CSMA/CD 方式に関する記述のうち,適切なものはどれか。
ア 衝突発生時の再送動作によって,衝突の頻度が増すとスループットが下がる。
イ 送信要求の発生したステーションは,共通伝送路の搬送波を検出してからデータを送信するので,データ送出後の衝突は発生しない。
ウ ハブによって複数のステーションが分岐接続されている構成では,衝突の検出ができないので,この方式は使用できない。
エ フレームとしては任意長のビットが直列に送出されるので,フレーム長がオクテットの整数倍である必要はない。
『 平成19年問21 解説 』
■ 情報セキュリティスペシャリスト過去問題
所有者と公関鍵の対応付けをするのに必要な方式,システム,プロトコル及び
ポリシの集合によって実現されるものはどれか。
ア IPSec
イ PKI
ウ ゼロ知識証明
エ ハイブリッド暗号
『 平成19年問22 解説 』
ポリシの集合によって実現されるものはどれか。
ア IPSec
イ PKI
ウ ゼロ知識証明
エ ハイブリッド暗号
『 平成19年問22 解説 』
posted by sa
| H19年 過去問題21〜40
■ 情報セキュリティスペシャリスト過去問題
ウイルスの検出手法であるビヘイビア法を説明したものはどれか。
ア あらかじめ特徴的なコードをパターンとして登録したウイルス定義ファイル
を用いて,ウイルス検査対象と比較し,同じパターンがあれば検出する。
イ ウイルスに感染していないことを保証する情報をあらかじめ付加しておき,
検査対象の検査時に保証が得られないことで検出する。
ウ ウイルスの感染が疑わしい検査対象と,安全な場所に保管する原本とを比較し,
異なっていれば感染検出する。
エ ウイルスの実際の感染や発病によって生じる書込み動作の異常や通信量の
異常増加などの変化を監視して検出する。
『 平成19年問23 解説 』
ア あらかじめ特徴的なコードをパターンとして登録したウイルス定義ファイル
を用いて,ウイルス検査対象と比較し,同じパターンがあれば検出する。
イ ウイルスに感染していないことを保証する情報をあらかじめ付加しておき,
検査対象の検査時に保証が得られないことで検出する。
ウ ウイルスの感染が疑わしい検査対象と,安全な場所に保管する原本とを比較し,
異なっていれば感染検出する。
エ ウイルスの実際の感染や発病によって生じる書込み動作の異常や通信量の
異常増加などの変化を監視して検出する。
『 平成19年問23 解説 』
posted by sa
| H19年 過去問題21〜40
■ 情報セキュリティスペシャリスト過去問題
不正利用を防止するための,メールサーバ (SMTP サーバ) で行う設定はどれか。
ア ゾーン転送のアクセス元を制御する。
イ 第三者中継を禁止する。
ウ ディレクトリに存在するファイル名の表示を禁止する。
エ 特定のディレクトリ以外での CGI プログラムの実行を禁止する。
『 平成19年問24 解説 』
ア ゾーン転送のアクセス元を制御する。
イ 第三者中継を禁止する。
ウ ディレクトリに存在するファイル名の表示を禁止する。
エ 特定のディレクトリ以外での CGI プログラムの実行を禁止する。
『 平成19年問24 解説 』
posted by sa
| H19年 過去問題21〜40
■ 情報セキュリティスペシャリスト過去問題
テンペスト(TEMPEST) 攻撃を説明したものはどれか。
ア 故意に暗号化演算を誤作動させて正しい処理結果との差異を解析する。
イ 処理時間の差異を計測し解析する。
ウ 処理中に機器から放射される電磁波を観測し解析する。
エ チップ内の信号線などに直接探針を当て,処理中のデータを観測し解析する。
『 平成19年問25 解説 』
ア 故意に暗号化演算を誤作動させて正しい処理結果との差異を解析する。
イ 処理時間の差異を計測し解析する。
ウ 処理中に機器から放射される電磁波を観測し解析する。
エ チップ内の信号線などに直接探針を当て,処理中のデータを観測し解析する。
『 平成19年問25 解説 』
posted by sa
| H19年 過去問題21〜40
■ 情報セキュリティスペシャリスト過去問題
認証局(CA)に登録されている通信相手の公開鍵を使用して行えることはどれか。
ア CA から証明書の発行を受ける。
イ 受信した暗号文を復号する。
ウ ディジタル署名を検証する。
エ メッセージにディジタル署名をする。
『 平成19年問26 解説 』
ア CA から証明書の発行を受ける。
イ 受信した暗号文を復号する。
ウ ディジタル署名を検証する。
エ メッセージにディジタル署名をする。
『 平成19年問26 解説 』
posted by sa
| H19年 過去問題21〜40
■ 情報セキュリティスペシャリスト過去問題
IP スプーフィング (spoofing) 攻撃による,自ネットワークのホストへの侵入
を防止するのに有効な対策はどれか。
ア 外部から入る TCP コネクション確立要求パケットのうち,外部への
インターネットサービスの提供に必要なもの以外を阻止する。
イ 外部から入る UDP パケットのうち,外部へのインターネットサービスの
提供や利用したいインターネットサービスに必要なもの以外を阻止する。
ウ 外部から入るパケットが,インターネットとの直接の通信をすべきでない
内部ホストの IP アドレスにあてられていれば,そのパケットを阻止する。
エ 外部から入るパケットの発信元 IP アドレスが自ネットワークのものであ
れば,そのパケットを阻止する。
『 平成19年問27 解説 』
を防止するのに有効な対策はどれか。
ア 外部から入る TCP コネクション確立要求パケットのうち,外部への
インターネットサービスの提供に必要なもの以外を阻止する。
イ 外部から入る UDP パケットのうち,外部へのインターネットサービスの
提供や利用したいインターネットサービスに必要なもの以外を阻止する。
ウ 外部から入るパケットが,インターネットとの直接の通信をすべきでない
内部ホストの IP アドレスにあてられていれば,そのパケットを阻止する。
エ 外部から入るパケットの発信元 IP アドレスが自ネットワークのものであ
れば,そのパケットを阻止する。
『 平成19年問27 解説 』
posted by sa
| H19年 過去問題21〜40
■ 情報セキュリティスペシャリスト過去問題
フィールド 1 に入力された値が変数 $jouken1 に,フィールド 2 に入力され た値が変数 $jyouken2 に代入され,次の SQL 文によって表 TABLE_A を検索して 結果を表示する Web アプリケーションがある。 SELECT * FROM TABLE_A WHERE jouken1 = '$jouken1' AND jouken2 = '$jouken2' 悪意のあるユーザが SQL インジェクションによって,TABLE_A の全レコードの 削除を試みるとき,それぞれのフィールドに入力する文字列はどれか。 ------------------------------------------------------------ | フィールド1 | フィールド2 | ================================================================ |ア| * | 'DELETE FROM TABLE_A WHERE 'A'='A | ---------------------------------------------------------------- |イ| * | DELETE FROM TABLE_A WHERE 'A'='A' | ---------------------------------------------------------------- |ウ| (何も入力しない) |';DELETE FROM TABLE_A WHERE 'A'='A | ---------------------------------------------------------------- |エ| (何も入力しない) | DELETE FROM TABLE_A WHERE 'A'='A' | ----------------------------------------------------------------
『 平成19年問28 解説 』
posted by sa
| H19年 過去問題21〜40
■ 情報セキュリティスペシャリスト過去問題
DMZ 上のコンピュータがインターネットからの ping に応答しないように
ファイアウォールのセキュリティルールを定める。"通過禁止"に設定するものは
どれか。
ア ICMP
イ TCP 及び UDP のポート番号 53
ウ TCP のポート番号 21
エ UDP のポート番号 123
『 平成19年問29 解説 』
ファイアウォールのセキュリティルールを定める。"通過禁止"に設定するものは
どれか。
ア ICMP
イ TCP 及び UDP のポート番号 53
ウ TCP のポート番号 21
エ UDP のポート番号 123
『 平成19年問29 解説 』
posted by sa
| H19年 過去問題21〜40
■ 情報セキュリティスペシャリスト過去問題
迷惑メールのメールヘッダから送信元又は中継元の ISP 又は組織を特定する 手掛かりのうち,最も信頼できるものはどれか。 Return-Path: <ユーザ名 @ ホスト・ドメイン名 (1)>  ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ :from ホスト・ドメイン名 (2) (ホスト・ドメイン名 (3) [IP アドレス])  ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄  ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄  ̄ ̄ ̄ ̄ ̄ ̄ by 受信メールサーバ名 with SMTP id … From: <ユーザ名 @ ホスト・ドメイン名 (4)>  ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ア SMTP の MAIL FROM コマンドで通知されたホスト・ドメイン名 (1) イ SMTP の HELO コマンドで通知されたホスト・ドメイン名 (2) ウ 送信元又は中継元の IP アドレスから逆引きされたホスト・ドメイン名 (3) 及び IP アドレス エ 電子メールの From ヘッダに設定されたホスト・ドメイン名 (4)
『 平成19年問30 解説 』
posted by sa
| H19年 過去問題21〜40
■ 情報セキュリティスペシャリスト過去問題
市場で競合する二つの銘柄 A,B 間の推移確率行列は,表のとおりである。 例えば,A を購買した人が次回に B を購買する確率は,20% である。A と B の 市場シェアが,それぞれ 50% であるとき,全員が 2 回購買した後の市場シェア はどうなるか。 ┌───────┐ │ 次 回 │ ├───┬───┤ │ A │ B │ ┌──┬───┼───┼───┤ │ │ A │ 0.8 │ 0.2 │ │今回├───┼───┼───┤ │ │ B │ 0.4 │ 0.6 │ └──┴───┴───┴───┘ ア A のシェアは 10% 上がり,B のシェアは 10% 下がる。 イ A のシェアは 10% 下がり,B のシェアは 10% 上がる。 ウ A のシェアは 14% 上がり,B のシェアは 14% 下がる。 エ A のシェアは 14% 下がり,B のシェアは 14% 上がる。
『 平成19年問31 解説 』
posted by sa
| H19年 過去問題21〜40
■ 情報セキュリティスペシャリスト過去問題
SSL の利用に関する記述のうち,適切なものはどれか。
ア SSL で使用する個人認証用のディジタル証明書は,IC カードなどに格納
できるので,格納場所を特定の PC に限定する必要はない。
イ SSL は特定利用者間の通信のために開発されたプロトコルであり,Web サー
バ提供者への事前の利用者登録が不可欠である。
ウ ディジタル証明書には IP アドレスが組み込まれているので,SSL を利用
する Web サーバの IP アドレスを変更する場合は,ディジタル証明書を再度
取得する必要がある。
エ 日本国内では,SSL で使用する共通鍵の長さは,128 ビット未満に制限さ
れている。
『 平成19年問32 解説 』
ア SSL で使用する個人認証用のディジタル証明書は,IC カードなどに格納
できるので,格納場所を特定の PC に限定する必要はない。
イ SSL は特定利用者間の通信のために開発されたプロトコルであり,Web サー
バ提供者への事前の利用者登録が不可欠である。
ウ ディジタル証明書には IP アドレスが組み込まれているので,SSL を利用
する Web サーバの IP アドレスを変更する場合は,ディジタル証明書を再度
取得する必要がある。
エ 日本国内では,SSL で使用する共通鍵の長さは,128 ビット未満に制限さ
れている。
『 平成19年問32 解説 』
posted by sa
| H19年 過去問題21〜40
■ 情報セキュリティスペシャリスト過去問題
コンピュータフォレンジクスを説明したものはどれか。
ア 画像や音楽などのディジタルコンテンツに著作権者などの情報を埋め込む。
イ コンピュータやネットワークのセキュリティ上の弱点を発見するテスト手法
の一つであり,システムを実際に攻撃して侵入を試みる。
ウ 証拠となりうるデータを保全し,その後の訴訟などに備える。
エ ネットワークの管理者や利用者などから,巧みな話術や盗み聞き,盗み見
などの手段によって,パスワードなどのセキュリティ上重要な情報を入手す
る。
『 平成19年問33 解説 』
ア 画像や音楽などのディジタルコンテンツに著作権者などの情報を埋め込む。
イ コンピュータやネットワークのセキュリティ上の弱点を発見するテスト手法
の一つであり,システムを実際に攻撃して侵入を試みる。
ウ 証拠となりうるデータを保全し,その後の訴訟などに備える。
エ ネットワークの管理者や利用者などから,巧みな話術や盗み聞き,盗み見
などの手段によって,パスワードなどのセキュリティ上重要な情報を入手す
る。
『 平成19年問33 解説 』
posted by sa
| H19年 過去問題21〜40
■ 情報セキュリティスペシャリスト過去問題
情報システムのリスク分析に関する記述のうち,適切なものはどれか。
ア リスクには,投機的リスクと純粋リスクとがある。情報セキュリティのた
めのリスク分析で対象とするのは,投機的リスクである。
イ リスクの予想損失額は,損害予防のために投入されるコスト,復旧に要す
るコスト,及びほかの手段で業務を継続するための代替コストの合計で表さ
れる。
ウ リスク分析では,現実に発生すれば損失をもたらすリスクが,情報システム
のどこに,どのように潜在しているかを識別し,その影響の大きさを測定する。
エ リスクを金額で測定するリスク評価額は,損害が現実のものになった場合
の 1 回当たりの平均予想損失額で表される。
『 平成19年問34 解説 』
ア リスクには,投機的リスクと純粋リスクとがある。情報セキュリティのた
めのリスク分析で対象とするのは,投機的リスクである。
イ リスクの予想損失額は,損害予防のために投入されるコスト,復旧に要す
るコスト,及びほかの手段で業務を継続するための代替コストの合計で表さ
れる。
ウ リスク分析では,現実に発生すれば損失をもたらすリスクが,情報システム
のどこに,どのように潜在しているかを識別し,その影響の大きさを測定する。
エ リスクを金額で測定するリスク評価額は,損害が現実のものになった場合
の 1 回当たりの平均予想損失額で表される。
『 平成19年問34 解説 』
posted by sa
| H19年 過去問題21〜40
■ 情報セキュリティスペシャリスト過去問題
リスク対策の一つであるリスクファイナンスに該当するものはどれか。
ア システムが被害を受けた場合を想定して保険をかけておく。
イ システム被害につながるリスクの発生を抑える対策に資金を投資する。
ウ システムを復旧するのにかかる費用を金融機関から借り入れる。
エ リスクが顕在化した場合のシステム被害を小さくする対策に資金を投資
する。
『 平成19年問35 解説 』
ア システムが被害を受けた場合を想定して保険をかけておく。
イ システム被害につながるリスクの発生を抑える対策に資金を投資する。
ウ システムを復旧するのにかかる費用を金融機関から借り入れる。
エ リスクが顕在化した場合のシステム被害を小さくする対策に資金を投資
する。
『 平成19年問35 解説 』
posted by sa
| H19年 過去問題21〜40
■ 情報セキュリティスペシャリスト過去問題
機密データの漏えいを検知することを目的とした対策はどれか。
ア 機密データにアクセスできる利用者を限定し,パスワード管理を徹底させる。
イ 機密データに対する利用者のアクセスログを取り,定期的にチェックする。
ウ 機密データの取扱マニュアルを作成し,利用者に対して教育を行う。
エ 機密データのバックアップを取得し,その媒体を安全性の高い場所に保管する。
『 平成19年問36 解説 』
ア 機密データにアクセスできる利用者を限定し,パスワード管理を徹底させる。
イ 機密データに対する利用者のアクセスログを取り,定期的にチェックする。
ウ 機密データの取扱マニュアルを作成し,利用者に対して教育を行う。
エ 機密データのバックアップを取得し,その媒体を安全性の高い場所に保管する。
『 平成19年問36 解説 』
posted by sa
| H19年 過去問題21〜40
■ 情報セキュリティスペシャリスト過去問題
JIS Q 9001 (IS0 9001) で内部監査について規定していることはどれか。
ア 内部監査では,品質マネジメントシステムが定められたとおり正しく機能
しているかどうかを,予告することなく不定期に確認する。
イ 内部監査では,品質マネジメントシステムの効果的な実施と維持,個別製品
の実現計画や規格要求事項への適合を確認する。
ウ 内部監査は,社内のシステム監査部門又はシステム監査技術者が行う。
エ 内部監査を実施する前提条件として,IS0 9001 に基づく品質マネジメント
システムの審査登録が必要である。
『 平成19年問37 解説 』
ア 内部監査では,品質マネジメントシステムが定められたとおり正しく機能
しているかどうかを,予告することなく不定期に確認する。
イ 内部監査では,品質マネジメントシステムの効果的な実施と維持,個別製品
の実現計画や規格要求事項への適合を確認する。
ウ 内部監査は,社内のシステム監査部門又はシステム監査技術者が行う。
エ 内部監査を実施する前提条件として,IS0 9001 に基づく品質マネジメント
システムの審査登録が必要である。
『 平成19年問37 解説 』
posted by sa
| H19年 過去問題21〜40
■ 情報セキュリティスペシャリスト過去問題
ISMS プロセスの PDCA モデルにおいて,PLAN で実施するものはどれか。
ア 運用状況の管理
イ 改善策の実施
ウ 実施状況に対するレビュー
エ 情報資産のリスクアセスメント
『 平成19年問38 解説 』
ア 運用状況の管理
イ 改善策の実施
ウ 実施状況に対するレビュー
エ 情報資産のリスクアセスメント
『 平成19年問38 解説 』
posted by sa
| H19年 過去問題21〜40
■ 情報セキュリティスペシャリスト過去問題
コンピュータで使われている文字符号の説明のうち,適切なものはどれか。
ア ASCII 符号はアルファベット,数字,特殊文字及び制御文字からなり,漢字
に関する規定はない。
イ EUC は文字符号の世界標準を作成しようとして考案された 16 ビット以上
の符号体系であり,漢字に関する規定はない。
ウ Unicode は文字の 1 バイト目で漢字かどうかが分かるようにする目的で
制定され,漢字と ASCII 符号を混在可能にした符号体系である。
エ シフト JIS コードは UNIX における多言語対応の一環として制定され,ISO
として標準化されている。
『 平成19年問39 解説 』
ア ASCII 符号はアルファベット,数字,特殊文字及び制御文字からなり,漢字
に関する規定はない。
イ EUC は文字符号の世界標準を作成しようとして考案された 16 ビット以上
の符号体系であり,漢字に関する規定はない。
ウ Unicode は文字の 1 バイト目で漢字かどうかが分かるようにする目的で
制定され,漢字と ASCII 符号を混在可能にした符号体系である。
エ シフト JIS コードは UNIX における多言語対応の一環として制定され,ISO
として標準化されている。
『 平成19年問39 解説 』
posted by sa
| H19年 過去問題21〜40
■ 情報セキュリティスペシャリスト過去問題
"連続する同一の文字コード(1 バイトコードとする)の長さから 1 を減じたも
のを 1 バイトのバイナリで表し,その後に当該文字コードを配置する"という
データ圧縮方式がある。例えば,圧縮前に 16 進表示で,
41 41 41 41 41 42 43 43 43 43 43 43
であった 12 バイトの文字コードの列は,圧縮後に,
04 41 00 42 05 43
という 6 バイトで表され,この場合の圧縮率は 50%(6 バイト÷ 12 バイト× 100)
となるものとする。このとき,当該方式に関する記述のうち,適切なものはどれ
か。
ア 10 個の文字からなる文字列を圧縮したとき,最良の場合の圧縮率は最悪
の場合の圧縮率の 5 分の 1 である。
イ 圧縮後の長さが圧縮前の長さを上回ることはない。
ウ 一度に 256 バイト(256 の同じ文字)を 2 バイトに圧縮できるときが最大
の圧縮率なので,圧縮率が 0.7%以下の値になることはない。
エ 文字列に 2 回圧縮を行うと 1 回圧縮を行う場合の 2 分の 1 の圧縮率と
なる。
『 平成19年問40 解説 』
のを 1 バイトのバイナリで表し,その後に当該文字コードを配置する"という
データ圧縮方式がある。例えば,圧縮前に 16 進表示で,
41 41 41 41 41 42 43 43 43 43 43 43
であった 12 バイトの文字コードの列は,圧縮後に,
04 41 00 42 05 43
という 6 バイトで表され,この場合の圧縮率は 50%(6 バイト÷ 12 バイト× 100)
となるものとする。このとき,当該方式に関する記述のうち,適切なものはどれ
か。
ア 10 個の文字からなる文字列を圧縮したとき,最良の場合の圧縮率は最悪
の場合の圧縮率の 5 分の 1 である。
イ 圧縮後の長さが圧縮前の長さを上回ることはない。
ウ 一度に 256 バイト(256 の同じ文字)を 2 バイトに圧縮できるときが最大
の圧縮率なので,圧縮率が 0.7%以下の値になることはない。
エ 文字列に 2 回圧縮を行うと 1 回圧縮を行う場合の 2 分の 1 の圧縮率と
なる。
『 平成19年問40 解説 』
posted by sa
| H19年 過去問題21〜40