情報セキュリティースペシャリスト の 5門
第1問
IT投資効果の評価に用いられる手法のうち,ROIによるものはどれか。
一定期間のキャッシュフローを,時間的変化に割引率を設定して現在価値に換算した上で,キャッシュフローの合計値を求め,その大小で評価する。
キャッシュフロー上で初年度の投資によるキャッシュアウトフローが何年後に回収できるかによって評価する。
金銭価値の時間的変化を考慮して,現在価値に換算されたキャッシュフローの一定期間の合計値がゼロとなるような割引率を求め,その大小で評価する。
投資額を分母に,投資による収益を分子とした比率を算出し,投資に値するかどうかを評価する。
情報セキュリティースペシャリスト の 5門
第2問
共通鍵暗号の鍵を見つけ出す,ブルートフォース攻撃に該当するものはどれか。
1組の平文と暗号文が与えられたとき,全ての鍵候補を一つずつ試して鍵を見つけ出す。
平文と暗号文と鍵の関係を代数式に表して数学的に鍵を見つけ出す。
平文の一部分の情報と暗号文の一部分の情報との間の統計的相関を手掛かりに鍵を見つけ出す。
平文を一定量変化させたときの暗号文の変化から鍵を見つけ出す。
情報セキュリティースペシャリスト の 5門
第3問
コンピュータとスイッチングハブ(レイヤ2スイッチ)の間,又は2台のスイッチングハブの間を接続する複数の物理回線を論理的に1本の回線に束ねる技術はどれか。
スパニングツリー
ブリッジ
マルチホーミング
リンクアグリゲーション
情報セキュリティースペシャリスト の 5門
第4問
ディジタル署名において、発信者がメッセージのハッシュ値からディジタル署名を生成するのに使う鍵はどれか。
受信者の公開鍵
受信者の秘密鍵
発信者の公開鍵
発信者の秘密鍵
情報セキュリティースペシャリスト の 5門
第5問
分散データベースにおいて図のようなコマンドシーケンスがあった。調停者がシーケンスaで発行したコマンドはどれか。ここで,コマンドシーケンスの記述にUMLのシーケンス図の記法を用いる。
COMMITの実行要求
ROLLBACKの実行要求
判定レコードの書出し要求
ログ書出しの実行要求