1405 @ ウィキ内検索 / 「H18_SU_AM27」で検索した結果

検索 :
  • H18_SU_AM27
    問26|平成18年午前 トップ|問28 メッセージの改ざんを検出するためのメッセージ認証符号MACについて説明したものはどれか。 ア 送信者と受信者の共通鍵を元に,メッセージにハッシュ関数を適用して生成したもの イ メッセージにハッシュ関数を適用して得たデータを送信者の秘密鍵で暗号化したもの ウ メッセージを一定のビット数のブロックに分割し,各ブロックのデータを数値として加算した総和の値から,一定の計算をして求めたもの エ メッセージを構成する各バイトに含まれる"1"のビットの個数が奇数になるように,最下位ビットの値を調整したもの
  • H18_SU_AM26
    問25|平成18年午前 トップ|問27 コンピュータウイルスの検出,機能の解明,又は種類の特定をする手法について,適切な記述はどれか。 ア 暗号化された文書幸のマクロウイルス苧検出するにはパターンマッチング方式が有効である。 イ 逆アセンブルは,バイナリタイプの新種ウイルスの機能を解明するのに有効な手法である。 ウ 不正な動作を識別してウイルスを検知する方式は,ウイルス名を特定するのに最も有効である。 エ ワームは既存のファイルに感染するタイプのウイルスであり,その感染の有無の検出にはファイルの大きさの変化を調べるのが有効である。
  • H18_SU_AM28
    問27|平成18年午前 トップ|問29 クロスサイトスクリプティングによる攻撃へのセキュリティ対策はどれか。 ア OSのセキュリティパッチを適用することによって, Webサーバへの侵入を防止する。 イ Webアプリケーションで,クライアントに入力データを再表示する場合,情報内のスクリプトを無効にする処理を行う。 ウ WebサーバにSNMPプログラムを常駐稼働させることによって,攻撃を検知する。 工 許容範囲を超えた大きさのデータの書込みを禁止し,Webサーバへの侵入を防止する。
  • H18_SU_AM21
    問20|平成18年午前 トップ|問22 米国NISTが採用したAES(Advanced Encryption Standard)における鍵長の条件はどれか。 ア 128,192,256ビットから選択する。 イ 256ビット未満で任意に指定する。 ウ 暗号化処理単位のブロック長より32ビット大きくする。 工 暗号化処理単位のブロック長より32ビット小さくする。
  • H18_SU_AM22
    問21|平成18年午前 トップ|問23 100人の送受信者が共通鍵暗号方式で,それぞれ秘密に通信を行うときに必要な共通鍵の総数は幾つか。 ア 200 イ 4,950 ウ 9,900 工 10,000
  • H18_SU_AM24
    問23|平成18年午前 トップ|問25 社内のセキュリティポリシで,利用者の事故に備えて秘密鍵を復元できること,及びセキュリティ管理者の不正防止のための仕組みを確立することが決められている。電子メールで公開鍵暗号方式を使用し,鍵の生成はセキュリティ部門が一括して行っている場合,秘密鍵の適切な保管方法はどれか。 ア 1人のセキュリティ管理者が,秘密鍵を暗号化して保管する。 イ 暗号化された秘密鍵の一つ一つを分割し,複数のセキュリティ管理者が分担して保管する。 ウ セキュリティ部門には,秘密鍵を一切残さず,利用者本人だけが保管する。 工 秘密鍵の一覧表を作成して,セキュリティ部門内に限り参照できるように保管する。
  • H18_SU_AM29
    問28|平成18年午前 トップ|問30 テンペスト技術の説明とその対策として,適切なものはどれか。 ア ディスプレイなどの機器から放射される電磁波を傍受し,内容を観察する技術であり,電磁波遮断が施された部屋に機器を設置することによって対抗する。 イ データ通信の途中でパケットを横取りし,内容を改ざんする技術であり,ディジタル署名による改ざん検知の仕組みを実装することによって対抗する。 ウ マクロウイルスに対して使われる技術であり,ウイルス対策ソフトを導入し,最新の定義ファイルを適用することによって対抗する。 工 無線LANの信号から通信内容を傍受し,解析する技術であり,通信パケットを暗号化することによって対抗する。
  • H18_SU_AM25
    問24|平成18年午前 トップ|問26 シングルサインオンの説明のうち,適切なものはどれか。 ア クッキーを使ったシングルサインオンでは,サーバごとの認証情報を含んだクッキーをクライアントで生成し,各サーバ上で保存・管理する。 イ クッキーを使ったシングルサインオンでは,認証対象の各サーバをそれぞれ異なるインターネットドメインにする必要がある。 ウ リバースプロキシを使ったシングルサインオンでは,認証対象の各Webサーバをそれぞれ異なるインターネットドメインにする必要がある。 エ リバースプロキシを使ったシングルサインオンでは,ユーザ認証においてパスワードの代わりにディジタル証明書を用いることができる。
  • H18_SU_AM
    平成18年度秋期 情報セキュリティアドミニストレータ 午前試験問題 問1  問2  問3  問4  問5 問6  問7  問8  問9  問10 問11  問12  問13  問14  問15 問16  問17  問18  問19  問20 問21  問22  問23  問24  問25 問26  問27  問28  問29  問30 問31  問32  問33  問34  問35 問36  問37  問38  問39  問40 問41  問42  問43  問44  問45 問46  問47  問48  問49  問50 問51  問52  問53  問54  問55
  • H18_SU_AM23
    問22|平成18年午前 トップ|問24 公開鍵暗号方式の用法によって,送信者が間違いなく本人であることを受信者が確認できる鍵の組合せはどれか。 ア 送信者は自分の公開鍵で暗号化し,受信者は自分の秘密鍵で復号する。 イ 送信者は白分の秘密鍵で暗号化し,受信者は送信者の公開鍵で復号する。 ウ 送信者は受信者の公開鍵で暗号化し,受信者は白分の秘密鍵で復号する。 工 送信者は受信者の秘密鍵で暗号化し,受信者は自分の公開鍵で復号する。
  • H18_SU_AM20
    問19|平成18年午前 トップ|問21 動画符号化の国際規格であるMPEG-1に関する記述として,最も適切なものはどれか。 ア CD-ROMなどを蓄積メディアとして想定した動画像圧縮符号化の規格である。 イDVD-Videoやディジタル衛星放送で使用される高品質の動画像圧縮符号化の規格である。 ウ 携帯端末などに用いられる低速回線用の動画像圧縮符号化の規格である。 工 複数のJPEG画像の連続表示で動画を実現するための規格である。
  • H18_SU_AM11
    問10|平成18年午前 トップ|問12 図は,あるプロジェクトの作業(A~I)とその俸業日数を表している。このプロジェクトが終了するまでに必要な最短日数は何日か。 ##図## ア 27 イ 28 ウ 29 工 31
  • H18_SU_AM40
    問39|平成18年午前 トップ|問41 SAML(Security Assertion Markup Language)について説明したものはどれか。 ア Webサービスに関する情報を広く公開し,それらが提供する機能などを検索可能にするための仕組みを定めたもの イ 権限のない利用者による傍受,読取り,改ざんから電子メールを保護して送信するためのプロトコルを定めたもの ウ ディジタル署名に使われる鍵情報を効率よく管理するためのWebサービスプロトコルを定めたもの 工 認証情報に加え,属性情報とアクセス制御情報を異なるドメインに伝達するためのWebサービスプロトコルを定めたもの
  • H18_SU_AM18
    問17|平成18年午前 トップ|問19 WANを介して二つのノードをダイヤルアップ接続するときに使用されるプロトコルで,リンク制御やエラー処理機能をもつものはどれか。 ア FTP イ PPP ウ SLIP 工 UDP
  • H18_SU_AM17
    問16|平成18年午前 トップ|問18 TCPAP環境において,複数のコンピュータで時刻同期をとるためのプロトコルはどれか。 ア LCP イ NCP ウ NTP 工 RTP
  • H18_SU_AM19
    問18|平成18年午前 トップ|問20 無線LAN(IEEE 802.11b)で使用されるデータ暗号化方式はどれか。 ア SSID イ SSL ウ WAP 工 WEP
  • H18_SU_AM08
    問7|平成18年午前 トップ|問9 問8 UMLで用いる図のうち,オブジェクト間で送受信するメッセージによる相互作用が表せるものはどれか. ア コンポーネント図 イ シーケンス図 ウ ステートチャート図 エ ユースケース図
  • H18_SU_AM06
    問5|平成18年午前 トップ|問7 問6 データベースのメタデータについて説明したものはどれか. ア 集合をメンバー(インスタンス)として扱う“べき集合” イ 属性がもつことのできる値の範囲 ウ データ管理者が管理し,DBMSには登録しない情報 エ データの定義情報を記述したデータ
  • H18_SU_AM02
    問1|平成18年午前 トップ|問3 問2 ハッシュ表の理論的な探索時間を示すグラフはどれか。ここで,シノニムは発生しないものとする。
  • H18_SU_AM15
    問14|平成18年午前 トップ|問16 TCP/IPのクラスBのIPアドレスをもつ一つのネットワークに,割り当てることができるホストアドレス数はどれか。 ア 1,022 イ 4,094 ウ 32,766 工 65,534
  • H18_SU_AM12
    問11|平成18年午前 トップ|問13 レプリケーションが有効な対策となるものはどれか。 ア 悪意による改ざんをなくす。 イ ウイルスによるデータ破壊をなくす。 ウ 災害発生時に短時間で復旧する。 工 操作ミスによるデータの削除を防ぐ。
  • H18_SU_AM48
    問47|平成18年午前 トップ|問49 インターネットを利用した企業間取引において,取引データをそのまま起票したり,社内文書に変換したりすることが容易にできるマーク付け言語はどれか。 ア HTML イ SGML ウ UML 工 XML
  • H18_SU_AM04
    問3|平成18年午前 トップ|問5 問4 次のネットワーク図の数値は,二つの地点の間に同時に設定できる論理回線の多重度を示している.このうち,多重度を1だけ大きくすることによって,XY間に設定できる最大論理回線数を増やせる区間はどれか. ア AB イ BF ウ ED 工 FE
  • H18_SU_AM13
    問12|平成18年午前 トップ|問14 SLAの説明はどれか。 ア 開発から保守までのソフトウェアライフサイクルプロセス イ サービスの品質に関する利用者と提供者間の合意 ウ システムの運用手法を体系化したフレームワーク エ 製品ベンダの品質マネジメントシステムに関する国際規格
  • H18_SU_AM32
    問31|平成18年午前 トップ|問33 TLSについて説明したものはどれか。 ア 相手が秘密鍵をもっているかどうかを検証するために,乱数を送付し,署名してもらう認証 イ トランスポート層において,アプリケーションとは独立に暗号化及びディジタル署名を施すことを可能にした規約 ウ 複数のLANやコンピュータシステムを,インターネットや共用回線を用いて仮想的に同一ネットワークとして安全に接続する技術 エ ルータ間の通信の秘匿性,相手認証,パケットごとの改ざん防止を提供するためのプロトコル
  • H18_SU_AM07
    問6|平成18年午前 トップ|問8 問7 CMMIの目的はどれか. ア 各種のソフトウェア設計・開発技法を使って開発作業を自動化し,ソフトウェア開発の生産性の向上を図る. イ ソフトウェアライフサイクルを,主,支援及び組織に関する三つのライフサイクルプロセスに分けてアクティビティを定め,ソフトウェアプロセスの標準化を図る. ウ ソフトウェアを開発する組織のプロセス成熟度モデルを使って,プロセスの改善を図る. エ 特定の購入者と製作者の間で授受されるソフトウェア製品の品質保証を行い,顧客満足度の向上を図る.
  • H18_SU_AM45
    問44|平成18年午前 トップ|問46 エンタープライズアーキテクチャを説明したものはどれか。 ア 今まで開発してきた業務システムをビジネス価値とソリューション品質の2軸で分析し,業務システムごとの改善の方向を決定する。 イ 既存の業務と情報システムの全体像及び将来の目標を明示することによって,ITガバナンスを強化し,経営の視点からIT投資効果を高める。 ウ 財務,顧客,業務プロセス,学習・成長の四つの視点から評価指標を設定し,IT投資による組織全体への効果を的確に管理する。 工 情報システムの開発・保守とその組織運営の現状を調査し,ソフトウェアプロセスの成熟度を評価して,プロセス改善の方向を決定する。
  • H18_SU_AM51
    問50|平成18年午前 トップ|問52 プロジェクトマネージャのP氏は,A社から受託予定のソフトウェア開発を行うために,X社から一時的な要員派遣を受けることを検討している。労働者派遣法に照らして適切なものはどれか。 ア 厳しいスケジュールが見込まれることから,期間内での担当業務の完遂を条件とし,未達の場合に備えてペナルティ条項を記した契約案をX社に提示した。 イ 前回のプロジヱクトの成功に大きく貢献したX社のY氏の参加を指名した。 ウ 派遣される要員のスキルを適切に判断しようと考え,事前にX社の派遣侯補者を面接した。 工 派遣者への業務指示など,派遣に伴う各種業務をP氏が直接行うことをX社に伝えた。
  • H18_SU_AM43
    問42|平成18年午前 トップ|問44 大量生産・大量販売のメリットを生かしつつ,きめ細かな仕様・機能の取込みなどによって,顧客一人一人の好みに応じられる製品やサービスを捷供しようとするものはどれか。 ア ターゲットマーケティング イ ベストプラクティス ウ ペネフィットセグメンテーション エ マスカスタマイゼーション
  • H18_SU_AM55
    問54|平成18年午前 トップ システム開発を外部委託した場合の品質管理の妥当性を確認するための監査項目はどれか。 ア 委託先が開発中の成果物に対するアクセス管理を厳格に行っていることを,委託元が確認しているか。 イ 委託元と委託先の間で,成果物の不具合に対する委託先の損害賠償責任に関する条項を盛り込んだ業務委託契約を締結しているか。 ウ 委託元は開発工程の決められた時点で成果物のレビューを行い,問題点が委託先によって解決されていることを確認しているか。 工 開発スケジュールに対する作業実績について,委託元は委託先から週次で報告を受け,問題があったとき速やかに対応しているか。
  • H18_SU_AM35
    問34|平成18年午前 トップ|問36 企業内情報ネットワークやサーバへの外部からのアクセスにおいて,通常の経路以外で,侵入者が不正な行為に利用するために設置するものはどれか。 ア VolPゲートウェイ ウ バックドア イ ストリクトルーティング エ フォレンジクス
  • H18_SU_AM50
    問49|平成18年午前 トップ|問51 著作権法に関する記述のうち,適切なものはどれか。 ア データベースを保護の対象としていない。 イ プログラム言語や規約を保護の対象としていない。 ウ プログラムのアイディアを保護している。 エ プログラムの複製行為をすべて禁止している。
  • H18_SU_AM10
    問9|平成18年午前 トップ|問11 フールプルーフに該当するものはどれか。 ア 更新の対象となるものをコピーして保存する。 イ 入力したデータの取消し操作を行うことができるようにする。 ウ メニュー画面上の不適切な項目は,選択できないようにする。 エ 利用者の操作内容をログとして保存する。
  • H18_SU_AM05
    問4|平成18年午前 トップ|問6 問5 データマイニングツールに関する記述として,最も適切なものはどれか. ア 企業内で発生する情報を主題ごとに時系列で蓄積することによって,既存の情報システムだけでは得られない情報を提供する. イ 集計データを迅速かつ容易に表示するなど,利用者に対して様々な情報分析機能を提供する. ウ 大量に蓄積されたデータに対して統計処理などを行い,法則性の発見を支援する. エ 利用者が情報を利用するための目的別データベースであり,あらかじめ集計処理などを施しておくことによって検索時間を短縮する.
  • H18_SU_AM41
    問40|平成18年午前 トップ|問42 文字コードに関する記述のうち,適切なものはどれか。 ア EBCDICは,汎用コンピュータに利用されている2バイトコードである。 イ EUCは,サーバの多言語対応をサポートするコードであり,日本語環境では4バイトからなるコード表現を採用している。 ウ UnicodeはISO規格化された文字コードであり,2バイト(ucs-2),4バイト(ucs- 4)で定義されている。 エ シフトJISコードは,1バイトの文字コードと2バイトの文字コードを制御符号を用いて混在させている。
  • H18_SU_AM42
    問41|平成18年午前 トップ|問43 PPMの各領域をプロダクトライフサイクル上の各時期に当てはめたとき,領域Aに分類される製品はどの時期に対応しているか。 ##図## ア 衰退期 イ 成熟期 ウ 成長期 工 導入期
  • H18_SU_AM44
    問43|平成18年午前 トップ|問45 問題解決能力の育成方法で,日常起こるマネジメント上の問題を多数提示して,一定時間内に判断し処理させる手法はどれか。 ア KJ法 ウ ケーススタディ イ インバスケット エ ロールプレイ
  • H18_SU_AM31
    問30|平成18年午前 トップ|問32 S/MIMEで実現できるものはどれか。 ア SSLを利用して電子メールを暗号化する。 イ 共通鍵で電子メールの送信者を認証する。 ウ 受信側がS/MIMEに対応していなくても・暗証キーを入力して復号する。 工 電子メールの改ざんを検出する。
  • H18_SU_AM16
    問15|平成18年午前 トップ|問17 サブネットマスクが255.255.252.0のとき, IPアドレス172.30.123.45のホストが属するサブネットワークのアドレスはどれか。 ア172.30.3.0 イ172.30.120.0 ウ172.30.123.0 工172.30.252.0
  • H18_SU_AM46
    問45|平成18年午前 トップ|問47 ある営業部員の1日の業務活動を分析した結果は,表のとおりである。営業支援システムの導入によって訪問準備時間が1件当たり0.1時間短縮できる。総業務時間と1件当たりの顧客訪問時間を変えずに,1日の顧客訪問件数を6件にするには,“その他業務時間”を何時間削減する必要があるか。 ## 1日の業務活動の時間分析表 総業務時間1日の顧客訪問件数 顧客訪問時間社内業務時間 訪問準備時間その他業務時間 8.05.03.01.51.55件 ## ア 0.3 イ 0.5 ウ 0.7 工 1.0
  • H18_SU_AM53
    問52|平成18年午前 トップ|問54 情報システムの監査証跡に関する記述のうち,適切なものはどれか。 ア アクセスログやオペレーションログは,効率性のコントロールに関する監査証跡になる。 イ 監査証跡は,必要に応じて妥当な時間内で閲覧できることが要求されるので,紙に記録する。 ウ 処理過程をすべて記録しておくことは経済性を損なうおそれがあるので,必要十分な監査証跡を決定することが大切である。 工 利用者二一ズの調査結果や費用対効果分析表は,信頼性のコントロールに関する監査証跡になる。
  • H18_SU_AM52
    問51|平成18年午前 トップ|問53 メーカのA社は,A社が設計しB社がコーディングしたソフトウェアをROMに組み込み,そのROMを部品とした製品Xを製造し,販売会社であるC社に卸している。C社は,この製品Xに“製造元A社”と表示し,一般消費者に販売した。ある消費者が購入した製品Xを使用したところ,ROMに組み込まれたソフトウェアの欠陥によってけがをした。原因はソフトウェアの設計ミスであった。製造物責任法(PL法)上,製造物責任を問われる企業はどれか。 ア A イ AとB ウ AとC 工 AとBとC
  • H18_SU_AM34
    問33|平成18年午前 トップ|問35 ISMSでは,情報セキュリティは三つの事項を維持するものとして特徴付けられている。それらのうちの二つは機密性と完全性である。残りの一つはどれか。 ア 安全性 イ 可用性 ウ 効率性 工 保守性
  • H18_SU_AM47
    問46|平成18年午前 トップ|問48 図は,製品Aの構成部品を示している。この製品Aを10個生産する場合,部品Cの手配数量は何個になるか。ここで,( )内の数字は上位部品1個当たりの所要数量であり,部品Cの在庫は5個とする。 ##図## ア 15 イ 20 ウ 25 工 30
  • H18_SU_AM39
    問38|平成18年午前 トップ|問40 米国で運用されたTCSECや欧州政府調達用のITSECを統合して,標準化が進められたCC(Common Criteria)の内容はどれか。 ア 暗号アルゴリズムの標準 イ 情報技術に関するセキュリティの評価基準 ウ 情報セキュリティ管理の実施基準 エ セキュリティ管理のプロトコルの標準
  • H18_SU_AM37
    問36|平成18年午前 トップ|問38 TR X 0036-1 2001(ITセキュリティマネジメントのガイドラインー第1部 ITセキュリティの概念及びモデル)では,情報資産に対する脅威の例を表のように分類している。表のbに入るものはどれか。 脅威の分類脅威の例 ab盗聴,情報の改ざん c誤り及び手落ち,物理的な事故 d地震,落雷 ア 意図的 イ 環境 ウ 偶発的 工 人間
  • H18_SU_AM14
    問13|平成18年午前 トップ|問15 TCP/IPネットワークで使用されるARPの説明として,適切なものはどれか。 ア IPアドレスからMACアドレスを得るためのプロトコル イ IPアドレスからホスト名(ドメイン名)を得るためのプロトコル ウ MACアドレスからIPアドレスを得るためのプロトコル エ ホスト名(ドメイン名)からIPアドレスを得るためのプロトコル
  • H18_SU_AM36
    問35|平成18年午前 トップ|問37 ISMSにおけるリスク分析の方法の一つであるベースラインアプローチはどれか。 ア 公表されている基準などに基づいて一定のセキュリティレベルを設定し,実施している管理策とのギャップ分析を行った上で,リスクを評価する。 イ 情報資産を洗い出し,それぞれの情報資産に対して資産価値,脅威,脆弱性及びセキュリティ要件を識別し,リスクを評価する。 ウ 複数のリスク分析方法の長所を生かして組み合わせ,作業効率や分析精度の向上を図る。 エ リスク分析を行う組織や担当者の判断によって,リスクを評価する。
  • H18_SU_AM30
    問29|平成18年午前 トップ|問31 セキュリティ上,脆弱性のあるホストやシステムをあえて公開し,受けた攻撃の内容を観察するためのものはどれか。 ア IDS ウ スパイウェア イ インシデントレスポンス エ ハニーポット
  • H18_SU_AM01
    平成18年午前 トップ|問02 問1 ページング方式の仮想記憶におけるページサイズに関する記述のうち,適切なものはどれか. ア 仮想アドレス空間ごとに異なるが,一つの仮想アドレス空間内では同一である. イ コンピュータのアーキテクチャによって取り得るサイズが定められている. ウ その時点で最適なサイズに,動的に変更される. エ プログラムが1ページに収まるようにするために,プログラムごとに異なる.
  • @wiki全体から「H18_SU_AM27」で調べる

更新順にページ一覧表示 | 作成順にページ一覧表示 | ページ名順にページ一覧表示 | wiki内検索