情報セキュリティスペシャリスト過去問題

 SSL の機能を説明したものはどれか。

 ア TCP とアプリケーションとの間において,クライアントとサーバ間の認証
  を Handshake プロトコルで行う。

 イ 電子メールに対して,PKI を適用するためのデータフォーマットを提供す
  る。

 ウ ネットワーク層のプロトコルであり,IP パケットの暗号化及び認証を行
  う。

 エ ログインやファイル転送の暗号通信を行う目的で,チャレンジレスポンス
  の仕組みを用いて r コマンド群の認証を行う。


『 平成17年問21 解説 』


情報セキュリティスペシャリスト過去問題

 公開かぎ暗号方式を用い,送受信メッセージを暗号化して盗聴されないように
したい。送信時にメッセージの暗号化に使用するかぎはどれか。

 ア 送信先の公開かぎ

 イ 送信先の秘密かぎ

 ウ 送信元の公開かぎ

 エ 送信元の秘密かぎ


『 平成17年問22 解説 』


情報セキュリティスペシャリスト過去問題

 電子メールで用いるディジタル署名に関する記述のうち,適切なものはどれか。

 ア 電子メールの内容の改ざんを防ぐことはできないが,改ざんが行われた場合
  には検知できる。

 イ 電子メールの内容の改ざんを防ぐことはできるが,機密性を保証すること
  はできない。

 ウ 電子メールの内容の機密性を保証することはできるが,改ざんを防ぐこと
  はできない。

 エ 電子メールの内容の機密性を保証すると同時に,改ざんが行われた場合に
  修復できる。


『 平成17年問23 解説 』


情報セキュリティスペシャリスト過去問題


 公開かぎ暗号方式によるディジタル署名のプロセスとハッシュ値の使用方法に
関する記述のうち,適切なものはどれか。

 ア 受信者は,送信者の公開かぎで復号してハッシュ値を取り出し,元のメッ
  セージをハッシュ変換して求めたハッシュ値と比較する。

 イ 送信者はハッシュ値を自分の公開かぎで暗号化して,元のメッセージと共
  に受信者に送る。

 ウ ディジタル署名の対象とする元のメッセージは,それを変換したハッシュ
  値から復元できる。

 エ 元のメッセージ全体に対して公開かぎで暗号化を行い,ハッシュ値を用い
  て復号する。


『 平成17年問24 解説 』


情報セキュリティスペシャリスト過去問題

 パケットフィルタリング型ファイアウォールがルール一覧のアクションに基づ
いてパケットを制御する場合,パケット A に対する処理はどれか。ここで,
ファイアウォールでの処理は番号の順に行い,一つのルールが適合した場合には
残りのルールを無効とする。

 ルール一覧
 ┌──┬────┬────┬─────┬───┬───┬─────┐
 │番号│ 送信元 │ 送信先 │プロトコル│送信元│送信先│アクション│
 │  │アドレス│アドレス│     │ポート│ポート│     │
 ├──┼────┼────┼─────┼───┼───┼─────┤
 │ 1 │10.1.2.3│*    │*     │*   │*   │通過禁止 │
 ├──┼────┼────┼─────┼───┼───┼─────┤
 │ 2 │*    │10.2.3.*│TCP    │*   │25  │通過許可 │
 ├──┼────┼────┼─────┼───┼───┼─────┤
 │ 3 │*    │10.1.* │TCP    │*   │25  │通過許可 │
 ├──┼────┼────┼─────┼───┼───┼─────┤
 │ 4 │*    │*    │*     │*   │*   │通過禁止 │
 └──┴────┴────┴─────┴───┴───┴─────┘
 注 * は任意のパターンを表す

 パケット A
 ┌────┬────┬─────┬───┬───┐
 │ 送信元 │ 送信先 │プロトコル│送信元│送信先│
 │アドレス│アドレス│     │ポート│ポート│
 ├────┼────┼─────┼───┼───┤
 │10.1.2.3│10.1.2.4│TCP    │2100 │25  │
 └────┴────┴─────┴───┴───┘


 ア 番号 1 によって,通過が禁止される。

 イ 番号 2 によって,通過が許可される。

 ウ 番号 3 によって,通過が許可される。

 エ 番号 4 によって,通過が禁止される。


『 平成17年問25 解説 』


情報セキュリティスペシャリスト過去問題

 ペネトレーションテストで確認する対象はどれか。

 ア 使用している暗号方式の強度

 イ 対象プログラムの様々な入力に対する出力結果と仕様上の出力との一致

 ウ ファイアウォールが単位時間当たりに処理できるセション数

 エ ファイアウォールや公開サーバに対するセキュリティホールや設定ミスの
  有無


『 平成17年問26 解説 』


情報セキュリティスペシャリスト過去問題

 セキュリティ対策の"予防"機能に該当するものはどれか。

 ア アクセスログをチェックし,不正なアクセスがないかどうかを監視する。

 イ コンティンジェンシープランを策定し,訓練を実施する。

 ウ 重要ファイルのバックアップ処理を定期的に行う。

 エ セキュリティに関する社内教育を実施し,個人の意識を高める。


『 平成17年問27 解説 』


情報セキュリティスペシャリスト過去問題

 ブラウザから Web サーバにアクセスするシステムのセキュリティに関する記述
のうち,適切なものはどれか。

 ア CGI 又はサーブレットによって生成された HTML 文書は動的に変化するの
  で,プロキシサーバでのキャッシュの内容が,本来の利用者以外に開示され
  ることはない。

 イ SSL を使用すれば,通信経路上にプロキシサーバが存在していても,各利用
  者と Web サーバとの間で参照情報が,本来の利用者以外に開示されることは
  ない。

 ウ 複数の利用者が同一のパソコンを利用する場合,最初に HTTP 基本認証を
  利用したログイン操作を行うようにすれば,ブラウザを起動したまま利用者
  が交代しても,本来の利用者以外に情報が開示されることはない。

 エ リバースプロキシは静的コンテンツのキャッシュができないので,それを
  使ってもクライアントへの応答時間が改善されることはない。


『 平成17年問28 解説 』


情報セキュリティスペシャリスト過去問題

 ISMS 適合性評価制度における情報セキュリティポリシに関する記述のうち,
適切なものはどれか。

 ア 基本方針は,事業の特徴,組織,その所在地,資産及び技術を考慮して策定
  する。

 イ 重要な基本方針を定めた機密文書であり,社内の関係者以外の目に触れな
  いようにする。

 ウ セキュリティの基本方針を述べたものであり,ビジネス環境や技術が変化
  しても変更してはならない。

 エ 特定のシステムについてリスク分析を行い,そのセキュリティ対策とシス
  テム運用の詳細を記述したものである。


『 平成17年問29 解説 』


情報セキュリティスペシャリスト過去問題

 情報漏えいに関するリスク対策のうち,リスク回避に該当するものはどれか。

 ア 外部の者が侵入できないように,入退室をより厳重に管理する。

 イ 情報資産を外部のデータセンタに預ける。

 ウ 情報の重要性と対策費用を勘案し,あえて対策をとらない。

 エ メーリングリストの安易な作成を禁止し,不要なものを廃止する。


『 平成17年問30 解説 』


情報セキュリティスペシャリスト過去問題

 リスク分析の作業 A 〜 E の適切な順序はどれか。

 A :損失の発生頻度と強度の推定
 B :損失の財務的影響度の評価
 C :予測されるリスクの識別
 D :リスク処理の優先順位の決定
 E :リスク処理方法の費用対効果の分析

 ア C → A → B → D → E

 イ C → B → A → D → E

 ウ D → A → B → C → E

 エ D → C → A → B → E



『 平成17年問31 解説 』


情報セキュリティスペシャリスト過去問題

 セキュリティレビュー,リスク分析,セキュリティ対策の計画策定,セキュリ
ティ対策の実施のプロセスにおいて,リスク分析で得られる結果はどれか。

 ア ぜい弱性の発見

 イ セキュリティコントロールの組み込み

 ウ セキュリティ仕様

 エ 損失の大きさと発生頻度


『 平成17年問32 解説 』


情報セキュリティスペシャリスト過去問題

 営業債権管理業務に関する内部統制のうち,適切なものはどれか。

 ア 売掛金回収条件の設定は,営業部門ではなく,審査部門が行っている。

 イ 売掛金の消込み入力と承認処理は,迅速性を重視する必要から経理部門で
  はなく,営業部門が行っている。

 ウ 顧客ごとの与信限度の決定は,審査部門ではなく,営業部門の責任者が行っ
  ている。

 エ 値引き・割戻し処理は,経理事務の担当者でなく,取引先の実態を熟知し
  ている請求業務の担当者が行っている。


『 平成17年問33 解説 』


情報セキュリティスペシャリスト過去問題

 データ入力の重複を発見し,修正するのに有効な内部統制手続きはどれか。

 ア ドキュメンテーションの完備

 イ 取引記録と入力データの照合

 ウ 入力時のフィールド検査

 エ バックアップリカバリ手順の確立


『 平成17年問34 解説 』


情報セキュリティスペシャリスト過去問題

 リスク対策の一つであるリスクファイナンスに該当するものはどれか。

 ア システムが被害を受けた場合を想定して保険をかけておく。

 イ システム被害につながるリスクの発生を抑える対策に資金を投資する。

 ウ システムを復旧するのにかかる費用を金融機関から借り入れる。

 エ リスクが顕在化した場合のシステム被害を小さくする対策に資金を投資
  する。


『 平成17年問35 解説 』


情報セキュリティスペシャリスト過去問題

 ソフトウェアを中心としたシステム開発及び取引のための共通フレーム
(SLCP-JCF98)の適用方法に関する記述のうち,適切なものはどれか。

 ア 共通フレームでのプロセスに対する改善要求や追加項目については,関係
  各社や部門ごとの事情を考慮せず統一すべきである。

 イ 共通フレームは 2 者間の取引の原則を定めており,すべての項目について
  遵守して,実行すべきである。

 ウ 業務運用者,支援要員,契約担当役員などの関係者から情報を収集すると,
  統一がとれなくなるので,契約責任部門だけが関与すべきである。

 エ プロジェクトの環境,特性,開発モデルや手法に合わせ,プロセスやアク
  ティビティを選択し組み立てるべきである。


『 平成17年問36 解説 』


情報セキュリティスペシャリスト過去問題

 CMMI(Capability Maturity Model Integration)の 5 段階評価基準のうち,
レベル 3 に相当するものはどれか。

 ア システム開発の経験が組織として共有され,標準プロセスが確立している。

 イ システム開発の計画・コスト見積りの経験則ができている。

 ウ プロセスからの定量的なフィードバックによって,継続的に改善されてい
  る。

 エ プロセスの測定基準が定められ,組織的に分析が進められている。


『 平成17年問37 解説 』


情報セキュリティスペシャリスト過去問題

 UCS-2(Unicode)を説明したものはどれか。

 ア 主に UNIX で使用するコード体系であり,英数字は 1 バイト,漢字は 2
  バイトで表現する。

 イ 現在,多くのパソコンで使用するコード体系であり,英数字は 1 バイト,
  漢字は 2 バイトで表現する。

 ウ すべての文字を 1 バイトで表現するコード体系である。

 エ すべての文字を 2 バイトで表現するコード体系であり,多くの国の文字
  体系に対応できる。


『 平成17年問38 解説 』


情報セキュリティスペシャリスト過去問題

 JAN コードの特徴はどれか。

 ア 13 けたの標準バージョンと 8 けたの短縮バージョンがある。

 イ JIS に制定され日本だけで通用するコード体系である。

 ウ 商品の価格を示す 5 けたのコードがある。

 エ チェックディジットをもたないコード体系である。


『 平成17年問39 解説 』


情報セキュリティスペシャリスト過去問題

 インターネットや LAN 上で動画や音声などを含むコンテンツを送受信するた
めの,国際電気通信連合電気通信標準部会(ITU-T)が勧告している規格はどれか。

 ア H.323

 イ MIDI

 ウ MPEG

 エ PCM


『 平成17年問40 解説 』


×

この広告は1年以上新しい記事の投稿がないブログに表示されております。