情報セキュリティスペシャリスト過去問題

 TCP ヘッダに含まれる情報はどれか。

 ア 宛先ポート番号

 イ バケット生存時間(TTL)

 ウ 発信元 IP アドレス

 エ プロトコル番号


『 午前2平成23年秋問20 解説 』


情報セキュリティスペシャリスト過去問題

 次数が n の関係 R には,属性なし(φ)も含めて異なる射影は幾つあるか。

 ア n

 イ 2n

 ウ n^2

 エ 2^n


『 午前2平成23年秋問21 解説 』


情報セキュリティスペシャリスト過去問題

 バグ埋込み法において,埋め込まれたバグ数を S,埋め込まれたバグのうち発見
されたバグ数を m,埋め込まれたバグを含まないテスト開始前の潜在バグ数を T,
発見された総バグ数を n としたとき,S,T,m,n の関係を表す式はどれか。

    m  n - m
 ア ─ = ───
    s   T

    m   T
 イ ─ = ───
    s  n - m

    m  n
 ウ ─ = ─
    s  T

    m  T
 エ ─ = ─
    s  n


『 午前2平成23年秋問22 解説 』


情報セキュリティスペシャリスト過去問題

 ソフトウェア開発組織の活動状態のうち,CMMI モデルにおける成熟度レベル
が最も高いものはどれか。

 ア 作業成果物の状況が,主要なタスクの完了時点で管理層に対して見える状態
  になっている。

 イ 実績が定量的に把握されており,プロセスが組織的に管理されている。

 ウ プロセスが明文化されて,組織内の全ての人がそれを利用している。

 エ プロセスを継続的に改善していくための仕組みが機能している。


『 午前2平成23年秋問23 解説 』


情報セキュリティスペシャリスト過去問題

 情報システムの設計において,フェールソフトが講じられているのはどれか。

 ア UPS 装置を設置することで,停電時に手順どおりにシステムを停止できる
  ようにし,データを保全する。

 イ 制御プログラムの障害時に,システムの暴走を避け,安全に運転を停止で
  きるようにする。

 ウ ハードウェアの障害時に,パフォーマンスは低下するが,構成を縮小して
  運転を続けられるようにする。

 エ 利用者の誤操作や誤入力を未然に防ぐことで,システムの誤動作を防止で
  きるようにする。


『 午前2平成23年秋問24 解説 』


情報セキュリティスペシャリスト過去問題

 ISMS におけるリスク分析手法の一つである "詳細リスク分析" で行う作業は
どれか。

 ア 情報セキュリティポリシの作成

 イ セーフガードの選択

 ウ リスクの評価

 エ リスクの容認


『 午前2平成23年秋問25 解説 』


×

この広告は1年以上新しい記事の投稿がないブログに表示されております。