情報セキュリティースペシャリスト の 10門
第1問
バリューチェーンによる分類はどれか。
競争要因を,新規参入の脅威,サプライヤの交渉力,買い手の交渉力,代替商品の脅威,競合企業の五つのカテゴリに分類する。
業務を,購買物流,製造,出荷物流,販売・マーケティング,サービスという五つの主活動と,人事・労務管理などの四つの支援活動に分類する。
事業の成長戦略を,製品(既存・新規)と市場(既存・新規)の2軸を用いて,市場浸透,市場開発,製品開発,多角化の4象限のマトリックスに分類する。
製品を,市場の魅力度と自社の強みの2軸を用いて,花形,金のなる木,問題児,負け犬の4象限のマトリックスに分類する。
情報セキュリティースペシャリスト の 10門
第2問
サイドチャネル攻撃を説明したものはどれか。
暗号化装置における暗号化処理時の消費電力などの測定や統計処理によって,当該装置内部の機密情報を推定する攻撃
攻撃者が任意に選択した平文とその平文に対応した暗号文から数学的手法を用いて暗号鍵を推測し,同じ暗号鍵を用いて作成された暗号文を解読する攻撃
捜査中の人の横から,入力操作の内容を観察することによって,IDとパスワードを盗み取る攻撃
無線LANのアクセスポイントを不正に設置し,チャネル間の干渉を発生させることによって,通信を妨害する攻撃
情報セキュリティースペシャリスト の 10門
第3問
関係を第2正規形から第3正規形に変換する手順はどれか。
候補キー以外の属性から、候補キーの一部の属性に対して関数従属性がある場合、その関係を分解する。
候補キー以外の属性間に関数従属性がある場合、その関係を分解する。
候補キーの一部の属性から、候補キー以外の属性への関数従属性がある場合、その関係を分解する。
一つの属性に複数の値が入っている場合、単一の値になるように分解する。
情報セキュリティースペシャリスト の 10門
第4問
表は,入力記号の集合が{0,1},状態集合が{a,b,c,d}である有限オートマトンの状態遷移表である。長さ3以上の任意のビット列を左(上位ビット)から順に読み込んで最後が110で終わっているものを受理するには,どの状態を受理状態とすればよいか。
a
b
c
d
情報セキュリティースペシャリスト の 10門
第5問
SSHの説明はどれか。
MIMEを拡張した電子メールの暗号化とディジタル署名に関する標準
オンラインショッピングで安全にクレジット決済を行うための仕様
対称暗号技術と非対称暗号技術を併用した電子メールの暗号化,復号の機能をもつ電子メールソフト
リモートログインやリモートファイルコピーのセキュリティを強化したツール及びプロトコル
情報セキュリティースペシャリスト の 10門
第6問
表は,システムへの要求の明確さに応じた開発方針と,開発方針に適した開発モデルの組である。a~cに該当する開発モデルの組合せはどれか。
【A】ウォータフオールモデル
【B】進化的モデル
【C】プロトタイピングモデル
【A】ウォータフオールモデル
【B】プロトタイピングモデル
【C】進化的モデル
【A】進化的モデル
【B】ウォータフオールモデル
【C】プロトタイピングモデル
【A】プロトタイピングモデル
【B】ウォータフオールモデル
【C】進化的モデル
情報セキュリティースペシャリスト の 10門
第7問
SQLインジェクション対策について,Webアプリケーションの実装における対策とWebアプリケーションの実装以外の対策として,ともに適切なものはどれか。
【実装対策】Webアプリケーション中でシェルを起動しない。
【実装以外】chroot環境でWebサーバを実行する。
【実装対策】セッションIDを乱数で生成する。
【実装以外】SSLによって通信内容を秘匿する。
【実装対策】バインド機構を利用する。
【実装以外】データベースのアカウントのもつデータベースアクセス権限を必要最小限にする。
【実装対策】パス名やファイル名をパラメタとして受け取らないようにする。
【実装以外】重要なファイルを公開領域に置かない。
情報セキュリティースペシャリスト の 10門
第8問
職能部門別組織を説明したものはどれか。
業務遂行に必要な機能と利益責任を,製品別,顧客別又は地域別にもつことによって,自己完結的な経営活動が展開できる組織である。
構成員が,自己の専門とする職能部門と特定の事業を遂行する部門の両方に所属する組織である。
購買・生産・販売・財務などの仕事の特性によって,部門を編成した組織である。
特定の問題を解決するために各部門から専門家を集めて編成し,期間と目標を定めて活動する一時的かつ柔軟な組織である。
情報セキュリティースペシャリスト の 10門
第9問
クロスサイトスクリプティングの手口はどれか。
Webアプリケーションに用意された入力フィールドに、悪意のあるJavaScriptコードを含んだデータを入力する。
インターネットなどのネットワークを通じてサーバに不正にアクセスしたり、データの改ざん・破壊を行ったりする。
大量のデータをWebアプリケーションに送ることによって、用意されたバッファ領域をあふれさせる。
パス名を推定することによって、本来は認証された後にしかアクセスが許可されていないページに直接ジャンプする。
情報セキュリティースペシャリスト の 10門
第10問
顧客に,英大文字A~Zの26種類を用いた顧客コードを割り当てたい。現在の顧客総数は8,000人であって,新規顧客が毎年2割ずつ増えていくものとする。3年後まで顧客全員にコードを割り当てられるようにするための,顧客コードの最も少ない桁数は幾つか。
3
4
5
6