情報セキュリティースペシャリスト の 5門
第1問
Webアプリケーションにおけるセキュリティ上の脅威と対策の適切な組合せはどれか。
OSコマンドインジェクションを防ぐために,Webアプリケーションが発行するセッションIDを推測困難なものにする。
SQLインジェクションを防ぐために,Webアプリケーション内でデータベースへの問合せを作成する際にバインド機構を使用する。
クロスサイトスクリプティングを防ぐために,外部から渡す入力データをWebサーバ内のファイル名として直接指定しない。
セッションハイジャックを防ぐために,Webアプリケーションからシェルを起動できないようにする。
情報セキュリティースペシャリスト の 5門
第2問
Webページの著作権に関する記述のうち、適切なものはどれか。
営利目的ではなく趣味として、個人が開設しているWebページに他人の著作物を無断掲載しても、私的使用であるから著作権の侵害とはならない。
作成したプログラムをインターネット上でフリーウェアとして公開した場合、配布されたプログラムは、著作権法による保護の対象とはならない。
試用期間中のシェアウェアを使用して作成したデータを、試用期間終了後もWebページに掲載することは、著作権の侵害に当たる。
特定の分野ごとにWebページのURLを収集し、簡単なコメントをつけたリンク集は、著作権法で保護される。
情報セキュリティースペシャリスト の 5門
第3問
PKIを構成するOCSPを利用する目的はどれか。
誤って破棄してしまった秘密鍵の再発行処理の進捗状況を問い合わせる。
ディジタル証明書から生成した鍵情報の交換がOCSPクライアントとレスポンダの間で失敗した際,認証状態を確認する。
ディジタル証明書の失効情報を問い合わせる。
有効期限の切れたディジタル証明書の更新処理の進捗状況を確認する。
情報セキュリティースペシャリスト の 5門
第4問
VoIPにおいて,ユーザエージェント間のセッションの確立,変更,切断を行うプロトコルはどれか。
RTCP
RTP
SDP
SIP
情報セキュリティースペシャリスト の 5門
第5問
バリューチェーンによる分類はどれか。
競争要因を,新規参入の脅威,サプライヤの交渉力,買い手の交渉力,代替商品の脅威,競合企業の五つのカテゴリに分類する。
業務を,購買物流,製造,出荷物流,販売・マーケティング,サービスという五つの主活動と,人事・労務管理などの四つの支援活動に分類する。
事業の成長戦略を,製品(既存・新規)と市場(既存・新規)の2軸を用いて,市場浸透,市場開発,製品開発,多角化の4象限のマトリックスに分類する。
製品を,市場の魅力度と自社の強みの2軸を用いて,花形,金のなる木,問題児,負け犬の4象限のマトリックスに分類する。