情報セキュリティースペシャリスト の 5門
第1問
データの追加・変更・削除が,少ないながらも一定の頻度で行われるデータベースがある。このデータベースのフルバックアップを磁気テープに取得する時間間隔を今までの2倍にした。このとき,データベースのバックアップ又は復旧に関する記述のうち,適切なものはどれか。
フルバックアップ1回当たりの磁気テープ使用量が約2倍になる。
フルバックアップ1回当たりの磁気テープ使用量が約半分になる。
フルバックアップ取得の平均実行時間が約2倍になる。
ログ情報によって復旧するときの処理時間が平均して約2倍になる。
情報セキュリティースペシャリスト の 5門
第2問
被監査企業がSaaSをサービス利用契約して業務を実施している場合,被監査企業のシステム監査人がSaaSの利用者環境からSaaSへのアクセスコントロールを評価できる対象のIDはどれか。
DBMSの管理者ID
アプリケーションの利用者ID
サーバのOSの利用者ID
ストレージデバイスの管理者ID
情報セキュリティースペシャリスト の 5門
第3問
組込み機器用のソフトウェアを開発委託する契約書に開発成果物の著作権の帰属先が記載されていない場合,委託元であるソフトウェア発注者に発生するおそれがある問題はどれか。ここで,ソフトウェアは委託先が全て自主開発するものとする。
開発成果物を,委託元で開発する別のソフトウェアに適用できなくなる。
ソースコードを公開することが義務付けられる。
ソフトウェアをバイナリ形式でしか販売できなくなる。
ハードウェアと合わせて,アルゴリズムに関する特許を取得できなくなる。
情報セキュリティースペシャリスト の 5門
第4問
ソフトウェア開発プロジェクトで行う構成管理の対象項目として,適切なものはどれか。
開発作業の進捗状況
成果物に対するレビューの実施結果
プログラムのバージョン
プロジェクト組織の編成
情報セキュリティースペシャリスト の 5門
第5問
Webアプリケーションの脆(ぜい)弱性を悪用する攻撃手法のうち,Perlのsystem関数やPHPのexec関数など外部プログラムの呼出しを可能にするための関数を利用し,不正にシェルスクリプトや実行形式のファイルを実行させるものは,どれに分類されるか。
HTTPヘッダインジェクション
OSコマンドインジェクション
クロスサイトリクエストフォージェリ
セッションハイジャック