ちゃぱてぃ商店IT部 @ ウィキ内検索 / 「午前2」で検索した結果

検索 :
  • 資格試験/情報処理技術者試験/情報セキュリティスペシャリスト/過去問/午前2
    午前2 問 1 問 2 問 3 問 4 問 5 問 6 問 7 問 8 問 9 問10 問11 問12 問13 問14 問15 問16 問17 問18 問19 問20 問21 問22 問23 問24 問25 回答 回答 1 回答 2 回答 3 回答 4 回答 5 回答 6 回答 7 回答 8 回答 9 回答10 回答11 回答12 回答13 回答14 回答15 回答16 回答17 回答18 回答19 回答20 回答21 回答22 回答23 回答24 回答25
  • 資格試験/情報処理技術者試験/情報セキュリティスペシャリスト/過去問2012年秋午前2
    午前2 問 1 問 2 問 3 問 4 問 5 問 6 問 7 問 8 問 9 問10 問11 問12 問13 問14 問15 問16 問17 問18 問19 問20 問21 問22 問23 問24 問25 回答 回答 1 回答 2 回答 3 回答 4 回答 5 回答 6 回答 7 回答 8 回答 9 回答10 回答11 回答12 回答13 回答14 回答15 回答16 回答17 回答18 回答19 回答20 回答21 回答22 回答23 回答24 回答25
  • 資格試験/情報処理技術者試験/情報セキュリティスペシャリスト/過去問2013年春午前2
    午前2 問 1 問 2 問 3 問 4 問 5 問 6 問 7 問 8 問 9 問10 問11 問12 問13 問14 問15 問16 問17 問18 問19 問20 問21 問22 問23 問24 問25 回答 回答 1 回答 2 回答 3 回答 4 回答 5 回答 6 回答 7 回答 8 回答 9 回答10 回答11 回答12 回答13 回答14 回答15 回答16 回答17 回答18 回答19 回答20 回答21 回答22 回答23 回答24 回答25
  • 資格試験/情報処理技術者試験/情報セキュリティスペシャリスト/過去問2013年春午前2/問25回答
    ... 過去問2013年春午前2へ 問24へ
  • 資格試験/情報処理技術者試験/情報セキュリティスペシャリスト/過去問2012年秋午前2/問1回答
    ... 過去問2012年秋午前2に戻る 次の問題へ
  • 資格試験/情報処理技術者試験/情報セキュリティスペシャリスト/過去問2012年秋
    ...答30 ■午前2 問 1 問 2 問 3 問 4 問 5 問 6 問 7 問 8 問 9 問10 問11 問12 問13 問14 問15 問16 問17 問18 問19 問20 問21 問22 問23 問24 問25 回答 回答 1 回答 2 回答 3 回答 4 回答 5 回答 6 回答 7 回答 8 回答 9 回答10 回答11 回答12 回答13 回答14 回答15 回答16 回答17 回答18 回答19 回答20 回答21 回答22 回答23 回答24 回答25 ■午後1 問1 問2 問3 問4???
  • 資格試験/情報処理技術者試験/情報セキュリティスペシャリスト/過去問2013年春
    ...答30 ■午前2 問 1 問 2 問 3 問 4 問 5 問 6 問 7 問 8 問 9 問10 問11 問12 問13 問14 問15 問16 問17 問18 問19 問20 問21 問22 問23 問24 問25 回答 回答 1 回答 2 回答 3 回答 4 回答 5 回答 6 回答 7 回答 8 回答 9 回答10 回答11 回答12 回答13 回答14 回答15 回答16 回答17 回答18 回答19 回答20 回答21 回答22 回答23 回答24 回答25 ■午後1 問1 問2 問3 問4 ■午後2 問1 問2
  • 資格試験/情報処理技術者試験/情報セキュリティスペシャリスト/過去問
    ...す。 午前1・午前2  午前1・午前2共に、過去2回分の過去問を解いて、当サイトのコンテンツとして回答の解説を作成し、念のためもう1回分だけ過去問を解いて勉強しました。 また、午後2は過去問からの流用率がとても高いので、過去問を過去3回分勉強して置くだけで十分です。 過去問を利用した勉強の注意点は以下になります。 「どの選択肢が正解かわかる」だけでなく、「なぜこの選択肢が正解なのか」「他の選択肢はなぜ不正解なのか」まで理解する。 過去問を繰り返し解く際に上記を理解できているかを確認する。 「正解の選択肢を覚えたからもう勉強にならない」ということはありません。過去問中心に勉強できることはたくさんあります。 午後1・午後2  午後1、午後2も基本は過去問を中心とした勉強です。 結構な量の問題文なので、「問題文の分量に慣れる」「問題文が求めている回答を把握する」...
  • 資格試験/情報処理技術者試験/高度共通午前1/過去問2013年秋午前1/問1回答
    ... 過去問2013年秋午前2に戻る 次の問題へ
  • 資格試験/情報処理技術者試験/情報セキュリティスペシャリスト/過去問2013年春午前2/問8
    問8 CSIRTの説明として、適切なものはどれか。 ア IPアドレス割り当て方針の決定、DNSルートサーバの運用監視、DNS管理に関する調整などを世界規模で行う組織である。 イ インターネットに関する技術文書を作成し、標準化のための検討を行う組織である。 ウ 国レベルや企業・組織内に設置され、コンピュータセキュリティインシデントに関する報告を受け取り、調査し、対応活動を行う組織の総称である。 エ 情報技術を利用し、信教や政治的な目標を達成するという目的をもった人や組織の総称である。 回答 8
  • 資格試験/情報処理技術者試験/情報セキュリティスペシャリスト/過去問2012年秋午前2/問5
    問5 スパムメールの対策として、宛先ポート番号25番の通信に対してISPが実施するOP25Bの説明はどれか。 ア ISP管轄外のネットワークからの通信のうち、スパムメールのシグネチャに該当するものを遮断する。 イ 動的IPアドレスを割り当てたネットワークからISP管轄外のネットワークへの直接の通信を遮断する。 ウ メール送信元のメールサーバについてDNSの逆引きができない場合、そのメールサーバからの通信を遮断する。 エ メール不正中継の脆弱性をもつメールサーバからの通信を遮断する。 回答 次の問題へ
  • 資格試験/情報処理技術者試験/情報セキュリティスペシャリスト/過去問2012年秋午前2/問6
    問6 ファイアウォールにおけるダイナミックパケットフィルタリングの特徴はどれか。 ア IPアドレス変換が行われるので、ファイアウォール内の内部ネットワーク構成を外部から隠蔽できる。 イ 暗号化されたパケットのデータ部を複合して、許可された通信化どうかを判断できる。 ウ 戻りのパケットに関しては、過去に通過したリクエストパケットに対応したものだけを通過させることができる。 エ パケットのデータ部をチェックして、アプリケーション層での不正なアクセスを防止できる。 回答 次の問題
  • 資格試験/情報処理技術者試験/情報セキュリティスペシャリスト/過去問2013年春午前2/問9
    問9 NISTの定義によるクライドコンピューティングのサービスモデルにおいて、パブリッククラウドサービスの利用企業のシステム管理者が、仮想サーバのゲストOSに係る設定作業及びセキュリティパッチ管理作業を実施可かどうかの組み合わせのうち、適切なものはどれか。 IaaS Paas SaaS ア 実施可 実施可 実施不可 イ 実施可 実施不可 実施不可 ウ 実施不可 実施可 実施不可 エ 実施不可 実施不可 実施可 回答 9
  • 資格試験/情報処理技術者試験/情報セキュリティスペシャリスト/過去問2013年春午前2/問5
    問5 サイドチャネル攻撃の説明はどれか。 ア 暗号アルゴリズムを実装した攻撃対象の物理デバイスから得られる物理量(処理時間や消費電力など)やエラーメッセージから、攻撃対象の機密情報を得る。 イ 企業などの機密情報を詐取するソーシャルエンジニアリングの手法の一つであり、オフィスの紙ゴミの中から不用意に捨てられた機密情報の印刷物を探し出す。 ウ 通信を行う二者の間に割り込んで、両者が交換する情報を自分のものとすり替えることによって、気づかれることなく盗聴する。 エ データベースを利用するWebサイトに入力パラメタとしてSQL文の断片を与えることによって、データベースを改ざんする。 回答 5
  • 資格試験/情報処理技術者試験/情報セキュリティスペシャリスト/過去問2012年秋午前2/問9
    問9 特定の情報資産の漏えいに関するリスク対応のうち、リスク回避に該当するものはどれか。 ア 外部の者が侵入できないように、入退室をより厳重に管理する。 イ 情報資産を外部のデータセンタに委託する。 ウ 情報の新たな収集を禁止し、収集済みの情報を消去する。 エ 情報の重要性と対策費用を勘案し、あえて対策を取らない。 回答 次の問題
  • 資格試験/情報処理技術者試験/情報セキュリティスペシャリスト/過去問2013年春午前2/問19
    問19 TCPのフロー制御に関する記述のうち、適切なものはどれか。 ア OSI基本参照モデルのネットワーク層の機能である。 イ ウィンドウ制御の単位は、バイトではなくビットである。 ウ 確認応答がない場合は再送処理によってデータ回復を行う。 エ データの順序番号を持たないので、データは受信した順番のままで処理する。 回答19
  • 資格試験/情報処理技術者試験/情報セキュリティスペシャリスト/過去問2012年秋午前2/問16
    問16 SSLに対するバージョンロールバック攻撃の説明はどれか。 ア SSLの実装の脆弱性を用いて、通信経路に介在する攻撃者が弱い暗号化通信方式を強制することによって、暗号化通信の内容を解読して情報を得る。 イ SSLのハンドシェイクプロトコルの終了前で、使用暗号化アルゴリズムの変更メッセージを、通信経路に介在する攻撃者が削除することによって、通信社が暗号化なしでセッションを開始し、攻撃者がセッションの全通信を盗聴したり改ざんしたりする。 ウ SSLを実装した環境において、攻撃者が物理デバイスから得られた消費電流の情報などを利用して秘密情報を得る。 エ 保守作業のミスやご操作のときに回復できるようにバックアップしたSSLの旧バージョンのライブラリを、攻撃者が外部から破壊する。 回答 次の問題
  • 資格試験/情報処理技術者試験/情報セキュリティスペシャリスト/過去問2013年春午前2/問6回答
    問6 SMTP-AUTHにおける認証の動作を説明したものはどれか。 ア SMTPサーバに電子メールを送信する前に、電子メールを受信し、その際にパスワード認証が行われたクライアントのIPアドレスは、一定時間だけ電子メールの送信が許可される。 イ クライアントがSMTPサーバにアクセスしたときに利用者認証を行い、許可された利用者だけから電子メールを受け付ける。 ウ サーバは認証局のディジタル証明書をもち、クライアントから送信された認証局の署名付きクライアントの証明書の妥当性を確認する。 エ 利用者が電子メールを受信する際の認証情報を秘匿できるように、パスワードからハッシュ値を計算して、その値で利用者認証を行う。 回答 6 正解 イ 解説 メールのセキュリティに関する問題です。 ア 不正解 POP befor SMTPの説明で...
  • 資格試験/情報処理技術者試験/情報セキュリティスペシャリスト/過去問2012年秋午前2/問20
    問20 HTTPの認証機能を利用するクライアント側の処理として適切なものはどれか。 ア ダイジェスト認証では、利用者IDとパスワードを" "で連結した物を、MD5を使ってエンコードしAuthorizationヘッダで指定する。 イ ダイジェスト認証では、利用者IDとパスワードを" "で連結した物を、SHAを使ってエンコードしAuthorizationヘッダで指定する。 ウ ベーシック認証では、利用者IDとパスワードを" "で連結した物を、BASE64でエンコードしAuthorizationヘッダで指定する。 エ ベーシック認証では、利用者IDとパスワードを" "で連結した物を、エンコードせずにAuthorizationヘッダで指定する。 回答 次の問題
  • 資格試験/情報処理技術者試験/情報セキュリティスペシャリスト/過去問2012年秋午前2/問24
    問24 ソフトウェア開発・保守の工程において、リポジトリを構築する理由として、最も適切なものはどれか。 ア 各工程で検出した不良を管理することが可能になり、ソフトウェアの品質分析が用意になる。 イ 各工程での作業手順を定義することが容易になり、開発・保守時の作業ミスを防止することができる。 ウ 各工程での作業予定と実績を関連付けて管理することが可能になり、作業の進捗管理が用意になる。 エ 各工程での成果物を一元管理することによって、開発・保守作業の効率がよくなり、用語の統一もできる。 回答 次の問題
  • 資格試験/情報処理技術者試験/情報セキュリティスペシャリスト/過去問2012年秋午前2/問5回答
    正解 エ  次の問題へ 問5 スパムメールの対策として、宛先ポート番号25番の通信に対してISPが実施するOP25Bの説明はどれか。 ア ISP管轄外のネットワークからの通信のうち、スパムメールのシグネチャに該当するものを遮断する。 イ 動的IPアドレスを割り当てたネットワークからISP管轄外のネットワークへの直接の通信を遮断する。 ウ メール送信元のメールサーバについてDNSの逆引きができない場合、そのメールサーバからの通信を遮断する。 エ メール不正中継の脆弱性をもつメールサーバからの通信を遮断する。 回答 次の問題へ 解説 ア 不正解  スパムメール対策の「シグネチャ方式」の説明に近いです。シグネチャ方式のスパムメール対策では、スパムメールの特徴(シグネチャ)をデータベースに登録し、転送・受信するメールから抽出したシグネチャ...
  • 資格試験/情報処理技術者試験/情報セキュリティスペシャリスト/過去問2012年秋午前2/問14
    問14 SSLに関する記述のうち、適切なものはどれか。 ア SSLで仕様するWebサーバのディジタル証明書にはIPアドレスの組込みが必須なので、WebサーバのIPアドレスを変更する場合は、ディジタル証明書を再度取得する必要がある。 イ SSLで使用する個人認証用のディジタル証明書は、ICカードなどに格納できるので、格納場所を特定のPCに限定する必要はない。 ウ SSLはWebサーバを経由した特定の利用者間の通信のために開発されたプロトコルであり、Webサーバ提供者への事前の利用者登録が不可欠である。 エ 日本国内では、SSLで使用する共通鍵の長さは、128ビット未満に制限されている。 回答 次の問題
  • 資格試験/情報処理技術者試験/情報セキュリティスペシャリスト/過去問2013年春午前2/問18
    問18 IPv6グローバルユニキャストアドレスアドレスはどれか。 ア  1 イ 2001 dc3 35 ウ fd00 12 fff fe9a 18 エ fe80 f acff fea9 18 回答18
  • 資格試験/情報処理技術者試験/情報セキュリティスペシャリスト/過去問2013年春午前2/問4
    問4 図のような構成と通信サービスのシステムにおいて、Webアプリケーションの脆弱性対策としてネットワークのパケットをキャプチャしてWAFによる検査を行うとき、WAFの設置場所として最も適切な箇所はどこか。ここで、WAFには通信を暗号化したり復号化したりする機能はないものとする。 ア a   イ b   ウ c   エ d 回答 4
  • 資格試験/情報処理技術者試験/情報セキュリティスペシャリスト/過去問2012年秋午前2/問8
    問8 FIPS140-2を説明したものはどれか。 ア 暗号モジュールのセキュリティ要求事項 イ 情報セキュリティマネジメント・システムに関する認証基準 ウ ディジタル証明書や証明書失効リストの標準仕様 エ 無線LANセキュリティ技術 回答 次の問題
  • 資格試験/情報処理技術者試験/情報セキュリティスペシャリスト/過去問2013年春午前2/問6
    問6 SMTP-AUTHにおける認証の動作を説明したものはどれか。 ア SMTPサーバに電子メールを送信する前に、電子メールを受信し、その際にパスワード認証が行われたクライアントのIPアドレスは、一定時間だけ電子メールの送信が許可される。 イ クライアントがSMTPサーバにアクセスしたときに利用者認証を行い、許可された利用者だけから電子メールを受け付ける。 ウ サーバは認証局のディジタル証明書をもち、クライアントから送信された認証局の署名付きクライアントの証明書の妥当性を確認する。 エ 利用者が電子メールを受信する際の認証情報を秘匿できるように、パスワードからハッシュ値を計算して、その値で利用者認証を行う。 回答 6
  • 資格試験/情報処理技術者試験/情報セキュリティスペシャリスト/過去問2012年秋午前2/問3
    問3 SEO(Search Engine Optimization)ポイズニングの説明はどれか。 ア Web検索サイトの順位付けアルゴリズムを悪用して、キーワードで検索した結果の上位に、悪意のあるサイトを意図的に表示させる。 イ ウイルス検索エンジンのセキュリティ上の脆弱性を悪用して、システム権限で不正な処理を実行させる。 ウ 車などで移動しながら、無線LANのアクセスポイントを探しだして、ネットワークに不正侵入する。 エ ネットワークを流れるパケットから、不正侵入のパターンに合致するものを検出して、管理者への通知や、検出した内容の記録を行う。 回答 次の問題
  • 資格試験/情報処理技術者試験/情報セキュリティスペシャリスト/過去問2012年秋午前2/問7
    問7 ポリモーフィック型ウイルスの説明として、適切なものはどれか。 ア インターネットを介して、攻撃者がPCを遠隔操作する。 イ 感染するごとに鍵を変えてウイルスのコードを暗号化することによってウイルス自身を変化させて、同一のパターンで検知されないようにする。 ウ 複数のOSで利用できるプログラム言語でウイルスを作成することによって、複数のOS上でウイルスが動作する。 エ ルートキットを利用してウイルスに感染していないように見せかける事によって、ウイルスを隠蔽する。 回答 次の問題へ
  • 資格試験/情報処理技術者試験/情報セキュリティスペシャリスト/過去問2012年秋午前2/問19回答
    正解 ウ 次の問題へ 問19 2台のPCをIPv6ネットワークに接続するとき、2台ともプレフィックスが2001 db8 100 1000 /56のIPv6サブネットに入るようになるIPアドレスの組合せはどれか。。 1台目のPC 2台目のPC ア 2001 db8 100 aa bb 2001 db8 100 cc dd イ 2001 db8 100 1000 aa bb 2001 db8 100 2000 cc dd ウ 2001 db8 100 1010 aa bb 2001 db8 100 1020 cc dd エ 2001 db8 100 1100 aa bb 2001 db8 100 1200 cc dd 回答 次の問題 解説 2001 db8 100 1000 /56のネットワークアドレスは先頭から56ビット、つまり「2001 d...
  • 資格試験/情報処理技術者試験/情報セキュリティスペシャリスト/過去問2012年秋午前2/問24回答
    正解 エ 次の問題へ 問24 ソフトウェア開発・保守の工程において、リポジトリを構築する理由として、最も適切なものはどれか。 ア 各工程で検出した不良を管理することが可能になり、ソフトウェアの品質分析が用意になる。 イ 各工程での作業手順を定義することが容易になり、開発・保守時の作業ミスを防止することができる。 ウ 各工程での作業予定と実績を関連付けて管理することが可能になり、作業の進捗管理が用意になる。 エ 各工程での成果物を一元管理することによって、開発・保守作業の効率がよくなり、用語の統一もできる。 回答 次の問題 解説 ア 不正解  バグトラッキングツールの説明です。 イ 不正解  SLCP-JCF(Software LifeCycle Process Japan Common Frame)ソフトウェアライフ...
  • 資格試験/情報処理技術者試験/情報セキュリティスペシャリスト/過去問2012年秋午前2/問16回答
    正解 ア 次の問題へ 問16 SSLに対するバージョンロールバック攻撃の説明はどれか。 ア SSLの実装の脆弱性を用いて、通信経路に介在する攻撃者が弱い暗号化通信方式を強制することによって、暗号化通信の内容を解読して情報を得る。 イ SSLのハンドシェイクプロトコルの終了前で、使用暗号化アルゴリズムの変更メッセージを、通信経路に介在する攻撃者が削除することによって、通信社が暗号化なしでセッションを開始し、攻撃者がセッションの全通信を盗聴したり改ざんしたりする。 ウ SSLを実装した環境において、攻撃者が物理デバイスから得られた消費電流の情報などを利用して秘密情報を得る。 エ 保守作業のミスやご操作のときに回復できるようにバックアップしたSSLの旧バージョンのライブラリを、攻撃者が外部から破壊する。 回答 次の問題 解説 ア 正解  ...
  • 資格試験/情報処理技術者試験/情報セキュリティスペシャリスト/過去問2012年秋午前2/問23回答
    正解 ア 次の問題へ 問23 特許権に関する記述のうち、適切なものはどれか。 ア A社が特許を出願するよりも前に独自に開発して発売した製品は、A社の特許権の侵害にならない。 イ 組込み機器におけるハードウェアは特許権で保護されるが、ソフトウェアは保護されない。 ウ 審査を受けて特許権を取得し後に、特許権が無効となることはない。 エ 先行特許と同一の技術であっても、独自に開発した技術であれば特許権の侵害にならない。 回答 次の問題 解説 ア 正解  正しい記述です。特許法では「先使用権」として特許出願の前に、その特許を含む製品を販売していたり、製造していた場合は、A社の独占権に縛られずに特許を使用できます。 イ 不正解  アメリカにおいてはソフトウェアのみでの特許も認められており、日本においては問題文にあるようなハード...
  • 資格試験/情報処理技術者試験/情報セキュリティスペシャリスト/過去問2013年春午前2/問18回答
    問18 IPv6グローバルユニキャストアドレスアドレスはどれか。 ア  1 イ 2001 dc3 35 ウ fd00 12 fff fe9a 18 エ fe80 f acff fea9 18 回答18 正解 イ 解説 IPv6アドレスの種類に関する問題です。 IPv6アドレスの種類 プリフィックス 2進数表記 用途 2000 /3 001 グローバルユニキャストアドレスIPv4のグローバルIPアドレス fc00 /7 1111 110 ユニークローカルユニキャストアドレスIPv4のプライベートアドレス fe80 /10 1111 1110 10 リンクローカルユニキャストアドレス ff00 /8 1111 1111 マルチキャストアドレス 1 ループバックアドレス 参考 Windows管理者のためのIPv6入門:...
  • 資格試験/情報処理技術者試験/情報セキュリティスペシャリスト/過去問2013年春午前2/問3
    問3 PKIを構成するOCSP(Online Certificate Status Protocol)を利用する目的はどれか。 ア 誤って破棄してしまった秘密鍵の再発行処理の進捗状況を問い合わせる。 イ ディジタル証明書から生成した鍵情報の交換がOCSPクライアントとレスポンダの間で失敗した際、認証状態を確認する。 ウ ディジタル証明書の失効情報を問い合せる。 エ 有効期限の切れたディジタル証明書の更新処理の進捗状況を確認する。 回答 3
  • 資格試験/情報処理技術者試験/情報セキュリティスペシャリスト/過去問2013年春午前2/問17
    問17 IEEE802.11aやIEEE802.11bで採用されているアクセス制御方式はどれか。 ア CSMA/CA イ CSMA/CD ウ LAPB エ トークンパッシング方式 回答17
  • 資格試験/情報処理技術者試験/情報セキュリティスペシャリスト/過去問2013年春午前2/問13
    問13 ウイルスの検出手法であるビヘイビア法を説明したものはどれか。 ア あらかじめ特徴的なコードをパターンとして登録したウイルス定義ファイルを用いてウイルス検査対象と比較し、同じパターンがあれば感染を検出する。 イ ウイルスに完成していないことを保証する情報をあらかじめ検査対象に付加しておき、検査時に不整合があれば感染を検出する。 ウ ウイルスの感染が疑わしい検査対象を、安全な場所に保管されている原本と比較し、異なっていれば感染を検出する。 エ ウイルスの感染や発病によって生じるデータ書込み動作の異常や通信量の異常増加などの変化を監視して、感染を検出する。 回答13
  • 資格試験/情報処理技術者試験/情報セキュリティスペシャリスト/過去問2012年秋午前2/問25
    問25 システム監査で用いる統計的サンプリングに関する記述のうち、適切なものはどれか。 ア 開発プロセスにおけるコントロールを評価する際には、開発規模及び影響度の大きい案件を選定することによって、母集団への評価を導き出すことができる。 イ コントロールが有効であると判断するために必要なサンプル件数を事前に決めることができる。 ウ 正しいサンプリング手順を踏みことによって、母集団全件に対して検証を行う場合と同じ結果を常に導き出すことができる。 エ 母集団からエラー対応が行われたデータを選定することによって、母集団全体に対してコントロールが適切に行われていることを確認できる。 回答 次の問題
  • 資格試験/情報処理技術者試験/情報セキュリティスペシャリスト/過去問2013年春午前2/問9回答
    問9 NISTの定義によるクライドコンピューティングのサービスモデルにおいて、パブリッククラウドサービスの利用企業のシステム管理者が、仮想サーバのゲストOSに係る設定作業及びセキュリティパッチ管理作業を実施可かどうかの組み合わせのうち、適切なものはどれか。 IaaS Paas SaaS ア 実施可 実施可 実施不可 イ 実施可 実施不可 実施不可 ウ 実施不可 実施可 実施不可 エ 実施不可 実施不可 実施可 回答 9 正解 イ 解説 クラウドサービスに関する問題です。 IaaS(Infrastructure as a Service インフラストラクチャアズアサービス)とは 仮想マシンやネットワークなどのインフラそのものを、インターネット経由のサービスとして提供するサービスです。 さくらインターネットやAmazon EC2のVPS(Virtu...
  • 資格試験/情報処理技術者試験/情報セキュリティスペシャリスト/過去問2012年秋午前2/問18
    問18 DNSSECに関する記述として、適切なものはどれか。 ア DNSサーバへのDoS攻撃を防止できる。 イ IPsecによる暗号化通信が前提となっている。 ウ 代表的なDNSサーバの実装であるBINDの代替として使用する。 エ ディジタル署名によってDNS応答の正当性を確認できる。 回答 次の問題
  • 資格試験/情報処理技術者試験/情報セキュリティスペシャリスト/過去問2013年春午前2/問5回答
    問5 サイドチャネル攻撃の説明はどれか。 ア 暗号アルゴリズムを実装した攻撃対象の物理デバイスから得られる物理量(処理時間や消費電力など)やエラーメッセージから、攻撃対象の機密情報を得る。 イ 企業などの機密情報を詐取するソーシャルエンジニアリングの手法の一つであり、オフィスの紙ゴミの中から不用意に捨てられた機密情報の印刷物を探し出す。 ウ 通信を行う二者の間に割り込んで、両者が交換する情報を自分のものとすり替えることによって、気づかれることなく盗聴する。 エ データベースを利用するWebサイトに入力パラメタとしてSQL文の断片を与えることによって、データベースを改ざんする。 回答 5 正解 ア 解説 攻撃手法についての問題です。 ア 正解 サイドチャネル攻撃の説明です。 サイドチャネル攻撃とは、暗号を実装した装置にパ...
  • 資格試験/情報処理技術者試験/情報セキュリティスペシャリスト/過去問2012年秋午前2/問7回答
    正解 イ 次の問題へ 問7 ポリモーフィック型ウイルスの説明として、適切なものはどれか。 ア インターネットを介して、攻撃者がPCを遠隔操作する。 イ 感染するごとに鍵を変えてウイルスのコードを暗号化することによってウイルス自身を変化させて、同一のパターンで検知されないようにする。 ウ 複数のOSで利用できるプログラム言語でウイルスを作成することによって、複数のOS上でウイルスが動作する。 エ ルートキットを利用してウイルスに感染していないように見せかける事によって、ウイルスを隠蔽する。 回答 次の問題へ 解説 ア 不正解  遠隔操作ウイルス、BOTの説明です。 イ 正解  ポリモーフィック型ウイルスの説明です。ウイルスのステルス(身を隠す)方法の一つで、polymorph = 多角を語源とします。 ウ 不...
  • 資格試験/情報処理技術者試験/情報セキュリティスペシャリスト/過去問2012年秋午前2/問8回答
    正解 ア 次の問題へ 問8 FIPS140-2を説明したものはどれか。 ア 暗号モジュールのセキュリティ要求事項 イ 情報セキュリティマネジメント・システムに関する認証基準 ウ ディジタル証明書や証明書失効リストの標準仕様 エ 無線LANセキュリティ技術 回答 次の問題 解説 ア 正解  FIPS140-2(Federal Information Processing Standardization 140-2)の説明です。FIPSとは、アメリカ国立標準技術研究所(NIST)が発行している「連邦情報処理標準」の略で、それの140番が「暗号モジュールのためのセキュリティ要求」となっています。 イ 不正解  ISMS認証基準(ISO/IEC 27001 2005)のタイトルです。 ウ 不正解  X.509の説明です。X.5...
  • 資格試験/情報処理技術者試験/情報セキュリティスペシャリスト/過去問2012年秋午前2/問21
    問21 データベースのデータを更新するトランザクションが、実行途中で異常終了したとき、更新中のデータに対して行われる処理はどれか。 ア 異常終了時点までの更新ログ情報を破棄することによって、データをトランザクション開始前の状態に回復する。 イ チェックポイント時点からコミット完了しているトランザクションの更新をロールフォワードすることによってデータを回復する。 ウ ドラザクションの更新ログ情報を使って異常終了時点までロールフォワードすることによって、データを回復する。 エ ロールバックすることによって、データをトランザクション開始前の状態に回復する。 回答 次の問題
  • 資格試験/情報処理技術者試験/情報セキュリティスペシャリスト/過去問2013年春午前2/問3回答
    問3 PKIを構成するOCSP(Online Certificate Status Protocol)を利用する目的はどれか。 ア 誤って破棄してしまった秘密鍵の再発行処理の進捗状況を問い合わせる。 イ ディジタル証明書から生成した鍵情報の交換がOCSPクライアントとレスポンダの間で失敗した際、認証状態を確認する。 ウ ディジタル証明書の失効情報を問い合せる。 エ 有効期限の切れたディジタル証明書の更新処理の進捗状況を確認する。 回答 3 正解 ウ 解説 OCSP(Online Certificate Status Protocol オンラインサーティフィケイトステータスプロトコル)とは、 ディジタル証明書のシリアル番号が、証明書失効リストに含まれていないか確認するプロトコルです。 ア 不正解 秘密鍵を紛失(破棄・漏え...
  • 資格試験/情報処理技術者試験/情報セキュリティスペシャリスト/過去問2012年秋午前2/問6回答
    正解 ウ 次の問題へ 問6 ファイアウォールにおけるダイナミックパケットフィルタリングの特徴はどれか。 ア IPアドレス変換が行われるので、ファイアウォール内の内部ネットワーク構成を外部から隠蔽できる。 イ 暗号化されたパケットのデータ部を複合して、許可された通信化どうかを判断できる。 ウ 戻りのパケットに関しては、過去に通過したリクエストパケットに対応したものだけを通過させることができる。 エ パケットのデータ部をチェックして、アプリケーション層での不正なアクセスを防止できる。 回答 次の問題 解説 ア 不正解  NAT(Network Address Translation ネットワークアドレス変換)の特徴です。ポート番号まで変換するNAPTという機能もあります。NAPTの場合、メリットの他にDNSキャッシュポイズニング対策の...
  • 資格試験/情報処理技術者試験/情報セキュリティスペシャリスト/過去問2012年秋午前2/問17
    問17 ネットワークを構成する装置の用途や機能に関する記述のうち、適切なものはどれか。 ア ゲートウェイは、主にトランスポート層以上での中継を行う装置であり、異なったプロトコル体系のネットワーク間の接続に用いられる。 イ ブリッジは、物理層での中継を行う装置であり、フレームのフィルタリング機能をもつ。 ウ リピータは、ネットワーク層での中継を行う装置であり、伝送途中で減衰した信号レベルの補正と再生増幅を行う。 エ ルータはデータリンク層のプロトコルに基いてフレームの中継と交換を行う装置であり、フロー制御や最適経路選択などの機能をもつ。 回答 次の問題
  • 資格試験/情報処理技術者試験/情報セキュリティスペシャリスト/過去問2013年春午前2/問15
    問15 ダウンローダ型のウイルスが内部ネットワークのPCに感染した場合に、インターネット経由で他のウイルスがダウンロードされることを防ぐ対策として、最も有効なものはどれか。 ア URLフィルタを用いてインターネット上の不正Webサイトへの接続を遮断する。 イ インターネットから内部ネットワークに向けた要求パケットによる不正侵入行為をIPSで破棄する。 ウ スパムメール対策サーバでインターネットからのスパムメールを拒否する。 エ メールフィルタで他サイトへの不正メール発信を遮断する。 回答15
  • 資格試験/情報処理技術者試験/情報セキュリティスペシャリスト/過去問2013年春午前2/問8回答
    問8 CSIRTの説明として、適切なものはどれか。 ア IPアドレス割り当て方針の決定、DNSルートサーバの運用監視、DNS管理に関する調整などを世界規模で行う組織である。 イ インターネットに関する技術文書を作成し、標準化のための検討を行う組織である。 ウ 国レベルや企業・組織内に設置され、コンピュータセキュリティインシデントに関する報告を受け取り、調査し、対応活動を行う組織の総称である。 エ 情報技術を利用し、信教や政治的な目標を達成するという目的をもった人や組織の総称である。 回答 8 正解 ウ 解説 IT関連組織に関する問題です。 ア 不正解 ICANN(The Internet Corporation for Assigned Names and Numbers アイキャン)の説明です。 イ 不正解 ...
  • 資格試験/情報処理技術者試験/情報セキュリティスペシャリスト/過去問2012年秋午前2/問2
    問2 IEEE802.1Xで使われるEAP-TLSによって実現される認証はどれか。 ア CHAPを用いたチャレンジレスポンスによる利用者認証 イ あらかじめ登録した共通鍵によるサーバ認証と、時刻同期のワンタイムパスワードによる利用者認証 ウ ディジタル証明書によるに認証サーバとクライアントの相互認証 エ 利用者IDとパスワードによる利用者認証 回答 次の問題へ
  • 資格試験/情報処理技術者試験/情報セキュリティスペシャリスト/過去問2013年春午前2/問20
    問20 電子メールが配送される途中に経由したMTAのIPアドレスや自国などの経由情報を、MTAが付加するヘッダフィールドはどれか。 ア Accept   イ Received   ウ Return-Path   エ Via 回答20
  • @wiki全体から「午前2」で調べる

更新順にページ一覧表示 | 作成順にページ一覧表示 | ページ名順にページ一覧表示 | wiki内検索