情報セキュリティスペシャリスト過去問題

今は、試験直前と違って、時間がタップリあります。
技術習得を目的とする者として、真の実力を養うには、とっても良い時期です。

豊富な図 と 理解しやすい解説。
技術を吸収するのに、とても重要な助けとなります。

雑誌や書籍からこの様な情報を手に入れようとすると、2000〜3000円は
少なくとも、掛かります。
技術書は一般書籍よりも高額です。

ところが、このサービスならば、無料で、分かりやすい画像がたっぷりある記事を
購読することが出来てしまいます。

もともとが無料ですから、気に入らなければ読むのを辞める事も簡単に出来ます

今すぐ、無料登録をして、とりあえず購読する事が出来る環境を、作っておくことを
お薦めしています。

     ▽ http://jstudy.fc2web.com/keyman3.html

『 ●効率の良い勉強方法 解説 』
posted by sa | 参考書・問題集


情報セキュリティスペシャリスト過去問題

情報処理教科書 情報セキュリティスペシャリスト 2014年版 (EXAMPRESS)

著者名: 上原 孝之
新品価格: ¥ 3,024
中古価格:
Amazon.co.jp 売上ランキング: 1867
出版社: 翔泳社 単行本(ソフトカバー)
在庫あり。

おすすめ平均
Amazonで詳しく見る

カスタマーレビュー
概要を掴んだあとは事典代わりに
情報セキュリティスペシャリストをこれから勉強する方は
一冊手元にあると役に立つと思います。

ただし、教科書なので問題数は少ないです。
一度ざっと試験範囲の内容を見て概要を掴み、
その後は問題集や過去問主体の学習に入ると効率的かと思います。

試験範囲の内容に絞ってポイントを的確にまとめてあるため、
問題でわからないことがあったらこの本に戻る
という方法をとると理解が進むでしょう。

ポケットスタディ 情報セキュリティスペシャリスト

著者名: 村山 直紀
新品価格: ¥ 1,470
中古価格: ¥ 926
Amazon.co.jp 売上ランキング: 3768
出版社: 秀和システム 単行本
在庫あり。

おすすめ平均
Amazonで詳しく見る

カスタマーレビュー
ポイントが絞ってあり、持ち運びしやすい。最後の仕上げにお勧め。
ポイントが絞って書いてあり非常にわかりやすいです。
また持ち運びしやすいサイズなので隙間時間の有効活用が出来ます。

情報セキュリティスペシャリストは午前1、2はスマホアプリでひたすら繰り返し、
午後1、2は過去問を3年分計6回解いて、この本で解答方法を確認することで合格できました。

午後1、2ではどんなことが求められているのか、どんな解答を書けば良いのかを
この本はポイントを絞ってまとめてあるので最後の仕上げに有効でした。
業務で情報システムに関わっている人には最適ですが、
初学者がこれだけで勉強するのは少し難しいかなと感じました。
通勤中の学習には最適
サイズが小さいので読み易く、要点も纏まっているのですが、
基礎知識が無いと内容について行けない。
通勤中の学習や試験直前のおさらいには丁度良いかもしれないが、初めて受験する人が一冊目にこの本を選ぶのはやめた方が良いと思う。
二回目にこれを購入して見事合格
1回目は練習問題をただひたすらやって全く歯が立ちませんでした。

2回目にこれを購入して合格しました。

ポイントを電車の中で読んで押さえました。
あと、スマホにこの内容を書き写して何度も読みました。

要点はよく押さえられていて、無駄なものはなかったです。

試験にでないのもたくさんありましたが、
この内容が頭に入っていればおそらく合格にはかなり近いと思います。

これ以外には過去問集を時間がゆるす限りやりました。
結局5年分×3回ぐらい。

覚えが悪いので、これぐらいやらないと入らないんです。。。

とにかくこの本はサイズも小さいですし、内容もイイ!
まずはこれで勉強することをオススメします。

3週間完全マスター 情報セキュリティスペシャリスト 午後問題集 2014年版

著者名: 濱崎 寛士, Gene
新品価格: ¥ 2,940
中古価格:
Amazon.co.jp 売上ランキング: 79766
出版社: 日経BP社 単行本
在庫あり。

おすすめ平均
Amazonで詳しく見る

カスタマーレビュー
自信を持って発表を迎えるために
「ネットワークのおべんきょしませんか?」のプレゼント企画にて、無料で頂きました。

 webアプリケーションの通信セッション図など、図を多く用いて説明してくれているため、
L2、L3のスイッチングやルーティングは自信があっても、L7のDNSやHTTPの詳細に弱い私のような
ネットワークエンジニアにとっては、L4以上の知識の強化にも使える良書だと思いました。
 私はCCNAやCCNPではL4以上についてあまり明るくなくても運良く(運悪く?)取得出来てしまったため、
ネットワークスペシャリストや情報セキュティスペシャリストの過去問を読み、面食らってしまいました。
基礎からやり直そうというときに、いいタイミングで出版してくれました。

 気になった点をあげるとすると、午後問題について1問1問本当に丁寧に説明があるトレードオフなのか、
書籍の冒頭に本書の使い方や想定する前提知識等の説明がありません。
”3週間完全マスター”という言葉にひかれて前提知識無く手に取ってしまうと、逆に難しすぎて
気持ちが折られてしまうかもしれません。
ただ、タイトルにもある通り、あくまで”午後問題集”です。
午前を突破出来るくらいの知識は前提として必要になります。

 最初難しく感じても、詳細な解説が有るため、解説を読み込み、出来る人の解答を導くプロセスを
学んでから改めてもう1、2周するのもありかと。
 この本で午後をしっかり学習すれば、春試験後発表までの2ヶ月間を自信を持って過ごす事が出来るでしょう。
25年秋のネットワークスペシャリスト試験で、午後対策が完璧とは言えず、微妙な気分で発表を待っている
私としては、この本で自信を持って26年春の試験および合格発表を迎える予定です。
試験を受けてみる気になってきました
著者の一人であるGeneさんが配信する「ネットワークのおべんきょしませんか?」メールマガジンのプレゼント企画に当選し、今こうして本書を手にしております。

そもそも私がプレゼント企画に応募したのは、情報セキュリティスペシャリスト試験を受験する為では無く、仕事で様々な企業のシステム構築を行う際に、
その企業のポリシーに則った最適なセキュリティレベルとネットワークやインフラの構成を提案する参考書が欲しかったからですが、
全てを読み終えた後、恐らく情報セキュリティスペシャリスト試験を受験したくなっている気がします。(笑)

本書は二部構成で書かれており、、
前半:情報セキュリティ解説(ITシステムのさまざまな脅威、セキュリティポリシ、ネットワークセキュリティ技術、アプリケーションのセキュリティ技術)
後半:平成22年度秋季〜平成25年度春期(過去6回分)の午後問題とそれぞれの解説
となっています。

前半、後半とも、全体を通して図が非常に多く挿入されているので、実務で何となく理解した気になっていた事が、より具体的な根拠を伴って頭に入ってきます。
受験を目指して本書を購入する方が殆どだと思いますが、業務でITセキュリティ関連に携わる方が、現状の構成の再確認をする目的で読むのも充分ありだと思います。
試験対策のみならず、基礎力のつく内容です。
「ネットワークのおべんきょしませんか?」のプレゼント企画にて無料で頂きました。

著者の一人であるGeneさんの著書に一貫していることなのですが、試験合格のみを目的とした所謂「虎の巻」的な内容ではなく、この本で繰り返し復習することでネットワークや情報セキュリティの基礎がしっかり身につく内容になっていると思います。

ですので、冒頭に簡単な試験の概要があるだけでいきなり本題の解説が始まり、読み始めた直後はこの本でどのように勉強を進めていいか迷ってしまいました。

しかし、パラパラと最後まで軽く目を通せばこの問題は解決します。
まずは第1部の解説を読みながら、大事と思う部分、理解し難い部分は自分なりにノートにまとめます。
次に、第2部の演習を解いて解らない部分はまた第1部に戻って勉強しなおす。
これを繰り返すだけで、一般的なネットワークの知識がついて、なおかつ試験の対策にもなっている、という構成になっています。

前述の冒頭の導入部分のとっつき難さ以外は非常に良くまとまっている内容だと思います。

Ciscoのベンダ資格取得のための勉強の時からGeneさんの著書にはお世話になっており、これで5冊目となりますが、これまで同様、同氏の著書で合格を勝ち取りたいと思います。

平成26年度【春期】 情報セキュリティスペシャリスト パーフェクトラーニング過去問題集 (情報処理技術者試験)

著者名: エディフィストラーニング株式会社
新品価格: ¥ 3,024
中古価格:
Amazon.co.jp 売上ランキング: 26435
出版社: 技術評論社 大型本
在庫あり。

おすすめ平均
Amazonで詳しく見る
3週間完全マスター 情報セキュリティスペシャリスト 2014年版

著者名: 小倉 美香
新品価格: ¥ 2,940
中古価格: ¥ 4,816
Amazon.co.jp 売上ランキング: 49085
出版社: 日経BP社 単行本
在庫あり。

おすすめ平均
Amazonで詳しく見る

カスタマーレビュー
合格しました
これを読んだのと
2013年春期情報セキュリティスペシャリスト試験XGA版1.0 と言うソフトで
毎日 25問解いて 半年勉強しました

読んで知識を得て、問題を繰り返し解いて 頭に焼き付けて
ってな感じです

情報処理試験は、そんなに難しい問題が出る訳ではないので
そんな感じでOK〜

平成26年度【春期】【秋期】 情報セキュリティスペシャリスト 合格教本 (情報処理技術者試験)

著者名: 岡嶋 裕史
新品価格: ¥ 3,024
中古価格:
Amazon.co.jp 売上ランキング: 70127
出版社: 技術評論社 単行本(ソフトカバー)
在庫あり。

おすすめ平均
Amazonで詳しく見る
かんたん合格 情報セキュリティスペシャリスト過去問題集 平成26年度春期 (Tettei Kouryaku JOHO SHORI)

著者名: 五十嵐 聡
新品価格: ¥ 2,919
中古価格:
Amazon.co.jp 売上ランキング: 54367
出版社: インプレスジャパン 単行本(ソフトカバー)
在庫あり。

おすすめ平均
Amazonで詳しく見る
情報処理教科書 情報セキュリティスペシャリスト 過去問題集 2013~2014年版 (EXAMPRESS)

著者名: 上原 孝之
新品価格: ¥ 2,919
中古価格: ¥ 2,305
Amazon.co.jp 売上ランキング: 114273
出版社: 翔泳社 大型本
通常2〜4週間以内に発送

おすすめ平均
Amazonで詳しく見る


『 おすすめ参考書・問題集 解説 』
posted by sa | 参考書・問題集


情報セキュリティスペシャリスト過去問題

スペシャリスト試験に何度も落ちている人は、基本的な勉強方法が間違っている可能性があります。
不合格になる原因が、自分でも分からなくなっているのだと思います。

不合格になる原因は、様々なものが考えられます。
また、午後2を効率よく的確に解いていくのにも、コツがあります。

連続で不合格になってしまう人は、そのような原因やコツが分かっていない
可能性があります。

私自信も体験したのですが、一度スペシャリスト系に合格すると、
他のスペシャリスト系の試験に、次々と合格する事が出来るようになります。

これは自分自身が、どういった部分が原因で、試験に落ちていたのか
気付いた為です。

なかなか、自己流で参考書のみで勉強していても、そのようなコツや
原因に気付くのは難しいと思います。

どうしても合格をしたいと考えるのであれば、講座を受ける事をオススメします。
試験に慣れてる人が、どうやって効率良く問題を解いているのか
実際に気付く事が出来ると思います。

▽ 2012秋 合格ゼミ 情報セキュリティスペシャリスト 午後対策コース


『 午後2試験の対策方法 解説 』
posted by sa | 参考書・問題集


情報セキュリティスペシャリスト過去問題

 TCP ヘッダに含まれる情報はどれか。

 ア 宛先ポート番号

 イ バケット生存時間(TTL)

 ウ 発信元 IP アドレス

 エ プロトコル番号


『 午前2平成23年秋問20 解説 』


情報セキュリティスペシャリスト過去問題

 次数が n の関係 R には,属性なし(φ)も含めて異なる射影は幾つあるか。

 ア n

 イ 2n

 ウ n^2

 エ 2^n


『 午前2平成23年秋問21 解説 』


情報セキュリティスペシャリスト過去問題

 バグ埋込み法において,埋め込まれたバグ数を S,埋め込まれたバグのうち発見
されたバグ数を m,埋め込まれたバグを含まないテスト開始前の潜在バグ数を T,
発見された総バグ数を n としたとき,S,T,m,n の関係を表す式はどれか。

    m  n - m
 ア ─ = ───
    s   T

    m   T
 イ ─ = ───
    s  n - m

    m  n
 ウ ─ = ─
    s  T

    m  T
 エ ─ = ─
    s  n


『 午前2平成23年秋問22 解説 』


情報セキュリティスペシャリスト過去問題

 ソフトウェア開発組織の活動状態のうち,CMMI モデルにおける成熟度レベル
が最も高いものはどれか。

 ア 作業成果物の状況が,主要なタスクの完了時点で管理層に対して見える状態
  になっている。

 イ 実績が定量的に把握されており,プロセスが組織的に管理されている。

 ウ プロセスが明文化されて,組織内の全ての人がそれを利用している。

 エ プロセスを継続的に改善していくための仕組みが機能している。


『 午前2平成23年秋問23 解説 』


情報セキュリティスペシャリスト過去問題

 情報システムの設計において,フェールソフトが講じられているのはどれか。

 ア UPS 装置を設置することで,停電時に手順どおりにシステムを停止できる
  ようにし,データを保全する。

 イ 制御プログラムの障害時に,システムの暴走を避け,安全に運転を停止で
  きるようにする。

 ウ ハードウェアの障害時に,パフォーマンスは低下するが,構成を縮小して
  運転を続けられるようにする。

 エ 利用者の誤操作や誤入力を未然に防ぐことで,システムの誤動作を防止で
  きるようにする。


『 午前2平成23年秋問24 解説 』


情報セキュリティスペシャリスト過去問題

 ISMS におけるリスク分析手法の一つである "詳細リスク分析" で行う作業は
どれか。

 ア 情報セキュリティポリシの作成

 イ セーフガードの選択

 ウ リスクの評価

 エ リスクの容認


『 午前2平成23年秋問25 解説 』


情報セキュリティスペシャリスト過去問題

 シングルサインオンの説明のうち,適切なものはどれか。

 ア クッキーを使ったシングルサインオンの場合,サーバごとの認証情報を含
  んだクッキーをクライアントで生成し,各サーバ上で保存,管理する。

 イ クッキーを使ったシングルサインオンの場合,認証対象の各サーバを異な
  るインターネットドメインに配置する必要がある。

 ウ リバースプロキシを使ったシングルサインオンの場合,認証対象の各 Web
  サーバを異なるインターネットドメインに配置する必要がある。

 エ リバースプロキシを使ったシングルサインオンの場合,利用者認証におい
  てパスワードの代わりにディジタル証明書を用いることができる。


『 午前2平成22年秋問01 解説 』


情報セキュリティスペシャリスト過去問題

 作成者によってディジタル署名された電子文書に,タイムスタンプ機関が
タイムスタンプを付与した。この電子文書を公開する場合のタイムスタンプの効果
のうち,適切なものはどれか。

 ア タイムスタンプを付与した時刻以降に,作成者が電子文書の内容を他の
  電子文書ヘコピーして流用することを防止する。

 イ タイムスタンプを付与した時刻以降に,第三者が電子文書の内容を他の
  電子文書ヘコピーして流用することを防止する。

 ウ 電子文書がタイムスタンプの時刻以前に存在したことを示すことによって,
  作成者が電子文書の作成を否認することを防止する。

 エ 電子文書がタイムスタンプの時刻以前に存在したことを示すことによって,
  第三者が電子文書を改ざんすることを防止する。


『 午前2平成22年秋問02 解説 』


情報セキュリティスペシャリスト過去問題

 FIPS 140-2 を説明したものはどれか。

 ア 暗号モジュールのセキュリティ要求事項

 イ 情報セキュリティマネジメントシステムに関する認証基準

 ウ ディジタル証明書や証明書失効リストの標準仕様

 エ 無線 LAN セキュリティ技術


『 午前2平成22年秋問03 解説 』


情報セキュリティスペシャリスト過去問題

 米国 NIST が制定した AES における鍵長の条件はどれか。

 ア 128 ビット,192 ビット,256 ビットから選択する。

 イ 256 ビット未満で任意に指定する。

 ウ 暗号化処理単位のブロック長より 32 ビット長くする。

 エ 暗号化処理単位のブロック長より 32 ビット短くする。


『 午前2平成22年秋問04 解説 』


情報セキュリティスペシャリスト過去問題

 JIS Q 27001:2006 における情報システムのリスクとその評価に関する記述の
うち,適切なものはどれか。

 ア 脅威とは,脆弱性が顕在化する確率のことであり,情報システムに組み込
  まれた技術的管理策によって決まる。

 イ 脆弱性とは,情報システムに対して悪い影響を与える要因のことであり,
  自然災害,システム障害,人為的過失及び不正行為に大別される。

 ウ リスクの特定では,脅威が情報資産の脆弱性に付け込み,情報資産に与え
  る影響を特定する。

 エ リスク評価では,リスク回避とリスク低減の二つに評価を分類し,リスク
  の大きさを判断して対策を決める。


『 午前2平成22年秋問05 解説 』


情報セキュリティスペシャリスト過去問題

 DMZ 上に公開している Web サーバで入力データを受け付け,内部ネットワーク
の DB サーバにそのデータを蓄積するシステムがある。インターネットから DMZ
を経由してなされる DB サーバヘの不正侵入対策の一つとして,DMZ と内部ネッ
トワークとの間にファイアウォールを設置するとき,最も有効な設定はどれか。

/ ̄ ̄ ̄ ̄ ̄ ̄ ̄\
| インターネット |
\_______/    ・・・・・・・・・・・・・・・・
    │        ・┌─────┐┌─────┐・
    │        ・│Web サーバ││DNS サーバ│・
┌───┴────┐   ・└──┬──┘└──┬──┘・
│ファイアウォール├───────┴──────┴───・
└───┬────┘   ・            DMZ ・
・・・・│・・・・・・・・・・・・・・・・・・・・・・・・
・   │┌─────┐・
・   ││DB サーバ │・
・   │└──┬──┘・
・───┴───┴── ・
・   内部ネットワーク・
・・・・・・・・・・・・・

 ア DB サーバの受信ポート番号を固定し,Web サーバから DB サーバの受信
  ポート番号への通信だけをファイアウォールで通す。

 イ DMZ から DB サーバヘの通信だけをファイアウォールで通す。

 ウ Web サーバの発信ポート番号は任意のポート番号を使用し,ファイアウォ
  ールでは,いったん終了した通信と同じ発信ポート番号を使った通信を拒否
  する。

 エ Web サーバの発信ポート番号を固定し,その発信ポート番号からの通信だ
  けをファイアウォールで通す。


『 午前2平成22年秋問06 解説 』


情報セキュリティスペシャリスト過去問題

 ファイアウォールにおいて,自ネットワークのホストヘの侵入を防止する対策
のうち,IP スプーフィング(spoofing)攻撃について述べたものはどれか。

 ア 外部から入る TCP コネクション確立要求バケットのうち,外部へのイン
  ターネットサービスの提供に必要なもの以外を破棄する。

 イ 外部から入る UDP バケットのうち,外部へのインターネットサービスの
  提供や利用したいインターネットサービスに必要なもの以外を破棄する。

 ウ 外部から入るパケットの宛先 IP アドレスが,インターネットとの直接の
  通信をすべきでない自ネットワークのホストのものであれば,そのパケット
  を破棄する。

 エ 外部から入るパケットの送信元 IP アドレスが自ネットワークのものであ
  れば,そのパケットを破棄する。


『 午前2平成22年秋問07 解説 』


情報セキュリティスペシャリスト過去問題

 SQL インジェクション攻撃を防ぐ方法はどれか。

 ア 入力から,上位ディレクトリを指定する文字列(../)を取り除く。

 イ 入力中の文字がデータベースヘの問合せや操作において特別な意味をもつ
  文字として解釈されないようにする。

 ウ 入力に HTML タグが含まれていたら,解釈,実行できないほかの文字列に
  置き換える。

 エ 入力の全体の長さが制限を超えていたときは受け付けない。


『 午前2平成22年秋問08 解説 』


情報セキュリティスペシャリスト過去問題

 通信を要求した PC に対し,ARP の仕組みを利用して実現できる通信の可否の
判定方法のうち,最も適切なものはどれか。

 ア PC にインストールされているソフトウェアを確認し,登録されているソ
  フトウェアだけがインストールされている場合に通信を許可する。

 イ PC の MAC アドレスを確認し,事前に登録されている MAC アドレスをも
  つ場合だけ通信を許可する。

 ウ PC の OS のパッチ適用状況を確認し,最新のパッチが適用されている場
  合だけ通信を許可する。

 エ PC のマルウェア対策ソフトの定義ファイルを確認し,最新になっている
  場合だけ通信を許可する。


『 午前2平成22年秋問09 解説 』


情報セキュリティスペシャリスト過去問題

 暗号方式に関する記述のうち,適切なものはどれか。

 ア AES は公開鍵暗号方式,RSA は共通鍵暗号方式の一種である。

 イ 共通鍵暗号方式では,暗号化及び復号に使用する鍵が同一である。

 ウ 公開鍵暗号方式を通信内容の秘匿に使用する場合は,暗号化鍵を秘密にし
  て,復号鍵を公開する。

 エ ディジタル署名に公開鍵暗号方式が使用されることはなく,共通鍵暗号方式
  が使用される。


『 午前2平成22年秋問10 解説 』


情報セキュリティスペシャリスト過去問題

 社内とインターネットの接続点にパケットフィルタリング型ファイアウォール
を設置したネットワーク構成において,社内の PC からインターネット上の
SMTP サーバに電子メールを送信するとき,ファイアウォールで通過許可とする
TCP パケットのポート番号の組合せはどれか。

     ┌──────┬──────┬─────┬─────┐
     │  送信元  │  あて先  │ 送信元 │ あて先 │
     │      │      │ポート番号│ポート番号│
┌─┬──┼──────┼──────┼─────┼─────┤
│ │発信│PC     │SMTP サーバ │25    │1024 以上 │
│ア├──┼──────┼──────┼─────┼─────┤
│ │応答│SMTP サーバ │PC     │1024 以上 │25    │
├─┼──┼──────┼──────┼─────┼─────┤
│ │発信│PC     │SMTP サーバ │1024 以上 │25    │
│イ├──┼──────┼──────┼─────┼─────┤
│ │応答│SMTP サーバ │PC     │25    │1024 以上 │
├─┼──┼──────┼──────┼─────┼─────┤
│ │発信│SMTP サーバ │PC     │110    │1024 以上 │
│ウ├──┼──────┼──────┼─────┼─────┤
│ │応答│PC     │SMTP サーバ │1024 以上 │110    │
├─┼──┼──────┼──────┼─────┼─────┤
│ │発信│SMTP サーバ │PC     │1024 以上 │110    │
│エ├──┼──────┼──────┼─────┼─────┤
│ │応答│PC     │SMTP サーバ │110    │1024 以上 │
└─┴──┴──────┴──────┴─────┴─────┘


『 午前2平成22年秋問11 解説 』


×

この広告は1年以上新しい記事の投稿がないブログに表示されております。