前へ ( すべて |  1  |  2  |  3  |  4  |  5  |  6  |  7  |  8  |  9  |  10  |  11 ) 次へ

2004年11月08日

[ テクニカルエンジニア(データベース)/セキュリティと標準化 ]

示現塾 2004年11月08日(月) 本格版 183号 第5問

示現塾 2004年11月08日(月) 本格版 183号

第5問 セキュリティと標準化(SW,DB,SM,AU,ES向け)
分野-6-1-1/技術レベル-II/出題頻度-高/出典:SM13-29

 複数のサーバヘのアクセスに用いられる,シングルサインオンに関する記述のうち,適切なものはどれか。

ア アクセスする複数のサーバには,同一のOS が使われていなければならない。
イ 公開かぎ暗号方式を用いるので,認証局へのユーザ登録が必須である。
ウ パスワードの管理が複雑になり,セキュリティ上の問題が発生しやすい。
エ 複数のID やパスワードを使い分ける必要がなく,利便性が増す。

Posted by g@kko at 2004/11/08 02:05 | 個別記事表示 | コメントを見る (0) |
この記事をLicWikiに埋め込む:

2004年11月07日

[ テクニカルエンジニア(データベース)/セキュリティと標準化 ]

示現塾 2004年11月07日(日) 本格版 182号 第5問

示現塾 2004年11月07日(日) 本格版 182号

第5問 セキュリティと標準化(SW,DB,SM,AU,ES向け)
分野-6-1-1/技術レベル-II/出題頻度-中/出典:SD15-27

 出張先のホテルからインターネットを介して社内システムにリモートアクセスする場合に,認証を強化する方法はどれか。

ア INS の閉域接続サービスを利用する。   
イ コールバックで接続する。
ウ 発信者番号通知機能を用いて接続する。  
エ ワンタイムパスワードを利用する。

Posted by g@kko at 2004/11/07 02:05 | 個別記事表示 | コメントを見る (2) |
この記事をLicWikiに埋め込む:

2004年11月05日

[ テクニカルエンジニア(データベース)/セキュリティと標準化 ]

示現塾 2004年11月05日(金) 本格版 180号 第5問

示現塾 2004年11月05日(金) 本格版 180号

第5問 セキュリティと標準化(SW,DB,SM,AU,ES向け)
分野-6-1-1/技術レベル-II/出題頻度-中/出典:SM14-23

 A 社では,営業担当者全員に携帯パソコンを持たせ,サーバからダウンロードした情報を顧客への商品説明や価格交渉といった営業活動に使用している。サーバのデータは適宜更新されており,パソコンヘのダウンロード作業は各営業担当者に任せている。ダウンロードするデータには,製品仕様や見積り条件など社外秘のデータも含まれている。この手法による共通データの利用に関する記述として,適切なものはどれか。

ア 携帯パソコンは,ネットワークに常時接続されているわけではないので,第三者にデータを参照されるリスクがない。

イ 情報を積極的に利用させるため,第三者への開示などのデータの利用方法は営業担当者に任せるのがよい。

ウ ダウンロードしたデータを利用して営業活動を行うとき,営業担当者のパソコン間で異なる内容が表示されることがある。

エ データのダウンロードは,どのような条件下であっても共通データをすべてダウンロードし,書換えを行うのが効率的である。

Posted by g@kko at 2004/11/05 02:05 | 個別記事表示 | コメントを見る (0) |
この記事をLicWikiに埋め込む:
[ テクニカルエンジニア(データベース)/セキュリティと標準化 ]

示現塾 2004年11月06日(土) 本格版 181号 第5問

第5問 セキュリティと標準化(SW,DB,SM,AU,ES向け)
分野-6-1-1/技術レベル-II/出題頻度-中/出典:AU16-13

 二つの通信主体XとYが,次の手順で情報を交換するときの認証に関する記述のうち,適切なものはどれか。

〔手順〕
(1)Yは,任意の情報を含む文字列(チャレンジ)をXへ送信する。
(2)Xは,あらかじめX,Y間で定めた規則に基づき,受け取った文字列から新たな文字列(レスポンス)を生成し,Yへ返送する。
(3)Yは,返送されてきた文字列(レスポンス)が正しいことを確認する。

ア XがYを認証する。
イ XがYを認証することによって,結果としてYがXを認証する。
ウ YがXを認証する。
エ YがXを認証することによって,結果としてXがYを認証する。

Posted by g@kko at 2004/11/05 02:05 | 個別記事表示 | コメントを見る (0) |
この記事をLicWikiに埋め込む:

2004年11月04日

[ テクニカルエンジニア(データベース)/セキュリティと標準化 ]

示現塾 2004年11月04日(木) 本格版 179号 第5問

示現塾 2004年11月04日(木) 本格版 179号

第5問 セキュリティと標準化(SW,DB,SM,AU,ES向け)
分野-6-1-1/技術レベル-II/出題頻度-中/出典:SM14-43

 社内利用者の公開かぎで暗号化されたファイルを添付した電子メールが外部から届いたときに行うウイルスチェックのうち,適切なものはどれか。

ア 公開かぎを使って暗号化した送信者は信頼できるので,ウイルスチェックを行う必要はない。

イ 添付ファイルが暗号化されていれば,ウイルスに感染することはないので,ウイルスチェックを行う必要はない。

ウ 添付ファイルを復号しないと,ウイルス感染のチェックができないので,クライアントパソコンにワクチンソフトを入れる必要がある。

エ 電子メールゲートウェイのワクチンソフトを最新にしておけば,ほかのメールと同様にウイルスのチェックができる。

Posted by g@kko at 2004/11/04 02:05 | 個別記事表示 | コメントを見る (0) |
この記事をLicWikiに埋め込む:

2004年11月03日

[ テクニカルエンジニア(データベース)/セキュリティと標準化 ]

示現塾 2004年11月03日(水) 本格版 178号 第5問

示現塾 2004年11月03日(水) 本格版 178号

第5問 セキュリティと標準化(SW,DB,SM,AU,ES向け)
分野-6-1-1/技術レベル-II/出題頻度-中/出典:SM13-43

 近年ウイルス被害が急増した原因として,適切なものはどれか。


ア ウイルスが,市場占有率の高いOS に直接作用するように作られているので,そのOS の市場占有率に比例してウイルスの被害も増加した。

イ ウイルスが,パソコン内のハードウェア(ROM)にも感染するようになり,感染力が一挙に強まった。

ウ ウイルスの仕組みが巧妙になった結果,そのプログラムサイズが極めて小さくなり,発見が遅れ 感染範囲が広がった。

エ 従来のプログラム感染型のウイルスのほかに,ワープロ文書などに感染するウイルスが作成され 電子メールなどを通じて簡単に感染するようになった。

Posted by g@kko at 2004/11/03 02:05 | 個別記事表示 | コメントを見る (0) |
この記事をLicWikiに埋め込む:

2004年11月02日

[ テクニカルエンジニア(データベース)/セキュリティと標準化 ]

示現塾 2004年11月02日(火) 本格版 177号 第4問

示現塾 2004年11月02日(火) 本格版 177号

第5問 セキュリティと標準化(SW,DB,SM,AU,ES向け)
分野-6-1-1/技術レベル-II/出題頻度-低/出典:SS13-27

 マクロウイルスに関する記述のうち,適切なものはどれか。


ア 感染したプログラムを実行すると,マクロウイルスは主記憶にロードされ,その間に実行したほかのプログラムのプログラムファイルに感染する。

イ 感染したフロッピーディスクからシステムを起動するとマクロウイルスは主記憶にロードされ,ほかのフロッピーディスクのブートセクタに感染する。

ウ 感染した文書ファイルを開いた後に,別に開いたり新規作成したりした文書ファイルに感染する。

エ マクロがウイルスに感染しているかどうかが容易に判断できるので,文書ファイルを開く時点で感染を防止することができる。

Posted by g@kko at 2004/11/02 02:04 | 個別記事表示 | コメントを見る (0) |
この記事をLicWikiに埋め込む:

2004年11月01日

[ テクニカルエンジニア(データベース)/H17午前, セキュリティと標準化 ]

示現塾 2004年11月01日(月) 本格版 176号 第5問

示現塾 2004年11月01日(月) 本格版 176号

第5問 セキュリティと標準化(SW,DB,SM,AU,ES向け)
分野-6-1-1/技術レベル-II/出題頻度-中/出典:AU15-14

 ファイアウォールの方式に関する記述のうち,適切なものはどれか。


ア アプリケーションゲートウェイ方式では,アプリケーション固有のアクセス制御を実施するので,アプリケーションのプロトコルごとにゲートウェイ機能の設定が必要である。

イ サーキットゲートウェイ方式では,コマンドの通過可否を制御する。

ウ トランスポートゲートウェイ方式は,アプリケーションのプロトコルに依存するゲートウェイ機能を提供する。

エ パケットフィルタリング方式では,電子メールの中に含まれる単語によるフィルタリングが可能である。

Posted by g@kko at 2004/11/01 02:05 | 個別記事表示 | コメントを見る (1) |
この記事をLicWikiに埋め込む:

2004年10月31日

[ テクニカルエンジニア(データベース)/セキュリティと標準化 ]

示現塾 2004年10月31日(日) 本格版 175号 第5問

示現塾 2004年10月31日(日) 本格版 175号

第5問 セキュリティと標準化(SW,DB,SM,AU,ES向け)
分野-6-1-1/技術レベル-II/出題頻度-高/出典:SM14-44

 ファイアウォールに関する記述のうち,適切なものはどれか。

ア インターネット上からのファイル転送を禁止できる。
イ 改ざんされたホームページを改ざん前の状態に復旧できる。
ウ 汎用のOS ではなく,専用の特殊なOS を使う必要がある。
エ 汎用のパソコンではなく,専用のハードウェアを使う必要がある。

Posted by g@kko at 2004/10/31 02:05 | 個別記事表示 | コメントを見る (0) |
この記事をLicWikiに埋め込む:

2004年10月30日

[ テクニカルエンジニア(データベース)/セキュリティと標準化, 誤答管理 ]

示現塾 2004年10月30日(土) 本格版 174号 第5問

示現塾 2004年10月30日(土) 本格版 174号


第5問 セキュリティと標準化(SW,DB,SM,AU,ES向け)
分野-6-1-1/技術レベル-II/出題頻度-中/出典:SD15-28

 Webページの改ざんを発見した場合,最初に行うべき対応策として,適切なものはどれか。

ア Webサーバヘの最新パッチの適用
イ ぜい弱性が指摘されているCGIプログラムの削除
ウ 特権アカウントのパスワードの変更
エ ネットワークからのWebサーバの切離し

Posted by g@kko at 2004/10/30 02:05 | 個別記事表示 | コメントを見る (0) |
この記事をLicWikiに埋め込む:

2004年10月29日

[ テクニカルエンジニア(データベース)/セキュリティと標準化 ]

示現塾 2004年10月29日(金) 本格版 173号 第5問

示現塾 2004年10月29日(金) 本格版 173号

第5問 セキュリティと標準化(SW,DB,SM,AU,ES向け)
分野-6-1-1/技術レベル-II/出題頻度-中/出典:SM14-20

 あるWebサーバで,すべてのユーザが接続不能となった。このため,保守要員がWebサーバを調査したところ,ネットワークも含めてハードウェアには問題がなく,また,システムは稼働状態であり,ユーザとの接続が不能であること以外には異常がみられなかった。

 Webサーバの設定やユーザの操作には誤りがないとすると,このWebサーバの異常の原因として,最も可能性が高いものはどれか。

ア TCP SYNの大量発生が起こった。
イ マクロ感染型のコンピュータウイルスに感染した。
ウ メール爆弾が投入された。
エ 論理爆弾が組み込まれていた。

Posted by g@kko at 2004/10/29 02:05 | 個別記事表示 | コメントを見る (0) |
この記事をLicWikiに埋め込む:
前へ ( すべて |  1  |  2  |  3  |  4  |  5  |  6  |  7  |  8  |  9  |  10  |  11 ) 次へ