク 37  
8.(6)媒体バイタイ取扱トリアツカイオヨびセキュリティ 8.(6)@ コンピュータのハズ可能カノウ附属フゾク媒体バイタイ管理カンリ 38 19
8.(6)A 媒体バイタイ処分ショブン 39 20
8.(6)B 情報ジョウホウ取扱トリアツカイ手順テジュン 40 21
8.(6)C システムにカンする文書ブンショのセキュリティ 41  
8.(7)情報ジョウホウオヨびソフトウェアの交換コウカン 8.(7)@ 情報ジョウホウオヨびソフトウェアの交換コウカン契約ケイヤク 42 22
8.(7)A 配送中ハイソウチュウ媒体バイタイのセキュリティ 43 23
8.(7)B 電子デンシ商取引ショウトリヒキのセキュリティ 44 24
8.(7)C 電子デンシメールのセキュリティ 45 25
8.(7)E 公開コウカイされているシステム 46  
8.(7)F 情報ジョウホウ交換コウカンその方式ホウシキ 47 26
9. アクセス制御セイギョ 9.(2)利用者リヨウシャのアクセス管理カンリ 9.(2)@ 利用者リヨウシャ登録トウロク 48  
9.(2)A 特権トッケン管理カンリ 49  
9.(2)B 利用者リヨウシャのパスワードの管理カンリ 50 27
9.(2)C 利用者リヨウシャアクセスケン見直ミナオ 51  
9.(3)利用者リヨウシャ責任セキニン 9.(3)@ パスワードの使用シヨウ 52 28
9.(3)A 利用者リヨウシャ領域リョウイキにある無人ムジン運転ウンテン装置ソウチ 53  
9.(4)ネットワークのアクセス制御セイギョ 9.(4)@ ネットワークサービスの使用シヨウについての個別コベツ方針ホウシン 54  
9.(4)B 外部ガイブから接続セツゾクする利用者リヨウシャ認証ニンショウ 55  
9.(4)D 遠隔エンカク診断用シンダンヨウポートの保護ホゴ 56  
9.(5)オペレーティングシステム
      のアクセス制御セイギョ
9.(5)@ 自動ジドウ端末タンマツ識別シキベツ 57  
9.(6)業務用ギョウムヨウソフトウェアのアクセス制御セイギョ 9.(6)@ 情報ジョウホウへのアクセス制限セイゲン 58  
9.(7)システムアクセスオヨ
      システム使用シヨウ状況ジョウキョウ監視カンシ
9.(7)@ 事象ジショウ記録キロク 59  
9.(7)B コンピュータナイ時計トケイ同期ドウキ 60  
9.(8)移動型イドウガタ計算ケイサン処理ショリオヨ遠隔エンカク作業サギョウ 9.(8)@ 移動型イドウガタ計算ケイサン処理ショリ 61 29
30
31
32
9.(8)A 遠隔エンカク作業サギョウ 62 33
34
10. システムの開発カイハツ
         オヨび、保守ホシュ
10.(2)業務用ギョウムヨウシステムのセキュリティ 10.(2)@ 入力ニュウリョクデータの妥当性ダトウセイ確認カクニン 63  
10.(3)暗号アンゴウによる管理策カンリサク 10.(3)@ 暗号アンゴウによる管理策カンリサク使用シヨウカンする個別コベツ方針ホウシン 64  
10.(4)システムファイルのセキュリティ 10.(4)@ 運用ウンヨウソフトウェアの管理カンリ 65  
10.(5)開発カイハツオヨ支援シエン過程カテイ
      におけるセキュリティ
10.(5)@ 変更ヘンコウ管理カンリ手順テジュン 66  
11. 事業ジギョウ継続ケイゾク管理カンリ 11.(1)事業ジギョウ継続ケイゾク管理カンリシュ々のメン 11.(1)@ 事業ジギョウ継続ケイゾク管理カンリ手続テツヅ 67  
12. 適合性テキゴウセイ 12.(1)ホウテキ要求ヨウキュウ事項ジコウへの適合テキゴウ 12.(1)@ 適用テキヨウ法令ホウレイ識別シキベツ 68  
12.(1)A 知的チテキ所有権ショユウケン(IPR) 69 35
36
12.(1)B 組織ソシキ記録キロク保護ホゴ 70  
12.(1)C データの保護ホゴオヨ個人コジン情報ジョウホウ保護ホゴ 71  
12.(1)F 証拠ショウコ収集シュウシュウ 72