情報セキュリティースペシャリスト の 5門
第1問
DMZ上のコンピュータがインターネットからのpingに応答しないようにファイアウォールのルールを定めるとき,“通過禁止”に設定するものはどれか。
ICMP
TCP及びUDPのポート番号53
TCPのポート番号21
UDPのポート番号123
情報セキュリティースペシャリスト の 5門
第2問
PKIを構成するOCSPを利用する目的はどれか。
誤って破棄してしまった秘密鍵の再発行処理の進捗状況を問い合わせる。
ディジタル証明書から生成した鍵情報の交換がOCSPクライアントとレスポンダの間で失敗した際,認証状態を確認する。
ディジタル証明書の失効情報を問い合わせる。
有効期限の切れたディジタル証明書の更新処理の進捗状況を確認する。
情報セキュリティースペシャリスト の 5門
第3問
Linuxカーネルの説明として,適切なものはどれか。
GUIが組み込まれていて,マウスを使った直感的な操作が可能である。
Webブラウザ,ワープロソフト,表計算ソフトなどが含まれており,Linuxカーネルだけで多くの業務が行える。
シェルと呼ばれるCUIが組み込まれていて,文字での操作が可能である。
プロセス管理やメモリ管理などの,アプリケーションが動作するための基本機能を提供する。
情報セキュリティースペシャリスト の 5門
第4問
送信元を詐称した電子メールを拒否するために,SPF(Sender Policy Framework)の仕組みにおいて受信側が行うことはどれか。
Resent-Sender:,Resent-From:,Sender:,From:などのメールヘッダの送信者メールアドレスを基に送信メールアカウントを検証する。
SMTPが利用するポート番号25の通信を拒否する。
SMTP通信中にやり取りされるMAIL FROMコマンドで与えられた送信ドメインと送信サーバのIPアドレスの適合性を検証する。
電子メールに付加されたディジタル署名を検証する。
情報セキュリティースペシャリスト の 5門
第5問
分析対象としている問題に数多くの要因が関係し,それらが相互に絡みあっているとき,原因と結果,目的と手段といった関係を追求していくことによって,因果関係を明らかにし,解決の糸口をつかむための図はどれか。
アローダイアグラム
パレート図
マトリックス図
連関図