情報セキュリティースペシャリスト の 5門
第1問
ICMP Flood攻撃に該当するものはどれか。
HTTP GETコマンドを繰返し送ることによって,攻撃対象のサーバにコンテンツ送信の負荷を掛ける。
pingコマンドを用いて大量の要求パケットを発信することによって,攻撃対象のサーバに至るまでの回線を過負荷にしてアクセスを妨害する。
コネクション開始要求に当たるSYNパケットを大量に送ることによって,攻撃対象のサーバに,接続要求ごとに応答を返すための過大な負荷を掛ける。
大量のTCPコネクションを確立することによって,攻撃対象のサーバに接続を維持させ続けてリソースを枯渇させる。
情報セキュリティースペシャリスト の 5門
第2問
迷惑メールの検知手法であるベイジアンフィルタリングの説明はどれか。
信頼できるメール送信元を許可リストに登録しておき,許可リストにないメール送信元からの電子メールは迷惑メールと判定する。
電子メールが正規のメールサーバから送信されていることを検証し,迷惑メールであるかどうかを判定する。
電子メールの第三者中継を許可しているメールサーバを登録したデータベースに掲載されている情報を基に,迷惑メールであるかどうかを判定する。
利用者が振り分けた迷惑メールから特徴を学習し,迷惑メールであるかどうかを統計的に解析して判定する。
情報セキュリティースペシャリスト の 5門
第3問
稼働率が a (0 < a < 1)の装置三つを用いて図のようにシステムを設計するとき、システムの稼働率が装置単体の稼働率を上回るものはどれか。ここで、並列に接続されている部分は、いずれかの経路が稼動していればシステムは稼動しているものとする。
AとB
AとC
BとC
全て
情報セキュリティースペシャリスト の 5門
第4問
SQLインジェクション対策について,Webアプリケーションの実装における対策とWebアプリケーションの実装以外の対策として,ともに適切なものはどれか。
【実装対策】Webアプリケーション中でシェルを起動しない。
【実装以外】chroot環境でWebサーバを実行する。
【実装対策】セッションIDを乱数で生成する。
【実装以外】SSLによって通信内容を秘匿する。
【実装対策】バインド機構を利用する。
【実装以外】データベースのアカウントのもつデータベースアクセス権限を必要最小限にする。
【実装対策】パス名やファイル名をパラメタとして受け取らないようにする。
【実装以外】重要なファイルを公開領域に置かない。
情報セキュリティースペシャリスト の 5門
第5問
ミッションクリティカルシステムの意味として、適切なものはどれか。
OSなどのように、業務システムを稼動させる上で必要不可欠なシステム
システム運用条件が、性能の限界に近い状態の下で稼動するシステム
障害が起きると、企業活動に重大な影響を及ぼすシステム
先行して試験導入され、成功すると本格的に導入されるシステム