情報セキュリティースペシャリスト の 5門
第1問
CE(コンカレントエンジニアリング)を説明したものはどれか。
CADで設計された図形データを基に,NCデータを作成すること
生産時点で収集した情報を基に問題を分析し,生産活動の効率の向上を図ること
製品の開発や生産に関係する情報の中身や表現形式を標準化すること
製品の企画・設計・製造を同時並行処理し,全体のリードタイムを短縮すること
情報セキュリティースペシャリスト の 5門
第2問
PKIを構成するOCSPを利用する目的はどれか。
誤って破棄してしまった秘密鍵の再発行処理の進捗状況を問い合わせる。
ディジタル証明書から生成した鍵情報の交換がOCSPクライアントとレスポンダの間で失敗した際,認証状態を確認する。
ディジタル証明書の失効情報を問い合わせる。
有効期限の切れたディジタル証明書の更新処理の進捗状況を確認する。
情報セキュリティースペシャリスト の 5門
第3問
記憶領域を管理するアルゴリズムのうち,ベストフィット方式の特徴として,適切なものはどれか。
空きブロック群のうち,アドレスが下位のブロックを高い頻度で使用するので,アドレスが上位の方に大きな空きブロックが残る傾向にある。
空きブロック群のうち,要求された大きさを満たす最小のものを割り当てるので,最終的には小さな空きブロックが多数残る傾向にある。
空きブロックの検索にハッシュ関数を使用しているので,高速に検索することができる。
空きブロックをアドレスの昇順に管理しているので,隣接する空きブロックを簡単に見つけられ,より大きな空きブロックにまとめることができる。
情報セキュリティースペシャリスト の 5門
第4問
労働者派遣法に基づいた労働者の派遣において,労働者派遣契約の関係が存在するのはどの当事者の間か。
派遣先事業主と派遣労働者
派遣先責任者と派遣労働者
派遣元事業主と派遣先事業主
派遣元事業主と派遣労働者
情報セキュリティースペシャリスト の 5門
第5問
FIPS 140-2を説明したものはどれか。
暗号モジュールのセキュリティ要求事項
情報セキュリティマネジメントシステムに関する認証基準
ディジタル証明書や証明書失効リストの標準仕様
無線LANセキュリティ技術