情報セキュリティースペシャリスト の 5門
第1問
関係を第2正規形から第3正規形に変換する手順はどれか。
候補キー以外の属性から、候補キーの一部の属性に対して関数従属性がある場合、その関係を分解する。
候補キー以外の属性間に関数従属性がある場合、その関係を分解する。
候補キーの一部の属性から、候補キー以外の属性への関数従属性がある場合、その関係を分解する。
一つの属性に複数の値が入っている場合、単一の値になるように分解する。
情報セキュリティースペシャリスト の 5門
第2問
Linuxカーネルの説明として,適切なものはどれか。
GUIが組み込まれていて,マウスを使った直感的な操作が可能である。
Webブラウザ,ワープロソフト,表計算ソフトなどが含まれており,Linuxカーネルだけで多くの業務が行える。
シェルと呼ばれるCUIが組み込まれていて,文字での操作が可能である。
プロセス管理やメモリ管理などの,アプリケーションが動作するための基本機能を提供する。
情報セキュリティースペシャリスト の 5門
第3問
スパムメールの対策として,宛先ポート番号25番の通信に対してISPが実施するOP25Bの説明はどれか。
ISP管理外のネットワークからの通信のうち,スパムメールのシグネチャに該当するものを遮断する
動的IPアドレスを割り当てたネットワークからISP管理外のネットワークへの直接の通信を遮断する。
メール送信元のメールサーバについてDNSの逆引きができない場合,そのメールサーバからの通信を遮断する。
メール不正中継の脆(ぜい)弱性をもつメールサーバからの通信を遮断する。
情報セキュリティースペシャリスト の 5門
第4問
フェールセーフの考え方として、適切なものはどれか。
システムに障害が発生したときでも、常に安全側にシステムを制御する。
システムの機能に異常が発生したときに、すぐにシステムを停止しないで機能を縮退させて運用を継続する。
システムを構成する要素のうち、信頼性に大きく影響するものを複数備え、システムの信頼性を高める。
不特定多数の人が操作しても、誤動作が起こりにくいように設計する。
情報セキュリティースペシャリスト の 5門
第5問
システム監査人が負う責任はどれか。
監査結果の外部への開示
監査対象システムの管理
監査報告会で指摘した問題点の改善
監査報告書に記載した監査意見