情報セキュリティースペシャリスト の 5門
第1問
送信元を詐称した電子メールを拒否するために,SPF(Sender Policy Framework)の仕組みにおいて受信側が行うことはどれか。
Resent-Sender:,Resent-From:,Sender:,From:などのメールヘッダの送信者メールアドレスを基に送信メールアカウントを検証する。
SMTPが利用するポート番号25の通信を拒否する。
SMTP通信中にやり取りされるMAIL FROMコマンドで与えられた送信ドメインと送信サーバのIPアドレスの適合性を検証する。
電子メールに付加されたディジタル署名を検証する。
情報セキュリティースペシャリスト の 5門
第2問
メイン処理,及び表に示す二つの割込みA,Bの処理があり,多重割込みが許可されている。割込みA,Bが図のタイミングで発生するとき,0ミリ秒から5ミリ秒までの間にメイン処理が利用できるCPU時間は何ミリ秒か。ここで,割込み処理の呼出し及び復帰に伴うオーバヘッドは無視できるものとする。
2
2.5
3.5
5
情報セキュリティースペシャリスト の 5門
第3問
自ネットワークのホストへの侵入を,ファイアウォールにおいて防止する対策のうち,IPスプーフィング(spoofing)攻撃の対策について述べたものはどれか。
外部から入るTCPコネクション確立要求パケットのうち,外部へのインターネットサービスの提供に必要なもの以外を破棄する。
外部から入るUDPパケットのうち,外部へのインターネットサービスの提供や利用したいインターネットサービスに必要なもの以外を破棄する。
外部から入るパケットの宛先IPアドレスが,インターネットとの直接の通信をすべきでない自ネットワークのホストのものであれば,そのパケットを破棄する。
外部から入るパケットの送信元IPアドレスが自ネットワークのものであれば,そのパケットを破棄する。
情報セキュリティースペシャリスト の 5門
第4問
データの追加・変更・削除が,少ないながらも一定の頻度で行われるデータベースがある。このデータベースのフルバックアップを磁気テープに取得する時間間隔を今までの2倍にした。このとき,データベースのバックアップ又は復旧に関する記述のうち,適切なものはどれか。
フルバックアップ1回当たりの磁気テープ使用量が約2倍になる。
フルバックアップ1回当たりの磁気テープ使用量が約半分になる。
フルバックアップ取得の平均実行時間が約2倍になる。
ログ情報によって復旧するときの処理時間が平均して約2倍になる。
情報セキュリティースペシャリスト の 5門
第5問
ポリモーフィック型ウイルスの説明として,適切なものはどれか。
インターネットを介して,攻撃者がPCを遠隔操作する。
感染するごとにウイルスのコードを異なる鍵で暗号化し,ウイルス自身を変化させて同一のパターンで検知されないようにする。
複数のOSで利用できるプログラム言語でウイルスを作成することによって,複数のOS上でウイルスが動作する。
ルートキットを利用してウイルスに感染していないように見せかけることによって,ウイルスを隠蔽する。