情報セキュリティースペシャリスト の 5門
第1問
RLO(Right-to-Left Override)を利用した手口の説明はどれか。
“コンピュータウィルスに感染している”といった偽の警告を出して利用者を脅し,ウイルス対策ソフトの購入などを迫る。
脆(ぜい)弱性があるホストやシステムをあえて公開し,攻撃の内容を観察する。
ネットワーク機器のMIB情報のうち監視項目の値の変化を感知し,セキュリティに関するイベントをSNMPマネージャに通知するように動作させる。
文字の表示順を変える制御文字を利用し,ファイル名の拡張子を偽装する。
情報セキュリティースペシャリスト の 5門
第2問
SRAMと比較した場合のDRAMの特徴はどれか。
主にキャッシュメモリとして使用される。
データを保持するためのリフレッシュ又はアクセス動作が不要である。
メモリセル構成が単純なので、ビットあたりの単価が安くなる。
メモリセルにフリップフロップを用いてデータを保存する。
情報セキュリティースペシャリスト の 5門
第3問
ITサービスマネジメントの問題管理プロセスにおけるプロアクティブな活動はどれか。
インシデントの根本原因を究明する。
過去に同様のインシデントが発生していないか調査する。
過去のインシデントの記録を分析し,今後起こりそうなインシデントを予測する。
根本原因を突き止めた問題を既知のエラーとして登録する。
情報セキュリティースペシャリスト の 5門
第4問
安全性と信頼性について,次の方針でプログラム設計を行う場合,その方針を表す用語はどれか。
“不特定多数の人が使用するプログラムには,自分だけが使用するプログラムに比べて,より多くのデータチェックの機能を組み込む。プログラムが処理できるデータの前提条件を文書に書いておくだけでなく,その前提条件を満たしていないデータが実際に入力されたときは,エラーメッセージを表示して再入力を促すようにプログラムを作る。”
フールプルーフ
フェールセーフ
フェールソフト
フォールトトレラント
情報セキュリティースペシャリスト の 5門
第5問
顧客に,英大文字A~Zの26種類を用いた顧客コードを割り当てたい。現在の顧客総数は8,000人であって,新規顧客が毎年2割ずつ増えていくものとする。3年後まで顧客全員にコードを割り当てられるようにするための,顧客コードの最も少ない桁数は幾つか。
3
4
5
6