情報セキュリティースペシャリスト の 5門
第1問
業務のあるべき姿を表す論理モデルを説明したものはどれか。
企業における主要機能を明確にして、現状の業務機能を分析し、体系化したもの
経営目標の達成に必要な業務機能を定義し、体系化したもの
現状の業務機能と情報システムでの処理を分析し、相互の関係を明確化したもの
本来あるべき業務機能と現状を比較して、その差異を分析し、評価したもの
情報セキュリティースペシャリスト の 5門
第2問
IPネットワークのプロトコルのうち、OSI基本参照モデルのトランスポート層に位置するものはどれか。
HTTP
ICMP
SMTP
UDP
情報セキュリティースペシャリスト の 5門
第3問
テンペスト(TEMPEST)攻撃を説明したものはどれか。
故意に暗号化演算を誤動作させて正しい処理結果との差異を解析する。
処理時間の差異を計測し解析する。
処理中に機器から放射される電磁波を観測し解析する。
チップ内の信号線などに探針を直接当て,処理中のデータを観測し解析する。
情報セキュリティースペシャリスト の 5門
第4問
販売管理システムにおいて、起票された受注伝票が漏れなく、重複することなく入力されていることを確かめる監査手続のうち、適切なものはどれか。
受注データから値引取引データなどの例外取引データを抽出し、承認の記録を確かめる。
受注伝票の入力時に論理チェック及びフォーマットチェックが行われているか、テストデータ法で確かめる。
プルーフリストと受注伝票との照合が行われているか、プルーフリスト又は受注伝票上の照合印を確かめる。
平行シミュレーション法を用いて、受注伝票を処理するプログラムの論理の正当性を確かめる。
情報セキュリティースペシャリスト の 5門
第5問
送信元を詐称した電子メールを拒否するために,SPF(Sender Policy Framework)の仕組みにおいて受信側が行うことはどれか。
Resent-Sender:,Resent-From:,Sender:,From:などのメールヘッダの送信者メールアドレスを基に送信メールアカウントを検証する。
SMTPが利用するポート番号25の通信を拒否する。
SMTP通信中にやり取りされるMAIL FROMコマンドで与えられた送信ドメインと送信サーバのIPアドレスの適合性を検証する。
電子メールに付加されたディジタル署名を検証する。