情報セキュリティースペシャリスト の 10門
第1問
情報セキュリティに関する従業員の責任について,“情報セキュリティ管理基準”に基づいて監査を行った。指摘事項に該当するものはどれか。
雇用の終了をもって守秘責任が解消されることが,雇用契約に定められている。
定められた勤務時間以外においても守秘責任を負うことが,雇用契約に定められている。
定められた守秘責任を果たさなかった場合,相応の措置がとられることが,雇用契約に定められている。
定められた内容の守秘義務契約書に署名することが,雇用契約に定められている。
情報セキュリティースペシャリスト の 10門
第2問
DoS攻撃の一つであるSmurf攻撃の特徴はどれか。
ICMPの応答パケットを大量に送り付ける。
TCP接続要求であるSYNパケットを大量に送り付ける。
サイズが大きいUDPパケットを大量に送り付ける。
サイズが大きい電子メールや大量の電子メールを送り付ける。
情報セキュリティースペシャリスト の 10門
第3問
クラウドサービスにおける,従量課金を利用したEDoS(Economic Denial of Service,Economic Denial of Sustainability)攻撃の説明はどれか。
カード情報の取得を目的に,金融機関が利用しているクラウドサービスに侵入する攻撃
課金回避を目的に,同じハードウェア上に構築された別の仮想マシンに侵入し,課金機能を利用不可にする攻撃
クラウド利用企業の経済的な損失を目的に,リソースを大量消費させる攻撃
パスワード解析を目的に,クラウド環境のリソースを悪用する攻撃
情報セキュリティースペシャリスト の 10門
第4問
PCなどに内蔵されるセキュリティチップ(TPM:Trusted Platform Module)がもつ機能はどれか。
TPM間での共通鍵の交換
鍵ペアの生成
ディジタル証明書の発行
ネットワーク経由の乱数送信
情報セキュリティースペシャリスト の 10門
第5問
容量がaMバイトでアクセス時間がxナノ秒のキャッシュメモリと、容量がbMバイトでアクセス時間がyナノ秒の主記憶を持つシステムにおいて、CPUからみた、主記憶とキャッシュメモリとを合わせた平均アクセス時間を表す式はどれか。ここで、読み込みたいデータがキャッシュメモリに存在しない確率をrとし、キャッシュメモリ管理に関するオーバヘッドは無視できるものとする。
((1 - r) * a) / (a + b) * x + (r * b) / (a + b) * y
(1 - r) * x + r * y
(r * a) / (a + b) * x + ((1 - r) * b) / (a + b) *?y
x * r + (1 - r) * y
情報セキュリティースペシャリスト の 10門
第6問
ダイバーシティマネジメントの説明はどれか。
従業員が仕事と生活の調和を図り,やりがいをもって業務に取り組み,組織の活力を向上させることである。
性別や年齢,国籍などの面で従業員の多様性を尊重することによって,組織の活力を向上させることである。
自ら設定した目標の達成を目指して従業員が主体的に業務に取り組み,その達成度に応じて評価が行われることである。
労使双方が労働条件についての合意を形成し,協調して収益の増大を目指すことである。
情報セキュリティースペシャリスト の 10門
第7問
サイドチャネル攻撃を説明したものはどれか。
暗号化装置における暗号化処理時の消費電力などの測定や統計処理によって,当該装置内部の機密情報を推定する攻撃
攻撃者が任意に選択した平文とその平文に対応した暗号文から数学的手法を用いて暗号鍵を推測し,同じ暗号鍵を用いて作成された暗号文を解読する攻撃
捜査中の人の横から,入力操作の内容を観察することによって,IDとパスワードを盗み取る攻撃
無線LANのアクセスポイントを不正に設置し,チャネル間の干渉を発生させることによって,通信を妨害する攻撃
情報セキュリティースペシャリスト の 10門
第8問
サイドチャネル攻撃の手法であるタイミング攻撃の対策として,最も適切なものはどれか。
演算アルゴリズムに対策を施して,機密情報の違いによって演算の処理時間に差異が出ないようにする。
故障を検出する機構を設けて,検出したら機密情報を破壊する。
コンデンサを挿入して,電力消費量が時間的に均一になるようにする。
保護層を備えて,内部のデータが不正に書き換えられないようにする。
情報セキュリティースペシャリスト の 10門
第9問
送信元を詐称した電子メールを拒否するために,SPF(Sender Policy Framework)の仕組みにおいて受信側が行うことはどれか。
Resent-Sender:,Resent-From:,Sender:,From:などのメールヘッダの送信者メールアドレスを基に送信メールアカウントを検証する。
SMTPが利用するポート番号25の通信を拒否する。
SMTP通信中にやり取りされるMAIL FROMコマンドで与えられた送信ドメインと送信サーバのIPアドレスの適合性を検証する。
電子メールに付加されたディジタル署名を検証する。
情報セキュリティースペシャリスト の 10門
第10問
安全性と信頼性について,次の方針でプログラム設計を行う場合,その方針を表す用語はどれか。
“不特定多数の人が使用するプログラムには,自分だけが使用するプログラムに比べて,より多くのデータチェックの機能を組み込む。プログラムが処理できるデータの前提条件を文書に書いておくだけでなく,その前提条件を満たしていないデータが実際に入力されたときは,エラーメッセージを表示して再入力を促すようにプログラムを作る。”
フールプルーフ
フェールセーフ
フェールソフト
フォールトトレラント