平成18年度テクニカルエンジニア情報セキュリティ午前問題

SEのための情報セキュリティ対策
情報セキュリティプロフェッショナル試験対策 過去問掲載
Home> 【午前】テクニカルエンジニア情報セキュリティ過去問題 >

平成18年度テクニカルエンジニア情報セキュリティ午前問題

平成18年度テクニカルエンジニア情報セキュリティ午前問題


スポンサードリンク



問1 ページング方式の仮想記憶において,あるプログラムを実行したとき,1回のページフォールトの平均処理時間は30ミリ秒であった。ページフォールト発生時の処理時間が次の条件であったとすると,ページアウトを伴わないページインだけの処理の割合は幾らか。
 
〔ページフォールト発生時の処理時間〕
(1)  ページアウトを伴わない場合,ページインの処理で20ミリ秒かかる。
(2)  ページアウトを伴う場合,置換えページの選択,ページアウト,ページインの処理で合計60ミリ秒かかる。
 
ア 0.25    イ 0.33    ウ 0.67    エ 0.75
 

 
問2 ハッシュ法によるデータ編成法において,レコードのキー値が図のような分布に従って発生する場合,シノニムの発生を最少とするハッシュアドレス(ハッシュした結果のアドレス値)の分布として,適切なものはどれか。
 



 
問3 クライアントサーバシステムの3層アーキテクチャを説明したものはどれか。
 
 アプリケーションに必要なGUIとAPIをプレゼンテーション層とファンクション層に分離したアーキテクチャであり,データベースサーバを独立させている。
 プレゼンテーション層,ファンクション層,データ層に分離したアーキテクチャであり,各層のOSは異なってもよい。
 プレゼンテーション層とデータ層をミドルウェア層によって連係したアーキテクチャであり,各層をネットワークで接続されたコンピュータに分散する。
 プレゼンテーション層とファンクション層を結合し,データ層を分離したアーキテクチャであり,データベースサーバを効率的に運用できる。
 

 
問4 3個の構成要素のうち2個以上が正常ならば正しい結果が得られるようなシステムにおいて,個々の構成要素の信頼性が時間の経過とともに破線のグラフで示すように低下する場合,システム全体の信頼性の変化の傾向を表す実線のグラフとして適切なものはどれか。
 



 
問5 フェールソフトの説明として,適切なものはどれか。
 
 システムの一部に障害が発生したとき,それ以外の部分の機能でシステムの運転を継続する。
 システムの一部に障害が発生したとき,致命的影響を与えないよう,システムをあらかじめ定めた安全な状態に移行する。
 信頼度の高い部品を使用したり,バグの少ないソフトウェアを開発したりして,信頼性の高いシステムを横築する。
 特定の時点でデータベースのバックアップを取り,障害が発生した場合には,バックアップを取った時点の状態まで戻して運転を継続する。
 

 
問6 最初にシステム全体の要求定義を行い,要求された機能を幾つかに分割して段階的にリリースするので,すべての機能がそろっていなくても.最初のリリースからシステムの動作を確認することができるプロセスモデルはどれか。
 
ア インクリメンタルモデル イ ウォータフォールモデル
ウ エボリューショナルモデル エ スパイラルモデル
 

 
問7 食品卸業のA社は,インターネット経由で複数の取引先から注文を受け付ける食材受注システムを開発している。取引先によって注文する商品は異なるが,各取引先が注文する品目の日々の変更は少ない。取引先が短時間で商品を指定できると同時に,品目の変更にも即応できる方法として,最も適切なものはどれか。
 
 取引先が,A社から配布された商品コード表を見て.商品コードを直接入力する。
 取引先が,あらかじめA社にカスタマイズしてもらった商品一覧を表示し,その中から商品を選択する。
 取引先が,商品名や品種分類などで検索することによって商品一覧を表示し,その中から商品を選択する。
 取引先が,必要に応じて自分でカスタマイズした商品一覧を表示し,その中から商品を選択する。
 

 
問8 あるプログラムについて,流れ図で示される部分に関するテストデータを,判定条件網羅(分岐網羅)によって設定した。このテストデータを,複数条件網羅による設定に変更したとき,加えるべきテストデータとして,適切なものはどれか。ここで,()で囲んだ部分は 一組のテストデータを表すものとする。
 


・判定条件網羅(分岐網羅)によるテストデータ
 (A=4,B=1),(A=5,B=0)
 
  加えるべきテストデータ
(A=3,B=0),(A=7,B=2)
(A=3,B=2),(A=8,B=0)
(A=4,B=0),(A=8,B=0)
(A=7,B=0),(A=8,B=2)
 

 
問9 次のアローダイアグラムを基にして要員計画を立てる。要員数の増減を極力抑え,かつ最短日数で終えられるように計画を立てる場合,1日当たりの最大要員数は何名になるか。ここで,各工程は1名で作業するものとする。
 


ア 2    イ 3    ウ 4    エ 5
 

 
問10 多重プログラミングを行っているシステムで,システム全体のスループット低下を招くようなプログラムの組合せはどれか。
 
 演算処理が中心となるプログラム同士
 共有データを格納したメモリ領域を参照するプログラム同士
 異なる磁気ディスクにアクセスするプログラム同士
 利用者の入力操作と入力されたデータの演算処理とが混在しているプログラム同士
 


問11 ソフトウェアライフサイクルの保守プロセスにおけるアクティビティの一つである保守レビューの目的はどれか。
 
 修正されたシステムの完全性の確認
 修正によって影響を受けるインタフェース要素の識別
 発生した障害に対する回避策の有無の判定
 保守費用の見積り
 

 
問12 ある企業が専用線を使ってインターネットに接続するとき,インターネットでのホストの識別方法とその企業のIPアドレスの決め方に関する記述のうち,適切なものはどれか。
 
 相手との通信はIPアドレスとMACアドレスの双方を用いて行われる。MACアドレスはインターネットサービスプロバイダ(ISP)から取得し,IPアドレスは企業内のアドレスとして任意に決定できる。
 相手との通信はIPアドレスを用いて行われるので,一意に付番する必要がある。したがって,ISPに申請して,IPアドレスを事前に取得する必要がある。
 相手との通信はIPアドレスを用いて行われるので,一意に付番する必要がある。したがって,まず自社内で一意になるようにIPアドレスを決定してから,ISPに申請し,それが世界中で重複がないかどうかを調査してもらう必要がある。
 相手との通信はMACアドレスだけで行われるので,IPアドレスが重複しても構わない。IPアドレスは,MACアドレスを分かりやすい名称に読み替えるために使用されるだけなので,任意に決定できる。
 

 
問13 OSPFに関する記述のうち,適切なものはどれか。
 
 経路選択方式は,エリアの概念を取り入れたリンク状態方式である。
 異なる管理ポリシが適用された領域間の,エクステリアゲートウェイプロトコルである。
 ネットワークの運用状態に応じて動的にルートを変更することはできない。
 隣接ノード間の負荷に基づくルーティングプロトコルであり,コストについては考慮されない。
 

 
問14 TCPヘッダに含まれる情報はどれか。
 
ア あて先ポート番号 イ 発信元IPアドレス
ウ パケット生存時間(TTL) エ プロトコル番号
 

 
問15 IPアドレスが172.20.100.52/26のときのサブネットマスクはどれか。
 
ア 255.255.255.0 イ 255.255.255.64
ウ 255.255.255.128 エ 255.255.255.192
 

 
問16 電子メールシステムにおいて,利用者端末がサーバから電子メールを受信するために使用するプロトコルで,選択したメールだけを利用者端末へ転送する機能,サーバ上のメールを検索する機能,メールのヘッダだけを取り出す機能などをもつものはどれか。
 
ア IMAP4    イ MIME    ウ POP3    エ SMTP
 

 
問17 シリアル回線で使用するデータリンクのコネクション確立やデータ転送を,LAN上で実現するプロトコルはどれか。
 
ア MPLS    イ PPP    ウ PPPoE    エ PPTP
 

 
問18 インターネットで電子メールを送信するとき.メッセージの本文の暗号化に共通鍵暗号方式を用い,共通鍵の受渡しには公開鍵暗号方式を用いるものはどれか。
 
ア AES    イ IPSec    ウ MIME    エ S/MIME
 

 
問19 IEEE802.3は,CSMA/CD方式によるLANのアクセス方式の標準である。OSI基本参照モデルのうち,IEEE802.3で規定されている最上位層はどれか。
 
ア セション層 イ データリンク層
ウ トランスポート層 エ ネットワーク層
 

 
問20 巡回冗長検査(CRC)の特徴に関する記述のうち,最も適切なものはどれか。
 
 生成多項式がn次の場合,長さn以下のバースト誤りをすべて検出できる。
 メッセージのビット数よりも多くの検査ビットを付加する必要がある。
 メッセージビットに検査ビットを加算したものを,データとして送信する。
 文字単位でデータ誤りを検出する方法である。
 


問21 図のようなネットワーク構成のシステムにおいて,同じメッセージ長のデータをホストコンピュータとの間で送受信した場合のターンアラウンドタイムは,端末Aでは450ミリ秒,端末Bでは700ミリ秒であった。上り,下りのメッセージ長は同じ長さで,ホストコンピュータでの処理時間は端末A,端末Bのどちらから利用しても同じとするとき,端末Bからホストコンピュータへの片道の伝送時間は何ミリ秒か。ここで,ターンアラウンドタイムは,端末がデータを回線に送信し始めてから応答データを受信し終わるまでの時間とし,伝送時間は回線速度だけに依存するものとする。
 

 
ア 100    イ 150    ウ 200    エ 250
 

 
問22 LANのノード(制御装置,端末など)を接続する配線の形態に関する記述のうち,バス形配線に該当するものはどれか。
 
 ケーブルを環状に敷設し,そこに全ノードが接続されている。
 中央に制御用のノードを配置し,そこに全ノードが接続されている。
 中央のノードに幾つかのノードが接続され,それらから更に別のノードが接続されている。
 同軸ケーブルなどの1本のケーブルに,全ノードが接続されている。
 

 
問23 IPsecに関する記述のうち,適切なものはどれか。
 
 IKEはIPsecの鍵交換のためのプロトコルであり,ポート番号80が使用される。
 鍵交換プロトコルとして,HMAC-MD5が使用される。
 トンネルモードで暗号化を使用すると,元のヘッダまで含めて暗号化される。
 ホストAとホストBとの間でIPsecによる通信を行う場合,認証や暗号化アルゴリズムを両者で決めるためにESPヘッダではなくAHヘッダを使用する。
 

 
問24 ITU-T勧告H.323で規定されているインターネット電話のゲートキーパの機能として,適切なものはどれか。
 
 音声の品質を確保するために,パケットを一時的に蓄積し,音声の復号を行う。
 音声の符号化,圧縮を行う。
 回線交換網とLANを接続するために,インタフェースを変換する。
 システム内の端末の登録,帯域幅の割当て,端末アドレスの管理などを行う。
 

 
問25 ネットワーク管理プロトコルであるSNMPのメッセージタイプのうち,異常や事象の発生をエージェントからマネージャに知らせるために使用するものはどれか。
 
ア get-request   イ get-response   ウ set-request   エ trap
 

 
問26 ネットワークの制御に関する記述のうち,適切なものはどれか。
 
 TCPでは,ウィンドウサイズが固定で輻輳(ふくそう)回避ができないので,輻輳が起きると,データに対してタイムアウト処理が必要になる。
 誤り制御方式の一つであるフォワード誤り訂正方式は,受信側で誤りを検出し,送信側にデータの再送を要求する方式である。
 ウィンドウによるフロー制御では,応答確認のあったブロック数だけウインドウをずらすことによって,複数のデータをまとめて送ることができる。
 データグラム方式では,両端を結ぶ仮想の通信路を確立し,以降はすべてその経路を通すことによって,経路選択のオーバヘッドを小さくしている。
 

 
問27 関係データベースとオブジェクト指向データベースを比較したとき.オブジェクト指向データベースの特徴として,適切なものはどれか。
 
 実世界の情報をモデル化したクラス階層を表現でき,このクラス階層を使うことによって,データと操作を分離して扱うことができる。
 データと手続がカプセル化され一体として扱われるので,構造的に複雑で,動作を含む対象を扱うことができる。
 データの操作とリレーションが数学的に定義されており,プログラム言語とデータ操作言語との独立性を保つことができる。
 リレーションが論理的なデータ構造として定義されており,非手続的な操作言語でデータ操作を行うことができる。
 

 
問28 関係データベースの利用において,仮想の表(ビュー)を作る目的として,適切なものはどれか。
 
 記憶容量を節約するため
 処理速度を向上させるため
 セキュリティを向上させるためや表操作を容易にするため
 デッドロックの発生を減少させるため
 

 
問29 E-R図に関する記述として,適切なものはどれか。
 
 関係データベースへの実装を前提に作成する。
 業務上の各プロセスとデータの関係を明らかにする。結果として導かれる実体間の関連は,業務上の各プロセスを表現する。
 業務で扱う情報を抽象化し,実体及び実体間の関連を表現する。
 データの生成から消滅に至るプロセスを表現する。
 

 
問30 “診療科”表,“医師”表及び“患者”表がある。患者がどの医師の診察も受けることができ,かつ医師の特定もできる“診察”表はどれか。ここで,表定義中の実線の下線は主キーを,破線の下線は外部キーを表す。
 




問31 四つの表“注文”,“顧客”,“商品”,“注文明細”がある。これらの表から,次のビュー“注文一覧”を作成するSQL文はどれか。ここで,下線の項目は主キーを表す。
 
 注文(注文番号,注文日,顧客番号)
 顧客(顧客番号,願客名)
 商品(商品番号,商品名)
 注文明細(注文番号商品番号,数量,単価)
 
注文一覧
注文番号 注文日 顧客名 商品名 数量 単価
001 2006-01-10 佐藤 AAAA 5 5,000
001 2006-01-10 佐藤 BBBB 3 4,000
002 2006-01-15 田中 BBBB 6 4,000
003 2006-01-20 高橋 AAAA 3 5,000
003 2006-01-20 高橋 CCCC 10 1,000
 
 CREATE VIEW 注文一覧
   AS SELECT * FROM 注文,顧客,商品,注文明細
     WHERE 注文.注文番号 = 注文明細.注文番号 AND
         注文.顧客番号 = 顧客.顧客番号 AND
         商品.商品番号 = 注文明細.商品番号
 CREATE VIEW 注文一覧
   AS SELECT 注文.注文番号,注文日,顧客名,商品名,数量,単価
     FROM 注文,顧客,商品,注文明細
     WHERE 注文.注文番号 = 注文明細.注文番号 AND
         注文.顧客番号 = 顧客.顧客番号 AND
         商品.商品番号 = 注文明細.商品番号
 CREATE VIEW 注文一覧
   AS SELECT 注文.注文番号,注文日,顧客名,商品名,数量,単価
     FROM 注文,顧客,商品,注文明細
     WHERE 注文.注文番号 = 注文明細.注文番号 OR
         注文.顧客番号 = 顧客.顧客番号 OR
         商品.商品番号 = 注文明細.商品番号
 CREATE VIEW 注文一覧
   AS SELECT 注文.注文番号,注文日,商品名,数量,単価
     FROM 注文,商品,注文明細
     WHERE 注文.注文番号 = 注文明細.注文番号 AND
         商品.商品番号 = 注文明細.商品番号
 

 
問32 トランザクションの並行制御において,変更消失(lost update)の問題,コミットされていない依存性(uncommitted dependency)の問題,不整合分析(inconsistent analysis)の問題が起こる可能性がある。これらの問題を解決する技術と,この技術を使うことによって新たに発生する問題の組合せはどれか。
 
  解決する技術 新たに発生する問題
時刻印アルゴリズム デッドロック
時刻印アルゴリズム ロックによる待ち
ロック 更新矛盾
ロック デッドロック
 

 
問33 DBMSを障害発生後に再立上げするとき,前進復帰(ロールフォワード)すべきトランザクションと後退復帰(ロールバック)すべきトランザクションの組合せとして,適切なものはどれか。ここで,トランザクションの中で実行される処理内容は次のとおりとする。
 
トランザクション データベースに対するRead回数とWrite回数
T1,T2 Read 10,Write 20
T3,T4 Read 100
T5,T6 Read 20,Write 10
 


  前進復帰 後退復帰
T2,T5 T6
T2,T5 T3,T6
T1,T2,T5 T6
T1,T2,T5 T3,T6
 

 
問34 オンライントランザクションの原子性(atomicity)の説明として,適切なものはどれか。
 
 データの物理的格納場所やアプリケーションプログラムの実行場所を意識することなくトランザクション処理が行える。
 トランザクションが完了したときの状態は,処理済みか未処理のどちらかしかない。
 トランザクション処理においてデータベースの一貫性が保てる。
 複数のトランザクションを同時に処理した場合でも,個々の処理結果は正しい。
 

 
問35 事業本部制をとっているA社で,社員の所属を管理するデータベースを作成することになった。データベースは表a,b,cで構成されている。新しいデータを追加するときに,ほかの表でキーになっている列の値が,その表に存在しないとエラーとなる。このデータベースに,各表ごとにデータを入れる場合の順序として,適切なものはどれか。ここで,下線は各表のキーを示す。
 


ア 表a→表b→表c イ 表a→表c→表b
ウ 表b→表a→表c エ 表b→表c→表a
 

 
問36 電子メールにおけるメッセージダイジェスト(メッセージ認証符号)を説明したものはどれか。
 
 メッセージから,ある規則によってデータをサンプリングし,一定の長さのデータにしたもの
 メッセージの暗号化に用いた共通鍵を,受信者の公開鍵で暗号化したもの
 メッセージを,あるアルゴリズムによって一定の長さのデータに変換し,送信者の秘密鍵で暗号化したもの
 メッセージを,あるアルゴリズムによって一定の長さのデータに変換したもの
 

 
問37 暗号解読のための攻撃法のうち,ブルートフォース攻撃はどれか。
 
 与えられた平文と暗号文の組に対して鍵を総当たりで探索して解読を試みる。
 暗号化関数の統計的な偏りを線形関数によって近似して解読を試みる。
 暗号化装置のソフトウェアやハードウェアの解析を行って解読を試みる。
 異なる二つの平文とそれぞれの暗号文の差分を観測して解読を試みる。
 

 
問38 セキュリティ対策で利用するリストCRLに記載される情報はどれか。
 
 スパムメールの発信元及びメールの不正中継を行うドメインの名前
 ディジタル証明書の有効期間内に認証局の廃止などによって失効した自己署名と相互認証の両証明書
 有効期間内に無効となったディジタル証明書のシリアル番号
 利用者に対して与えられた情報資源へのアクセス権限
 

 
問39 データ送受信に利用するアルゴリズムSHA-1を説明したものはどれか。
 
 160ビットの出力データを生成し,改ざんの検出に利用するアルゴリズム
 IPsecで使用される暗号化アルゴリズム
 暗号化鍵を生成するアルゴリズム
 データの暗号化が正常に完了したことの確認に利用するアルゴリズム
 

 
問40 フィッシング(phishing)による被害はどれか。
 
 インターネットからソフトウェアをダウンロードしてインストールしたところ,設定したはずのない広告がデスクトップ上に表示されるようになった。
 インターネット上の多数のコンピュータから公開しているサーバに一斉にパケットが送り込まれたので,当該サーバが一時使用不能になった。
 知人から送信されてきた電子メールに添付されていたファイルを実行したところ,ハードディスク上に存在するすべてのファイルを消失してしまった。
 “本人情報の再確認が必要なので入力してください”という電子メールで示されたURLにアクセスし,個人情報を入力したところ,詐取された。
 


問41 IPスプーフィング(spoofing)攻撃による,自ネットワークのホストへの侵入を防止するのに有効な対策はどれか。
 
 外部から入るTCPコネクション確立要求パケットのうち,外部へのインターネットサービスの提供に必要なもの以外を阻止する。
 外部から入るUDPパケットのうち,外部へのインターネットサービスの提供や利用したいインターネットサービスに必要なもの以外を阻止する。
 外部から入るパケットが,インターネットとの直接の通信をすべきでない内部ホストのIPアドレスにあてられていれば,そのパケットを阻止する。
 外部から入るパケットの発信元IPアドレスが自ネットワークのものであれば,そのパケットを阻止する。
 

 
問42 フィールド1に入力された値が変数$jouken1に,フィールド2に入力された値が変数$jouken2に代入され次のSQL文によって表TABLE_Aを検索して結果を表示するWebアプリケーションがある。
 
SELECT * FROM TABLE_A WHERE jouken1='$jouken1' AND jouken2='$jouken2'
 悪意のあるユーザがSQLインジェクションによって,TABLE_Aの全レコードの削除を試みるとき,それぞれのフィールドに入力する文字列はどれか。
 
  フィールド1 フィールド2
* 'DELETE FROM TABLE_A WHERE 'A'='A
* DELETE FROM TABLE_A WHERE 'A'='A'
(何も入力しない) ';DELETE FROM TABLE_A WHERE 'A'='A
(何も入力しない) DELETE FROM TABLE_A WHERE 'A'='A'
 

 
問43 クロスサイトスクリプティングに該当するものはどれか。
 
 悪意をもったスクリプトを,標的となるサイト経由でユーザのブラウザに送り込み,その標的にアクセスしたユーザのクッキーにある個人情報を盗み取る。
 クラッカのWebサイトにアクセスしたユーザに悪意をもったスクリプトを送り込み,そのスクリプトを実行させてWebページ中のHTMLタグを変換する。
 攻撃者が,JavaScriptを使ったセッション管理に使うクッキーにアクセスし,ブラウザに広告などのダミー画面を表示する。
 入力情報を確認するためにフォームの入力値を画面表示するプログラムの脆(ぜい)弱性を利用して,クッキーにある個人情報を改ざんする。
 

 
問44 コンピュータフォレンジクスを説明したものはどれか。
 
 あらかじめ設定された運用基準に従って送受信するメールを,メールサーバを通過する前にフィルタリングすること
 磁気ディスクなどの書換え可能な記憶媒体は単に初期化するだけでは復元される可能性があるので覆い隠すようにデータを上書きすること
 ネットワークやホストに対する外部からの攻撃や侵入を検出し,管理者に通報すること
 不正アクセスなどコンピュータに関する犯罪の法的な証拠性を明らかにするために,原因究明に必要な情報を収集して分析すること
 

 
問45 ステガノグラフィの機能はどれか。
 
 画像データなどにメッセージを埋め込み,メッセージの存在そのものを隠す。
 メッセージの改ざん,なりすましの検出,及び否認防止を行う。
 メッセージの認証を行って改ざんの有無を検出する。
 メッセージを決まった手順で変換し,通信途中での盗聴を防ぐ。
 

 
問46 パケットフィルタリング方式の適用によって実現できるものはどれか。
 
 ftpサービスで転送できるファイルとできないファイルを識別し,制御できる。
 通常モードで接続するftpサービスの使用だけを許可できる。
 特定のポートの通信が通過しない設定をしてtelnetによるログインを禁止できる。
 利用する権限をもっているユーザだけに,telnetサービスの使用を許可できる。
 

 
問47 送信者がメッセージからブロック暗号(方式)を用いて生成したメッセージ認証符号(MAC:message authentication code)をメッセージとともに送り,受信者が受け取ったメッセージからMACを生成して,送られてきたMACと一致することを確認するメッセージ認証で使用される鍵の組合せはどれか。
 
  送信者 受信者
受信者と共有している共通鍵 送信者と共有している共通鍵
受信者の公開鍵 受信者の秘密鍵
送信者の公開鍵 受信者の秘密鍵
送信者の秘密鍵 受信者の公開鍵
 

 
問48 SSLの利用に関する記述のうち,適切なものはどれか。
 
 SSLで使用する個人認証用のディジタル証明書は,ICカードなどに格納できるので,格納場所を特定のPCに限定する必要はない。
 SSLは特定利用者間の通信のために開発されたプロトコルであり,事前の利用者登録が不可欠である。
 ディジタル証明書にはIPアドレスが組み込まれているので,SSLを利用するWebサーバのIPアドレスを変更する場合は,ディジタル証明書を再度取得する必要がある。
 日本国内では,SSLで使用する共通鍵の長さは,128ビット未満に制限されている。
 

 
問49 無線LANにおける通信の暗号化の仕組みに関する説明のうち,適切なものはどれか。
 
 EAPは,クライアントPCとアクセスポイントとの間であらかじめ登録した共通鍵による暗号化通信を実現する。
 ESS-IDは,クライアントPCごとの秘密鍵を定めたものであり,公開鍵暗号方式の暗号化通信を実現する。
 IEEE802.1xの規定を利用して,セッションごとに動的に異なる暗号化鍵を用いた暗号化通信を実現する。
 WEPは,クライアントPCとアクセスポイントとの間で公開鍵暗号方式による暗号化通信を実現する。
 

 
問50 情報システムのセキュリティコントロールを予防,検知,復旧の三つに分けた場合,復旧に該当するものはどれか。
 
 オンラインアクセスにおけるパスワードの利用
 コンピュータオペレータとプログラマの職務分離
 コンピュータセンタのコンティンジェンシープラン
 メッセージ認証
 


問51 リスクファイナンスを説明したものはどれか。
 
 損失の発生率を低下させることによって保険料を節約し,損失の低減を図る。
 保険に加入するなど資金面での対策を講じ,リスク移転を図る。
 リスクの原因を除去して保険を掛けずに済ませ,リスク回避を図る。
 リスクを扱いやすい単位に分解するか集約することによって保険料を節約し,リスクの分離又は結合を図る。
 

 
問52 JIS Q9001(ISO 9001)に規定されているものはどれか。
 
 外部から購入したソフトウェア製品を最終製品に組み込む場合は,動作検査を実施した後に行う。
 設計の妥当性確認は,ソフトウェア開発者自身が行うテスト及びデバッグによって実現される設計検証の一つとして実施する。
 トレーサビリティが要求される製品は,製造番号などによって固有の識別を管理し記録する。
 納入製品に組み込むために提供された顧客の所有物には,顧客の知的所有権は含まれない。
 

 
問53 ISO/IEC 15408の評価対象になるものはどれか。
 
 暗号アルゴリズムの品質
 認証局業務の運用受託サービスの管理手順
 パケットフィルタリング機能をもつファイアウォール用ソフトウェア
 表示装置からの電磁波放射による情報漏えいの防止方法
 

 
問54 ソフトウェア開発工程を評価・改善するに当たって使用する成熟度モデルはどれか。
 
ア CMMI   イ MBNQA   ウ SLA   エ SLCP
 

 
問55 通信用携帯端末(携帯電話)などに動画を配備するときに採用されている圧縮規格はどれか。
 
ア JPEG   イ MMR   ウ MP3   エ MPEG4
 


【午前】情報セキュリティアドミニストレータ
【午後】情報セキュリティアドミニストレータ

【午前】テクニカルエンジニア情報セキュリティ
【午後】テクニカルエンジニア情報セキュリティ

【午前】情報セキュリティプロフェッショナル
【午後】情報セキュリティプロフェッショナル





スポンサードリンク






スポンサードリンク





当サイト情報コンテンツ




情報セキュリティの法律

 |-電気通信事業法
 |-プロバイダ責任法
 |-不正アクセス禁止法
 |-ISMS適合性評価制度
 |-プライバシーマーク制度
 |-著作権

攻撃の種類と対策

 |-ポートスキャン
 |-バッファオーバーフロー攻撃
 |-パスワードクラック
 |-セッションハイジャック
 |-DNSサーバ攻撃
 |-Dos攻撃
 |-Webアプリケーション攻撃
 |-ウィルス攻撃

 |-成り済まし
 |-SYN Flood


脆弱性の種類と対策

 |-ネットワーク構成の脆弱性
 |-プロトコルの脆弱性
   |-SMTP脆弱性
   |-DNS脆弱性
   |-HTTP脆弱性
 |-Webアプリケーションの脆弱性

暗号(セキュリティ対策)

 |-ハッシュ関数
 |-IPsec
   |-IPsecの認証と暗号化
   |-IPsecの通信手順
 |-SSL/TLS
   |-SSL/TLSのプロトコル構造
   |-SSL/TLSセッション確立手順
   |-SSL-VPN
 |-L2TP
 |-S/MIME
 |-無線LAN
   |-WEPによる無線LAN暗号化
 |-PKI
   |-PKIにおけるディジタル証明書
   |-PKIを用いたディジタル署名

探知・防御(セキュリティ対策)

 |-アクセス制御
 |-ファイアウォール
   |-ファイアウォールの構成例
   |-ファイアウォールのACL例
   |-FWで防御出来ない攻撃例
 |-IDS(侵入検知システム)
 |-IPS(侵入防御システム)
 |-WAF(Webアプリケーションファイアウォール)
 |-ログ解析

認証(セキュリティ対策)

 |-パスワード認証
 |-ワンタイムパスワード認証
 |-バイオメトリクス認証
 |-ICカード認証
 |-シングルサインオン認証
 |-RADIUS
 |-Kerberos
 |-ディレクトリサービス
 |-EAP

ソフトウェア開発(セキュリティ対策)

 |-C/C++セキュリティ対策
 |-Javaセキュリティ対策
 |-Perlセキュリティ対策

情報セキュリティ用語集

 |-ア行(情報セキュリティ用語)
 |-カ行(情報セキュリティ用語)
 |-サ行(情報セキュリティ用語)
 |-タ行(情報セキュリティ用語)
 |-ナ行(情報セキュリティ用語)
 |-ハ行(情報セキュリティ用語)
 |-マ行(情報セキュリティ用語)
 |-ヤ行(情報セキュリティ用語)
 |-ラ・ワ行(情報セキュリティ用語)





スポンサードリンク
免責事項 / サイトマップ / リンク /  問い合わせ
Copyright (C) 2008  SEのための情報セキュリティ対策  All rights reserved