今は、試験直前と違って、時間がタップリあります。
技術習得を目的とする者として、真の実力を養うには、とっても良い時期です。
豊富な図 と 理解しやすい解説。
技術を吸収するのに、とても重要な助けとなります。
雑誌や書籍からこの様な情報を手に入れようとすると、2000〜3000円は
少なくとも、掛かります。
技術書は一般書籍よりも高額です。
ところが、このサービスならば、無料で、分かりやすい画像がたっぷりある記事を
購読することが出来てしまいます。
もともとが無料ですから、気に入らなければ読むのを辞める事も簡単に出来ます
今すぐ、無料登録をして、とりあえず購読する事が出来る環境を、作っておくことを
お薦めしています。
▽ http://jstudy.fc2web.com/keyman3.html
『 ●効率の良い勉強方法 解説 』
■ 情報セキュリティスペシャリスト過去問題
![]() |
情報処理教科書 情報セキュリティスペシャリスト 2014年版 (EXAMPRESS) 著者名: 上原 孝之 新品価格: ¥ 3,024 中古価格: Amazon.co.jp 売上ランキング: 1867 出版社: 翔泳社 単行本(ソフトカバー) 在庫あり。 おすすめ平均 ![]() Amazonで詳しく見る カスタマーレビュー
|
![]() |
ポケットスタディ 情報セキュリティスペシャリスト 著者名: 村山 直紀 新品価格: ¥ 1,470 中古価格: ¥ 926 Amazon.co.jp 売上ランキング: 3768 出版社: 秀和システム 単行本 在庫あり。 おすすめ平均 ![]() Amazonで詳しく見る カスタマーレビュー
|
![]() |
3週間完全マスター 情報セキュリティスペシャリスト 午後問題集 2014年版 著者名: 濱崎 寛士, Gene 新品価格: ¥ 2,940 中古価格: Amazon.co.jp 売上ランキング: 79766 出版社: 日経BP社 単行本 在庫あり。 おすすめ平均 ![]() Amazonで詳しく見る カスタマーレビュー
|
![]() |
平成26年度【春期】 情報セキュリティスペシャリスト パーフェクトラーニング過去問題集 (情報処理技術者試験) 著者名: エディフィストラーニング株式会社 新品価格: ¥ 3,024 中古価格: Amazon.co.jp 売上ランキング: 26435 出版社: 技術評論社 大型本 在庫あり。 おすすめ平均 ![]() Amazonで詳しく見る |
![]() |
3週間完全マスター 情報セキュリティスペシャリスト 2014年版 著者名: 小倉 美香 新品価格: ¥ 2,940 中古価格: ¥ 4,816 Amazon.co.jp 売上ランキング: 49085 出版社: 日経BP社 単行本 在庫あり。 おすすめ平均 ![]() Amazonで詳しく見る カスタマーレビュー
|
![]() |
平成26年度【春期】【秋期】 情報セキュリティスペシャリスト 合格教本 (情報処理技術者試験) 著者名: 岡嶋 裕史 新品価格: ¥ 3,024 中古価格: Amazon.co.jp 売上ランキング: 70127 出版社: 技術評論社 単行本(ソフトカバー) 在庫あり。 おすすめ平均 ![]() Amazonで詳しく見る |
![]() |
かんたん合格 情報セキュリティスペシャリスト過去問題集 平成26年度春期 (Tettei Kouryaku JOHO SHORI) 著者名: 五十嵐 聡 新品価格: ¥ 2,919 中古価格: Amazon.co.jp 売上ランキング: 54367 出版社: インプレスジャパン 単行本(ソフトカバー) 在庫あり。 おすすめ平均 ![]() Amazonで詳しく見る |
![]() |
情報処理教科書 情報セキュリティスペシャリスト 過去問題集 2013~2014年版 (EXAMPRESS) 著者名: 上原 孝之 新品価格: ¥ 2,919 中古価格: ¥ 2,305 Amazon.co.jp 売上ランキング: 114273 出版社: 翔泳社 大型本 通常2〜4週間以内に発送 おすすめ平均 ![]() Amazonで詳しく見る |
『 おすすめ参考書・問題集 解説 』
posted by sa
| 参考書・問題集
■ 情報セキュリティスペシャリスト過去問題
スペシャリスト試験に何度も落ちている人は、基本的な勉強方法が間違っている可能性があります。
不合格になる原因が、自分でも分からなくなっているのだと思います。
不合格になる原因は、様々なものが考えられます。
また、午後2を効率よく的確に解いていくのにも、コツがあります。
連続で不合格になってしまう人は、そのような原因やコツが分かっていない
可能性があります。
私自信も体験したのですが、一度スペシャリスト系に合格すると、
他のスペシャリスト系の試験に、次々と合格する事が出来るようになります。
これは自分自身が、どういった部分が原因で、試験に落ちていたのか
気付いた為です。
なかなか、自己流で参考書のみで勉強していても、そのようなコツや
原因に気付くのは難しいと思います。
どうしても合格をしたいと考えるのであれば、講座を受ける事をオススメします。
試験に慣れてる人が、どうやって効率良く問題を解いているのか
実際に気付く事が出来ると思います。
▽ 2012秋 合格ゼミ 情報セキュリティスペシャリスト 午後対策コース
『 午後2試験の対策方法 解説 』
不合格になる原因が、自分でも分からなくなっているのだと思います。
不合格になる原因は、様々なものが考えられます。
また、午後2を効率よく的確に解いていくのにも、コツがあります。
連続で不合格になってしまう人は、そのような原因やコツが分かっていない
可能性があります。
私自信も体験したのですが、一度スペシャリスト系に合格すると、
他のスペシャリスト系の試験に、次々と合格する事が出来るようになります。
これは自分自身が、どういった部分が原因で、試験に落ちていたのか
気付いた為です。
なかなか、自己流で参考書のみで勉強していても、そのようなコツや
原因に気付くのは難しいと思います。
どうしても合格をしたいと考えるのであれば、講座を受ける事をオススメします。
試験に慣れてる人が、どうやって効率良く問題を解いているのか
実際に気付く事が出来ると思います。
▽ 2012秋 合格ゼミ 情報セキュリティスペシャリスト 午後対策コース
『 午後2試験の対策方法 解説 』
posted by sa
| 参考書・問題集
■ 情報セキュリティスペシャリスト過去問題
バグ埋込み法において,埋め込まれたバグ数を S,埋め込まれたバグのうち発見 されたバグ数を m,埋め込まれたバグを含まないテスト開始前の潜在バグ数を T, 発見された総バグ数を n としたとき,S,T,m,n の関係を表す式はどれか。 m n - m ア ─ = ─── s T m T イ ─ = ─── s n - m m n ウ ─ = ─ s T m T エ ─ = ─ s n
『 午前2平成23年秋問22 解説 』
posted by sa
| H23年 午前U問01〜25
■ 情報セキュリティスペシャリスト過去問題
ソフトウェア開発組織の活動状態のうち,CMMI モデルにおける成熟度レベル
が最も高いものはどれか。
ア 作業成果物の状況が,主要なタスクの完了時点で管理層に対して見える状態
になっている。
イ 実績が定量的に把握されており,プロセスが組織的に管理されている。
ウ プロセスが明文化されて,組織内の全ての人がそれを利用している。
エ プロセスを継続的に改善していくための仕組みが機能している。
『 午前2平成23年秋問23 解説 』
が最も高いものはどれか。
ア 作業成果物の状況が,主要なタスクの完了時点で管理層に対して見える状態
になっている。
イ 実績が定量的に把握されており,プロセスが組織的に管理されている。
ウ プロセスが明文化されて,組織内の全ての人がそれを利用している。
エ プロセスを継続的に改善していくための仕組みが機能している。
『 午前2平成23年秋問23 解説 』
posted by sa
| H23年 午前U問01〜25
■ 情報セキュリティスペシャリスト過去問題
情報システムの設計において,フェールソフトが講じられているのはどれか。
ア UPS 装置を設置することで,停電時に手順どおりにシステムを停止できる
ようにし,データを保全する。
イ 制御プログラムの障害時に,システムの暴走を避け,安全に運転を停止で
きるようにする。
ウ ハードウェアの障害時に,パフォーマンスは低下するが,構成を縮小して
運転を続けられるようにする。
エ 利用者の誤操作や誤入力を未然に防ぐことで,システムの誤動作を防止で
きるようにする。
『 午前2平成23年秋問24 解説 』
ア UPS 装置を設置することで,停電時に手順どおりにシステムを停止できる
ようにし,データを保全する。
イ 制御プログラムの障害時に,システムの暴走を避け,安全に運転を停止で
きるようにする。
ウ ハードウェアの障害時に,パフォーマンスは低下するが,構成を縮小して
運転を続けられるようにする。
エ 利用者の誤操作や誤入力を未然に防ぐことで,システムの誤動作を防止で
きるようにする。
『 午前2平成23年秋問24 解説 』
posted by sa
| H23年 午前U問01〜25
■ 情報セキュリティスペシャリスト過去問題
ISMS におけるリスク分析手法の一つである "詳細リスク分析" で行う作業は
どれか。
ア 情報セキュリティポリシの作成
イ セーフガードの選択
ウ リスクの評価
エ リスクの容認
『 午前2平成23年秋問25 解説 』
どれか。
ア 情報セキュリティポリシの作成
イ セーフガードの選択
ウ リスクの評価
エ リスクの容認
『 午前2平成23年秋問25 解説 』
posted by sa
| H23年 午前U問01〜25
■ 情報セキュリティスペシャリスト過去問題
シングルサインオンの説明のうち,適切なものはどれか。
ア クッキーを使ったシングルサインオンの場合,サーバごとの認証情報を含
んだクッキーをクライアントで生成し,各サーバ上で保存,管理する。
イ クッキーを使ったシングルサインオンの場合,認証対象の各サーバを異な
るインターネットドメインに配置する必要がある。
ウ リバースプロキシを使ったシングルサインオンの場合,認証対象の各 Web
サーバを異なるインターネットドメインに配置する必要がある。
エ リバースプロキシを使ったシングルサインオンの場合,利用者認証におい
てパスワードの代わりにディジタル証明書を用いることができる。
『 午前2平成22年秋問01 解説 』
ア クッキーを使ったシングルサインオンの場合,サーバごとの認証情報を含
んだクッキーをクライアントで生成し,各サーバ上で保存,管理する。
イ クッキーを使ったシングルサインオンの場合,認証対象の各サーバを異な
るインターネットドメインに配置する必要がある。
ウ リバースプロキシを使ったシングルサインオンの場合,認証対象の各 Web
サーバを異なるインターネットドメインに配置する必要がある。
エ リバースプロキシを使ったシングルサインオンの場合,利用者認証におい
てパスワードの代わりにディジタル証明書を用いることができる。
『 午前2平成22年秋問01 解説 』
posted by sa
| H22年 午前U問01〜25
■ 情報セキュリティスペシャリスト過去問題
作成者によってディジタル署名された電子文書に,タイムスタンプ機関が
タイムスタンプを付与した。この電子文書を公開する場合のタイムスタンプの効果
のうち,適切なものはどれか。
ア タイムスタンプを付与した時刻以降に,作成者が電子文書の内容を他の
電子文書ヘコピーして流用することを防止する。
イ タイムスタンプを付与した時刻以降に,第三者が電子文書の内容を他の
電子文書ヘコピーして流用することを防止する。
ウ 電子文書がタイムスタンプの時刻以前に存在したことを示すことによって,
作成者が電子文書の作成を否認することを防止する。
エ 電子文書がタイムスタンプの時刻以前に存在したことを示すことによって,
第三者が電子文書を改ざんすることを防止する。
『 午前2平成22年秋問02 解説 』
タイムスタンプを付与した。この電子文書を公開する場合のタイムスタンプの効果
のうち,適切なものはどれか。
ア タイムスタンプを付与した時刻以降に,作成者が電子文書の内容を他の
電子文書ヘコピーして流用することを防止する。
イ タイムスタンプを付与した時刻以降に,第三者が電子文書の内容を他の
電子文書ヘコピーして流用することを防止する。
ウ 電子文書がタイムスタンプの時刻以前に存在したことを示すことによって,
作成者が電子文書の作成を否認することを防止する。
エ 電子文書がタイムスタンプの時刻以前に存在したことを示すことによって,
第三者が電子文書を改ざんすることを防止する。
『 午前2平成22年秋問02 解説 』
posted by sa
| H22年 午前U問01〜25
■ 情報セキュリティスペシャリスト過去問題
FIPS 140-2 を説明したものはどれか。
ア 暗号モジュールのセキュリティ要求事項
イ 情報セキュリティマネジメントシステムに関する認証基準
ウ ディジタル証明書や証明書失効リストの標準仕様
エ 無線 LAN セキュリティ技術
『 午前2平成22年秋問03 解説 』
ア 暗号モジュールのセキュリティ要求事項
イ 情報セキュリティマネジメントシステムに関する認証基準
ウ ディジタル証明書や証明書失効リストの標準仕様
エ 無線 LAN セキュリティ技術
『 午前2平成22年秋問03 解説 』
posted by sa
| H22年 午前U問01〜25
■ 情報セキュリティスペシャリスト過去問題
米国 NIST が制定した AES における鍵長の条件はどれか。
ア 128 ビット,192 ビット,256 ビットから選択する。
イ 256 ビット未満で任意に指定する。
ウ 暗号化処理単位のブロック長より 32 ビット長くする。
エ 暗号化処理単位のブロック長より 32 ビット短くする。
『 午前2平成22年秋問04 解説 』
ア 128 ビット,192 ビット,256 ビットから選択する。
イ 256 ビット未満で任意に指定する。
ウ 暗号化処理単位のブロック長より 32 ビット長くする。
エ 暗号化処理単位のブロック長より 32 ビット短くする。
『 午前2平成22年秋問04 解説 』
posted by sa
| H22年 午前U問01〜25
■ 情報セキュリティスペシャリスト過去問題
JIS Q 27001:2006 における情報システムのリスクとその評価に関する記述の
うち,適切なものはどれか。
ア 脅威とは,脆弱性が顕在化する確率のことであり,情報システムに組み込
まれた技術的管理策によって決まる。
イ 脆弱性とは,情報システムに対して悪い影響を与える要因のことであり,
自然災害,システム障害,人為的過失及び不正行為に大別される。
ウ リスクの特定では,脅威が情報資産の脆弱性に付け込み,情報資産に与え
る影響を特定する。
エ リスク評価では,リスク回避とリスク低減の二つに評価を分類し,リスク
の大きさを判断して対策を決める。
『 午前2平成22年秋問05 解説 』
うち,適切なものはどれか。
ア 脅威とは,脆弱性が顕在化する確率のことであり,情報システムに組み込
まれた技術的管理策によって決まる。
イ 脆弱性とは,情報システムに対して悪い影響を与える要因のことであり,
自然災害,システム障害,人為的過失及び不正行為に大別される。
ウ リスクの特定では,脅威が情報資産の脆弱性に付け込み,情報資産に与え
る影響を特定する。
エ リスク評価では,リスク回避とリスク低減の二つに評価を分類し,リスク
の大きさを判断して対策を決める。
『 午前2平成22年秋問05 解説 』
posted by sa
| H22年 午前U問01〜25
■ 情報セキュリティスペシャリスト過去問題
DMZ 上に公開している Web サーバで入力データを受け付け,内部ネットワーク の DB サーバにそのデータを蓄積するシステムがある。インターネットから DMZ を経由してなされる DB サーバヘの不正侵入対策の一つとして,DMZ と内部ネッ トワークとの間にファイアウォールを設置するとき,最も有効な設定はどれか。 / ̄ ̄ ̄ ̄ ̄ ̄ ̄\ | インターネット | \_______/ ・・・・・・・・・・・・・・・・ │ ・┌─────┐┌─────┐・ │ ・│Web サーバ││DNS サーバ│・ ┌───┴────┐ ・└──┬──┘└──┬──┘・ │ファイアウォール├───────┴──────┴───・ └───┬────┘ ・ DMZ ・ ・・・・│・・・・・・・・・・・・・・・・・・・・・・・・ ・ │┌─────┐・ ・ ││DB サーバ │・ ・ │└──┬──┘・ ・───┴───┴── ・ ・ 内部ネットワーク・ ・・・・・・・・・・・・・ ア DB サーバの受信ポート番号を固定し,Web サーバから DB サーバの受信 ポート番号への通信だけをファイアウォールで通す。 イ DMZ から DB サーバヘの通信だけをファイアウォールで通す。 ウ Web サーバの発信ポート番号は任意のポート番号を使用し,ファイアウォ ールでは,いったん終了した通信と同じ発信ポート番号を使った通信を拒否 する。 エ Web サーバの発信ポート番号を固定し,その発信ポート番号からの通信だ けをファイアウォールで通す。
『 午前2平成22年秋問06 解説 』
posted by sa
| H22年 午前U問01〜25
■ 情報セキュリティスペシャリスト過去問題
ファイアウォールにおいて,自ネットワークのホストヘの侵入を防止する対策
のうち,IP スプーフィング(spoofing)攻撃について述べたものはどれか。
ア 外部から入る TCP コネクション確立要求バケットのうち,外部へのイン
ターネットサービスの提供に必要なもの以外を破棄する。
イ 外部から入る UDP バケットのうち,外部へのインターネットサービスの
提供や利用したいインターネットサービスに必要なもの以外を破棄する。
ウ 外部から入るパケットの宛先 IP アドレスが,インターネットとの直接の
通信をすべきでない自ネットワークのホストのものであれば,そのパケット
を破棄する。
エ 外部から入るパケットの送信元 IP アドレスが自ネットワークのものであ
れば,そのパケットを破棄する。
『 午前2平成22年秋問07 解説 』
のうち,IP スプーフィング(spoofing)攻撃について述べたものはどれか。
ア 外部から入る TCP コネクション確立要求バケットのうち,外部へのイン
ターネットサービスの提供に必要なもの以外を破棄する。
イ 外部から入る UDP バケットのうち,外部へのインターネットサービスの
提供や利用したいインターネットサービスに必要なもの以外を破棄する。
ウ 外部から入るパケットの宛先 IP アドレスが,インターネットとの直接の
通信をすべきでない自ネットワークのホストのものであれば,そのパケット
を破棄する。
エ 外部から入るパケットの送信元 IP アドレスが自ネットワークのものであ
れば,そのパケットを破棄する。
『 午前2平成22年秋問07 解説 』
posted by sa
| H22年 午前U問01〜25
■ 情報セキュリティスペシャリスト過去問題
SQL インジェクション攻撃を防ぐ方法はどれか。
ア 入力から,上位ディレクトリを指定する文字列(../)を取り除く。
イ 入力中の文字がデータベースヘの問合せや操作において特別な意味をもつ
文字として解釈されないようにする。
ウ 入力に HTML タグが含まれていたら,解釈,実行できないほかの文字列に
置き換える。
エ 入力の全体の長さが制限を超えていたときは受け付けない。
『 午前2平成22年秋問08 解説 』
ア 入力から,上位ディレクトリを指定する文字列(../)を取り除く。
イ 入力中の文字がデータベースヘの問合せや操作において特別な意味をもつ
文字として解釈されないようにする。
ウ 入力に HTML タグが含まれていたら,解釈,実行できないほかの文字列に
置き換える。
エ 入力の全体の長さが制限を超えていたときは受け付けない。
『 午前2平成22年秋問08 解説 』
posted by sa
| H22年 午前U問01〜25
■ 情報セキュリティスペシャリスト過去問題
通信を要求した PC に対し,ARP の仕組みを利用して実現できる通信の可否の
判定方法のうち,最も適切なものはどれか。
ア PC にインストールされているソフトウェアを確認し,登録されているソ
フトウェアだけがインストールされている場合に通信を許可する。
イ PC の MAC アドレスを確認し,事前に登録されている MAC アドレスをも
つ場合だけ通信を許可する。
ウ PC の OS のパッチ適用状況を確認し,最新のパッチが適用されている場
合だけ通信を許可する。
エ PC のマルウェア対策ソフトの定義ファイルを確認し,最新になっている
場合だけ通信を許可する。
『 午前2平成22年秋問09 解説 』
判定方法のうち,最も適切なものはどれか。
ア PC にインストールされているソフトウェアを確認し,登録されているソ
フトウェアだけがインストールされている場合に通信を許可する。
イ PC の MAC アドレスを確認し,事前に登録されている MAC アドレスをも
つ場合だけ通信を許可する。
ウ PC の OS のパッチ適用状況を確認し,最新のパッチが適用されている場
合だけ通信を許可する。
エ PC のマルウェア対策ソフトの定義ファイルを確認し,最新になっている
場合だけ通信を許可する。
『 午前2平成22年秋問09 解説 』
posted by sa
| H22年 午前U問01〜25
■ 情報セキュリティスペシャリスト過去問題
暗号方式に関する記述のうち,適切なものはどれか。
ア AES は公開鍵暗号方式,RSA は共通鍵暗号方式の一種である。
イ 共通鍵暗号方式では,暗号化及び復号に使用する鍵が同一である。
ウ 公開鍵暗号方式を通信内容の秘匿に使用する場合は,暗号化鍵を秘密にし
て,復号鍵を公開する。
エ ディジタル署名に公開鍵暗号方式が使用されることはなく,共通鍵暗号方式
が使用される。
『 午前2平成22年秋問10 解説 』
ア AES は公開鍵暗号方式,RSA は共通鍵暗号方式の一種である。
イ 共通鍵暗号方式では,暗号化及び復号に使用する鍵が同一である。
ウ 公開鍵暗号方式を通信内容の秘匿に使用する場合は,暗号化鍵を秘密にし
て,復号鍵を公開する。
エ ディジタル署名に公開鍵暗号方式が使用されることはなく,共通鍵暗号方式
が使用される。
『 午前2平成22年秋問10 解説 』
posted by sa
| H22年 午前U問01〜25
■ 情報セキュリティスペシャリスト過去問題
社内とインターネットの接続点にパケットフィルタリング型ファイアウォール を設置したネットワーク構成において,社内の PC からインターネット上の SMTP サーバに電子メールを送信するとき,ファイアウォールで通過許可とする TCP パケットのポート番号の組合せはどれか。 ┌──────┬──────┬─────┬─────┐ │ 送信元 │ あて先 │ 送信元 │ あて先 │ │ │ │ポート番号│ポート番号│ ┌─┬──┼──────┼──────┼─────┼─────┤ │ │発信│PC │SMTP サーバ │25 │1024 以上 │ │ア├──┼──────┼──────┼─────┼─────┤ │ │応答│SMTP サーバ │PC │1024 以上 │25 │ ├─┼──┼──────┼──────┼─────┼─────┤ │ │発信│PC │SMTP サーバ │1024 以上 │25 │ │イ├──┼──────┼──────┼─────┼─────┤ │ │応答│SMTP サーバ │PC │25 │1024 以上 │ ├─┼──┼──────┼──────┼─────┼─────┤ │ │発信│SMTP サーバ │PC │110 │1024 以上 │ │ウ├──┼──────┼──────┼─────┼─────┤ │ │応答│PC │SMTP サーバ │1024 以上 │110 │ ├─┼──┼──────┼──────┼─────┼─────┤ │ │発信│SMTP サーバ │PC │1024 以上 │110 │ │エ├──┼──────┼──────┼─────┼─────┤ │ │応答│PC │SMTP サーバ │110 │1024 以上 │ └─┴──┴──────┴──────┴─────┴─────┘
『 午前2平成22年秋問11 解説 』
posted by sa
| H22年 午前U問01〜25












