情報セキュリティースペシャリスト の 5門
第1問
利用者PCがボットに感染しているかどうかをhostsファイルで確認するとき,設定内容が改ざんされていないと判断できるものはどれか。ここで,hostsファイルには設定内容が1行だけ書かれているものとする。
【設定内容】27.0.0.1 a.b.com
【 説 明】a.b.comはPC製造元のFQDNを示す。
【設定内容】27.0.0.1 c.d.com
【 説 明】c.d.comはPC製造元のFQDNを示す。
【設定内容】27.0.0.1 e.f.com
【 説 明】e.f.comはウイルス定義ファイルの提供元のFQDNを示す。
【設定内容】27.0.0.1 localhost
【 説 明】localhostは利用者PC自身を示す。
情報セキュリティースペシャリスト の 5門
第2問
SOAを説明したものはどれか。
企業改革において既存の組織やビジネスルールを抜本的に見直し,業務フロー,管理機構,情報システムを再構築する手法のこと
企業の経営資源を有効に活用して経営の効率を向上させるために,基幹業務を部門ごとではなく統合的に管理するための業務システムのこと
発注者とITアウトソーシングサービス提供者との間で,サービスの品質について合意した文書のこと
ビジネスプロセスの構成要素とそれを支援するIT基盤を,ソフトウェア部品であるサービスとして提供するシステムアーキテクチャのこと
情報セキュリティースペシャリスト の 5門
第3問
迷惑メールの検知手法であるベイジアンフィルタリングの説明はどれか。
信頼できるメール送信元を許可リストに登録しておき,許可リストにないメール送信元からの電子メールは迷惑メールと判定する。
電子メールが正規のメールサーバから送信されていることを検証し,迷惑メールであるかどうかを判定する。
電子メールの第三者中継を許可しているメールサーバを登録したデータベースに掲載されている情報を基に,迷惑メールであるかどうかを判定する。
利用者が振り分けた迷惑メールから特徴を学習し,迷惑メールであるかどうかを統計的に解析して判定する。
情報セキュリティースペシャリスト の 5門
第4問
TCPのサブミッションポート(ポート番号587)の説明として,適切なものはどれか。
FTPサービスで,制御用コネクションのポート番号21とは別にデータ転送用に使用する。
Webアプリケーションで,ポート80番のHTTP要求とは別に,サブミットボタンをクリックした際の入力フォームのデータ送信に使用する。
コマンド操作の遠隔ログインで,通信内容を暗号化するためにTELNETのポート番号23の代わりに使用する。
電子メールサービスで,迷惑メール対策としてSMTPのポート番号25の代わりに使用する。
情報セキュリティースペシャリスト の 5門
第5問
ポリモーフィック型ウイルスの説明として,適切なものはどれか。
インターネットを介して,攻撃者がPCを遠隔操作する。
感染するごとにウイルスのコードを異なる鍵で暗号化し,ウイルス自身を変化させて同一のパターンで検知されないようにする。
複数のOSで利用できるプログラム言語でウイルスを作成することによって,複数のOS上でウイルスが動作する。
ルートキットを利用してウイルスに感染していないように見せかけることによって,ウイルスを隠蔽する。