情報セキュリティースペシャリスト の 5門
第1問
業務プロセスを可視化する手法としてUMLを採用した場合の活用シーンはどれか。
対象をエンティティとその属性及びエンティティ間の関連で捉え,データ中心アプローチの表現によって図に示す。
データの流れによってプロセスを表現するために,データの発生,吸収の場所,蓄積場所,データの処理をデータの流れを示す矢印でつないで表現する。
複数の観点でプロセスを表現するために,目的に応じたモデル図法を使用し,オブジェクトモデリングのために標準化された記述ルールで表現する。
プロセスの機能を網羅的に表現するために,一つの要件に対して発生する事象を条件分岐の形式で記述する。
情報セキュリティースペシャリスト の 5門
第2問
ハッシュ関数の性質の一つである衝突発見困難性に関する記述のうち,適切なものはどれか。
SHA-256の衝突発見困難性を示す,ハッシュ値が一致する二つのメッセージの探索に要する最大の計算量は,256の2乗である。
SHA-256の衝突発見困難性を示す,ハッシュ値の元のメッセージの探索に要する最大の計算量は,2の256乗である。
ハッシュ値が与えられたときに,元のメッセージの探索に要する計算量の大きさによる,探索の困難性のことである。
ハッシュ値が一致する二つのメッセージの探索に要する計算量の大きさによる,探索の困難性のことである。
情報セキュリティースペシャリスト の 5門
第3問
SQLインジェクション対策について,Webアプリケーションの実装における対策とWebアプリケーションの実装以外の対策として,ともに適切なものはどれか。
【実装対策】Webアプリケーション中でシェルを起動しない。
【実装以外】chroot環境でWebサーバを実行する。
【実装対策】セッションIDを乱数で生成する。
【実装以外】SSLによって通信内容を秘匿する。
【実装対策】バインド機構を利用する。
【実装以外】データベースのアカウントのもつデータベースアクセス権限を必要最小限にする。
【実装対策】パス名やファイル名をパラメタとして受け取らないようにする。
【実装以外】重要なファイルを公開領域に置かない。
情報セキュリティースペシャリスト の 5門
第4問
クラウドサービスにおける,従量課金を利用したEDoS(Economic Denial of Service,Economic Denial of Sustainability)攻撃の説明はどれか。
カード情報の取得を目的に,金融機関が利用しているクラウドサービスに侵入する攻撃
課金回避を目的に,同じハードウェア上に構築された別の仮想マシンに侵入し,課金機能を利用不可にする攻撃
クラウド利用企業の経済的な損失を目的に,リソースを大量消費させる攻撃
パスワード解析を目的に,クラウド環境のリソースを悪用する攻撃
情報セキュリティースペシャリスト の 5門
第5問
迷惑メールの検知手法であるベイジアンフィルタリングの説明はどれか。
信頼できるメール送信元を許可リストに登録しておき,許可リストにないメール送信元からの電子メールは迷惑メールと判定する。
電子メールが正規のメールサーバから送信されていることを検証し,迷惑メールであるかどうかを判定する。
電子メールの第三者中継を許可しているメールサーバを登録したデータベースに掲載されている情報を基に,迷惑メールであるかどうかを判定する。
利用者が振り分けた迷惑メールから特徴を学習し,迷惑メールであるかどうかを統計的に解析して判定する。