平成17年度情報セキュリティアドミニストレータ午前問題

SEのための情報セキュリティ対策
情報セキュリティプロフェッショナル試験対策 過去問掲載
Home> 【午前】情報セキュリティアドミニストレータ過去問題 >

平成17年度情報セキュリティアドミニストレータ午前問題

平成17年度情報セキュリティアドミニストレータ午前問題



→解答を見る

問1 メモリの誤り制御方式で,2ビットの誤り検出機能と,1ビットの誤り訂正機能をもせるのに用いられるものはどれか。
 
ア 奇数パリティ イ 水平パリティ
ウ チェックサム エ ハミング符号
 

 
問2 仮想記憶システムにおいて実記憶の容量が十分でない場合,プログラムの多重度を増加させるとシステムのオーバヘッドが増加し,アプリケーションのプロセッサ使用率が減少する状態を表すものはどれか。
 
ア スラッシング イ フラグメンテーション
ウ ページング エ ボトルネック
 

 
問3 あるクライアントサーバシステムにおいて,クライアントから要求された1件の検索を処理するために,サーバで平均100万命令が実行される。1件の検索につき,ネットワーク内で転送されるデータは,平均200kバイトである。このサーバの性能は100MIPSであり,ネットワークの転送速度は,80Mビット/秒である。このシステムにおいて,1秒間に処理できる検索要求は何件か。ここで,処理できる件数は,サーバとネットワークの処理能力だけで決まるものとする。
 
ア 50    イ 100    ウ 400    エ 800
 

 
問4 フェールセーフの考え方として,適切なものはどれか。
 
 システムに障害が発生したときでも,常に安全側にシステムを制御する。
 システムの機能に異常が発生したときに,すぐにシステムを停止しないで機能を縮退させて運用を継続する。
 システムを構成する要素のうち,信頼性に大きく影響するものを複数備え,システムの信頼性を高める。
 不特定多数の人が操作しても,誤動作が起こりにくいように設計する。
 

 
問5 データマイニングの説明として,適切なものはどれか。
 
 大量のデータを分析し,単なる検索だけでは発見できない隠れた規則や相関関係を導き出すこと
 データウェアハウスに格納されたデータの一部を,特定の用途や部門用に切り出して,データベースに格納すること
 データ処理の対象となる情報を基に規定した,データの構造,意味及び操作の枠組みのこと
 複数の属性項目をデータベースに格納し,異なる属性項目の組合せによる様々な分析を短時間で行うこと
 

 
問6 ソフトウェア開発に用いられるリポジトリシステムは,メタデータを管理するためのある種のDBMSである。一般のDBMSでは不要だが,リポジトリシステムでは必須の機能として,適切なものはどれか。
 
 格納したデータに対する照会機能
 格納したデータについての複数のバージョンを管理する機能
 多数の端末から入力されるデータ間の整合性を保証するための同時実行制御機能
 データごとの更新・照会操作の権限を管理する機能
 

 
問7 ソフトウェアの再利用技術のうち,リバースエンジニアリングを説明したものはどれか。
 
 既存のプログラムから,そのプログラムの仕様を導き出す技術である。
 既存のプログラムから導き出された仕様を修正して,新規プログラムを開発する技術である。
 既存のプログラムを部品化し,それらの部品を組み立てて,新規プログラムを開発する技術である。
 クラスライブラリにある既存のクラスを再利用しながら,新規プログラムを開発する技術である。
 

 
問8 システムの分析・設計に用いられる状態遷移図の特徴はどれか。
 
 システムの現在の状態と発生する事象及び次の状態の関係を簡潔に記述できる。
 システムの状態遷移に要する処理時間を分析できる。
 発生した事象の時間的関係を分析できる。
 モジュールの制御構造を簡潔に記述できる。
 

 
問9 ラウンドロビン方式によるデザインレビューの方法を説明したものはどれか。
 
 目的とするソフトウェアに対して一部の画面やサンプルプログラムを用意し,実際に動かしてレビューする。
 レビュー対象のプログラムに対して幾つかのテストケースを用意し,テストケースごとにそのプログラムコードを机上で追跡して,妥当性を確認する。
 レビューに参加したメンバが持回りでレビューの責任者を務めながら,全体のレビューを遂行していく。
 レビューの目的を明確に決めて資料を事前に配付し,レビューの責任者を置いて一堂に会してレビューする。
 

 
問10 あるプロジェクトでは,図に示すとおりに作業を実施する計画であったが,作業Aで1日の遅れが生じた。各作業の費用勾配を表の値とするとき,当初の予定日数で終了するために発生する追加費用を最も少なくするには,どの作業を短縮すべきか。ここで,費用勾配は(特急費用−標準費用)/(標準所要日数−特急所要日数)で求めている。



ア B    イ C    ウ D    エE
 


問11 ソフトウェアの開発規模と開発工数の関係を表すグラフはどれか。




 
問12 データベースのロールバック処理を説明したものはどれか。
 
 更新後ジャーナルを用いて,トランザクション開始後の障害直前の状態にまでデータを復旧させる。
 更新後ジャーナルを用いて,トランザクション開始直前の状態にまでデータを復旧させる。
 更新前ジャーナルを用いて,トランザクション開始後の障害直前の状態にまでデータを復旧させる。
 更新前ジャーナルを用いて,トランザクション開始直前の状態にまでデータを復旧させる。
 

 
問13 セキュリティ対策を強化すると,対策費用は増加するがリスク費用は減少する。表に示すセキュリティ対策のうち,最も経済的なものはどれか。ここで,リスク費用とは対象となるセキュリティ対策をとっても発生しうる損失の推定額を表す。
 
セキュリティ対策 対策費用 リスク費用
対策1 200 500
対策2 300 250
対策3 400 200
対策4 700 100
 
ア 対策1    イ 対策2    ウ 対策3    エ 対策4
 

 
問14 TCP/IPのネットワークにおけるICMPの説明として,適切なものはどれか。
 
 MACアドレスだけが分かっているときにIPアドレスの解決を可能にする。
 グローバルなIPアドレスとプライベートなIPアドレスを相互に変換する。
 送信元ホストへのIPパケットの送信エラー報告などの制御メッセージを通知する。
 ネットワーク内のIPアドレスを一元管理し,クライアントに動的に割り当てる。
 

 
問15 クラスBのIPアドレスでは,サブネット化を行うことによって64のサブネットワークと各サブネットワーク当たり1,022のホストを構成することができる。このときに指定するサブネットマスクはどれか。
 
ア 255.255.252.0 イ 255.255.253.0
ウ 255.255.254.0 エ 255.255.255.0
 

 
問16 符号長7ビット,情報ビット数4ビットのハミング符号による誤り訂正の方法を,次のとおりとする。
 受信した7ビットの符号語x1x2x3x4x5x6x7(xk=0又は1)に対して
c0 x1   +x3   +x5   +x7
c1   x2 +x3     +x6 +x7
c2       x4 +x5 +x6 +x7
(いずれもmod2での計算)
を計算し,c0,c1,c2の中に少なくとも一つ0でないものがある場合は,
 i=c0+c1×2+c2×4
を求めて,左からiビット目を反転することによって誤りを訂正する。
 受信した符号語が1000101であった場合,誤り訂正後の符号語はどれか。
 
ア 1000001    イ 1000101    ウ 1001101    エ 1010101
 

 
問17 10Mビット/秒のLANで接続された4台のノード(A,B,C,D)のうち,2組(AとB,CとD)のノード間で次のファイル転送を行った場合,LANの利用率はおよそ何%か。ここで,転送時にはファイルサイズの30%に当たる各種制御情報が付加されるものとする。また,LANではリピータハブが使用されており,衝突は考えないものとする。
 
 1回当たりのファイルサイズ:平均1,000バイト
 ファイルの転送頻度:平均60回/秒(1組当たり)
 
ア 2    イ 6    ウ 10    エ 12
 

 
問18 図のネットワークで,数字は二つの地点間で同時に使用できる論理回線の多重度を示している。X地点からY地点までには同時に最大幾つの論理回線を使用することができるか。
 


ア 8    イ 9    ウ 10    エ 11
 

 
問19 インターネットVPNを実現するために用いられる技術であり,ESP(Encapsulating Security Payload)やAH(Anthentication Header)などのプロトコルを含むものはどれか。
 
ア IPsec    イ MPLS    ウ PPP    エ SSL
 

 
問20 複数のLANを接続するために用いる装置で,OSI基本参照モデルのデータリンク層以下のプロトコルに基づいてデータを中継する装置はどれか。
 
ア ゲートウェイ    イ ブリッジ    ウ リピータ    エ ルータ
 



問21 SSLの機能を説明したものはどれか。
 
 TCPとアプリケーションとの間において,クライアントとサーバ間の認証をHandshakeプロトコルで行う。
 電子メールに対して,PKIを適用するためのデータフォーマットを提供する。
 ネットワーク層のプロトコルであり,IPパケットの暗号化及び認証を行う。
 ログインやファイル転送の暗号通信を行う目的で,チャレンジレスポンスの仕組みを用いてコマンド群の認証を行う。
 

 
問22 公開かぎ暗号方式を用い,送受信メッセージを暗号化して盗聴されないようにしたい。送信時にメッセージの暗号化に使用するかぎはどれか。
 
 送信先の公開かぎ
 送信先の秘密かぎ
 送信元の公開かぎ
 送信元の秘密かぎ
 

 
問23 電子メールで用いるディジタル署名に関する記述のうち,適切なものはどれか。
 電子メールの内容の改ざんを防ぐことはできないが,改ざんが行われた場合には検知できる。
 電子メールの内容の改ざんを防ぐことはできるが,機密性を保証することはできない。
 電子メールの内容の機密性を保証することはできるが,改ざんを防ぐことはできない。
 電子メールの内容の機密性を保証すると同時に,改ざんが行われた場合に修復できる。
 

 
問24 公開かぎ暗号方式によるディジタル署名のプロセスとハッシュ値の使用方法に関する記述のうち,適切なものはどれか。
 
 受信者は,送信者の公開かぎで復号してハッシュ値を取り出し,元のメッセージをハッシュ変換して求めたハッシュ値と比較する。
 送信者はハッシュ値を自分の公開かぎで暗号化して,元のメッセージと共に受信者に送る。
 ディジタル署名の対象とする元のメッセージは,それを変換したハッシュ値から復元できる。
 元のメッセージ全体に対して公開かぎで暗号化を行い,ハッシュ値を用いて復号する。
 

 
問25 パケットフィルタリング型ファイアウォールがルール一覧のアクションに基づいてパケットを制御する場合,パケットAに対する処理はどれか。ここで,ファイアウォールでの処理は番号の順に行い,一つのルールが適合した場合には残りのルールを無効とする。
 
番号 送信元
アドレス
送信先
アドレス
プロトコル 送信元
ポート
送信先
ポート
アクション
1 10.1.2.3 * * * * 通過禁止
2 * 10.2.3.* TCP * 25 通過許可
3 * 10.1.* TCP * 25 通過許可
4 * * * * * 通過禁止
注 *は任意のパターンを表す。
 
パケットA
送信元
アドレス
送信先
アドレス
プロトコル 送信元
ポート
送信先
ポート
10.1.2.3 10.2.3.4 TCP 2100 25
 
 番号1によって,通過が禁止される。
 番号2によって,通過が許可される。
 番号3によって,通過が許可される。
 番号4によって,通過が禁止される。
 

 
問26 ペネトレーションテストで確認する対象はどれか。
 
 使用している暗号方式の強度
 対象プログラムの様々な入力に対する出力結果と仕様上の出力との一致
 ファイアウォールが単位時間当たりに処理できるセション数
 ファイアウォールや公開サーバに対するセキュリティホールや設定ミスの有無
 

 
問27 セキュリティ対策の“予防”に該当するものはどれか。
 
 アクセスログをチェックし,不正なアクセスがないかどうかを監視する。
 コンティンジェンシープランを策定し,訓練を実施する。
 重要ファイルのバックアップ処理を定期的に行う。
 セキュリティに関する社内教育を実施し,個人の意識を高める。
 

 
問28 ブラウザからWebサーバにアクセスするシステムのセキュリティに関する記述のうち,適切なものはどれか。
 
 CGI又はサーブレットによって生成されたHTML文書は動的に変化するので,プロキシサーバでのキャッシュの内容が,本来の利用者以外に開示されることはない。
 SSLを使用すれば,通信経路上にプロキシサーバが存在していても,各利用者とWebサーバとの間での参照情報が,本来の利用者以外に開示されることはない。
 複数の利用者が同一のパソコンを利用する場合,最初にHTTP基本認証を利用したログイン操作を行うようにすれば,ブラウザを起動したまま利用者が交代しても,本来の利用者以外に情報が開示されることはない。
 リバースプロキシは静的コンテンツのキャッシュができないので,それを使ってもクライアントへの応答時間が改善されることはない。
 

 
問29 ISMS適合性評価制度における情報セキュリティポリシに関する記述のうち,適切なものはどれか。
 
 基本方針は,事業の特徴,組織,その所在地,資産及び技術を考慮して策定する。
 重要な基本方針を定めた機密文書であり,社内の関係者以外の目に触れないようにする。
 セキュリティの基本方針を述べたものであり,ビジネス環境や技術が変化しても変更してはならない。
 特定のシステムについてリスク分析を行い,そのセキュリティ対策とシステム運用の詳細を記述したものである。
 

 
問30 情報漏えいに関するリスク対策のうち,リスク回避に該当するものはどれか。
 
 外部の者が侵入できないように,入退室をより厳重に管理する。
 情報資産を外部のデータセンタに預ける。
 情報の重要性と対策費用を勘案し,あえて対策をとらない。
 メーリングリストの安易な作成を禁止し,不要なものを廃止する。



問31 リスク分析の作業A〜Eの適切な順序はどれか。
 
A:損失の発生頻度と強度の推定 B:損失の財務的影響度の評価
C:予測されるリスクの識別 D:リスク処理の優先順位の決定
E:リスク処理方法の費用対効果の分析  
 
 C→A→B→D→E
 C→B→A→D→E
 D→A→B→C→E
 D→C→A→B→E
 

 
問32 セキュリティレビュー,リスク分析,セキュリティ対策の計画策定,セキュリティ対策の実施のプロセスにおいて,リスク分析で得られる結果はどれか。
 
ア ぜい弱性の発見 イ セキュリティコントロールの組み込み
ウ セキュリティ仕様 エ 損失の大きさと発生頻度
 

 
問33 営業債権管理業務に関する内部統制のうち,適切なものはどれか。
 
 売掛金回収条件の設定は,営業部門ではなく,審査部門が行っている。
 売掛金の消込み入力と承認処理は,迅速性を重視する必要から経理部門ではなく,営業部門が行っている。
 顧客ごとの与信限度の決定は,審査部門ではなく,営業部門の責任者が行っている。
 値引き・割戻し処理は,経理事務の担当者でなく,取引先の実態を熟知している請求業務の担当者が行っている。
 

 
問34 データ入力の重複を発見し,修正するのに有効な内部統制手続はどれか。
 
ア ドキュメンテーションの完備 イ 取引記録と入力データの照合
ウ 入力時のフィールド検査 エ バックアップリカバリ手順の確立
 

 
問35 リスク対策の一つであるリスクファイナンスに該当するものはどれか。
 
 システムが被害を受けた場合を想定して保険をかけておく。
 システム被害につながるリスクの発生を抑える対策に資金を投資する。
 システムを復旧するのにかかる費用を金融機関から借り入れる。
 リスクが顕在化した場合のシステム被害を小さくする対策に資金を投資する。
 

 
問36 ソフトウェアを中心としたシステム開発及び取引のための共通フレーム(SLCP-JCF98)の適用方法に関する記述のうち,適切なものはどれか。
 
 共通フレームでのプロセスに対する改善要求や追加項目については,関係各社や部門ごとの事情を考慮せず統一すべきである。
 共通フレームは2者間の取引の原則を定めており,すべての項目について遵守して,実行すべきである。
 業務運用者,支援要員,契約担当役員などの関係者から情報を収集すると,統一がとれなくなるので,契約責任部門だけが関与すべきである。
 プロジェクトの環境,特性,開発モデルや手法に合わせ,プロセスやアクティビティを選択し組み立てるべきである。
 

 
問37 CMMI(Capability Maturity Model Integration)の5段階評価基準のうち,レベル3に相当するものはどれか。
 
 システム開発の経験が組織として共有され標準プロセスが確立している。
 システム開発の計画・コスト見積りの経験則ができている。
 プロセスからの定量的なフィードバックによって,継続的に改善されている。
 プロセスの測定基準が定められ組織的に分析が進められている。
 

 
問38 UCS-2(Unicode)を説明したものはどれか。
 
 主にUNIXで使用するコード体系であり,英数字は1バイト,漢字は2バイトで表現する。
 現在,多くのパソコンで使用するコード体系であり,英数字は1バイト,漢字は2バイトで表現する。
 すべての文字を1バイトで表現するコード体系である。
 すべての文字を2バイトで表現するコード体系であり,多くの国の文字体系に対応できる。
 

 
問39 JANコードの特徴はどれか。
 
 13けたの標準バージョンと8けたの短縮バージョンがある。
 JISに制定され日本だけで通用するコード体系である。
 商品の価格を示す5けたのコードがある。
 チェックディジットをもたないコード体系である。
 

 
問40 インターネットやLAN上で動画や音声などを含むコンテンツを送受信するための,国際電気通信連合電気通信標準部会(ITU-T)が勧告している規格はどれか。
 
ア H.323    イ MIDI    ウ MPEG    エ PCM
 

 
問41 経営戦略に用いるCSF分析の特徴はどれか。
 
 業界内の競争に影響する要因と,自社の強みを分析する方法である。
 競争環境の脅威と機会,企業の強み・弱みを分析する方法である。
 成功するための重要な機能や特性を明らかにする分析方法である。
 保有する事業の成長性と収益性を分析する方法である。
 

 
問42 アンケートの結果をフィードバックすることによって,図のように整理する方法はどれか。
 

 
ア デルファイ法 イ マトリックス法
ウ ミニマックス法 エ モンテカルロ法
 

 
問43 リーダシップのスタイルは,その組織の状況に合わせる必要がある。組織とリーダシップの関係に次のことが想定できるとすると,野球チームの監督のリーダシップスタイルとして,図のdと考えられるものはどれか。
 
〔組織とリーダシップの関係〕
 組織は発足当時,構成員や仕組みの成熟度が低いので,リーダが仕事本位のリーダシップで引っ張っていく。成熟度が上がるにつれ,リーダと構成員の人間関係が培われ,仕事本位から人間関係本位のリーダシップに移行していく。更に成熟度が進むと,構成員は自主的に行動でき,リーダシップは仕事本位,人間関係本位のいずれもが弱まっていく。
 

 
 うるさく言うのも半分くらいで勝てるようになってきた。
 勝つためには選手と十分に話し合って戦略を作ることだ。
 勝つためには選手の足を引っ張らないことだ。
 選手をきちんと管理することが勝つための条件だ。
 

 
問44 部品や資材の調達から製品の生産,流通,販売までの,企業間を含めたモノの流れを適切に計画・管理し,最適化して,リードタイムの短縮,在庫コストや流通コストの削減などを実現しようとする考え方はどれか。
 
ア CRM    イ ERP    ウ MRP    エ SCM
 

 
問45 製造業のA社では,NC工作機械を用いて,四つの仕事a〜dを行っている。各仕事間の段取り時間は表のとおりである。合計の段取り時間が最小になるように仕事を行った場合の合計段取り時間は何時間か。ここで,仕事はどの順序で行ってもよいものとし,FROMからTOへの段取り時間(仕事aから仕事bへは2)で検討する。
 


ア 4    イ 5    ウ 6    エ 7
 

 
問46 Webページの著作権に関する記述のうち,適切なものはどれか。
 
 個人が開設しているWebページに,営利目的ではなく個人の趣味として他人の著作物を無断掲載しても,私的利用であるから著作権の侵害とはならない。
 作成したプログラムをインターネット上でフリーウェアとして公開した場合,配布されたプログラムは,著作権法による保護の対象とはならない。
 試用期間中のシェアウェアを使用して作成したデータを,試用期間終了後もWebページに掲載することは,著作権の侵害に当たる。
 特定の分野ごとにWebページのURLを収集し,簡単なコメントをつけたリンク集は,著作権法で保護される。
 

 
問47 トレードシークレット(営業秘密)に関する記述のうち,適切なものはどれか。
 
 特許は技術情報を公開した上で保護されるが,トレードシークレットは秘密として管理されていることを条件として保護される。
 トレードシークレットとは,企業秘密として管理されている専門技術情報を指し,販売マニュアル,取引先リストなどは含まれない。
 トレードシークレットは,産業財産権の一つに分類される権利であり,特許権,実用新案権と並ぶものである。
 不正競争防止法では,トレードシークレットに関する不正な行為に対して“差止請求権”を認めているが,“損害賠償請求権”は認めていない。
 

 
問48 労働者派遣事業法に基づく,派遣先企業と労働者との関係(図の太線部分)はどれか。
 

 
ア 請負契約関係 イ 雇用関係
ウ 指揮命令関係 エ 労働者派遣契約関係
 

 
問49 ソフトウェア製品を輸出する場合,“外国為替及び外国貿易法(外為法)”による規制を考慮する必要があるものはどれか。
 
 暗号化技術に関連するソフトウェア
 会計処理専用ソフトウェア
 販売店の店頭で購入可能なソフトウェア
 輸出地域の商取引法を考慮しないで作成されたソフトウェア
 

 
問50 個人情報保護法が対象としている個人情報はどれか。
 
 行政機関に登録されている個人に関する情報に限られる。
 個人が秘密にしているプライバシに関する情報に限られる。
 生存している個人に関する情報に限られる。
 日本国籍の個人に関する情報に限られる。
 

 
問51 監査調書に関する記述のうち,適切なものはどれか。
 
 記載事項について被監査部門の承認を受ける。
 実施した内容を記載し,証拠資料は写しでなく原資料を添付し保管する。
 被監査部門から入手した証拠資料の写しに被監査部門の承認印を受けて添付する。
 必要に応じて被監査部門から入手した証拠資料を添付する。
 

 
問52 情報システムの可監査性を説明したものはどれか。
 
 監査証拠の十分性と監査報告書の完成度が保たれていること
 企業がシステム監査の重要性を認識し,被監査部門の積極的な協力が得られること
 システム監査人が,監査テーマの目的に合致した有効な監査を行える能力をもっていること
 処理の正当性や内部統制を効果的に監査できるように,情報システムが設計・運用されていること
 
注:解答群の選択肢の文章には,「。」はついていません。
 

 
問53 システムテスト(統合テスト)についての監査を,システム管理基準に基づいて実施する場合,指摘事項となる状況はどれか。
 
 システム開発部門と利用部門が共同でテストを実施している。
 本稼動環境とは別の開発環境でテストを実施している。
 本稼動用のデータファイルを使用してテストを実施している。
 要求事項を網羅的に確認するテストケースを設定している。
 

 
問54 情報セキュリティ監査基準の位置付けはどれか。
 
 監査人が監査上の判断の尺度として用いるべき基準である。
 情報資産を保護するためのベストプラクティスをまとめたものである。
 情報セキュリティ監査業務の品質を確保し,有効かつ効率的に監査を実施することを目的とした監査人の行為規範である。
 組織体が効果的な情報セキュリティマネジメント体制を構築し,適切なコンロールを整備,運用するための実践規範である。
 

 
問55 外部保管のために専門業者にバックアップテープを引き渡す際の安全性につい て,情報セキュリティ管理基準に基づいてセキュリティ監査を実施した。指摘事項 となる状況はどれか。
 
 委託元が,専門業者との間で,機密保持条項を盛り込んだ業務委託契約を結んでいる。
 委託元責任者が,一定期間ごとに,専門業者におけるテープ保管状況を確認している。
 委託元担当者が,専用の記録簿に,引渡しの都度,日付と内容を記入し,専門業者から受領印をもらっている。
 委託元担当者が,バックアップテープをダンボール箱に入れ,専門業者に引き渡している。
 

→解答を見る


【午前】情報セキュリティアドミニストレータ
【午後】情報セキュリティアドミニストレータ

【午前】テクニカルエンジニア情報セキュリティ
【午後】テクニカルエンジニア情報セキュリティ

【午前】情報セキュリティプロフェッショナル
【午後】情報セキュリティプロフェッショナル





スポンサードリンク






スポンサードリンク





当サイト情報コンテンツ




情報セキュリティの法律

 |-電気通信事業法
 |-プロバイダ責任法
 |-不正アクセス禁止法
 |-ISMS適合性評価制度
 |-プライバシーマーク制度
 |-著作権

攻撃の種類と対策

 |-ポートスキャン
 |-バッファオーバーフロー攻撃
 |-パスワードクラック
 |-セッションハイジャック
 |-DNSサーバ攻撃
 |-Dos攻撃
 |-Webアプリケーション攻撃
 |-ウィルス攻撃

 |-成り済まし
 |-SYN Flood


脆弱性の種類と対策

 |-ネットワーク構成の脆弱性
 |-プロトコルの脆弱性
   |-SMTP脆弱性
   |-DNS脆弱性
   |-HTTP脆弱性
 |-Webアプリケーションの脆弱性

暗号(セキュリティ対策)

 |-ハッシュ関数
 |-IPsec
   |-IPsecの認証と暗号化
   |-IPsecの通信手順
 |-SSL/TLS
   |-SSL/TLSのプロトコル構造
   |-SSL/TLSセッション確立手順
   |-SSL-VPN
 |-L2TP
 |-S/MIME
 |-無線LAN
   |-WEPによる無線LAN暗号化
 |-PKI
   |-PKIにおけるディジタル証明書
   |-PKIを用いたディジタル署名

探知・防御(セキュリティ対策)

 |-アクセス制御
 |-ファイアウォール
   |-ファイアウォールの構成例
   |-ファイアウォールのACL例
   |-FWで防御出来ない攻撃例
 |-IDS(侵入検知システム)
 |-IPS(侵入防御システム)
 |-WAF(Webアプリケーションファイアウォール)
 |-ログ解析

認証(セキュリティ対策)

 |-パスワード認証
 |-ワンタイムパスワード認証
 |-バイオメトリクス認証
 |-ICカード認証
 |-シングルサインオン認証
 |-RADIUS
 |-Kerberos
 |-ディレクトリサービス
 |-EAP

ソフトウェア開発(セキュリティ対策)

 |-C/C++セキュリティ対策
 |-Javaセキュリティ対策
 |-Perlセキュリティ対策

情報セキュリティ用語集

 |-ア行(情報セキュリティ用語)
 |-カ行(情報セキュリティ用語)
 |-サ行(情報セキュリティ用語)
 |-タ行(情報セキュリティ用語)
 |-ナ行(情報セキュリティ用語)
 |-ハ行(情報セキュリティ用語)
 |-マ行(情報セキュリティ用語)
 |-ヤ行(情報セキュリティ用語)
 |-ラ・ワ行(情報セキュリティ用語)





スポンサードリンク
免責事項 / サイトマップ / リンク /  問い合わせ
Copyright (C) 2008  SEのための情報セキュリティ対策  All rights reserved