情報セキュリティースペシャリスト の 5門
第1問
迷惑メールの検知手法であるベイジアンフィルタリングの説明はどれか。
信頼できるメール送信元を許可リストに登録しておき,許可リストにないメール送信元からの電子メールは迷惑メールと判定する。
電子メールが正規のメールサーバから送信されていることを検証し,迷惑メールであるかどうかを判定する。
電子メールの第三者中継を許可しているメールサーバを登録したデータベースに掲載されている情報を基に,迷惑メールであるかどうかを判定する。
利用者が振り分けた迷惑メールから特徴を学習し,迷惑メールであるかどうかを統計的に解析して判定する。
情報セキュリティースペシャリスト の 5門
第2問
テンペスト(TEMPEST)攻撃を説明したものはどれか。
故意に暗号化演算を誤動作させて正しい処理結果との差異を解析する。
処理時間の差異を計測し解析する。
処理中に機器から放射される電磁波を観測し解析する。
チップ内の信号線などに探針を直接当て,処理中のデータを観測し解析する。
情報セキュリティースペシャリスト の 5門
第3問
システム開発計画の策定におけるコントロールのうち、適切なものはどれか。
システムの機能が利用者の立場に基づいて実装されるよう、全体最適よりも業務上の利便性を優先し、利用部門の要望に基づいて策定する。
状況の変化に合わせて柔軟に内容の変更が行えるよう、開発計画は開発作業に着手しえから組織内での承認を得て策定する。
不必要なシステム開発コストを抑制するよう、情報システムの目的を達成するための複数の代替案を作成し、比較検討する。
利用部門、システム部門の分け隔てなく自由な議論が行われるよう、開発計画の策定は、利用部門とシステム部門の役割分担を決めずに実行する。
情報セキュリティースペシャリスト の 5門
第4問
SOA(Service Oriented Architecture)の説明はどれか。
Webサービスを利用するためのインタフェースやプロトコルを規定したものである。
XMLを利用して,インターネット上に存在するWebサービスを検索できる仕組みである。
業務機能を提供するサービスを組み合わせることによって,システムを構築する考え方である。
サービス提供者と委託者との間でサービスの内容,範囲及び品質に対する要求水準を明確にして,あらかじめ合意を得ておくことである。
情報セキュリティースペシャリスト の 5門
第5問
目標復旧時点(RPO)を24時間に定めているのはどれか。
業務アプリケーションをリリースするための中断時間は,24時間以内とする。
業務データの復旧は,障害発生時点から24時間以内に完了させる。
障害発生時点の24時間前の業務データの復旧を保証する。
中断したITサービスを24時間以内に復旧させる。