情報セキュリティースペシャリスト の 5門
第1問
分散データベースシステムにおける“分割に対する透過性”を説明したものはどれか。
データの格納サイトが変更されても,利用者のアプリケーションや操作法に影響がないこと
同一のデータが複数のサイトに格納されていても,利用者はそれを意識せずに利用できること
一つの表が複数のサイトに分割されて格納されていても,利用者はそれを意識せずに利用できること
利用者がデータベースの位置を意識せずに利用できること
情報セキュリティースペシャリスト の 5門
第2問
サイドチャネル攻撃の手法であるタイミング攻撃の対策として,最も適切なものはどれか。
演算アルゴリズムに対策を施して,機密情報の違いによって演算の処理時間に差異が出ないようにする。
故障を検出する機構を設けて,検出したら機密情報を破壊する。
コンデンサを挿入して,電力消費量が時間的に均一になるようにする。
保護層を備えて,内部のデータが不正に書き換えられないようにする。
情報セキュリティースペシャリスト の 5門
第3問
システムの改善に向けて提出された4案について,評価項目を設定して採点した結果を,採点結果表に示す。効果及びリスクについては5段階評価とし,それぞれの評価項目の重要度に応じて,重み付け表に示すとおりの重み付けを行った上で次の式で総合評価点を算出したとき,総合評価点が最も高い改善案はどれか。
案1
案2
案3
案4
情報セキュリティースペシャリスト の 5門
第4問
UML2.0において,オブジェクト間の相互作用を時間の経過に注目して記述するものはどれか。
アクティビティ図
コミュニケーション図
シーケンス図
ユースケース図
情報セキュリティースペシャリスト の 5門
第5問
送信元を詐称した電子メールを拒否するために,SPF(Sender Policy Framework)の仕組みにおいて受信側が行うことはどれか。
Resent-Sender:,Resent-From:,Sender:,From:などのメールヘッダの送信者メールアドレスを基に送信メールアカウントを検証する。
SMTPが利用するポート番号25の通信を拒否する。
SMTP通信中にやり取りされるMAIL FROMコマンドで与えられた送信ドメインと送信サーバのIPアドレスの適合性を検証する。
電子メールに付加されたディジタル署名を検証する。