シングルサインオンの説明のうち,適切なものはどれか。
ア クッキーを使ったシングルサインオンの場合,サーバごとの認証情報を含
んだクッキーをクライアントで生成し,各サーバ上で保存,管理する。
イ クッキーを使ったシングルサインオンの場合,認証対象の各サーバを異な
るインターネットドメインに配置する必要がある。
ウ リバースプロキシを使ったシングルサインオンの場合,認証対象の各 Web
サーバを異なるインターネットドメインに配置する必要がある。
エ リバースプロキシを使ったシングルサインオンの場合,利用者認証におい
てパスワードの代わりにディジタル証明書を用いることができる。
『 午前2平成22年秋問01 解説 』
■ 情報セキュリティスペシャリスト過去問題
作成者によってディジタル署名された電子文書に,タイムスタンプ機関が
タイムスタンプを付与した。この電子文書を公開する場合のタイムスタンプの効果
のうち,適切なものはどれか。
ア タイムスタンプを付与した時刻以降に,作成者が電子文書の内容を他の
電子文書ヘコピーして流用することを防止する。
イ タイムスタンプを付与した時刻以降に,第三者が電子文書の内容を他の
電子文書ヘコピーして流用することを防止する。
ウ 電子文書がタイムスタンプの時刻以前に存在したことを示すことによって,
作成者が電子文書の作成を否認することを防止する。
エ 電子文書がタイムスタンプの時刻以前に存在したことを示すことによって,
第三者が電子文書を改ざんすることを防止する。
『 午前2平成22年秋問02 解説 』
タイムスタンプを付与した。この電子文書を公開する場合のタイムスタンプの効果
のうち,適切なものはどれか。
ア タイムスタンプを付与した時刻以降に,作成者が電子文書の内容を他の
電子文書ヘコピーして流用することを防止する。
イ タイムスタンプを付与した時刻以降に,第三者が電子文書の内容を他の
電子文書ヘコピーして流用することを防止する。
ウ 電子文書がタイムスタンプの時刻以前に存在したことを示すことによって,
作成者が電子文書の作成を否認することを防止する。
エ 電子文書がタイムスタンプの時刻以前に存在したことを示すことによって,
第三者が電子文書を改ざんすることを防止する。
『 午前2平成22年秋問02 解説 』
posted by sa
| H22年 午前U問01〜25
■ 情報セキュリティスペシャリスト過去問題
FIPS 140-2 を説明したものはどれか。
ア 暗号モジュールのセキュリティ要求事項
イ 情報セキュリティマネジメントシステムに関する認証基準
ウ ディジタル証明書や証明書失効リストの標準仕様
エ 無線 LAN セキュリティ技術
『 午前2平成22年秋問03 解説 』
ア 暗号モジュールのセキュリティ要求事項
イ 情報セキュリティマネジメントシステムに関する認証基準
ウ ディジタル証明書や証明書失効リストの標準仕様
エ 無線 LAN セキュリティ技術
『 午前2平成22年秋問03 解説 』
posted by sa
| H22年 午前U問01〜25
■ 情報セキュリティスペシャリスト過去問題
米国 NIST が制定した AES における鍵長の条件はどれか。
ア 128 ビット,192 ビット,256 ビットから選択する。
イ 256 ビット未満で任意に指定する。
ウ 暗号化処理単位のブロック長より 32 ビット長くする。
エ 暗号化処理単位のブロック長より 32 ビット短くする。
『 午前2平成22年秋問04 解説 』
ア 128 ビット,192 ビット,256 ビットから選択する。
イ 256 ビット未満で任意に指定する。
ウ 暗号化処理単位のブロック長より 32 ビット長くする。
エ 暗号化処理単位のブロック長より 32 ビット短くする。
『 午前2平成22年秋問04 解説 』
posted by sa
| H22年 午前U問01〜25
■ 情報セキュリティスペシャリスト過去問題
JIS Q 27001:2006 における情報システムのリスクとその評価に関する記述の
うち,適切なものはどれか。
ア 脅威とは,脆弱性が顕在化する確率のことであり,情報システムに組み込
まれた技術的管理策によって決まる。
イ 脆弱性とは,情報システムに対して悪い影響を与える要因のことであり,
自然災害,システム障害,人為的過失及び不正行為に大別される。
ウ リスクの特定では,脅威が情報資産の脆弱性に付け込み,情報資産に与え
る影響を特定する。
エ リスク評価では,リスク回避とリスク低減の二つに評価を分類し,リスク
の大きさを判断して対策を決める。
『 午前2平成22年秋問05 解説 』
うち,適切なものはどれか。
ア 脅威とは,脆弱性が顕在化する確率のことであり,情報システムに組み込
まれた技術的管理策によって決まる。
イ 脆弱性とは,情報システムに対して悪い影響を与える要因のことであり,
自然災害,システム障害,人為的過失及び不正行為に大別される。
ウ リスクの特定では,脅威が情報資産の脆弱性に付け込み,情報資産に与え
る影響を特定する。
エ リスク評価では,リスク回避とリスク低減の二つに評価を分類し,リスク
の大きさを判断して対策を決める。
『 午前2平成22年秋問05 解説 』
posted by sa
| H22年 午前U問01〜25
■ 情報セキュリティスペシャリスト過去問題
DMZ 上に公開している Web サーバで入力データを受け付け,内部ネットワーク の DB サーバにそのデータを蓄積するシステムがある。インターネットから DMZ を経由してなされる DB サーバヘの不正侵入対策の一つとして,DMZ と内部ネッ トワークとの間にファイアウォールを設置するとき,最も有効な設定はどれか。 / ̄ ̄ ̄ ̄ ̄ ̄ ̄\ | インターネット | \_______/ ・・・・・・・・・・・・・・・・ │ ・┌─────┐┌─────┐・ │ ・│Web サーバ││DNS サーバ│・ ┌───┴────┐ ・└──┬──┘└──┬──┘・ │ファイアウォール├───────┴──────┴───・ └───┬────┘ ・ DMZ ・ ・・・・│・・・・・・・・・・・・・・・・・・・・・・・・ ・ │┌─────┐・ ・ ││DB サーバ │・ ・ │└──┬──┘・ ・───┴───┴── ・ ・ 内部ネットワーク・ ・・・・・・・・・・・・・ ア DB サーバの受信ポート番号を固定し,Web サーバから DB サーバの受信 ポート番号への通信だけをファイアウォールで通す。 イ DMZ から DB サーバヘの通信だけをファイアウォールで通す。 ウ Web サーバの発信ポート番号は任意のポート番号を使用し,ファイアウォ ールでは,いったん終了した通信と同じ発信ポート番号を使った通信を拒否 する。 エ Web サーバの発信ポート番号を固定し,その発信ポート番号からの通信だ けをファイアウォールで通す。
『 午前2平成22年秋問06 解説 』
posted by sa
| H22年 午前U問01〜25
■ 情報セキュリティスペシャリスト過去問題
ファイアウォールにおいて,自ネットワークのホストヘの侵入を防止する対策
のうち,IP スプーフィング(spoofing)攻撃について述べたものはどれか。
ア 外部から入る TCP コネクション確立要求バケットのうち,外部へのイン
ターネットサービスの提供に必要なもの以外を破棄する。
イ 外部から入る UDP バケットのうち,外部へのインターネットサービスの
提供や利用したいインターネットサービスに必要なもの以外を破棄する。
ウ 外部から入るパケットの宛先 IP アドレスが,インターネットとの直接の
通信をすべきでない自ネットワークのホストのものであれば,そのパケット
を破棄する。
エ 外部から入るパケットの送信元 IP アドレスが自ネットワークのものであ
れば,そのパケットを破棄する。
『 午前2平成22年秋問07 解説 』
のうち,IP スプーフィング(spoofing)攻撃について述べたものはどれか。
ア 外部から入る TCP コネクション確立要求バケットのうち,外部へのイン
ターネットサービスの提供に必要なもの以外を破棄する。
イ 外部から入る UDP バケットのうち,外部へのインターネットサービスの
提供や利用したいインターネットサービスに必要なもの以外を破棄する。
ウ 外部から入るパケットの宛先 IP アドレスが,インターネットとの直接の
通信をすべきでない自ネットワークのホストのものであれば,そのパケット
を破棄する。
エ 外部から入るパケットの送信元 IP アドレスが自ネットワークのものであ
れば,そのパケットを破棄する。
『 午前2平成22年秋問07 解説 』
posted by sa
| H22年 午前U問01〜25
■ 情報セキュリティスペシャリスト過去問題
SQL インジェクション攻撃を防ぐ方法はどれか。
ア 入力から,上位ディレクトリを指定する文字列(../)を取り除く。
イ 入力中の文字がデータベースヘの問合せや操作において特別な意味をもつ
文字として解釈されないようにする。
ウ 入力に HTML タグが含まれていたら,解釈,実行できないほかの文字列に
置き換える。
エ 入力の全体の長さが制限を超えていたときは受け付けない。
『 午前2平成22年秋問08 解説 』
ア 入力から,上位ディレクトリを指定する文字列(../)を取り除く。
イ 入力中の文字がデータベースヘの問合せや操作において特別な意味をもつ
文字として解釈されないようにする。
ウ 入力に HTML タグが含まれていたら,解釈,実行できないほかの文字列に
置き換える。
エ 入力の全体の長さが制限を超えていたときは受け付けない。
『 午前2平成22年秋問08 解説 』
posted by sa
| H22年 午前U問01〜25
■ 情報セキュリティスペシャリスト過去問題
通信を要求した PC に対し,ARP の仕組みを利用して実現できる通信の可否の
判定方法のうち,最も適切なものはどれか。
ア PC にインストールされているソフトウェアを確認し,登録されているソ
フトウェアだけがインストールされている場合に通信を許可する。
イ PC の MAC アドレスを確認し,事前に登録されている MAC アドレスをも
つ場合だけ通信を許可する。
ウ PC の OS のパッチ適用状況を確認し,最新のパッチが適用されている場
合だけ通信を許可する。
エ PC のマルウェア対策ソフトの定義ファイルを確認し,最新になっている
場合だけ通信を許可する。
『 午前2平成22年秋問09 解説 』
判定方法のうち,最も適切なものはどれか。
ア PC にインストールされているソフトウェアを確認し,登録されているソ
フトウェアだけがインストールされている場合に通信を許可する。
イ PC の MAC アドレスを確認し,事前に登録されている MAC アドレスをも
つ場合だけ通信を許可する。
ウ PC の OS のパッチ適用状況を確認し,最新のパッチが適用されている場
合だけ通信を許可する。
エ PC のマルウェア対策ソフトの定義ファイルを確認し,最新になっている
場合だけ通信を許可する。
『 午前2平成22年秋問09 解説 』
posted by sa
| H22年 午前U問01〜25
■ 情報セキュリティスペシャリスト過去問題
暗号方式に関する記述のうち,適切なものはどれか。
ア AES は公開鍵暗号方式,RSA は共通鍵暗号方式の一種である。
イ 共通鍵暗号方式では,暗号化及び復号に使用する鍵が同一である。
ウ 公開鍵暗号方式を通信内容の秘匿に使用する場合は,暗号化鍵を秘密にし
て,復号鍵を公開する。
エ ディジタル署名に公開鍵暗号方式が使用されることはなく,共通鍵暗号方式
が使用される。
『 午前2平成22年秋問10 解説 』
ア AES は公開鍵暗号方式,RSA は共通鍵暗号方式の一種である。
イ 共通鍵暗号方式では,暗号化及び復号に使用する鍵が同一である。
ウ 公開鍵暗号方式を通信内容の秘匿に使用する場合は,暗号化鍵を秘密にし
て,復号鍵を公開する。
エ ディジタル署名に公開鍵暗号方式が使用されることはなく,共通鍵暗号方式
が使用される。
『 午前2平成22年秋問10 解説 』
posted by sa
| H22年 午前U問01〜25
■ 情報セキュリティスペシャリスト過去問題
社内とインターネットの接続点にパケットフィルタリング型ファイアウォール を設置したネットワーク構成において,社内の PC からインターネット上の SMTP サーバに電子メールを送信するとき,ファイアウォールで通過許可とする TCP パケットのポート番号の組合せはどれか。 ┌──────┬──────┬─────┬─────┐ │ 送信元 │ あて先 │ 送信元 │ あて先 │ │ │ │ポート番号│ポート番号│ ┌─┬──┼──────┼──────┼─────┼─────┤ │ │発信│PC │SMTP サーバ │25 │1024 以上 │ │ア├──┼──────┼──────┼─────┼─────┤ │ │応答│SMTP サーバ │PC │1024 以上 │25 │ ├─┼──┼──────┼──────┼─────┼─────┤ │ │発信│PC │SMTP サーバ │1024 以上 │25 │ │イ├──┼──────┼──────┼─────┼─────┤ │ │応答│SMTP サーバ │PC │25 │1024 以上 │ ├─┼──┼──────┼──────┼─────┼─────┤ │ │発信│SMTP サーバ │PC │110 │1024 以上 │ │ウ├──┼──────┼──────┼─────┼─────┤ │ │応答│PC │SMTP サーバ │1024 以上 │110 │ ├─┼──┼──────┼──────┼─────┼─────┤ │ │発信│SMTP サーバ │PC │1024 以上 │110 │ │エ├──┼──────┼──────┼─────┼─────┤ │ │応答│PC │SMTP サーバ │110 │1024 以上 │ └─┴──┴──────┴──────┴─────┴─────┘
『 午前2平成22年秋問11 解説 』
posted by sa
| H22年 午前U問01〜25
■ 情報セキュリティスペシャリスト過去問題
送信元を詐称した電子メールを拒否するために,SPF(Sender Policy Framework)
の仕組みにおいて受信側が行うことはどれか。
ア Resent-Sender: , Resent-From:,Sender:,From: などのメールヘッダ情報
の送信者メールアドレスを基に送信メールアカウントを検証する。
イ SMTP が利用するポート番号 25 の通信を拒否する。
ウ SMTP 通信中にやり取りされる MAIL FROM コマンドで与えられた送信ドメイン
と送信サーバの IP アドレスの適合性を検証する。
エ 付加されたディジタル署名を受信側が検証する。
『 午前2平成22年秋問12 解説 』
の仕組みにおいて受信側が行うことはどれか。
ア Resent-Sender: , Resent-From:,Sender:,From: などのメールヘッダ情報
の送信者メールアドレスを基に送信メールアカウントを検証する。
イ SMTP が利用するポート番号 25 の通信を拒否する。
ウ SMTP 通信中にやり取りされる MAIL FROM コマンドで与えられた送信ドメイン
と送信サーバの IP アドレスの適合性を検証する。
エ 付加されたディジタル署名を受信側が検証する。
『 午前2平成22年秋問12 解説 』
posted by sa
| H22年 午前U問01〜25
■ 情報セキュリティスペシャリスト過去問題
ISP 管理下の動的 IP アドレスを割り当てられた PC からのスパムメール送信
を防止する対策 OP25B はどれか。
ア 管理下の動的 IP アドレスから,管理外のグローバル IP アドレスヘの
POP 通信を拒否する。
イ 管理下の動的 IP アドレスから,管理外のグローバル IP アドレスヘの
SMTP 通信を拒否する。
ウ メールサーバで,受信メールのあて先電子メールアドレスが管理外のドメイン
を指す場合,電子メールの受信を拒否する。
エ メールサーバで,スパムメール受信時に送信元の電子メールアドレスを
ブラックリストに登録しておき,スパムメール送信元からの電子メールの
受信を拒否する。
『 午前2平成22年秋問13 解説 』
を防止する対策 OP25B はどれか。
ア 管理下の動的 IP アドレスから,管理外のグローバル IP アドレスヘの
POP 通信を拒否する。
イ 管理下の動的 IP アドレスから,管理外のグローバル IP アドレスヘの
SMTP 通信を拒否する。
ウ メールサーバで,受信メールのあて先電子メールアドレスが管理外のドメイン
を指す場合,電子メールの受信を拒否する。
エ メールサーバで,スパムメール受信時に送信元の電子メールアドレスを
ブラックリストに登録しておき,スパムメール送信元からの電子メールの
受信を拒否する。
『 午前2平成22年秋問13 解説 』
posted by sa
| H22年 午前U問01〜25
■ 情報セキュリティスペシャリスト過去問題
無線 LAN における通信の暗号化の仕組みに関する記述のうち,適切なものは
どれか。
ア EAP は,クライアント PC とアクセスポイントとの間で,あらかじめ登録
した共通鍵による暗号化通信を実現する。
イ ESS-ID は,クライアント PC ごとの秘密鍵を定めたものであり,公開鍵
暗号方式による暗号化通信を実現する。
ウ WEP では,クライアント PC とアクセスポイントとの間で公開鍵暗号方式
による暗号化通信を実現できる。
エ WPA2 では,IEEE 802.1X の規格に沿って機器認証を行い,動的に更新さ
れる暗号化鍵を用いて暗号化通信を実現できる。
『 午前2平成22年秋問14 解説 』
どれか。
ア EAP は,クライアント PC とアクセスポイントとの間で,あらかじめ登録
した共通鍵による暗号化通信を実現する。
イ ESS-ID は,クライアント PC ごとの秘密鍵を定めたものであり,公開鍵
暗号方式による暗号化通信を実現する。
ウ WEP では,クライアント PC とアクセスポイントとの間で公開鍵暗号方式
による暗号化通信を実現できる。
エ WPA2 では,IEEE 802.1X の規格に沿って機器認証を行い,動的に更新さ
れる暗号化鍵を用いて暗号化通信を実現できる。
『 午前2平成22年秋問14 解説 』
posted by sa
| H22年 午前U問01〜25
■ 情報セキュリティスペシャリスト過去問題
SSL の利用に関する記述のうち,適切なものはどれか。
ア SSL で使用する個人認証用のディジタル証明書は,IC カードなどに格納
できるので,格納場所を特定の PC に限定する必要はない。
イ SSL は Web サーバを経由した特定の利用者間の通信のために開発された
プロトコルであり,Web サーバ提供者への事前の利用者登録が不可欠である。
ウ SSL を利用する Web サーバのディジタル証明書には IP アドレスの組込み
が必須なので,Web サーバの IP アドレスを変更する場合は,ディジタル証明書
を再度取得する必要がある。
エ 日本国内では,SSL で使用する共通鍵の長さは,128 ビット未満に制限さ
れている。
『 午前2平成22年秋問15 解説 』
ア SSL で使用する個人認証用のディジタル証明書は,IC カードなどに格納
できるので,格納場所を特定の PC に限定する必要はない。
イ SSL は Web サーバを経由した特定の利用者間の通信のために開発された
プロトコルであり,Web サーバ提供者への事前の利用者登録が不可欠である。
ウ SSL を利用する Web サーバのディジタル証明書には IP アドレスの組込み
が必須なので,Web サーバの IP アドレスを変更する場合は,ディジタル証明書
を再度取得する必要がある。
エ 日本国内では,SSL で使用する共通鍵の長さは,128 ビット未満に制限さ
れている。
『 午前2平成22年秋問15 解説 』
posted by sa
| H22年 午前U問01〜25
■ 情報セキュリティスペシャリスト過去問題
WAF (Web Application Firewall) のブラックリスト又はホワイトリストの説明
のうち,適切なものはどれか。
ア ブラックリストは,脆弱性のあるサイトの IP アドレスを登録したもので
あり,該当する通信を遮断する。
イ ブラックリストは,問題のある通信データパターンを定義したものであり,
該当する通信を遮断するか又は無害化する。
ウ ホワイトリストは,脆弱性のないサイトの FQDN を登録したものであり,
該当する通信を遮断する。
エ ホワイトリストは,問題のある送信データをどのように無害化するかを定義
したものであり,該当するデータを無害化する。
『 午前2平成22年秋問16 解説 』
のうち,適切なものはどれか。
ア ブラックリストは,脆弱性のあるサイトの IP アドレスを登録したもので
あり,該当する通信を遮断する。
イ ブラックリストは,問題のある通信データパターンを定義したものであり,
該当する通信を遮断するか又は無害化する。
ウ ホワイトリストは,脆弱性のないサイトの FQDN を登録したものであり,
該当する通信を遮断する。
エ ホワイトリストは,問題のある送信データをどのように無害化するかを定義
したものであり,該当するデータを無害化する。
『 午前2平成22年秋問16 解説 』
posted by sa
| H22年 午前U問01〜25
■ 情報セキュリティスペシャリスト過去問題
1台のサーバと複数台のクライアントが,100 M ビット/秒の LAN で接続され
ている。業務のピーク時には,クライアント 1 台につき 1 分当たり 600 k バイト
のデータをサーバからダウンロードする。このとき,同時使用してもピーク時に
業務を滞りなく遂行できるクライアント数は何台までか。ここで,LAN の伝送効率
は 50%,サーバ及びクライアント内の処理時間は無視できるものとし,1M ビット/秒
= 10^6 ビット/秒,1k バイト = 1,000 バイトとする。
ア 10
イ 625
ウ 1,250
エ 5,000
『 午前2平成22年秋問17 解説 』
ている。業務のピーク時には,クライアント 1 台につき 1 分当たり 600 k バイト
のデータをサーバからダウンロードする。このとき,同時使用してもピーク時に
業務を滞りなく遂行できるクライアント数は何台までか。ここで,LAN の伝送効率
は 50%,サーバ及びクライアント内の処理時間は無視できるものとし,1M ビット/秒
= 10^6 ビット/秒,1k バイト = 1,000 バイトとする。
ア 10
イ 625
ウ 1,250
エ 5,000
『 午前2平成22年秋問17 解説 』
posted by sa
| H22年 午前U問01〜25
■ 情報セキュリティスペシャリスト過去問題
LAN の制御方式に関する記述のうち,適切なものはどれか。
ア CSMA/CD 方式では,単位時間当たりの送出フレーム数が増していくと,衝
突の頻度が増すので,スループットはある値をピークとして,その後下がる。
イ CSMA/CD 方式では,一つの装置から送出されたフレームが順番に各装置に
伝送されるので,リング状の LAN に適している。
ウ TDMA 方式では,伝送路上におけるフレームの伝搬遅延時間による衝突が
発生する。
エ トークンアクセス方式では,トークンの巡回によって送信権を管理してい
るので,トラフィックが増大すると,CSMA/CD 方式に比べて伝送効率が急激
に低下する。
『 午前2平成22年秋問18 解説 』
ア CSMA/CD 方式では,単位時間当たりの送出フレーム数が増していくと,衝
突の頻度が増すので,スループットはある値をピークとして,その後下がる。
イ CSMA/CD 方式では,一つの装置から送出されたフレームが順番に各装置に
伝送されるので,リング状の LAN に適している。
ウ TDMA 方式では,伝送路上におけるフレームの伝搬遅延時間による衝突が
発生する。
エ トークンアクセス方式では,トークンの巡回によって送信権を管理してい
るので,トラフィックが増大すると,CSMA/CD 方式に比べて伝送効率が急激
に低下する。
『 午前2平成22年秋問18 解説 』
posted by sa
| H22年 午前U問01〜25
■ 情報セキュリティスペシャリスト過去問題
DNSSEC の説明として,適切なものはどれか。
ア DNS サーバヘの DoS 攻撃を防止できる。
イ IPsec による暗号化通信が前提となっている。
ウ 代表的な DNS サーバの実装である BIND の代替として使用する。
エ ディジタル署名によって DNS 応答の正当性を確認できる。
『 午前2平成22年秋問19 解説 』
ア DNS サーバヘの DoS 攻撃を防止できる。
イ IPsec による暗号化通信が前提となっている。
ウ 代表的な DNS サーバの実装である BIND の代替として使用する。
エ ディジタル署名によって DNS 応答の正当性を確認できる。
『 午前2平成22年秋問19 解説 』
posted by sa
| H22年 午前U問01〜25
■ 情報セキュリティスペシャリスト過去問題
TCP のコネクション確立方式である 3 ウェイハンドシェイクを表す図はどれ か。 ア コネクション コネクション 要求元 要求先 │\ │ │ \SYN │ │ \ │ │ \ │ │ \| │ │ /│ │SYN+ACK / │ │ / │ │ / │ │ |/ │ │\ │ │ \ │ │ \ACK │ │ \ │ │ \| │ イ コネクション コネクション 要求元 要求先 │\ │ │ \SYN │ │ \ │ │ \ │ │ \| │ │ /│ │ / │ │ ACK/ │ │ / /│ │ |/ / │ │ SYN/ │ │ / │ │ |/ │ │\ │ │ \ │ │ \ACK │ │\ \ │ │ \ \| │ │ \SYN │ │ \ │ │ \| │ │ /│ │ / │ │ ACK/ │ │ / │ │ |/ │ ウ コネクション コネクション 要求元 要求先 │\ │ │ \ │ │ \SYN │ │\ \ │ │ \ \| │ │ \SYN │ │\ \ │ │ \ \| │ │ \SYN │ │ \ │ │ \| │ │ /│ │ / │ │ ACK/ │ │ / │ │ |/ │ エ コネクション コネクション 要求元 要求先 │\ │ │ \SYN │ │ \ │ │ \ │ │ \| │ │ /│ │ ACK/ │ │ / │ │ / │ │ |/ │ │\ │ │ \SYN │ │ \ │ │ \ │ │ \| │ │ /│ │ ACK/ │ │ / │ │ / │ │ |/ │ │\ │ │ \SYN │ │ \ │ │ \ │ │ \| │ │ /│ │ ACK/ │ │ / │ │ / │ │ |/ │
『 午前2平成22年秋問20 解説 』
posted by sa
| H22年 午前U問01〜25
■ 情報セキュリティスペシャリスト過去問題
和両立である表 R(ID, NAME), S(NO,NAMAE)がある。差集合 R - S を求める  ̄  ̄ SELECT 文とするために,a に入れるべき適切な字句はどれか。ここで,下線部 は主キーを表す。また,NAME と NAMAE は NULL 不可とする。 ┌───┐ SELECT * FROM R WHERE │ a │ └───┘ (SELECT * FROM S WHERE S.NO = R.D AND S.NAMAE = R.NAME) ア EXISTS イ NOT EXISTS ウ NOT IN エ R.ID NOT IN
『 午前2平成22年秋問21 解説 』
posted by sa
| H22年 午前U問01〜25
■ 情報セキュリティスペシャリスト過去問題
ソフトウェアの保守作業の効率向上施策として,最も適切なものはどれか。
ア エンドユーザによる動作確認テスト
イ コーディング規約に準拠したプログラムの作成
ウ 最適化コンパイルによる性能改善
工 発生したバグの要因分類による傾向分析
『 午前2平成22年秋問22 解説 』
ア エンドユーザによる動作確認テスト
イ コーディング規約に準拠したプログラムの作成
ウ 最適化コンパイルによる性能改善
工 発生したバグの要因分類による傾向分析
『 午前2平成22年秋問22 解説 』
posted by sa
| H22年 午前U問01〜25
■ 情報セキュリティスペシャリスト過去問題
SOA (Service Oriented Architecture) でサービスを設計する際の注意点のう
ち,適切なものはどれか。
ア 可用性を高めるために,ステートフルなインタフェースとする。
イ 業務からの独立性を確保するために,サービスの命名は役割を表すものと
する。
ウ 業務の変化に対応しやすくするために,サービス間の関係は疎結合にする。
エ セキュリティを高めるために,一度開発したサービスは再利用しない方が
よい。
『 午前2平成22年秋問23 解説 』
ち,適切なものはどれか。
ア 可用性を高めるために,ステートフルなインタフェースとする。
イ 業務からの独立性を確保するために,サービスの命名は役割を表すものと
する。
ウ 業務の変化に対応しやすくするために,サービス間の関係は疎結合にする。
エ セキュリティを高めるために,一度開発したサービスは再利用しない方が
よい。
『 午前2平成22年秋問23 解説 』
posted by sa
| H22年 午前U問01〜25
■ 情報セキュリティスペシャリスト過去問題
レプリケーションが有効な対策となるものはどれか。
ア 悪意によるデータの改ざんを防ぐ。
イ コンピュータウイルスによるデータの破壊を防ぐ。
ウ 災害発生時にシステムが長時間停止するのを防ぐ。
エ 操作ミスによるデータの削除を防ぐ。
『 午前2平成22年秋問24 解説 』
ア 悪意によるデータの改ざんを防ぐ。
イ コンピュータウイルスによるデータの破壊を防ぐ。
ウ 災害発生時にシステムが長時間停止するのを防ぐ。
エ 操作ミスによるデータの削除を防ぐ。
『 午前2平成22年秋問24 解説 』
posted by sa
| H22年 午前U問01〜25
■ 情報セキュリティスペシャリスト過去問題
請負契約でシステム開発を委託している案件について,委託元のシステム監査人
の指摘事項に該当するものはどれか。
ア 委託した開発案件の品質を委託元の管理者が定期的にモニタリングしてい
る。
イ 委託元の管理者が委託先の開発担当者を指揮命令している。
ウ 契約書に機密保持のための必要事項が盛り込まれている。
エ 特定の委託先との契約が長期化しているので,その妥当性を確認している。
『 午前2平成22年秋問25 解説 』
の指摘事項に該当するものはどれか。
ア 委託した開発案件の品質を委託元の管理者が定期的にモニタリングしてい
る。
イ 委託元の管理者が委託先の開発担当者を指揮命令している。
ウ 契約書に機密保持のための必要事項が盛り込まれている。
エ 特定の委託先との契約が長期化しているので,その妥当性を確認している。
『 午前2平成22年秋問25 解説 』
posted by sa
| H22年 午前U問01〜25