情報セキュリティースペシャリスト の 5門
第1問
ハッシュ関数の性質の一つである衝突発見困難性に関する記述のうち,適切なものはどれか。
SHA-256の衝突発見困難性を示す,ハッシュ値が一致する二つのメッセージの探索に要する最大の計算量は,256の2乗である。
SHA-256の衝突発見困難性を示す,ハッシュ値の元のメッセージの探索に要する最大の計算量は,2の256乗である。
ハッシュ値が与えられたときに,元のメッセージの探索に要する計算量の大きさによる,探索の困難性のことである。
ハッシュ値が一致する二つのメッセージの探索に要する計算量の大きさによる,探索の困難性のことである。
情報セキュリティースペシャリスト の 5門
第2問
安全なWebアプリケーションの作り方について,攻撃と対策の適切な組合せはどれか。
【攻撃】SQLインジェクション
【対策】SQL文の組立てに静的プレースホルダを使用する。
【攻撃】クロスサイトスクリプティング
【対策】任意の外部サイトのスタイルシートを取り込めるようにする。
【攻撃】クロスサイトリクエストフォージェリ
【対策】リクエストにGETメソッドを使用する。
【攻撃】セッションハイジャッ
【対策】利用者ごとに固定のセッションIDを使用する。
情報セキュリティースペシャリスト の 5門
第3問
システム監査人が負う責任はどれか。
監査結果の外部への開示
監査対象システムの管理
監査報告会で指摘した問題点の改善
監査報告書に記載した監査意見
情報セキュリティースペシャリスト の 5門
第4問
XMLディジタル署名の特徴はどれか。
XML文書中の,指定したエレメントに対して署名することができる。
エンペローピング署名(Enveloping Signature)では一つの署名対象に必ず複数の署名を付ける。
署名形式として,CMS(Cryptographic Message Syntax)を用いる。
署名対象と署名アルゴリズムをASN.1によって記述する。
情報セキュリティースペシャリスト の 5門
第5問
ITポートフォリオの説明はどれか。
管理費などの間接コストを、業務区分ごとのアクティビティの種別に着目して、製品やサービスの原価に割り振る手法である。
企業の経営戦略を、多面的な視点で体系立てて立案し、実行を管理し、業績を評価する手法である。
業界ごとなどで統一的に策定された評価尺度(指標値群)を用いて、企業全体の投資効果を測定する手法である。
情報化投資をリスクや投資価値の類似性で幾つかのカテゴリに整理し、ビジネス戦略実現のための最適な資源配分を管理する手法である。