情報セキュリティースペシャリスト の 5門
第1問
自然数をキーとするデータを、ハッシュ表を用いて管理する。キー x h(x) = x mod nのハッシュ関数 h(x) をとすると、キー a と b が衝突する条件はどれか。ここで、n はハッシュ表の大きさであり、x mod n は x を n で割った余りを表す。
a + b が n の倍数
a - b が n の倍数
n が a + b の倍数
n が a - b の倍数
情報セキュリティースペシャリスト の 5門
第2問
送信元を詐称した電子メールを拒否するために,SPF(Sender Policy Framework)の仕組みにおいて受信側が行うことはどれか。
Resent-Sender:,Resent-From:,Sender:,From:などのメールヘッダの送信者メールアドレスを基に送信メールアカウントを検証する。
SMTPが利用するポート番号25の通信を拒否する。
SMTP通信中にやり取りされるMAIL FROMコマンドで与えられた送信ドメインと送信サーバのIPアドレスの適合性を検証する。
電子メールに付加されたディジタル署名を検証する。
情報セキュリティースペシャリスト の 5門
第3問
コア技術の事例として適切なものはどれか。
アライアンスを組んでインタフェースなどを策定し,共通で使うことを目的とした技術
競合他社がまねできないような,自動車エンジンのアイドリングストップ技術
競合他社と同じCPUコアを採用し,ソフトウェアの移植性を生かす技術
製品の早期開発,早期市場投入を目的として,汎用部品を組み合わせて開発する技術
情報セキュリティースペシャリスト の 5門
第4問
サブネットマスクが255.255.252.0のとき,IPアドレス172.30.123.45のホストが属するサブネットワークのアドレスはどれか。
172.30.3.0
172.30.120.0
172.30.123.0
172.30.252.0
情報セキュリティースペシャリスト の 5門
第5問
クライアントサーバシステムにおけるストアドプロシージャに関する記述のうち、誤っているものはどれか。
機密性の高いデータに対する処理を特定のプロシージャ呼び出しに限定することによって、セキュリティを向上させることができる。
システム全体に共通な処理をプロシージャとして格納しておくことによって、処理の標準化を行うことができる。
データベースへのアクセスを細かい単位でプロシージャ化することによって、処理性能(スループット)を向上させることができる。
複数のSQL文から成る手続を1回の呼出しで実行できるので、クライアントとサーバの間の通信回数を減らすことができる。