情報セキュリティースペシャリスト の 5門
第1問
RLO(Right-to-Left Override)を利用した手口の説明はどれか。
“コンピュータウィルスに感染している”といった偽の警告を出して利用者を脅し,ウイルス対策ソフトの購入などを迫る。
脆(ぜい)弱性があるホストやシステムをあえて公開し,攻撃の内容を観察する。
ネットワーク機器のMIB情報のうち監視項目の値の変化を感知し,セキュリティに関するイベントをSNMPマネージャに通知するように動作させる。
文字の表示順を変える制御文字を利用し,ファイル名の拡張子を偽装する。
情報セキュリティースペシャリスト の 5門
第2問
不正競争防止法において,営業秘密となる要件は,“秘密として管理されていること”,“事業活動に有用な技術上又は営業上の情報であること”と,もう一つはどれか。
営業譲渡が可能なこと
期間が10年を超えないこと
公然と知られていないこと
特許出願をしていること
情報セキュリティースペシャリスト の 5門
第3問
販売管理システムにおいて、起票された受注伝票が漏れなく、重複することなく入力されていることを確かめる監査手続のうち、適切なものはどれか。
受注データから値引取引データなどの例外取引データを抽出し、承認の記録を確かめる。
受注伝票の入力時に論理チェック及びフォーマットチェックが行われているか、テストデータ法で確かめる。
プルーフリストと受注伝票との照合が行われているか、プルーフリスト又は受注伝票上の照合印を確かめる。
平行シミュレーション法を用いて、受注伝票を処理するプログラムの論理の正当性を確かめる。
情報セキュリティースペシャリスト の 5門
第4問
システム開発計画の策定におけるコントロールのうち、適切なものはどれか。
システムの機能が利用者の立場に基づいて実装されるよう、全体最適よりも業務上の利便性を優先し、利用部門の要望に基づいて策定する。
状況の変化に合わせて柔軟に内容の変更が行えるよう、開発計画は開発作業に着手しえから組織内での承認を得て策定する。
不必要なシステム開発コストを抑制するよう、情報システムの目的を達成するための複数の代替案を作成し、比較検討する。
利用部門、システム部門の分け隔てなく自由な議論が行われるよう、開発計画の策定は、利用部門とシステム部門の役割分担を決めずに実行する。
情報セキュリティースペシャリスト の 5門
第5問
サンドボックスの仕組みについて述べたものはどれか。
Webアプリケーションの脆(ぜい)弱性を悪用する攻撃に含まれる可能性が高い文字列を定義し,攻撃であると判定した場合には,その通信を遮断する。
侵入者をおびき寄せるために本物そっくりのシステムを設置し,侵入者の挙動などを監視する。
プログラムの影響がシステム全体に及ばないように,プログラムが実行できる機能やアクセスできるリソースを制限して動作させる。
プログラムのソースコードでSQL文の雛(ひな)形の中に変数の場所を示す記号を置いた後,実際の値を割り当てる。