情報セキュリティースペシャリスト の 5門
第1問
SLAに記載する内容として,適切なものはどれか。
サービス及びサービス目標を特定した,サービス提供者と顧客との間の合意事項
サービス提供者が提供する全てのサービスの特徴,構成要素,料金
サービスデスクなどの内部グループとサービス提供者との間の合意事項
利用者から出されたITサービスに対する業務要件
情報セキュリティースペシャリスト の 5門
第2問
無線LANにおけるWPA2の特徴はどれか。
AHとESPの機能によって認証と暗号化を実現する。
暗号化アルゴリズムにAESを採用したCCMP(Counter-mode with CBC-MAC Protocol)を使用する。
端末とアクセスポイントの間で通信を行う際に,SSL Handshake Protocolを使用して,お互いが正当な相手かどうかを認証する。
利用者が設定する秘密鍵と,製品で生成するIV(Initiliazation Vector)とを連結した数字を基に,データをフレームごとにRC4で暗号化する。
情報セキュリティースペシャリスト の 5門
第3問
安全なWebアプリケーションの作り方について,攻撃と対策の適切な組合せはどれか。
【攻撃】SQLインジェクション
【対策】SQL文の組立てに静的プレースホルダを使用する。
【攻撃】クロスサイトスクリプティング
【対策】任意の外部サイトのスタイルシートを取り込めるようにする。
【攻撃】クロスサイトリクエストフォージェリ
【対策】リクエストにGETメソッドを使用する。
【攻撃】セッションハイジャッ
【対策】利用者ごとに固定のセッションIDを使用する。
情報セキュリティースペシャリスト の 5門
第4問
分散データベースシステムにおける“分割に対する透過性”を説明したものはどれか。
データの格納サイトが変更されても,利用者のアプリケーションや操作法に影響がないこと
同一のデータが複数のサイトに格納されていても,利用者はそれを意識せずに利用できること
一つの表が複数のサイトに分割されて格納されていても,利用者はそれを意識せずに利用できること
利用者がデータベースの位置を意識せずに利用できること
情報セキュリティースペシャリスト の 5門
第5問
ISMSにおいて定義することが求められている情報セキュリティ基本方針に関する記述のうち、適切なものはどれか。
重要な基本方針を定めた機密文書であり、社内の関係者以外の目に触れないようにする。
情報セキュリティの基本方針を述べたものであり、ビジネス環境や技術が変化しても変更してはならない。
情報セキュリティのための経営陣の方向性及び支持を規定する。
特定のシステムについてリスク分析を行い、そのセキュリティ対策とシステム運用の詳細を記述する。