情報セキュリティースペシャリスト の 5門
第1問
ディジタルフォレンジックスの説明として,適切なものはどれか。
あらかじめ設定した運用基準に従って,メールサーバを通過する送受信メールをフィルタリングすること
サーバに対する外部からの攻撃や不正なアクセスを防御すること
磁気ディスクなどの書換え可能な記憶媒体を単に初期化するだけではデータを復元できる可能性があるので,任意のデータ列で上書きすること
不正アクセスなどコンピュータに関する犯罪の法的な証拠性を確保できるように,原因究明に必要な情報の保全,収集,分析をすること
情報セキュリティースペシャリスト の 5門
第2問
図の論理回路において,S=1,R=1,X=0,Y=1のとき,Sを一旦0にした後,再び1に戻した。この操作を行った後のX,Yの値はどれか。
X=0,Y=0
X=0,Y=1
X=1,Y=
X=1,Y=1
情報セキュリティースペシャリスト の 5門
第3問
BABOKの説明はどれか。
ソフトウェア品質の基本概念,ソフトウェア品質マネジメント,ソフトウェア品質技術の三つのカテゴリから成る知識体系
ソフトウェア要求,ソフトウェア設計,ソフトウェア構築,ソフトウェアテスティング,ソフトウェア保守など10の知識エリアから成る知識体系
ビジネスアナリシスの計画とモニタリング,引き出し,要求アナリシス,基礎コンピテンシなど七つの知識エリアから成る知識体系
プロジェクトマネジメントに関するスコープ,タイム,コスト,品質,人的資源,コミュニケーション,リスクなど九つの知識エリアから成る知識体系
情報セキュリティースペシャリスト の 5門
第4問
ハッシュ関数の性質の一つである衝突発見困難性に関する記述のうち,適切なものはどれか。
SHA-256の衝突発見困難性を示す,ハッシュ値が一致する二つのメッセージの探索に要する最大の計算量は,256の2乗である。
SHA-256の衝突発見困難性を示す,ハッシュ値の元のメッセージの探索に要する最大の計算量は,2の256乗である。
ハッシュ値が与えられたときに,元のメッセージの探索に要する計算量の大きさによる,探索の困難性のことである。
ハッシュ値が一致する二つのメッセージの探索に要する計算量の大きさによる,探索の困難性のことである。
情報セキュリティースペシャリスト の 5門
第5問
スパムメールの対策として,宛先ポート番号25番の通信に対してISPが実施するOP25Bの説明はどれか。
ISP管理外のネットワークからの通信のうち,スパムメールのシグネチャに該当するものを遮断する
動的IPアドレスを割り当てたネットワークからISP管理外のネットワークへの直接の通信を遮断する。
メール送信元のメールサーバについてDNSの逆引きができない場合,そのメールサーバからの通信を遮断する。
メール不正中継の脆(ぜい)弱性をもつメールサーバからの通信を遮断する。