情報セキュリティースペシャリスト の 5門
第1問
共通鍵暗号の鍵を見つけ出す,ブルートフォース攻撃に該当するものはどれか。
1組の平文と暗号文が与えられたとき,全ての鍵候補を一つずつ試して鍵を見つけ出す。
平文と暗号文と鍵の関係を代数式に表して数学的に鍵を見つけ出す。
平文の一部分の情報と暗号文の一部分の情報との間の統計的相関を手掛かりに鍵を見つけ出す。
平文を一定量変化させたときの暗号文の変化から鍵を見つけ出す。
情報セキュリティースペシャリスト の 5門
第2問
IT投資の評価手法のうち,バランススコアカードを用いた手法を説明したものはどれか。
IT投資の効果を正味現在価値などのキャッシュフローを用いて評価することによって,他の投資案件との整合性を確保する。
IT投資をその性質やリスクの共通性によってカテゴリに分類し,カテゴリ単位での投資割合を評価することによって,経営戦略とIT投資の整合性を確保する。
財務,顧客,内部業務プロセスなど複数の視点ごとに業績評価の指標を設定し,経営戦略との適合性を評価することによって,IT投資の効果を多面的に把握する。
初期投資の価値に加えて,後続のプロジェクトにおいて選択可能な収益やリスクの期待値を,金融市場で使われるオプション価格付け理論に基づいて評価する。
情報セキュリティースペシャリスト の 5門
第3問
被監査企業がSaaSをサービス利用契約して業務を実施している場合,被監査企業のシステム監査人がSaaSの利用者環境からSaaSへのアクセスコントロールを評価できる対象のIDはどれか。
DBMSの管理者ID
アプリケーションの利用者ID
サーバのOSの利用者ID
ストレージデバイスの管理者ID
情報セキュリティースペシャリスト の 5門
第4問
E-R図の解釈として、適切なものはどれか。ここで、*??? *?は多対多の関連を表し、自己参照は除くものとする。
ある組織の親組織の数が、子組織の数より多い可能性がある。
全ての組織は必ず子組織を持つ。
組織は2段階の階層構造である。
組織はネットワーク構造になっていない。
情報セキュリティースペシャリスト の 5門
第5問
DMZ上のコンピュータがインターネットからのpingに応答しないようにファイアウォールのルールを定めるとき,“通過禁止”に設定するものはどれか。
ICMP
TCP及びUDPのポート番号53
TCPのポート番号21
UDPのポート番号123