平成18年度情報セキュリティアドミニストレータ午前問題

SEのための情報セキュリティ対策
情報セキュリティプロフェッショナル試験対策 過去問掲載

Home> 【午前】情報セキュリティアドミニストレータ過去問題 >

平成18年度情報セキュリティアドミニストレータ午前問題

平成18年度情報セキュリティアドミニストレータ午前問題



→解答を見る

問1 ページング方式の仮想記憶におけるページサイズに関する記述のうち,適切なものはどれか。
 
 仮想アドレス空間ごとに異なるが,一つの仮想アドレス空間内では同一である。
 コンピュータのアーキテクチャによって取り得るサイズが定められている。
 その時点で最適なサイズに,動的に変更される。
 プログラムが1ページに収まるようにするために,プログラムごとに異なる。
 

 
問2 ハッシュ表の理論的な探索時間を示すグラフはどれか。ここで,シノニムは発生しないものとする。
 



 
問3 マルチプロセッサによる並列処理で得られる高速化率(単一プロセッサのときと比べた倍率)Eを,次の式によって評価する。r=0.9のアプリケーションの高速化率がr=0.3のものの3倍となるのは,プロセッサが何台のときか。


E=1/(1-r+r/n)

ここで,
n:プロセッサの台数(1≦n)
r:対象とする処理のうち,並列化が可能な部分の割合(0≦r≦1)
とし,並列化に伴うオーバヘッドは考慮しないものとする。
 
ア 3    イ 4    ウ 5    エ 6
 

 
問4 次のネットワーク図の数値は,二つの地点の間に同時に設定できる論理回線の多重度を示している。このうち,多重度を1だけ大きくすることによって,XY間に設定できる最大論理回線数を増やせる区間はどれか。
 

 
ア AB    イ BF    ウ ED    エ FE
 

 
問5 データマイニングツールに関する記述として,最も適切なものはどれか。
 
 企業内で発生する情報を主題ごとに時系列で蓄積することによって,既存の情報システムだけでは得られない情報を提供する。
 集計データを迅速かつ容易に表示するなど,利用者に対して様々な情報分析機能を提供する。
 大量に蓄積されたデータに対して統計処理などを行い,法則性の発見を支援する。
 利用者が情報を利用するための目的別データベースであり,あらかじめ集計処理などを施しておくことによって検索時間を短縮する。
 

 
問6 データベースのメタデータについて説明したものはどれか。
 
 集合をメンバ(インスタンス)として扱う“べき集合”
 属性がもつことのできる値の範囲
 データ管理者が管理し,DBMSには登録しない情報
 データの定義情報を記述したデータ
 

 
問7 CMMIの目的はどれか。
 
 各種のソフトウェア設計・開発技法を使って開発作業を自動化し,ソフトウェア開発の生産性の向上を図る。
 ソフトウェアライフサイクルを,主,支援及び組織に関する三つのライフサイクルプロセスに分けてアクティビティを定め,ソフトウェアプロセスの標準化を図る。
 ソフトウェアを開発する組織のプロセス成熟度モデルを使って,プロセスの改善を図る。
 特定の購入者と製作者の間で授受されるソフトウェア製品の品質保証を行い,顧客満足度の向上を図る。
 

 
問8 UMLで用いる図のうち,オブジェクト間で送受信するメッセージによる相互作用が表せるものはどれか。
 
ア コンポーネント図 イ シーケンス図
ウ ステートチャート図 エ ユースケース図
 

 
問9 図において,“営業状況を報告してください”という同じ指示(メッセージ)に対して,営業課長と営業担当者は異なる報告(サービス)を行っている。オブジェクト指向で,このような特性を表す用語はどれか。
 


 営業部長が,営業課長と営業担当者へ“営業状況を報告してください”という指示を送る。
 営業課長が,課全体の売上日標,売上実績の報告を応答する。
 営業担当者が,本人の売上目標,売上実額,担当顧客状況の報告を応答する。
 
ア カプセル化 イ 継承
ウ 抽象化 エ ポリモーフイズム
 

 
問10 フールプルーフに該当するものはどれか。
 
 更新の対象となるものをコピーして保存する。
 入力したデータの取消し操作を行うことができるようにする。
 メニュー画面上の不適切な項目は,選択できないようにする。
 利用者の操作内容をログとして保存する。
 

問11 図は,あるプロジェクトの作業(A〜I)とその作業日数を表している。このプロジェクトが終了するまでに必要な最短日数は何日か。
 

 
ア 27    イ 28    ウ 29    エ 31
 

 
問12 レプリケーションが有効な対策となるものはどれか。
 
 悪意による改ざんをなくす。
 ウイルスによるデータ破壊をなくす。
 災害発生時に短時間で復旧する。
 操作ミスによるデータの削除を防ぐ。
 

 
問13 SLAの説明はどれか。
 
 開発から保守までのソフトウェアライフサイクルプロセス
 サービスの品質に関する利用者と提供者間の合意
 システムの運用手法を体系化したフレームワーク
 製品ベンダの品質マネジメントシステムに関する国際規格
 

 
問14 TCP/IPネットワークで使用されるARPの説明として,適切なものはどれか。
 
 IPアドレスからMACアドレスを得るためのプロトコル
 IPアドレスからホスト名(ドメイン名)を得るためのプロトコル
 MACアドレスからIPアドレスを得るためのプロトコル
 ホスト名(ドメイン名)からlPアドレスを得るためのプロトコル
 

 
問15 TCP/IPのクラスBのIPアドレスをもつ一つのネットワークに,割り当てることができるホストアドレス数はどれか。
 
ア 1,022   イ 4,094   ウ 32,766   エ 65,534
 

 
問16 サブネットマスクが255.255.252.0のとき,IPアドレス172.30.123.45のホストが属するサブネットワークのアドレスはどれか。
 
ア 172.30.3.0   イ 172.30.120.0   ウ 172.30.123.0   エ 172.30.252.0
 

 
問17 TCP/IP環境において,複数のコンピュータで時刻同期をとるためのプロトコルはどれか。
 
ア LCP    イ NCP    ウ NTP    エ RTP
 

 
問18 WANを介して二つのノードをダイヤルアップ接続するときに使用されるプロトコルで,リンク制御やエラー処理機能をもつものはどれか。
 
ア FTP    イ PPP    ウ SLIP    エ UDP
 

 
問19 無線LAN(IEEE802.11b)で使用されるデータ暗号化方式はどれか。
 
ア SSID    イ SSL    ウ WAP    エ WEP
 

 
問20 動画符号化の国際規格であるMPEG-1に関する記述として,最も適切なものはどれか。
 
 CD-ROMなどを蓄積メディアとして想定した動画像圧縮符号化の規格である。
 DVD-Videoやディジタル衛星放送で使用される高品質の動画像圧縮符号化の規格である。
 携帯端末などに用いられる低速回線用の動画像圧縮符号化の規格である。
 複数のJPEG画像の連続表示で動画を実現するための規格である。
 


問21 米国NISTが採用したAES(Advanced Encryption Standard)における鍵長の条件はどれか。
 
 128,192,256ビットから選択する。
 256ビット未満で任意に指定する。
 暗号化処理単位のブロック長より32ビット大きくする。
 暗号化処理単位のブロック長より32ビット小さくする。
 

 
問22 100人の送受信者が共通鍵暗号方式で,それぞれ秘密に通信を行うときに必要な共通鍵の総数は幾つか。
 
ア 200   イ 4,950   ウ 9,900   エ 10,000
 

 
問23 公開鍵暗号方式の用法によって,送信者が間違いなく本人であることを受信者が確認できる鍵の組合せはどれか。
 
 送信者は自分の公開鍵で暗号化し,受信者は自分の秘密鍵で復号する。
 送信者は自分の秘密鍵で暗号化し,受信者は送信者の公開鍵で復号する。
 送信者は受信者の公開鍵で暗号化し,受信者は自分の秘密鍵で復号する。
 送信者は受信者の秘密鍵で暗号化し,受信者は自分の公開鍵で復号する。
 

 
問24 社内のセキュリティポリシで,利用者の事故に備えて秘密鍵を復元できること,及びセキュリティ管理者の不正防止のための仕組みを確立することが決められている。
 電子メールで公開鍵暗号方式を使用し,鍵の生成はセキュリティ部門が一括して行っている場合,秘密鍵の適切な保管方法はどれか。
 
 1人のセキュリティ管理者が,秘密鍵を暗号化して保管する。
 暗号化された秘密鍵の一つ一つを分割し,複数のセキュリティ管理者が分担して保管する。
 セキュリティ部門には,秘密鍵を一切残さず,利用者本人だけが保管する。
 秘密鍵の一覧表を作成して,セキュリティ部門内に限り参照できるように保管する。
 

 
問25 シングルサインオンの説明のうち,適切なものはどれか。
 
 クッキーを使ったシングルサインオンでは,サーバごとの認証情報を含んだクッキーをクライアントで生成し,各サーバ上で保存・管理する。
 クッキーを使ったシングルサインオンでは,認証対象の各サーバをそれぞれ異なるインターネットドメインにする必要がある。
 リバースプロキシを使ったシングルサインオンでは,認証対象の各Webサーバをそれぞれ異なるインターネットドメインにする必要がある。
 リパースプロキシを使ったシングルサインオンでは,ユーザ認証においてパスワードの代わりにディジタル証明書を用いることができる。
 

 
問26 コンピュータウィルスの検出,機能の解明,又は種類の特定をする手法について,適切な記述はどれか。
 
 暗号化された文書中のマクロウイルスを検出するにはパターンマッチング方式が有効である。
 逆アセンブルは,バイナリタイプの新種ウイルスの機能を解明するのに有効な手法である。
 不正な動作を識別してウイルスを検知する方式は,ウイルス名を特定するのに最も有効である。
 ワームは既存のファイルに感染するタイプのウイルスであり,その感染の有無の検出にはファイルの大きさの変化を調べるのが有効である。
 

 
問27 メッセージの改ざんを検出するためのメッセージ認証符号MACについて説明したものはどれか。
 
 送信者と受信者の共通鍵を元に,メッセージにハッシュ関数を適用して生成したもの
 メッセージにハッシュ関数を適用して得たデータを送信者の秘密鍵で暗号化したもの
 メッセージを一定のビット数のブロックに分割し,各ブロックのデータを数値として加算した総和の値から,一定の計算をして求めたもの
 メッセージを構成する各バイトに含まれる“1”のビットの個数が奇数になるように,最下位ビットの値を調整したもの
 

 
問28 クロスサイトスクリプティングによる攻撃へのセキュリティ対策はどれか。
 
 OSのセキュリティパッチを適用することによって,Webサーバへの侵入を防止する。
 Webアプリケーションで,クライアントに入力データを再表示する場合,情報内のスクリプトを無効にする処理を行う。
 WebサーバにSNMPプログラムを常駐稼働させることによって,攻撃を検知する。
 許容範囲を超えた大きさのデータの書込みを禁止し,Webサーバへの侵入を防止する。
 

 
問29 テンペスト技術の説明とその対策として,適切なものはどれか。
 
 ディスプレイなどの機器から放射される電磁波を傍受し,内容を観察する技術であり,電磁波遮断が施された部屋に機器を設置することによって対抗する。
 データ通信の途中でパケットを横取りし,内容を改ざんする技術であり,ディジタル署名による改ざん検知の仕組みを実装することによって対抗する。
 マクロウイルスに対して使われる技術であり,ウイルス対策ソフトを導入し,最新の定義ファイルを適用することによって対抗する。
 無線LANの信号から通信内容を傍受し,解析する技術であり,通信パケットを暗号化することによって対抗する。
 

 
問30 セキュリティ上,脆(ぜい)弱性のあるホストやシステムをあえて公開し,受けた攻撃の内容を観察するためのものはどれか。
 
ア IDS イ インシデントレスポンス
ウ スパイウェア エ ハニーポット
 


問31 S/MIMEで実現できるものはどれか。
 
 SSLを利用して電子メールを暗号化する。
 共通鍵で電子メールの送信者を認証する。
 受信側がS/MIMEに対応していなくても,暗証キーを入力して復号する。
 電子メールの改ざんを検出する。
 

 
問32 TLSについて説明したものはどれか。
 
 相手が秘密鍵をもっているかどうかを検証するために,乱数を送付し,署名してもらう認証
 トランスポート層において,アプリケーションとは独立に暗号化及びディジタル署名を施すことを可能にした規約
 複数のLANやコンピュータシステムを,インターネットや共用回線を用いて仮想的に同一ネットワークとして安全に接続する技術
 ルータ間の通信の秘匿性,相手認証,パケットごとの改ざん防止を提供するためのプロトコル
 

 
問33 通信の暗号化に関する記述のうち,適切なものはどれか。
 
 IPsecのトランスポートモードでは,ゲートウェイ間の通信経路上だけではなく,発信側システムと受信側システムとの間の全経路上でメッセージが暗号化される。
 LDAPクライアントがLDAPサーバに接続するとき,その通信内容は暗号化することができない。
 S/MIMEで暗号化した電子メールは,受信側のメールサーバ内に格納されている間は,メール管理者が平文として見ることができる。
 SSLを使用して接続したとき,暗号化されたHTML文書はブラウザでキャッシュの有無が設定できずディスク内に必ず保存される。
 

 
問34 ISMSでは,情報セキュリティは三つの事項を維持するものとして特徴付けられている。それらのうちの二つは機密性と完全性である。残りの一つはどれか。
 
ア 安全性    イ 可用性    ウ 効率性    エ 保守性
 

 
問35 企業内情報ネットワークやサーバへの外部からのアクセスにおいて,通常の経路以外で,侵入者が不正な行為に利用するために設置するものはどれか。
 
ア VoIPゲートウェイ イ ストリクトルーティング
ウ バックドア エ フォレンジクス
 

 
問36 ISMSにおけるリスク分析の方法の一つであるベースラインアプローチはどれか。
 
 公表されている基準などに基づいて一定のセキュリティレベルを設定し,実施している管理策とのギャップ分析を行った上で,リスクを評価する。
 情報資産を洗い出し,それぞれの情報資産に対して資産価値,脅威,脆(ぜい)弱性及びセキュリティ要件を識別し,リスクを評価する。
 複数のリスク分析方法の長所を生かして組み合わせ,作業効率や分析精度の向上を図る。
 リスク分析を行う組織や担当者の判断によって,リスクを評価する。
 

 
問37 TR X OO36-1:2001(ITセキュリティマネジメントのガイドライン−第1部:ITセキュリティの概念及びモデル)では,情報資産に対する脅威の例を表のように分類している。表のbに入るものはどれか。
 
脅威の分類 脅威の例
a b 盗聴,情報の改ざん
c 誤り及び手落ち,物理的な事故
d 地震,落雷
 
ア 意図的    イ 環境    ウ 偶発的    エ 人間
 

 
問38 システム開発と取引のための共通フレーム(SLCP-JCF98)の目的はどれか。
 
 ISO/IECのSLCPの検討内容を基にして,対象範囲に企画プロセスとシステム監査プロセスを加え,ソフトウェア取引に関する提案責任と管理責任を明確にすること
 システム開発作業全般にわたって“共通の物差し”や“共通語”を使うことによって,作業範囲・作業内容を明確にし,購入者と供給者の取引を明確にすること
 ソフトウェアを適切に購入・使用するためのガイドラインを示すことによって,ソフトウェアの違法複製行為や違法複製品の使用を防止し,ソフトウェアの適正な取引及び管理を促進すること
 特定の業種やシステム形態,開発方法論などに極力依存しないよう配慮し,社内の部門間での取引を除く受発注契約をスムーズに遂行すること
 

 
問39 米国で運用されたTCSECや欧州政府調達用のITSECを統合して,標準化が進められたcc(Common Criteria)の内容はどれか。
 
 暗号アルゴリズムの標準
 情報技術に関するセキュリティの評価基準
 情報セキュリティ管理の実施基準
 セキュリティ管理のプロトコルの標準
 

 
問40 SAML(Security Assertion Markup Language)について説明したものはどれか。
 
 Webサービスに関する情報を広く公開し,それらが提供する機能などを検索可能にするための仕組みを定めたもの
 権限のない利用者による傍受,読取り,改ざんから電子メールを保護して送信するためのプロトコルを定めたもの
 ディジタル署名に使われる鍵情報を効率よく管理するためのWebサービスプロトコルを定めたもの
 認証情報に加え,属性情報とアクセス制御情報を異なるドメインに伝達するためのWebサービスプロトコルを定めたもの
 

問41 文字コードに関する記述のうち,適切なものはどれか。
 
 EBCDICは,汎用コンピュータに利用されている2バイトコードである。
 EUCは,サーバの多言語対応をサポートするコードであり,日本語環境では4バイトからなるコード表現を採用している。
 UnicodeはISO規格化された文字コードであり,2バイト(ucs-2),4バイト(ucs-4)で定義されている。
 シフトJISコードは,1バイトの文字コードと2バイトの文字コードを制御符号を用いて混在させている。
 

 
問42 PPMの各領域をプロダクトライフサイクル上の各時期に当てはめたとき,領域Aに分類される製品はどの時期に対応しているか。
 


ア 衰退期   イ 成熟期    ウ 成長期   エ 導入期
 

 
問43 大量生産・大量販売のメリットを生かしつつ,きめ細かな仕様・機能の取込みなどによって,顧客一人一人の好みに応じられる製品やサービスを提供しようとするものはどれか。
 
ア ターゲットマーケティング イ ベストプラクティス
ウ ベネフィットセグメンテーション エ マスカスタマイゼーション
 

 
問44 問題解決能力の育成方法で,日常起こるマネジメント上の問題を多数提示して,一定時間内に判断し処理させる手法はどれか。
 
ア KJ法 イ インバスケット
ウ ケーススタディ エ ロールプレイ
 

 
問45 エンタープライズアーキテクチャを説明したものはどれか。
 
 今まで開発してきた業務システムをビジネス価値とソリューション品質の2軸で分析し,業務システムごとの改善の方向を決定する。
 既存の業務と情報システムの全体像及び将来の目標を明示することによって,ITガバナンスを強化し,経営の視点からIT投資効果を高める。
 財務,顧客,業務プロセス,学習・成長の四つの視点から評価指標を設定し,IT投資による組織全体への効果を的確に管理する。
 情報システムの開発・保守とその組織運営の現状を調査し,ソフトウェアプロセスの成熟度を評価して,プロセス改善の方向を決定する。
 

 
問46 ある営業部員の1日の業務活動を分析した結果は,表のとおりである。営業支援システムの導入によって訪問準備時間が1件当たり0.1時間短縮できる。総業務時間と1件当たりの顧客訪問時間を変えずに,1日の顧客訪問件数を6件にするには,“その他業務時間”を何時間削減する必要があるか。
 


ア 0.3    イ 0.5    ウ 0.7    エ 1.0
 

 
問47 図は,製品Aの構成部品を示している。この製品Aを10個生産する場合,部品Cの手配数量は何個になるか。ここで,()内の数字は上位部品1個当たりの所要数量であり,部品Cの在庫は5個とする。
 


ア 15    イ 20    ウ 25    エ 30
 

 
問48 インターネットを利用した企業間取引において,取引データをそのまま起票したり,社内文書に変換したりすることが容易にできるマーク付け言語はどれか。
 
ア HTML    イ SGML    ウ UML    エ XML
 

 
問49 インタラクティブ送信における著作権に関する記述のうち,適切なものはどれか。
 
 サーバに蓄積された情報を,著作権者の許諾なしに送信可能な状態にするだけでは権利侵害とならない。
 著作権者の許諾なしに公衆に情報を送信する行為は,サーバに情報を蓄積するか否かにかかわらず権利侵害となる。
 著作権者の許諾なしに送信された情報を,第三者が正常に受信できた場合に限り,権利侵害となる。
 著作権者の送信権は有線の場合に限って発生するものであり,無線の場合は権利侵害の対象とならない。
 

 
問50 著作権法に関する記述のうち,適切なものはどれか。
 
 データベースを保護の対象としていない。
 プログラム言語や規約を保護の対象としていない。
 プログラムのアイディアを保護している。
 プログラムの複製行為をすべて禁止している。
 


問51 プロジェクトマネージャのP氏は,A社から受託予定のソフトウェア開発を行うために,X社から一時的な要員派遣を受けることを検討している。労働者派遣法に照らして適切なものはどれか。
 
 厳しいスケジュールが見込まれることから,期間内での担当業務の完遂を条件とし,未達の場合に備えてペナルティ条項を記した契約案をX社に提示した。
 前回のプロジェクトの成功に大きく貢献したX社のY氏の参加を指名した。
 派遣される要員のスキルを適切に判断しようと考え,事前にX社の派遣候補者を面接した。
 派遣者への業務指示など,派遣に伴う各種業務をP氏が直接行うことをX社に伝えた。
 

 
問52 メーカのA社は,A社が設計しB社がコーディングしたソフトウェアをROMに組み込み,そのROMを部品とした製品Xを製造し,販売会社であるC社に卸している。C社は,この製品Xに“製造元A社”と表示し,一般消費者に販売した。ある消費者が購入した製品Xを使用したところ,ROMに組み込まれたソフトウェアの欠陥によってけがをした。原因はソフトウェアの設計ミスであった。製造物責任法(PL法)上,製造物責任を問われる企業はどれか。
 
ア A    イ AとB    ウ AとC    エ AとBとC
 

 
問53 情報システムの監査証跡に関する記述のうち,適切なものはどれか。
 
 アクセスログやオペレーションログは,効率性のコントロールに関する監査証跡になる。
 監査証跡は,必要に応じて妥当な時間内で閲覧できることが要求されるので,紙に記録する。
 処理過程をすべて記録しておくことは経済性を損なうおそれがあるので,必要十分な監査証跡を決定することが大切である。
 利用者ニーズの調査結果や費用対効果分析表は,信頼性のコントロールに関する監査証跡になる。
 

 
問54 監査対象である開発プロジェクトは開発期間12か月,開発費用3,000万円であり,予想される期待効果は,稼働開始後1年間は1,000万円,2年目からは月間200万円が見込まれる。また,システムの運用費用は毎月100万円である。
 このプロジェクトの単純回収期間法による投資回収期間は,稼働開始を基点として何年何か月になるか。ただし,開発期間12か月で稼働開始できたものとする。
 
ア 2年8か月   イ 3年8か月   ウ 4年8か月   エ 回収不能
 

 
問55 システム開発を外部委託した場合の品質管理の妥当性を確認するための監査項目はどれか。
 
 委託先が開発中の成果物に対するアクセス管理を厳格に行っていることを,委託元が確認しているか。
 委託元と委託先の間で,成果物の不具合に対する委託先の損害賠償責任に関する条項を盛り込んだ業務委託契約を締結しているか。
 委託元は開発工程の決められた時点で成果物のレビューを行い,問題点が委託先によって解決されていることを確認しているか。
 開発スケジュールに対する作業実績について,委託元は委託先から週次で報告を受け,問題があったとき速やかに対応しているか。
 

→解答を見る



【午前】情報セキュリティアドミニストレータ
【午後】情報セキュリティアドミニストレータ

【午前】テクニカルエンジニア情報セキュリティ
【午後】テクニカルエンジニア情報セキュリティ

【午前】情報セキュリティプロフェッショナル
【午後】情報セキュリティプロフェッショナル





スポンサードリンク






スポンサードリンク





当サイト情報コンテンツ




情報セキュリティの法律

 |-電気通信事業法
 |-プロバイダ責任法
 |-不正アクセス禁止法
 |-ISMS適合性評価制度
 |-プライバシーマーク制度
 |-著作権

攻撃の種類と対策

 |-ポートスキャン
 |-バッファオーバーフロー攻撃
 |-パスワードクラック
 |-セッションハイジャック
 |-DNSサーバ攻撃
 |-Dos攻撃
 |-Webアプリケーション攻撃
 |-ウィルス攻撃

 |-成り済まし
 |-SYN Flood


脆弱性の種類と対策

 |-ネットワーク構成の脆弱性
 |-プロトコルの脆弱性
   |-SMTP脆弱性
   |-DNS脆弱性
   |-HTTP脆弱性
 |-Webアプリケーションの脆弱性

暗号(セキュリティ対策)

 |-ハッシュ関数
 |-IPsec
   |-IPsecの認証と暗号化
   |-IPsecの通信手順
 |-SSL/TLS
   |-SSL/TLSのプロトコル構造
   |-SSL/TLSセッション確立手順
   |-SSL-VPN
 |-L2TP
 |-S/MIME
 |-無線LAN
   |-WEPによる無線LAN暗号化
 |-PKI
   |-PKIにおけるディジタル証明書
   |-PKIを用いたディジタル署名

探知・防御(セキュリティ対策)

 |-アクセス制御
 |-ファイアウォール
   |-ファイアウォールの構成例
   |-ファイアウォールのACL例
   |-FWで防御出来ない攻撃例
 |-IDS(侵入検知システム)
 |-IPS(侵入防御システム)
 |-WAF(Webアプリケーションファイアウォール)
 |-ログ解析

認証(セキュリティ対策)

 |-パスワード認証
 |-ワンタイムパスワード認証
 |-バイオメトリクス認証
 |-ICカード認証
 |-シングルサインオン認証
 |-RADIUS
 |-Kerberos
 |-ディレクトリサービス
 |-EAP

ソフトウェア開発(セキュリティ対策)

 |-C/C++セキュリティ対策
 |-Javaセキュリティ対策
 |-Perlセキュリティ対策

情報セキュリティ用語集

 |-ア行(情報セキュリティ用語)
 |-カ行(情報セキュリティ用語)
 |-サ行(情報セキュリティ用語)
 |-タ行(情報セキュリティ用語)
 |-ナ行(情報セキュリティ用語)
 |-ハ行(情報セキュリティ用語)
 |-マ行(情報セキュリティ用語)
 |-ヤ行(情報セキュリティ用語)
 |-ラ・ワ行(情報セキュリティ用語)





スポンサードリンク
免責事項 / サイトマップ / リンク /  問い合わせ
Copyright (C) 2008  SEのための情報セキュリティ対策  All rights reserved