情報セキュリティースペシャリスト の 5門
第1問
迷惑メールの検知手法であるベイジアンフィルタリングの説明はどれか。
信頼できるメール送信元を許可リストに登録しておき,許可リストにないメール送信元からの電子メールは迷惑メールと判定する。
電子メールが正規のメールサーバから送信されていることを検証し,迷惑メールであるかどうかを判定する。
電子メールの第三者中継を許可しているメールサーバを登録したデータベースに掲載されている情報を基に,迷惑メールであるかどうかを判定する。
利用者が振り分けた迷惑メールから特徴を学習し,迷惑メールであるかどうかを統計的に解析して判定する。
情報セキュリティースペシャリスト の 5門
第2問
クライアントサーバシステムにおけるストアドプロシージャに関する記述のうち、誤っているものはどれか。
機密性の高いデータに対する処理を特定のプロシージャ呼び出しに限定することによって、セキュリティを向上させることができる。
システム全体に共通な処理をプロシージャとして格納しておくことによって、処理の標準化を行うことができる。
データベースへのアクセスを細かい単位でプロシージャ化することによって、処理性能(スループット)を向上させることができる。
複数のSQL文から成る手続を1回の呼出しで実行できるので、クライアントとサーバの間の通信回数を減らすことができる。
情報セキュリティースペシャリスト の 5門
第3問
SOAを説明したものはどれか。
企業改革において既存の組織やビジネスルールを抜本的に見直し,業務フロー,管理機構,情報システムを再構築する手法のこと
企業の経営資源を有効に活用して経営の効率を向上させるために,基幹業務を部門ごとではなく統合的に管理するための業務システムのこと
発注者とITアウトソーシングサービス提供者との間で,サービスの品質について合意した文書のこと
ビジネスプロセスの構成要素とそれを支援するIT基盤を,ソフトウェア部品であるサービスとして提供するシステムアーキテクチャのこと
情報セキュリティースペシャリスト の 5門
第4問
メイン処理,及び表に示す二つの割込みA,Bの処理があり,多重割込みが許可されている。割込みA,Bが図のタイミングで発生するとき,0ミリ秒から5ミリ秒までの間にメイン処理が利用できるCPU時間は何ミリ秒か。ここで,割込み処理の呼出し及び復帰に伴うオーバヘッドは無視できるものとする。
2
2.5
3.5
5
情報セキュリティースペシャリスト の 5門
第5問
記憶領域の動的な割り当て及び解放を繰り返すことによって、どこからも利用できない記憶領域が発生することがある。このような記憶領域を再び利用可能にする機能はどれか。
ガーベジコレクション
スタック
ヒープ
フラグメンテーション