情報セキュリティースペシャリスト の 5門
第1問
FIPS 140-2を説明したものはどれか。
暗号モジュールのセキュリティ要求事項
情報セキュリティマネジメントシステムに関する認証基準
ディジタル証明書や証明書失効リストの標準仕様
無線LANセキュリティ技術
情報セキュリティースペシャリスト の 5門
第2問
CRYPTRECの活動内容はどれか。
暗号技術の安全性,実装性及び利用実績の評価・検討を行う。
情報セキュリティ政策に係る基本戦略の立案,官民における統一的,横断的な情報セキュリティ対策の推進に係る企画などを行う。
組織の情報セキュリティマネジメントシステムについて評価し認証する制度を運用する。
認証機関から貸与された暗号モジュール試験報告書作成支援ツールを用いて暗号モジュールの安全性についての評価試験を行う。
情報セキュリティースペシャリスト の 5門
第3問
不正競争防止法において,営業秘密となる要件は,“秘密として管理されていること”,“事業活動に有用な技術上又は営業上の情報であること”と,もう一つはどれか。
営業譲渡が可能なこと
期間が10年を超えないこと
公然と知られていないこと
特許出願をしていること
情報セキュリティースペシャリスト の 5門
第4問
ルートキット(rootkit)を説明したものはどれか。
OSの中核であるカーネル部分の脆弱性を分析するツール
コンピュータがウイルスやワームに感染していないことをチェックするツール
コンピュータやルータのアクセス可能な通信ポートを外部から調査するツール
不正侵入してOSなどに組み込んだものを隠蔽するツール
情報セキュリティースペシャリスト の 5門
第5問
現在の動向から未来を予測したり、システム分析に使用したりする手法であり、専門的知識や経験を有する複数の人にアンケート調査を行い、その結果を互いに参照した上で調査を繰り返して、集団としての意見を収束させる手法はどれか。
因果関係分析法
クロスセクション法
時系列回帰分析法
デルファイ法