( すべて |  1  |  2  |  3  |  4  |  5  |  6  |  7  |  8  |  9  |  10  |  11 )

2005年02月06日

[ テクニカルエンジニア(データベース)/セキュリティと標準化, 誤答管理 ]

示現塾 2005年02月06日(日) 本格版 273号 第5問

示現塾 2005年02月06日(日) 本格版 273号

春の情報処理技術者試験日まで、あと70日>

第5問 セキュリティと標準化(AU向け)
分野-6-2-2/技術レベル-III/出題頻度-低/出典:AU15-19

 ISO/IEC 15408(JIS X 5070)のEAL(評価保証レベル)による評価に関する記述のうち,適切なものはどれか。

ア IT製品やシステムのセキュリティ要件は,適用するシステムの大きさによって評価される。

イ セキュリティ機能を有するIT製品やシステムは,適用可能な対象システム数によって評価される。

ウ 評価を受けるには,IT製品やシステムのセキュリティ設計仕様が記されたPP(プロテクションプロファイル)を提出する必要がある。

エ 評価を受けるには,個別のIT製品やシステムのセキュリティ設計仕様が記されたST(セキュリティターゲット)を提出する必要がある。

Posted by g@kko at 2005/02/06 10:15 | 個別記事表示 | コメントを見る (0) |
この記事をLicWikiに埋め込む:

2005年02月05日

[ テクニカルエンジニア(データベース)/セキュリティと標準化 ]

示現塾 2005年02月05日(土) 本格版 272号 第5問

示現塾 2005年02月05日(土) 本格版 272号

第5問 セキュリティと標準化(AU向け)
分野-6-2-1/技術レベル-III/出題頻度-中/出典:SS14-33

 “ISO 9001:2000(JIS Q 9001:2000)品質マネジメントシステム-要求事項”に規定されている経営者の責任に関する記述のうち,適切なものはどれか。

ア 経営者は,品質マネジメントシステムの構築及び実施,改善に対するコミットメントの証拠を示さなければならない。

イ 組織内の部門,階層ごとの品質目標は,経営者が設定しなければならない。

ウ 品質管理の責任は経営者にあるので,権限を委譲することなく,必要なプロセスの確立,実施及び維持を確実にしなければならない。

エ 不具合又は不満足な状況に陥った場合,それが是正されるまで,経営者は後工程への進行を止めなければならない。

Posted by g@kko at 2005/02/05 07:44 | 個別記事表示 | コメントを見る (0) |
この記事をLicWikiに埋め込む:

2005年02月04日

[ テクニカルエンジニア(データベース)/セキュリティと標準化, 誤答管理 ]

示現塾 2005年02月04日(金) 本格版 271号 第5問

示現塾 2005年02月04日(金) 本格版 271号

第5問 セキュリティと標準化(AU向け)
分野-6-2-1/技術レベル-III/出題頻度-中/出典:SS13-34

 国際規格 ISO9001 における品質システムを導入する場合の適用対象に関する記述のうち,適切なものはどれか。


ア 対象とする業務は各グループの長に任せる方が成功する。

イ 当初から組織内の全業務を対象とすることが,組織全体の品質向上に役立つ。

ウ 当初は特定の業務について品質システムを適用し,見通しが立った時点で徐々に対象を拡大するのがよい。

エ 品質の低い業務を対象にした方が品質システムの導入は成功しやすい。

Posted by g@kko at 2005/02/04 07:49 | 個別記事表示 | コメントを見る (1) |
この記事をLicWikiに埋め込む:

2005年02月03日

[ テクニカルエンジニア(データベース)/H17午前, セキュリティと標準化 ]

示現塾 2005年02月03日(木) 本格版 270号 第5問

示現塾 2005年02月03日(木) 本格版 270号

第5問 セキュリティと標準化(AU向け)
分野-6-1-3/技術レベル-III/出題頻度-中/出典:SS14-32

 日本情報処理開発協会のプライバシーマーク制度について説明したものはどれか。

ア OECD のプライバシーガイドラインに準拠している公的機関及び民間事業者を認定する制度
イ 個人情報を売買する事業者が,一定の基準を満たしていることを認定する制度
ウ 個人情報を保有している事業者に,個人情報保護措置の概要を登録させる制度
エ 事業者が,個人情報の取扱いを適切に行う体制などを整備していることを認定する制度

Posted by g@kko at 2005/02/03 07:32 | 個別記事表示 | コメントを見る (1) |
この記事をLicWikiに埋め込む:

2005年02月02日

[ テクニカルエンジニア(データベース)/セキュリティと標準化 ]

示現塾 2005年02月02日(水) 本格版 269号 第5問

示現塾 2005年02月02日(水) 本格版 269号

第5問 セキュリティと標準化(AU向け)
分野-6-1-3/技術レベル-III/出題頻度-中/出典:NW15-50

 セキュリティ対策に関連する標準又は規格に関する記述のうち,適切なものはどれか。


ア IS015408は,セキュリティ組織から設備管理に及ぶ運用管理全体の規約を定めた運用管理基準であり,アクセス制御も評価対象とする。

イ IS017799は,製品やシステムのセキュリティ機能及び実装のレベルを技術面から評価する技術評価基準である。

ウ RFCは,インターネットの各種技術の標準化を進めている任意団体IETFが発行する技術仕様書であり,セキュリティ分野にはRADIUSやLDAPの要求仕様がある。

エ X.509は,XML文書の暗号化とディジタル署名関連の規格であり,Web関連技術におけるHTTPやHTMLの標準化を行う任意団体W3Cが任意団体IETFと協力して定めたものである。

Posted by g@kko at 2005/02/02 07:36 | 個別記事表示 | コメントを見る (0) |
この記事をLicWikiに埋め込む:

2005年02月01日

[ テクニカルエンジニア(データベース)/セキュリティと標準化 ]

示現塾 2005年02月01日(火) 本格版 268号 第5問

示現塾 2005年02月01日(火) 本格版 268号

第5問 セキュリティと標準化(AU向け)
分野-6-1-3/技術レベル-III/出題頻度-中/出典:SS14-31

 個人情報保護に関するコンプライアンスプログラムの説明のうち,適切なものはどれか。


ア 個人情報保護に取り組むに当たって,経営活動に対して適用される体系的なマネジメントシステム

イ 個人情報保護のために,暗号化や個人認証などを行うアクセス制御プログラム

ウ 個人情報を処理するサービスが停止したときに,そのサービスを代替手段で継続し,停止したシステムを復旧するための計画

エ 独立した立場の第三者が,個人情報に関係する情報システムを総合的に点検及び評価し,組織体の長に助言・勧告するとともにフォローアップする一連の活動

Posted by g@kko at 2005/02/01 07:28 | 個別記事表示 | コメントを見る (0) |
この記事をLicWikiに埋め込む:

2005年01月31日

[ テクニカルエンジニア(データベース)/セキュリティと標準化 ]

示現塾 2005年01月31日(月) 本格版 267号 第5問

示現塾 2005年01月31日(月) 本格版 267号

第5問 セキュリティと標準化(AU向け)
分野-6-1-3/技術レベル-III/出題頻度-中/出典:SS15-31

 ISO 17799では,情報セキュリティは三つの事項を維持するものとして特徴付けられている。それらのうち二つは機密性と完全性である。残りの一つはどれか。
 
ア 安全性    
イ 可用性    
ウ 効率性    
エ 信頼性

Posted by g@kko at 2005/01/31 07:17 | 個別記事表示 | コメントを見る (0) |
この記事をLicWikiに埋め込む:

2005年01月30日

[ テクニカルエンジニア(データベース)/セキュリティと標準化 ]

示現塾 2005年01月30日(日) 本格版 266号 第5問

示現塾 2005年01月30日(日) 本格版 266号

第5問 セキュリティと標準化(AU向け)
分野-6-1-2/技術レベル-III/出題頻度-中/出典:AU14-17

 リスクが顕在化した場合に生じる損失に備えて,経済面の対策を講じる手段はどれか。

ア セキュリティポリシ           
イ デシジョンツリー
ウ リスクファイナンス           
エ リスクマトリックス

Posted by g@kko at 2005/01/30 08:43 | 個別記事表示 | コメントを見る (0) |
この記事をLicWikiに埋め込む:

2005年01月29日

[ テクニカルエンジニア(データベース)/セキュリティと標準化, 誤答管理 ]

示現塾 2005年01月29日(土) 本格版 265号 第5問

示現塾 2005年01月29日(土) 本格版 265号

第5問 セキュリティと標準化(AU向け)
分野-6-1-2/技術レベル-III/出題頻度-中/出典:SS14-27

 リスク分析手法 JRAM(JIPDEC Risk Analysis Method)において,JRAM 質問表を
使用する分析はどれか。

ア 事故原因分析           
イ ぜい弱性分析
ウ 損失分析             
エ 費用対効果分析

Posted by g@kko at 2005/01/29 10:36 | 個別記事表示 | コメントを見る (0) |
この記事をLicWikiに埋め込む:

2005年01月28日

[ テクニカルエンジニア(データベース)/セキュリティと標準化 ]

示現塾 2005年01月28日(金) 本格版 264号 第5問

示現塾 2005年01月28日(金) 本格版 264号

第5問 セキュリティと標準化(AU向け)
分野-6-1-1/技術レベル-III/出題頻度-中/出典:AU13-14

 人事情報システムで使用している社員情報の取扱いのうち,プライバシ保護の観点から,適切なものはどれか。


ア ある社員の社員情報を収集する過程で,必要以上の個人情報も入手したが,一応保管することにした。

イ 社員情報の一部である経歴情報について,退職予定の社員から事実と異なる箇所の訂正を求められたが,応じなかった。

ウ 社員情報のデータ管理者を選任し,社員情報管理の徹底を図ることにした。

エ 所轄の官庁から,特定社員の情報提出要求があったので,用途を確認せずに提供した。

Posted by g@kko at 2005/01/28 02:05 | 個別記事表示 | コメントを見る (0) |
この記事をLicWikiに埋め込む:

2005年01月27日

[ テクニカルエンジニア(データベース)/セキュリティと標準化 ]

示現塾 2005年01月27日(木) 本格版 263号 第4問

春の情報処理技術者試験日まで、あと80日

示現塾 2005年01月27日(木) 本格版 263号

第5問 セキュリティと標準化(AU向け)
分野-6-1-1/技術レベル-III/出題頻度-中/出典:SS14-29

 給与システムにおいて,情報セキュリテイの要素の一つであるインテグリティの確保に該当するものはどれか。

ア 運用担当者が,給与システムの処理時間を短縮するためシステム構成を変更する。
イ 給与明細表が支給日までに,確実に印刷される。
ウ 権限のない従業員が,給与データを書き換えることはできない。
エ 権限のない従業員が,給与データを読むことはできない。

Posted by g@kko at 2005/01/27 08:51 | 個別記事表示 | コメントを見る (0) |
この記事をLicWikiに埋め込む:

2005年01月26日

[ テクニカルエンジニア(データベース)/セキュリティと標準化 ]

示現塾 2005年01月26日(水) 本格版 262号 第5問

示現塾 2005年01月26日(水) 本格版 262号

第5問 セキュリティと標準化(AU向け)
分野-6-1-1/技術レベル-III/出題頻度-中/出典:SS14-22

 社内のセキュリティポリシで,利用者の事故に備えて秘密かぎを復元できること,及びセキュリティ管理者の不正防止のための仕組みを確立することが決められている。電子メールで公開かぎ暗号方式を使用し,かぎの生成はセキュリティ部門が一括して行っている場合,秘密かぎの取扱いに関する記述のうち,適切なものはどれか。


ア 暗号化された秘密かぎをグループに分割し,複数のセキュリティ管理者が分担して保管する。

イ セキュリティ部門には,秘密かぎを一切残さない。

ウ 一人のセキュリティ管理者が,秘密かぎを暗号化して保管する。

エ 秘密かぎの一覧表を作成して,セキュリティ部門内に限り参照できるように保管する。

Posted by g@kko at 2005/01/26 07:43 | 個別記事表示 | コメントを見る (0) |
この記事をLicWikiに埋め込む:

2005年01月25日

[ テクニカルエンジニア(データベース)/セキュリティと標準化 ]

示現塾 2005年01月25日(火) 本格版 261号 第5問

示現塾 2005年01月25日(火) 本格版 261号

第5問 セキュリティと標準化(AU向け)
分野-6-1-1/技術レベル-III/出題頻度-中/出典:SS13-29

 オンラインシステムのセキュリティ対策に関する記述のうち,適切なものはどれか。


ア ISDN 回線やパケット交換回線では,相手の加入者番号が接続時に渡されてくるので,相手確認を行うことができる。これをコールバック方式と呼ぶ。

イ 回線暗号化装置を DTE(通信制御装置や端末装置など)と DCE(モデムや DSU な  ど)の間に設置して,伝送区間ごとに暗号化を行う方法では,既設のハードウェアやソフトウェアの一部変更が必要になる。

ウ 閉域接続機能をもつ交換回線網を利用して,回線接続の範囲を特定の利用者グループ間に限定することは,不正アクセスの防止に有効である。

エ モデムによって送信データを変調することは,送信途中の盗聴防止に有効である。

Posted by g@kko at 2005/01/25 07:00 | 個別記事表示 | コメントを見る (0) |
この記事をLicWikiに埋め込む:

2005年01月24日

[ テクニカルエンジニア(データベース)/セキュリティと標準化 ]

示現塾 2005年01月24日(月) 本格版 260号 第5問

示現塾 2005年01月24日(月) 本格版 260号

第5問 セキュリティと標準化(AU向け)
分野-6-1-1/技術レベル-III/出題頻度-中/出典:NW14-48

 ブラウザから Web サーバにアクセスするシステムのセキュリティに関する記述のうち,適切なものはどれか。


ア CGI 又はサーブレットによって生成された HTML は動的に変化するので,プロキシサーバでのキャッシュの内容が,本来の利用者以外に開示されることはない。

イ SSL を使用すれば,通信経路上にプロキシサーバが存在していても,各利用者と Web サーバ間での参照情報が,本来の利用者以外に開示されることはない。

ウ 複数の利用者が同一のパソコンを利用する場合,最初に HTTP 基本認証を利用したログイン操作を行うようにすれば,ブラウザの起動状態にかかわらず,本来の利用者以外に情報が開示されることはない。

エ リバースプロキシは,静的コンテンツのキャッシュができないので,クライアントヘの応答時間が改善されることはない。

Posted by g@kko at 2005/01/24 08:45 | 個別記事表示 | コメントを見る (0) |
この記事をLicWikiに埋め込む:

2005年01月23日

[ テクニカルエンジニア(データベース)/セキュリティと標準化 ]

示現塾 2005年01月23日(日) 本格版 259号 第5問

示現塾 2005年01月23日(日) 本格版 259号

第5問 セキュリティと標準化(AU向け)
分野-6-1-1/技術レベル-III/出題頻度-低/出典:SS15-24

 IEEE802.11b による無線LAN環境のセキュリティ対策のうち,通信データの暗号化を行うためのものはどれか。
 
ア DHCP(Dynamic Host Configuration Protocol)を無効にする。
イ LAN に接続できるMAC アドレスを限定する。
ウ SSID(Service Set ID)を設定する。
エ WEP(Wired Equivalent Privacy)を有効にする。

Posted by g@kko at 2005/01/23 12:08 | 個別記事表示 | コメントを見る (0) |
この記事をLicWikiに埋め込む:

2005年01月22日

[ テクニカルエンジニア(データベース)/セキュリティと標準化 ]

示現塾 2005年01月22日(土) 本格版 258号 第5問

示現塾 2005年01月22日(土) 本格版 258号

第5問 セキュリティと標準化(AU向け)
分野-6-1-1/技術レベル-III/出題頻度-中/出典:NW15-49

 RADIUSの機能や役割に関する記述として,適切なものはどれか。


ア コンピュータごと,アプリケーションごとに個別に管理されていたユーザ情報を,企業や組織全体のディレクトリ情報として格納し,統括的に管理する。

イ ダイヤルアップ接続を用いた企業内へのリモートアクセスを実現する場合に,ユーザ認証,アクセス制御,アカウント情報を統括管理する。

ウ 複数のLANやコンピュータシステムをインターネットや共用回線を用いて,仮想的に同一のネットワークとして接続する技術であり,守秘性,一貫性を提供する。

エ モバイル通信を対象とするユーザ管理ではなく,イントラネットを対象とするユーザ管理を支援する。

Posted by g@kko at 2005/01/22 08:57 | 個別記事表示 | コメントを見る (0) |
この記事をLicWikiに埋め込む:

2005年01月21日

[ テクニカルエンジニア(データベース)/セキュリティと標準化 ]

示現塾 2005年01月21日(金) 本格版 257号 第5問

示現塾 2005年01月21日(金) 本格版 257号

第5問 セキュリティと標準化(AU向け)
分野-6-1-1/技術レベル-III/出題頻度-中/出典:NW13-47

 ネットワークのアクセス制御に用いる RADIUS プロトコルに関する記述のうち,適切なものはどれか。


ア 1 台の RADIUS 認証サーバで,最大 64 台までのアクセスサーバのアクセス認証情報を一元的に管理できる。

イ RADIUS プロトコルを利用することによって,不正利用者が特定でき,不正侵入を試みた日時などを記録・管理できる。

ウ RADIUS プロトコルを利用することによって,利用者が接続時に使用した IP アドレスを記録・管理できる。

エ 接続端末の認証に CHAP を用いる場合,アクセスサーバでパスワードを復号し,RADIUS 認証サーバに送信する。

Posted by g@kko at 2005/01/21 08:13 | 個別記事表示 | コメントを見る (0) |
この記事をLicWikiに埋め込む:

2005年01月20日

[ テクニカルエンジニア(データベース)/H17午前, セキュリティと標準化 ]

示現塾 2005年01月20日(木) 本格版 256号 第5問

示現塾 2005年01月20日(木) 本格版 256号

第5問 セキュリティと標準化(AU向け)
分野-6-1-1/技術レベル-III/出題頻度-低/出典:SS15-36

SAML(Security Assertion Markup Language)の説明として,適切なものはどれか。


ア Webサービスに関する情報を広く公開し,それらが提供する機能等を検索可能にするための仕組みを定めたもの

イ 権限のないユーザの傍受,読取り,改ざんから電子メールを保護して送信するためのプロトコルを定めたもの

ウ ディジタル署名に使われるかぎ情報を効率よく管理するためのWebサービスプロトコルを定めたもの

エ 認証情報に加え,属性情報とアクセス制御情報を異なるドメインに伝達するためのWebサービスプロトコルを定めたもの

Posted by g@kko at 2005/01/20 07:35 | 個別記事表示 | コメントを見る (1) |
この記事をLicWikiに埋め込む:

2005年01月19日

[ テクニカルエンジニア(データベース)/セキュリティと標準化 ]

示現塾 2005年01月19日(水) 本格版 255号 第5問

示現塾 2005年01月19日(水) 本格版 255号

第5問 セキュリティと標準化(AU向け)
分野-6-1-1/技術レベル-III/出題頻度-中/出典:SS13-26

 バイオメトリックスを利用した個人認証のうち,小型光学式センサや薄型静電式センサから入力した画像を,特徴点の位置関係と流れの方向で照合するものはどれか。

ア 虹彩     
イ 指紋    
ウ 声紋    
エ 網膜

Posted by g@kko at 2005/01/19 07:33 | 個別記事表示 | コメントを見る (0) |
この記事をLicWikiに埋め込む:

2005年01月18日

[ テクニカルエンジニア(データベース)/セキュリティと標準化 ]

示現塾 2005年01月18日(火) 本格版 254号 第5問

示現塾 2005年01月18日(火) 本格版 254号

第5問 セキュリティと標準化(AU向け)
分野-6-1-1/技術レベル-III/出題頻度-中/出典:AU14-14

本問は、図表を含みますので、下記をクリックしてください。
 http://zigen.cosmoconsulting.co.jp/mailmag/pic/2005-01-18-5.htm

 パスワードに使用する文字の種類をM,パスワードのけた数をnとするとき,設定できるパスワードの個数Pを求める数式はどれか。

Posted by g@kko at 2005/01/18 07:36 | 個別記事表示 | コメントを見る (0) |
この記事をLicWikiに埋め込む:

2005年01月17日

[ テクニカルエンジニア(データベース)/セキュリティと標準化 ]

示現塾 2005年01月17日(月) 本格版 253号 第5問

春の情報処理技術者試験日まで、あと90日

示現塾 2005年01月17日(月) 本格版 253号

第5問 セキュリティと標準化(AU向け)
分野-6-1-1/技術レベル-III/出題頻度-中/出典:SS15-25

 シングルサインオンに関する記述のうち,適切なものはどれか。
 

ア クッキーを使ったシングルサインオンでは,サーバごとの認証情報を含んだクッキーをクライアントで生成し,サーバ上で保存・管理する。

イ クッキーを使ったシングルサインオンでは,認証対象の各サーバをそれぞれ異なるインターネットドメインにする必要がある。

ウ リバースプロキシを使ったシングルサインオンでは,認証対象の各Webサーバをそれぞれ異なるインターネットドメインにする必要がある。

エ リバースプロキシを使ったシングルサインオンでは,ユーザ認証においてパスワードの代わりにディジタル証明書を用いることができる。

Posted by g@kko at 2005/01/17 07:18 | 個別記事表示 | コメントを見る (0) |
この記事をLicWikiに埋め込む:

2005年01月16日

[ テクニカルエンジニア(データベース)/セキュリティと標準化 ]

示現塾 2005年01月16日(日) 本格版 252号 第5問

示現塾 2005年01月16日(日) 本格版 252号

第5問 セキュリティと標準化(AU向け)
分野-6-1-1/技術レベル-III/出題頻度-高/出典:SS13-30

 クレジットカード決済のセキュリティ手順を定めたものはどれか。

ア CA(Certificate Authority)
イ KPS(Key Predistribution System)
ウ SET(Secure Electronic Transaction)
エ SHS(Secure Hash Standard)

Posted by g@kko at 2005/01/16 12:36 | 個別記事表示 | コメントを見る (0) |
この記事をLicWikiに埋め込む:

2005年01月15日

[ テクニカルエンジニア(データベース)/セキュリティと標準化 ]

示現塾 2005年01月15日(土) 本格版 251号 第5問

示現塾 2005年01月15日(土) 本格版 251号

第5問 セキュリティと標準化(AU向け)
分野-6-1-1/技術レベル-III/出題頻度-中/出典:AU13-30

 インターネット上の取引において,安全性確保のために定められたプロトコル(規約)はどれか。

ア CII      
イ EC      
ウ RAS       
エ SET

Posted by g@kko at 2005/01/15 07:57 | 個別記事表示 | コメントを見る (0) |
この記事をLicWikiに埋め込む:

2005年01月14日

[ テクニカルエンジニア(データベース)/セキュリティと標準化, 誤答管理 ]

示現塾 2005年01月14日(金) 本格版 250号 第5問

示現塾 2005年01月14日(金) 本格版 250号

第5問 セキュリティと標準化(AU向け)
分野-6-1-1/技術レベル-III/出題頻度-中/出典:AU13-12

 EC(電子商取引)における認証の役割に関する記述のうち,適切なものはどれか。

ア 受信側で,送信者の正当性を証明すること。
イ 送信側及び受信側で,トランザクションの内容が正しいことを証明すること。
ウ 第三者機関によって,トランザクションの内容が正しいことを証明すること。
エ 第三者機関によって,取引相手の正当性を証明すること。

Posted by g@kko at 2005/01/14 07:48 | 個別記事表示 | コメントを見る (0) |
この記事をLicWikiに埋め込む:

2005年01月13日

[ テクニカルエンジニア(データベース)/セキュリティと標準化 ]

示現塾 2005年01月13日(木) 本格版 249号 第5問

示現塾 2005年01月13日(木) 本格版 249号

第5問 セキュリティと標準化(AU向け)
分野-6-1-1/技術レベル-III/出題頻度-高/出典:SS15-27

 電子商取引の安全性を高めるために,認証局(CA)が果たす役割はどれか。

ア  公開かぎが被認証者のものであることを示す証明書を発行する。
イ  被認証者の公開かぎと秘密かぎの組を安全に送付する。
ウ  被認証者のディジタル署名を安全に送付する。
エ  ユーザIDが被認証者のものであることを示す証明書を発行する。

Posted by g@kko at 2005/01/13 13:02 | 個別記事表示 | コメントを見る (0) |
この記事をLicWikiに埋め込む:

2005年01月12日

[ テクニカルエンジニア(データベース)/セキュリティと標準化 ]

示現塾 2005年01月12日(水) 本格版 248号 第5問

示現塾 2005年01月12日(水) 本格版 248号

第5問 セキュリティと標準化(AU向け)
分野-6-1-1/技術レベル-III/出題頻度-中/出典:AU15-11

X.509証明書による利用者認証を行う場合,適切な処理はどれか。


ア クライアント内で公開かぎと秘密かぎの組を生成し,公開かぎを認証機関に送付して証明書を作成してもらう。生成した秘密かぎがクライアント内に保管されていれば,作成された証明書は必ずしもクライアント内に格納しておかなくてもよい。

イ クライアントの証明書の正当性を確認するために,サーバはその証明書を認証した機関にリアルタイムに問合せをしなければならない。このための通信経路及び通信容量を確保しておく。

ウ 証明書をクライアント内に格納しておき,認証要求時にユーザ名と証明書をサーバに送付する。サーバ内では,事前に格納されている当該利用者の証明書と,送付された証明書を突き合わせ,両者が一致すれば正しい利用者であると判定する。

エ 同一の利用者が複数のクライアントを利用するときは,証明書だけをフロッピーディスクにコピーしておく。その際,不正使用防止のために,フロッピーディスク内の証明書を使用するためのパスワードを設定する。

Posted by g@kko at 2005/01/12 08:10 | 個別記事表示 | コメントを見る (0) |
この記事をLicWikiに埋め込む:

2005年01月11日

[ テクニカルエンジニア(データベース)/セキュリティと標準化 ]

示現塾 2005年01月11日(火) 本格版 247号 第5問

示現塾 2005年01月11日(火) 本格版 247号

第5問 セキュリティと標準化(AU向け)
分野-6-1-1/技術レベル-III/出題頻度-高/出典:SS15-26

 ディジタル署名を生成するときに,発信者がメッセージのハッシュ値を暗号化するのに使うものはどれか。
 
ア 受信者の公開かぎ         
イ 受信者の秘密かぎ
ウ 発信者の公開かぎ         
エ 発信者の秘密かぎ

Posted by g@kko at 2005/01/11 07:32 | 個別記事表示 | コメントを見る (0) |
この記事をLicWikiに埋め込む:

2005年01月10日

[ テクニカルエンジニア(データベース)/セキュリティと標準化 ]

示現塾 2005年01月10日(月) 本格版 246号 第5問

示現塾 2005年01月10日(月) 本格版 246号

第5問 セキュリティと標準化(AU向け)
分野-6-1-1/技術レベル-III/出題頻度-中/出典:NW13-48

 通信の暗号化に関する記述のうち,適切なものはどれか。

ア IPsec のトランスポートモードでは,ゲートウェイ間の通信経路上だけではなく,発信側システムと受信側システムとの間の全経路上でメッセージが暗号化される。

イ LDAP クライアントが LDAP サーバに接続するときの通信内容を暗号化することはできない。

ウ S/MIME で暗号化した電子メールは,受信側のメールサーバ内にメールが格納されている間は,メール管理者が平文として見ることができる。

エ SSL を使用して接続したとき,ブラウザのディスクキャッシュ内に格納したHTML 文書は,暗号化したままで保存される。

Posted by g@kko at 2005/01/10 10:12 | 個別記事表示 | コメントを見る (0) |
この記事をLicWikiに埋め込む:

2005年01月09日

[ テクニカルエンジニア(データベース)/セキュリティと標準化 ]

示現塾 2005年01月09日(日) 本格版 245号 第5問

示現塾 2005年01月09日(日) 本格版 245号

第5問 セキュリティと標準化(AU向け)
分野-6-2-1/技術レベル-III/出題頻度-高/出典:CM14-35

 システム開発と取引のための共通フレーム(SLCP-JCF98)に関する記述のうち,適切なものはどれか。

ア ISO/IEC のSLCP の検討内容を基にしているが,対象範囲に企画プロセスを加えるとともに,システム監査プロセスについては,内容を縮小して定義している。

イ システム開発作業全般にわたって“共通の物差し”や“共通語”を使うことによって,作業範囲・作業内容を明確にし,購入者と供給者の取引を明確にすることを目的にしている。

ウ ソフトウェアの違法複製行為,違法複製品などの使用を防止し,ソフトウェアを適切に購入・使用するためのガイドラインを示すことによって,ソフトウェアの適正な取引及び管理を促進することを目的にしている。

エ 特定の業種,システム形態(集中システム,分散システムなど),開発方法論などに極力依存しないよう配慮して策定されているが,開発モデルについては,ウォータフォール型を前提としている。

Posted by g@kko at 2005/01/09 10:58 | 個別記事表示 | コメントを見る (0) |
この記事をLicWikiに埋め込む:

2005年01月08日

[ テクニカルエンジニア(データベース)/セキュリティと標準化 ]

示現塾 2005年01月08日(土) 本格版 244号 第5問

示現塾 2005年01月08日(土) 本格版 244号

第5問 セキュリティと標準化(AU向け)
分野-6-1-1/技術レベル-III/出題頻度-中/出典:NW13-46

 次のような A から B への公開かぎ暗号方式に基づく通信モデルがある。このモデルに関する記述のうち,適切なものはどれか。

 A が送信するメッセージから認証子を生成しその認証子を A の秘密かぎで暗号化し,インターネット上のメールシステムを利用して,そのメッセージとともに B へ送信する。
 B は,A の公開かぎを信頼できる機関から入手し,受信した認証子を復号するとともに,受信したメッセージから認証子を生成し,両者の合致を確認した上でメッセージを利用する。


ア A は,B ヘメッセージを送ったことを第三者に秘密にできる。
イ A は,このメッセージが確実にBに届いたことを確認できる。
ウ B は,A からのメッセージを確実に受信できる。
エ B は,メッセージの送信者が A であり,内容の改ざんがないことを確認できる。

Posted by g@kko at 2005/01/08 16:34 | 個別記事表示 | コメントを見る (0) |
この記事をLicWikiに埋め込む:

2005年01月07日

[ テクニカルエンジニア(データベース)/セキュリティと標準化 ]

示現塾 2005年01月07日(金) 本格版 243号 第5問

示現塾 2005年01月07日(金) 本格版 243号

第5問 セキュリティと標準化(AU向け)
分野-6-1-1/技術レベル-III/出題頻度-中/出典:SS14-21

 電子メールの暗号化において,共通かぎ暗号方式と比べた場合の公開かぎ暗号方式の特徴はどれか。

ア 暗号化かぎを秘密にしておく必要がなくなる。
イ 暗号化を高速に処理できる。
ウ かぎの長さが短く,能力の小さなコンピュータでも処理できる。
エ 復号かぎを秘密にしておく必要がなくなる。

Posted by g@kko at 2005/01/07 08:44 | 個別記事表示 | コメントを見る (0) |
この記事をLicWikiに埋め込む:

2005年01月06日

[ テクニカルエンジニア(データベース)/セキュリティと標準化 ]

示現塾 2005年01月06日(木) 本格版 242号 第5問

示現塾 2005年01月06日(木) 本格版 242号

第5問 セキュリティと標準化(AU向け)
分野-6-1-1/技術レベル-III/出題頻度-高/出典:SS14-15

 メール内容の機密性を高めるために用いられる電子メールの伝送方式はどれか。

ア IMAP4    
イ POP3    
ウ SMTP    
エ S/MIME

Posted by g@kko at 2005/01/06 08:45 | 個別記事表示 | コメントを見る (0) |
この記事をLicWikiに埋め込む:

2005年01月05日

[ テクニカルエンジニア(データベース)/セキュリティと標準化 ]

示現塾 2005年01月05日(水) 本格版 241号 第5問

示現塾 2005年01月05日(水) 本格版 241号

第5問 セキュリティと標準化(AU向け)
分野-6-1-1/技術レベル-III/出題頻度-高/出典:SS13-31

 電子メールを暗号化して送受信するために使用される技術はどれか。

ア BASE64     
イ GZIP     
ウ PNG     
エ S/MIME

Posted by g@kko at 2005/01/05 15:38 | 個別記事表示 | コメントを見る (0) |
この記事をLicWikiに埋め込む:

2005年01月04日

[ テクニカルエンジニア(データベース)/セキュリティと標準化 ]

示現塾 2005年01月04日(火) 本格版 240号 第5問

示現塾 2005年01月04日(火) 本格版 240号

第5問 セキュリティと標準化(AU向け)
分野-6-1-1/技術レベル-III/出題頻度-中/出典:SS15-28

 クロスサイトスクリプティングの手口はどれか。


ア Webアプリケーションに用意された入力フィールドに,入力データとして悪意のあるJavaScriptコードを埋め込む。

イ 大量のデータをWebアプリケーションに送ることによって,用意されたバッファ領域をあふれさせる。

ウ 入力フォームの隠しフィールドのデータを改ざんし,改ざんされたデータをWebアプリケーションに渡す。

エ パス名を推定することによって,本来は認証された後にしかアクセスできないページに直接ジャンプする。

Posted by g@kko at 2005/01/04 08:52 | 個別記事表示 | コメントを見る (0) |
この記事をLicWikiに埋め込む:

2005年01月03日

[ テクニカルエンジニア(データベース)/セキュリティと標準化 ]

示現塾 2005年01月03日(月) 本格版 239号 第5問

示現塾 2005年01月03日(月) 本格版 239号

第5問 セキュリティと標準化(AU向け)
分野-6-1-1/技術レベル-III/出題頻度-中/出典:SS14-06

 多数の電子メール利用者に対する広告や勧誘などの目的で,受信者の意向とは無関係に短時間のうちに大量に送られ,場合によってはメールサーバのダウンにもつながるものを何と呼ぶか。

ア スパムメール          
イ チェーンメール
ウ マクロウイルス         
エ マルチキャスト

Posted by g@kko at 2005/01/03 02:05 | 個別記事表示 | コメントを見る (0) |
この記事をLicWikiに埋め込む:

2005年01月02日

[ テクニカルエンジニア(データベース)/セキュリティと標準化 ]

示現塾 2005年01月02日(日) 本格版 238号 第5問

示現塾 2005年01月02日(日) 本格版 238号

第5問 セキュリティと標準化(AU向け)
分野-6-1-1/技術レベル-III/出題頻度-中/出典:SS14-26

 インテグリティを脅かすハッカーの攻撃に該当するものはどれか。

ア システム停止をねらう DoS(Denial of Service:サービス不能)攻撃
イ システム内に保管されているデータの不正取得
ウ 通信内容の盗聴
エ ホームページの改ざん

Posted by g@kko at 2005/01/02 02:05 | 個別記事表示 | コメントを見る (0) |
この記事をLicWikiに埋め込む:

2005年01月01日

[ テクニカルエンジニア(データベース)/セキュリティと標準化 ]

示現塾 2005年01月01日(土) 本格版 237号 第5問

示現塾 2005年01月01日(土) 本格版 237号

第5問 セキュリティと標準化(SW,DB,SM,AU,ES向け)
分野-6-2-3/技術レベル-II/出題頻度-中/出典:SM16-50

 UNIX を中心に普及している複数バイトからなるコードで,漢字も表現できるもの
はどれか。

ア ASCII     
イ EBCDIC     
ウ EUC     
エ Unicode

Posted by g@kko at 2005/01/01 02:05 | 個別記事表示 | コメントを見る (0) |
この記事をLicWikiに埋め込む:

2004年12月31日

[ テクニカルエンジニア(データベース)/セキュリティと標準化 ]

示現塾 2004年12月31日(金) 本格版 236号 第5問

示現塾 2004年12月31日(金) 本格版 236号

第5問 セキュリティと標準化(SW,DB,SM,AU,ES向け)
分野-6-2-3/技術レベル-II/出題頻度-中/出典:SW16-80

 UCS-2(Unicode)に関する記述として,適切なものはどれか。

ア 主にUNIXで使用するコード体系であり,英数字は1バイト,漢字は2バイトで表現する。

イ 現在,多くのパソコンで使用するコード体系であり,英数字は1バイト,漢字は2バイトで表現する。

ウ すべての文字を1バイトで表現するコード体系である。

エ すべての文字を2バイトで表現するコード体系であり,多くの国の文字体系に対応できる。

Posted by g@kko at 2004/12/31 02:05 | 個別記事表示 | コメントを見る (0) |
この記事をLicWikiに埋め込む:

2004年12月30日

[ テクニカルエンジニア(データベース)/セキュリティと標準化 ]

示現塾 2004年12月30日(木) 本格版 235号 第5問

示現塾 2004年12月30日(木) 本格版 235号

第5問 セキュリティと標準化(SW,DB,SM,AU,ES向け)
分野-6-2-3/技術レベル-II/出題頻度-中/出典:SW14-80

 Unicode の説明として,適切なものはどれか。

ア ANSI(米国標準規格協会)で定めた,7ビットの文字コード体系である。

イ JIS(日本エ業規格)で定めた文字コード体系であり,英数字とカタカナを扱う8ビットのコードと,全角文字を扱う16ビットのコードがある。

ウ 拡張 UNIX コードとも呼ばれ,全角文字と半角カタカナ文字を2バイト又は3バイトで表現する。

エ 多国籍文字を扱うために,日本語や中国語などの形の似た文字を同一コードに割り当てて2バイトの文字コードで表現する。

Posted by g@kko at 2004/12/30 09:53 | 個別記事表示 | コメントを見る (0) |
この記事をLicWikiに埋め込む:

2004年12月29日

[ テクニカルエンジニア(データベース)/セキュリティと標準化 ]

示現塾 2004年12月29日(水) 本格版 234号 第5問

示現塾 2004年12月29日(水) 本格版 234号

第5問 セキュリティと標準化(SW,DB,SM,AU,ES向け)
分野-6-2-3/技術レベル-II/出題頻度-低/出典:SD13-31

 従来の標準バーコードでは実現できなかった,小さなスペースに多くのデータを入れることを可能にしたコードはどれか。

ア 2 次元コード    
イ CODE128     
ウ ITF      
エ JAN

Posted by g@kko at 2004/12/29 13:13 | 個別記事表示 | コメントを見る (0) |
この記事をLicWikiに埋め込む:

2004年12月28日

[ テクニカルエンジニア(データベース)/H14午前, セキュリティと標準化 ]

H14AM13: 示現塾 2004年12月28日(火) 本格版 233号 第5問

示現塾 2004年12月28日(火) 本格版 233号

第5問 セキュリティと標準化(SW,DB,SM,AU,ES向け)
分野-6-2-3/技術レベル-II/出題頻度-中/出典:DB14-13

 アナログTV からHDTV(高品位テレビジョン)までの放送品質を対象にしたディジタル圧縮符号化技術の国際規格であり,ディジタル放送やDVD-Videoで利用されているものはどれか。

ア JPEG      
イ MP3      
ウ MPEG2     
エ MPEG4

Posted by g@kko at 2004/12/28 07:21 | 個別記事表示 | コメントを見る (0) |
この記事をLicWikiに埋め込む:

2004年12月27日

[ テクニカルエンジニア(データベース)/セキュリティと標準化 ]

示現塾 2004年12月27日(月) 本格版 232号 第5問

示現塾 2004年12月27日(月) 本格版 232号

第5問 セキュリティと標準化(SW,DB,SM,AU,ES向け)
分野-6-2-2/技術レベル-II/出題頻度-高/出典:SS14-35

 CORBAに関する記述として,適切なものはどれか。


ア Windowsのアプリケーションプログラム間で,データ連携を実現する機能の一つである。別のアプリケーションプログラムの機能を,あたかも自分の機能の一部であるかのように利用できる。

イ X/Openが認証する共通デスクトップ環境である。主にUNIXマシンを対象とし,X WindowとOSF/Motifをべースとしている。

ウ グループでの作業を支援するために作られたソフトウェアである。電子メール,電子掲示板,ワークフロー機能などから成る。

エ 分散システム環境で,オブジェクト同士がメッセージを交換するための共通仕様である。オブジェクト間通信の基本インタフェース,相互運用規定などから成る。

Posted by g@kko at 2004/12/27 07:03 | 個別記事表示 | コメントを見る (0) |
この記事をLicWikiに埋め込む:

2004年12月26日

[ テクニカルエンジニア(データベース)/セキュリティと標準化 ]

示現塾 2004年12月26日(日) 本格版 231号 第4問

示現塾 2004年12月26日(日) 本格版 231号

第4問 セキュリティと標準化(SW,DB,SM,AU,ES向け)
分野-6-2-2/技術レベル-II/出題頻度-高/出典:AU14-21

 分散オブジェクト環境に関連する CORBA の説明として,適切なものはどれか。


ア Web ベースの環境で,実行時にサーバからダウンロードし,クライアント上の仮想マシンで動作するので,特定の機種に依存しない。

イ オブジェクト指向プログラム言語で,ネットワーク上のクライアントの仮想マシンで動作するので,特定の機種に依存しない。

ウ ネットワーク上に分散配置されたさまざまなコンピュータアプリケーションを互いに連携させ処理を行わせる標準仕様である。

エ 分散コンポーネントオブジェクトモデルであり,これをサポートしている分散環境では,OS 間でオブジェクトの相互利用が可能である。

Posted by g@kko at 2004/12/26 11:28 | 個別記事表示 | コメントを見る (0) |
この記事をLicWikiに埋め込む:

2004年12月25日

[ テクニカルエンジニア(データベース)/H15, セキュリティと標準化 ]

H16AM49: 示現塾 2004年12月25日(土) 本格版 230号 第4問

示現塾 2004年12月25日(土) 本格版 230号

第4問 セキュリティと標準化(SW,DB,SM,AU,ES向け)
分野-6-2-2/技術レベル-II/出題頻度-高/出典:DB16-49

 分散システム環境で,異なったオブジェクト間でも,メッセージの交換を可能にした共通仕様はどれか。

ア CORBA    
イ EDIFACT    
ウ JPEG    
エ SET

Posted by g@kko at 2004/12/25 08:16 | 個別記事表示 | コメントを見る (0) |
この記事をLicWikiに埋め込む:

2004年12月24日

[ テクニカルエンジニア(データベース)/セキュリティと標準化, 誤答管理 ]

示現塾 2004年12月24日(金) 本格版 229号 第4問

示現塾 2004年12月24日(金) 本格版 229号

第4問 セキュリティと標準化(SW,DB,SM,AU,ES向け)
分野-6-2-1/技術レベル-II/出題頻度-中/出典:AU14-10

 情報システムの企画,開発,運用,保守作業にかかわる国際標準の一つであるSPA(Software Process Assessment)の説明として,適切なものはどれか。


ア ソフトウェアライフサイクルを主プロセス,支援プロセス,組識プロセスの三つのプロセス群に分け,作業内容を定めている。

イ ソフトウェアプロセスがどの程度標準化,定量化され,継続的に改善されているかを判定することを目的とした,モデルと実施のためのガイドである。

ウ 品質保証に関する要求項目を体系的に規定した国際規格の一部である。

エ プロジェクトマネジメントの知識体系と応用のためのガイドである。

Posted by g@kko at 2004/12/24 12:59 | 個別記事表示 | コメントを見る (0) |
この記事をLicWikiに埋め込む:

2004年12月23日

[ テクニカルエンジニア(データベース)/セキュリティと標準化 ]

示現塾 2004年12月23日(木) 本格版 228号 第4問

示現塾 2004年12月23日(木) 本格版 228号

第4問 セキュリティと標準化(SW,DB,SM,AU,ES向け)
分野-6-2-1/技術レベル-II/出題頻度-中/出典:SW13-79

 共通フレーム(SLCP-JCF98)の適用方法に関する記述のうち,適切なものはどれか。


ア 共通フレームでのプロセスに対する改善要求や追加項目については,関係各社や部門ごとの事情を考慮せず統一すべきである。

イ 共通フレームは 2 者間の取引の原則を定めており,すべての項目について遵守して,実行すべきである。

ウ 業務運用者,支援要員,契約担当役員などの関係者から情報を収集すると,統一がとれなくなるので,契約責任部門だけが関与すべきである。

エ プロジェクトの環境,特性,開発モデルや手法に合わせ,プロセスやアクティビティを選択し組み立てるべきである。

Posted by g@kko at 2004/12/23 11:20 | 個別記事表示 | コメントを見る (0) |
この記事をLicWikiに埋め込む:

2004年12月22日

[ テクニカルエンジニア(データベース)/H17午前, セキュリティと標準化 ]

示現塾 2004年12月22日(水) 本格版 227号 第4問

示現塾 2004年12月22日(水) 本格版 227号

第4問 セキュリティと標準化(SW,DB,SM,AU,ES向け)
分野-6-2-1/技術レベル-II/出題頻度-高/出典:CM15-36

 SLCP-JCF98(Software Life Cycle Processes Japan Common Frame 98)策定の目的はどれか。


ア 取得者と供給者の二者間取引におけるシステムの使用開始から終了までの使用条件を定めること

イ 取得者と供給者の二者間取引に共通の物差しを用いて取引を明確化すること

ウ 取得者と供給者の二者間取引の契約条件をパターン化すること

エ 取得者と供給者の二者間取引のトラブルを回避するためのガイドラインを定めること

Posted by g@kko at 2004/12/22 16:24 | 個別記事表示 | コメントを見る (1) |
この記事をLicWikiに埋め込む:

2004年12月21日

[ テクニカルエンジニア(データベース)/セキュリティと標準化 ]

示現塾 2004年12月21日(火) 本格版 226号 第4問

示現塾 2004年12月21日(火) 本格版 226号

第4問 セキュリティと標準化(SW,DB,SM,AU,ES向け)
分野-6-2-1/技術レベル-II/出題頻度-高/出典:SM15-49

 ソフトウェアを中心としたシステム開発及び取引のための共通フレーム98(SLCF-JCF98)の説明はどれか。


ア オープンシステム環境を実現するために必要な共通の枠組みを規定したもの

イ オブジェクト指向技術に基づいて,ネットワーク上のアプリケーションプログラムを連携させてシステムを開発するための共通の枠組みを規定したもの

ウ ソフトウェア開発プロセスの作業項目を標準化し,その作業方法を規定したもの

エ ソフトウェアライフサイクルプロセスの作業項目を可視化し,その共通の枠組みを規定したもの

Posted by g@kko at 2004/12/21 08:51 | 個別記事表示 | コメントを見る (0) |
この記事をLicWikiに埋め込む:

2004年12月20日

[ テクニカルエンジニア(データベース)/セキュリティと標準化 ]

示現塾 2004年12月20日(月) 本格版 225号 第4問

示現塾 2004年12月20日(月) 本格版 225号

第4問 セキュリティと標準化(SW,DB,SM,AU,ES向け)
分野-6-2-1/技術レベル-II/出題頻度-高/出典:CM14-35

 システム開発と取引のための共通フレーム(SLCP-JCF98)に関する記述のうち,適切なものはどれか。

ア ISO/IEC のSLCP の検討内容を基にしているが,対象範囲に企画プロセスを加えるとともに,システム監査プロセスについては,内容を縮小して定義している。

イ システム開発作業全般にわたって“共通の物差し”や“共通語”を使うことによって,作業範囲・作業内容を明確にし,購入者と供給者の取引を明確にすることを目的にしている。

ウ ソフトウェアの違法複製行為,違法複製品などの使用を防止し,ソフトウェアを適切に購入・使用するためのガイドラインを示すことによって,ソフトウェアの適正な取引及び管理を促進することを目的にしている。

エ 特定の業種,システム形態(集中システム,分散システムなど),開発方法論などに極力依存しないよう配慮して策定されているが,開発モデルについては,ウォータフォール型を前提としている。

Posted by g@kko at 2004/12/20 07:12 | 個別記事表示 | コメントを見る (0) |
この記事をLicWikiに埋め込む:

2004年12月19日

[ テクニカルエンジニア(データベース)/セキュリティと標準化 ]

示現塾 2004年12月19日(日) 本格版 224号 第4問

示現塾 2004年12月19日(日) 本格版 224号

第4問 セキュリティと標準化(SW,DB,SM,AU,ES向け)
分野-6-1-2/技術レベル-II/出題頻度-中/出典:AU16-19

 BS 7799-2 におけるセキュリティ管理システム構築の枠組みは,(1)~(6)のステップからなる。正しい順番はどれか。

(1) 実施すべき管理目的及び管理策を選択・追加する。
(2) 情報セキュリティ管理システムの適用範囲を決める。
(3) 適用宣言書を作成する。
(4) セキュリティポリシを定める。
(5) リスクアセスメントを行う。
(6) リスクを管理する。

ア (3)→(4)→(2)→(6)→(5)→(1)

イ (3)→(4)→(5)→(6)→(1)→(2)

ウ (4)→(2)→(1)→(6)→(5)→(3)

エ (4)→(2)→(5)→(6)→(1)→(3)

Posted by g@kko at 2004/12/19 09:51 | 個別記事表示 | コメントを見る (0) |
この記事をLicWikiに埋め込む:

2004年12月18日

[ テクニカルエンジニア(データベース)/セキュリティと標準化 ]

示現塾 2004年12月18日(土) 本格版 223号 第5問

示現塾 2004年12月18日(土) 本格版 223号

第5問 セキュリティと標準化(SW,DB,SM,AU,ES向け)
分野-6-1-3/技術レベル-II/出題頻度-中/出典:AU16-16

 ISMS適合性評価制度における情報セキュリティポリシに関する記述のうち,適切なものはどれか。


ア 基本方針は,事業の特徴,組織,その所在地,資産及び技術の観点から策定する。

イ 重要な基本方針を定めた機密文書であり,社内の関係者以外の目に触れないようにする。

ウ セキュリテイの基本方針を述べたものであり,ビジネス環境や技術が変化しても変更してはならない。

エ 特定のシステムについてリスク分析を行い,そのセキュリティ対策とシステム運用の詳細を記述したものである。

Posted by g@kko at 2004/12/18 12:09 | 個別記事表示 | コメントを見る (0) |
この記事をLicWikiに埋め込む:

2004年12月17日

[ テクニカルエンジニア(データベース)/H17午前, H15午前, セキュリティと標準化 ]

H15AM49: 示現塾 2004年12月17日(金) 本格版 222号 第5問

示現塾 2004年12月17日(金) 本格版 222号

第5問 セキュリティと標準化(SW,DB,SM,AU,ES向け)
分野-6-1-3/技術レベル-II/出題頻度-中/出典:DB15-49

 米国で運用されたTCSECや欧州政府調達用のITSECを統合して,標準化が進められたCC(Common Criteria)の内容はどれか。

ア 情報技術に関するセキュリティの評価基準
イ 情報セキュリティ基礎技術の標準
ウ セキュリティ管理のプロトコルの標準
エ 通信サービスに関するセキュリティ機能の標準

Posted by g@kko at 2004/12/17 21:34 | 個別記事表示 | コメントを見る (1) |
この記事をLicWikiに埋め込む:

2004年12月16日

[ テクニカルエンジニア(データベース)/セキュリティと標準化, 誤答管理 ]

示現塾 2004年12月16日(木) 本格版 221号 第5問

示現塾 2004年12月16日(木)本格版 221号

第5問 セキュリティと標準化(SW,DB,SM,AU,ES向け)
分野-6-1-3/技術レベル-II/出題頻度-中/出典:SD15-31

 ISMS適合性評価制度に移行する前の旧認定制度が基準としていたものはどれか。

ア コンピュータウイルス対策基準
イ コンピュータ不正アクセス対策基準
ウ 情報システム安全対策基準
エ ソフトウェア管理ガイドライン

Posted by g@kko at 2004/12/16 02:05 | 個別記事表示 | コメントを見る (0) |
この記事をLicWikiに埋め込む:

2004年12月15日

[ テクニカルエンジニア(データベース)/セキュリティと標準化, 誤答管理 ]

示現塾 2004年12月15日(水) 本格版 220号 第5問

示現塾 2004年12月15日(水)本格版 220号

第5問 セキュリティと標準化(SW,DB,SM,AU,ES向け)
分野-6-1-3/技術レベル-II/出題頻度-中/出典:SM16-48

 “個人情報保護に関するコンプライアンス・プログラムの要求事項”(JIS Q 15001)に関する記述のうち,適切なものはどれか。


ア 勤労者の団結権に関する事項を含む個人情報の収集は,いかなる場合でも行ってはならない。

イ 個人情報の利用及び提供は,いかなる場合でも情報主体が同意を与えた収集目的の範囲内で行わなければならない。

ウ 情報主体以外から間接的に個人情報を収集する場合には,必ず情報主体の同意を得なければならない。

エ 情報主体から直接に個人情報を収集する場合には,必ず情報主体に収集目的を通知しなければならない。

Posted by g@kko at 2004/12/15 02:05 | 個別記事表示 | コメントを見る (0) |
この記事をLicWikiに埋め込む:

2004年12月14日

[ テクニカルエンジニア(データベース)/セキュリティと標準化 ]

示現塾 2004年12月14日(火) 本格版 219号 第5問

示現塾 2004年12月14日(火)本格版 219号

第5問 セキュリティと標準化(SW,DB,SM,AU,ES向け)
分野-6-1-3/技術レベル-II/出題頻度-高/出典:SM14-48

 経済産業省の“個人情報保護ガイドライン”で示された,個人情報を収集する際の措置に関する記述のうち,適切なものはどれか。

ア 個人情報を情報主体以外から間接的に収集する際には,既に情報主体によって不特定多数の者に公開された情報であっても,改めて書面で情報主体の同意を得なければならない。

イ 個人情報を情報主体以外から間接的に収集する際には,正当な事業の範囲内であって,情報主体の保護に値する利益が侵害されるおそれのない収集をする場合でも,改めて書面で情報主体に通知しなければならない。

ウ 個人情報を情報主体から直接収集する際には,個人情報の収集及び利用の目的について,必ず書面で情報主体に通知しなければならない。

エ 個人情報を情報主体から直接収集する際には,その個人情報を取り扱う管理者の氏名を必ず情報主体に通知しなければならない。

Posted by g@kko at 2004/12/14 02:05 | 個別記事表示 | コメントを見る (0) |
この記事をLicWikiに埋め込む:

2004年12月13日

[ テクニカルエンジニア(データベース)/セキュリティと標準化 ]

示現塾 2004年12月13日(月) 本格版 218号 第5問

示現塾 2004年12月13日(月)本格版 218号

第5問 セキュリティと標準化(SW,DB,SM,AU,ES向け)
分野-6-1-3/技術レベル-II/出題頻度-中/出典:CM13-34

 OECD のプライバシガイドラインに記載されている個人の権利と義務に関する記述のうち,適切なものはどれか。

ア 本人に関するデータの誤りについて異議を申し立てる権利がある。
イ 本人に関するデータを第三者が保有しているかどうかについて,データ管理者に確認させる権利がある。
ウ 本人に関するデータをデータ管理者に分かりやすい形式で伝達する義務がある。
エ 本人に関するデータをデータ管理者の要請に対して提供する義務がある。

Posted by g@kko at 2004/12/13 02:05 | 個別記事表示 | コメントを見る (0) |
この記事をLicWikiに埋め込む:

2004年12月12日

[ テクニカルエンジニア(データベース)/セキュリティと標準化 ]

示現塾 2004年12月12日(日) 本格版 217号 第5問

示現塾 2004年12月12日(日)本格版 217号

第5問 セキュリティと標準化(SW,DB,SM,AU,ES向け)
分野-6-1-3/技術レベル-II/出題頻度-中/出典:AU15-18

 個人情報の保護制度の現状に関する記述のうち,適切なものはどれか。


ア OECD 理事会勧告の8原則は,プライバシー保護と個人データの国際流通についてのガイドラインであり,民主主義の原則やリスク評価の原則がある。

イ “行政機関の保有する電子計算機処理に係る個人情報の保護に関する法律”の適用範囲は,国の行政機関に限られているので,民間部門が独自に収集した情報には適用されない。

ウ 信用情報機関における個人情報の保護については,総務省が信販業界に,警察庁が貸金業界に通達を出し,個人信用情報利用のあり方を行政指導している。

エ 地方自治体が制定している個人情報の保護条例は,民間企業の保有する電子計算機処理にかかわる個人情報保護を目的に,その行政区域内の民間部門の活動を規制する。

Posted by g@kko at 2004/12/12 02:05 | 個別記事表示 | コメントを見る (0) |
この記事をLicWikiに埋め込む:

2004年12月11日

[ テクニカルエンジニア(データベース)/セキュリティと標準化 ]

示現塾 2004年12月11日(土) 本格版 216号 第5問

示現塾 2004年12月11日(土)本格版 216号

第5問 セキュリティと標準化(SW,DB,SM,AU,ES向け)
分野-6-1-3/技術レベル-II/出題頻度-中/出典:CM15-35

 “コンピュータウイルス対策基準”において,コンピュータウイルスは三つの機能のうち少なくとも一つを有するものと定義されている。この三つの機能はどれか。

ア 自己増殖機能,自己伝染機能,潜伏機能
イ 自己増殖機能,自己伝染機能,発病機能
ウ 自己増殖機能,潜伏機能,発病機能
エ 自己伝染機能,潜伏機能,発病機能

Posted by g@kko at 2004/12/11 02:05 | 個別記事表示 | コメントを見る (0) |
この記事をLicWikiに埋め込む:

2004年12月10日

[ テクニカルエンジニア(データベース)/セキュリティと標準化 ]

示現塾 2004年12月10日(金) 本格版 215号 第5問

示現塾 2004年12月10日(金)本格版 215号

第5問 セキュリティと標準化(SW,DB,SM,AU,ES向け)
分野-6-1-2/技術レベル-II/出題頻度-中/出典:SM14-47

 ホットサイト方式の説明として,適切なものはどれか。


ア 遠隔地にバックアップデータを保管する方式

イ 遠隔地にバックアップに必要な施設を準備し,現在利用しているものと同じシステムを導入しておく方式

ウ 遠隔地にバックアップ用機器の設置場所を確保しておき,被災時に必要な機器を搬入し,代替する方式

エ バックアップをビジネスとしている企業に,被災時の代替処理を委託する方式

Posted by g@kko at 2004/12/10 02:05 | 個別記事表示 | コメントを見る (0) |
この記事をLicWikiに埋め込む:

2004年12月09日

[ テクニカルエンジニア(データベース)/セキュリティと標準化 ]

示現塾 2004年12月09日(木) 本格版 214号 第5問

示現塾 2004年12月09日(木)本格版 214号

第5問 セキュリティと標準化(SW,DB,SM,AU,ES向け)
分野-6-1-2/技術レベル-II/出題頻度-中/出典:SM16-47

 コンティンジェンシープランにおける留意点はどれか。

ア 企業のすべてのシステムを対象とするのではなく,システムの重要度と対策コストを勘案して決定する。
イ 機密情報として指定されているデータを,バックアップの対象とする。
ウ バックアップデータは,すぐに使用できるように,コンピュータ室内又はセンタ内に保存しておく。
エ 被害状況のシナリオを作成し,これに基づく“予防策策定手順”と“バックアップ対策とその手順”を立案する。

Posted by g@kko at 2004/12/09 02:05 | 個別記事表示 | コメントを見る (0) |
この記事をLicWikiに埋め込む:

2004年12月08日

[ テクニカルエンジニア(データベース)/セキュリティと標準化 ]

示現塾 2004年12月08日(水) 本格版 213号 第5問

示現塾 2004年12月08日(水)本格版 213号

第5問 セキュリティと標準化(SW,DB,SM,AU,ES向け)
分野-6-1-2/技術レベル-II/出題頻度-中/出典:AU15-17

 情報システムにかかわるコンティンジェンシープランの立案に関する記述のうち,適切なものはどれか。


ア 緊急事態の発生に備えて,予防策策定手順と発生時行動手順を立案する。

イ 耐震設備と,無停電電源装置を備えたコンピュータセンタに関しては,センタ内でのコンピュータの障害対策を中心に立案する。

ウ 発生頻度と発生時の損失額を想定し,費用対効果を考慮に入れて立案する。

エ 部門ごとに構築された分散システムにおいては,不測の事態の影響範囲を部門内に限定して立案する。

Posted by g@kko at 2004/12/08 02:05 | 個別記事表示 | コメントを見る (0) |
この記事をLicWikiに埋め込む:

2004年12月07日

[ テクニカルエンジニア(データベース)/セキュリティと標準化 ]

示現塾 2004年12月07日(火) 本格版 212号 第5問

示現塾 2004年12月07日(火)本格版 212号

第5問 セキュリティと標準化(SW,DB,SM,AU,ES向け)
分野-6-1-2/技術レベル-II/出題頻度-高/出典:AU13-15

 情報システムのコンティンジェンシープランに関する記述のうち,適切なものはどれか。

ア コンティンジェンシープランの目的は,リスクを回避するためのコントロールを設計することである。

イ 障害の抑制・防止対策が適切に設定されているシステムは,コンティンジェンシープランの対象外である。

ウ 障害復旧までの見込み時間の長さによって,幾つかの対応方法を盛り込んだコンティンジェンシープランを策定する。

エ ソフトウェアのバグによるシステムの停止は,コンティンジェンシープランの対象外である。

Posted by g@kko at 2004/12/07 02:05 | 個別記事表示 | コメントを見る (0) |
この記事をLicWikiに埋め込む:

2004年12月06日

[ テクニカルエンジニア(データベース)/セキュリティと標準化 ]

示現塾 2004年12月06日(月) 本格版 211号 第5問

示現塾 2004年12月06日(月)本格版 211号

第5問 セキュリティと標準化(SW,DB,SM,AU,ES向け)
分野-6-1-2/技術レベル-II/出題頻度-高/出典:CM14-33

本問は、図表を含みますので、下記をクリックしてください。
 http://zigen.cosmoconsulting.co.jp/mailmag/pic/2004-12-06-5.htm

 グラフA,Bは,災害に伴い処理が中断することによって発生する損失額又は復旧を早めるための対策として投資する費用を,中断する時間又は復旧に要する時間に対する関係で表したものである。グラフA,Bの意味はどれか。ここで,中断時間とは被災による処理停止時間を指し,復旧時間とは中断後の復旧に要する人員の延べ作業時間を指す。

ア Aは対策費用と中断時間,Bは中断による損失額と復旧時間
イ Aは対策費用と復旧時間,Bは中断による損失額と中断時間
ウ Aは中断による損失額と中断時間,Bは対策費用と復旧時間
エ Aは中断による損失額と復旧時間,Bは対策費用と中断時間

Posted by g@kko at 2004/12/06 02:05 | 個別記事表示 | コメントを見る (0) |
この記事をLicWikiに埋め込む:

2004年12月05日

[ テクニカルエンジニア(データベース)/セキュリティと標準化 ]

示現塾 2004年12月05日(日) 本格版 210号 第5問

示現塾 2004年12月05日(日)本格版 210号

第5問 セキュリティと標準化(SW,DB,SM,AU,ES向け)
分野-6-1-2/技術レベル-II/出題頻度-中/出典:CM14-34

 リスク対策に関する手法のうち,リスクファイナンスを説明したものはどれか。

ア 損失の発生率を低下させることによって保険料を節約し,損失防止を図る。
イ 保険に加入するなど資金面での対策を講じ,リスク移転を図る。
ウ リスクの原因を除去して保険を掛けずに済ませ,リスク回避を図る。
エ リスクを扱いやすい単位に分解又は集約することによって保険料を節約し,リスクの分離・結合を図る。

Posted by g@kko at 2004/12/05 02:05 | 個別記事表示 | コメントを見る (0) |
この記事をLicWikiに埋め込む:

2004年12月04日

[ テクニカルエンジニア(データベース)/セキュリティと標準化 ]

示現塾 2004年12月04日(土) 本格版 209号 第5問

示現塾 2004年12月04日(土)本格版 209号

第5問 セキュリティと標準化(SW,DB,SM,AU,ES向け)
分野-6-1-2/技術レベル-II/出題頻度-高/出典:AU15-16

 リスクマネジメント(RM)におけるプロセスa ~d の順序のうち,適切なものはどれか。

a.RM ツールミックスの選定
b.リスク処理方法(技術)の検討
c.リスク処理の成果の評価
d.リスクの識別,確認,測定


ア a → b → d → c           
イ b → a → c → d
ウ b → c → a → d           
エ d → b → a → c

Posted by g@kko at 2004/12/04 02:05 | 個別記事表示 | コメントを見る (0) |
この記事をLicWikiに埋め込む:

2004年12月03日

[ テクニカルエンジニア(データベース)/セキュリティと標準化 ]

示現塾 2004年12月03日(金) 本格版 208号 第5問

示現塾 2004年12月03日(金)本格版 208号

第5問 セキュリティと標準化(SW,DB,SM,AU,ES向け)
分野-6-1-2/技術レベル-II/出題頻度-中/出典:SD15-19

 システム開発プロジェクトにおけるリスク管理計画に関する記述として,最も適切なものはどれか。


ア 洗い出したリスクに対しては,そのリスクが発生した場合の損失と対応策に要する費用などから,優先順位を付けて対策を立案するのがよい。

イ どのようなリスクが現実化するか分からないので,リスク要因をあらかじめ洗い出しておき,リスクが現実化した時点で対策を考えるのがよい。

ウ リスクが現実化しプロジェクトの目標達成が難しくなった場合に,その要因を洗い出して対策を立案するのがよい。

エ リスク要因を洗い出す際には,インパクトの大きいものに絞って要因を挙げ,小さいものについては省略してもよい。

Posted by g@kko at 2004/12/03 02:05 | 個別記事表示 | コメントを見る (0) |
この記事をLicWikiに埋め込む:

2004年12月02日

[ テクニカルエンジニア(データベース)/セキュリティと標準化 ]

示現塾 2004年12月02日(木) 本格版 207号 第5問

示現塾 2004年12月02日(木)本格版 207号

第5問 セキュリティと標準化(SW,DB,SM,AU,ES向け)
分野-6-1-1/技術レベル-II/出題頻度-中/出典:AU16-17

 給与システムにおいて,情報セキュリティの要素の一つであるインテグリティの確保に該当するものはどれか。

ア 運用担当者が,給与システムの処理時間を短縮するためにシステム構成を変更する。
イ 給与明細表が,支給日までに確実に印刷される。
ウ 権限のない従業員が,給与データを書き換えることはできない。
エ 権限のない従業員が,給与データを読むことはできない。

Posted by g@kko at 2004/12/02 02:05 | 個別記事表示 | コメントを見る (0) |
この記事をLicWikiに埋め込む:

2004年12月01日

[ テクニカルエンジニア(データベース)/セキュリティと標準化 ]

示現塾 2004年12月01日(水) 本格版 206号 第5問

示現塾 2004年12月01日(水)本格版 206号

第5問 セキュリティと標準化(SW,DB,SM,AU,ES向け)
分野-6-1-1/技術レベル-II/出題頻度-低/出典:SW14-77

 データベースの不正利用を防止する方法として有効なものはどれか。

ア アクセス権の設定       
イ 一貫性維持の制御
ウ データのカプセル化      
エ ファイルの二重化

Posted by g@kko at 2004/12/01 02:05 | 個別記事表示 | コメントを見る (0) |
この記事をLicWikiに埋め込む:

2004年11月30日

[ テクニカルエンジニア(データベース)/セキュリティと標準化 ]

示現塾 2004年11月30日(火) 本格版 205号 第3問

示現塾 2004年11月30日(火) 本格版 205号

第5問 セキュリティと標準化(SW,DB,SM,AU,ES向け)
分野-6-1-1/技術レベル-II/出題頻度-中/出典:SS15-30

 運用中のプログラムを改変し,特定の条件のときに実行される不正な命令を隠しておく手口に対して有効な対策はどれか。


ア 一時記憶領域にあるプログラムは,ジョブの終了時に確実に消去する。

イ 実行用プログラムのバックアップコピーのハッシュ値と実際に使用しているプログラムのハッシュ値を定期的に突き合わせて,一致していることを確認する。

ウ 全レコードの総合計欄の値が,各レコードのフィールド値を合計した値と一致していることを確認する。

エ データの各フィールドにチェックディジットを付加する。

Posted by g@kko at 2004/11/30 02:05 | 個別記事表示 | コメントを見る (0) |
この記事をLicWikiに埋め込む:

2004年11月29日

[ テクニカルエンジニア(データベース)/セキュリティと標準化 ]

示現塾 2004年11月29日(月) 本格版 204号 第5問

示現塾 2004年11月29日(月) 本格版 204号

第5問 セキュリティと標準化(SW,DB,SM,AU,ES向け)
分野-6-1-1/技術レベル-II/出題頻度-高/出典:AU13-16

 通信のセキュリティを確保する手段のうち,接続を許可した端末のアドレスをあらかじめ登録しておき,登録された端末だけを相互に接続する方式はどれか。

ア 相手通知接続            
イ 発信者番号通知
ウ 閉域接続              
エ 予約接続

Posted by g@kko at 2004/11/29 02:05 | 個別記事表示 | コメントを見る (0) |
この記事をLicWikiに埋め込む:

2004年11月28日

[ テクニカルエンジニア(データベース)/セキュリティと標準化 ]

示現塾 2004年11月28日(日) 本格版 203号 第5問

示現塾 2004年11月28日(日) 本格版 203号

第5問 セキュリティと標準化(SW,DB,SM,AU,ES向け)
分野-6-1-1/技術レベル-II/出題頻度-低/出典:AU14-16

 コンピュータ犯罪の手口に関する記述のうち,適切なものはどれか。


ア サラミ法とは,全体への影響が無視できる程度に,多数の資産からわずかずつ詐取する方法である。

イ スキャベンジング(ごみ箱あさり)とは,電話機や端末機を使用してコンピュータネットワークからデータを盗用する方法である。

ウ 盗聴とは,音声の伝送を行っている通信回線への不正侵入を行うことで,文字及び画像データは対象としない。

エ トロイの木馬とは,プログラム実行後のコンピュータ内部又はその周囲に残っている情報を,ひそかに入手する方法である。

Posted by g@kko at 2004/11/28 02:05 | 個別記事表示 | コメントを見る (0) |
この記事をLicWikiに埋め込む:

2004年11月27日

[ テクニカルエンジニア(データベース)/セキュリティと標準化, 誤答管理 ]

示現塾 2004年11月27日(土) 本格版 202号 第5問

示現塾 2004年11月27日(土) 本格版 202号

第5問 セキュリティと標準化(SW,DB,SM,AU,ES向け)
分野-6-1-1/技術レベル-II/出題頻度-中/出典:SW14-78

 セキュリティ対策の"予防"機能に関する記述として,適切なものはどれか。

ア アクセスログをチェックし,不正なアクセスがないかどうかを監視する。
イ コンティンジェンシープランを策定し,訓練を実施する。
ウ 重要ファイルのバックアップ処理を定期的に行う。
エ セキュリティに関する社内教育を実施し,個人の意識を高める。

Posted by g@kko at 2004/11/27 02:05 | 個別記事表示 | コメントを見る (0) |
この記事をLicWikiに埋め込む:

2004年11月26日

[ テクニカルエンジニア(データベース)/H17午前, セキュリティと標準化 ]

示現塾 2004年11月26日(金) 本格版 201号 第5問

示現塾 2004年11月26日(金) 本格版 201号

第5問 セキュリティと標準化(SW,DB,SM,AU,ES向け)
分野-6-1-1/技術レベル-II/出題頻度-中/出典:AU15-13

 コンピュータセキュリティ対策に関する記述のうち,適切なものはどれか。


ア 一時記憶領域に残っている機密データは,ジョブ終了時に確実に消去する。

イ 金利計算処理などで,端数を特定口座に振り込む,いわゆるサラミ技術に対しては,データにチェックディジットを付加する。

ウ 端末から入力された数値データの改ざんに対しては,仮想記憶領域のページ又はセグメント単位に割り付けられた記憶保護キーによって,保護のレベルを変える。

エ ユーティリティプログラムを使用したデータ改ざんに対しては,そのユーティリティプログラムのバックアップをとっておき,元のプログラムと比較する。

Posted by g@kko at 2004/11/26 02:05 | 個別記事表示 | コメントを見る (1) |
この記事をLicWikiに埋め込む:

2004年11月25日

[ テクニカルエンジニア(データベース)/セキュリティと標準化 ]

示現塾 2004年11月25日(木) 本格版 200号 第5問

示現塾 2004年11月25日(木) 本格版 200号

第5問 セキュリティと標準化(SW,DB,SM,AU,ES向け)
分野-6-1-1/技術レベル-II/出題頻度-高/出典:AU15-15

 情報システムのセキュリティ対策に関する記述のうち,適切なものはどれか。


ア ウイルスの侵入を防止するために,プログラムやデータを各クライアントにダウンロードする。

イ コールバックによって,利用者本人であることを確認する。

ウ セキュリティ管理者の職務には,セキュリティに対する意識を高めるためのユーザの教育と啓発が含まれる。

エ パスワードは,利用者の申請に基づき運用部門の担当者が設定,変更する。

Posted by g@kko at 2004/11/25 02:05 | 個別記事表示 | コメントを見る (0) |
この記事をLicWikiに埋め込む:

2004年11月24日

[ テクニカルエンジニア(データベース)/セキュリティと標準化 ]

示現塾 2004年11月24日(水) 本格版 199号 第5問

示現塾 2004年11月24日(水) 本格版 199号

第5問 セキュリティと標準化(SW,DB,SM,AU,ES向け)
分野-6-1-1/技術レベル-II/出題頻度-高/出典:SM13-42

本問は、図表を含みますので、下記をクリックしてください。
 http://zigen.cosmoconsulting.co.jp/mailmag/pic/2004-11-24-5.htm

 次の4種の脅威に対して,メッセージ認証が有効なものはどれか。

Posted by g@kko at 2004/11/24 02:05 | 個別記事表示 | コメントを見る (0) |
この記事をLicWikiに埋め込む:

2004年11月23日

[ テクニカルエンジニア(データベース)/セキュリティと標準化 ]

示現塾 2004年11月23日(火) 本格版 198号 第5問

示現塾 2004年11月23日(火) 本格版 198号

第5問 セキュリティと標準化(SW,DB,SM,AU,ES向け)
分野-6-1-1/技術レベル-II/出題頻度-中/出典:NW15-48

 ディジタル署名を利用する目的として,適切なものはどれか。


ア 受信者が署名用のかぎを使って暗号文を元の平文に戻すことができるようにする。

イ 送信者が署名用のかぎを使って作成した署名を平文につけることによって,受信者が送信者を確認できるようにする。

ウ 送信者が署名用のかぎを使って平文を暗号化し,平文の意味を関係者以外に分からないようにする。

エ 送信者が定数を付加した平文を署名用のかぎを使って暗号化し,受信者が復号した定数を確認することによって,メッセージの改ざんの部位が判断できるようにする。

Posted by g@kko at 2004/11/23 02:05 | 個別記事表示 | コメントを見る (0) |
この記事をLicWikiに埋め込む:

2004年11月22日

[ テクニカルエンジニア(データベース)/セキュリティと標準化 ]

示現塾 2004年11月22日(月) 本格版 197号 第5問

示現塾 2004年11月22日(月) 本格版 197号

第5問 セキュリティと標準化(SW,DB,SM,AU,ES向け)
分野-6-1-1/技術レベル-II/出題頻度-高/出典:CM15-33

 ディジタル署名に関する記述のうち,適切なものはどれか。


ア 特定の認証機関が発行するディジタル署名を電子文書に付加することによって,その電子文書の発信者を保証できるようにする。

イ 発信する電子文書から生成したディジタル署名を基に,受信側でその電子文書の改ざんされた内容を確認できるようにする。

ウ 発信する電子文書に,ディジタル署名を付加することによって,受信側で発信者の正当性とメッセージが改ざんされていないことを確認できるようにする。

エ 発信する電子文書に,特定の発信者であることを示すディジタル署名を付加することによって,正当な受信者以外に電文の発信者が分からないようにする。

Posted by g@kko at 2004/11/22 02:05 | 個別記事表示 | コメントを見る (0) |
この記事をLicWikiに埋め込む:

2004年11月21日

[ テクニカルエンジニア(データベース)/セキュリティと標準化 ]

示現塾 2004年11月21日(日) 本格版 196号 第5問

示現塾 2004年11月21日(日) 本格版 196号

第5問 セキュリティと標準化(SW,DB,SM,AU,ES向け)
分野-6-1-1/技術レベル-II/出題頻度-高/出典:SM14-41

 暗号技術には,共通かぎ暗号方式と公開かぎ暗号方式があり,近年この両者の特徴を組み合わせたセッションかぎ方式が活用されている。セッションかぎ方式に関する記述のうち,適切なものはどれか。

ア 共通かぎと公開かぎで,二重に暗号化するので,改ざんが難しい。
イ 共通かぎを公開かぎで暗号化するので,高速な処理には向かない。
ウ 公開かぎ暗号方式を使って,データ暗号化のための共通かぎを暗号化して通信相手に送付する。
エ 公開かぎと共通かぎの両方が必要となり,その数は片方のかぎ数の2乗倍必要となる。

Posted by g@kko at 2004/11/21 02:05 | 個別記事表示 | コメントを見る (0) |
この記事をLicWikiに埋め込む:

2004年11月20日

[ テクニカルエンジニア(データベース)/セキュリティと標準化 ]

示現塾 2004年11月20日(土) 本格版 195号 第5問

示現塾 2004年11月20日(土) 本格版 195号

第5問 セキュリティと標準化(SW,DB,SM,AU,ES向け)
分野-6-1-1/技術レベル-II/出題頻度-中/出典:CM15-31

 暗号方式のうち,共通かぎ暗号方式はどれか。

ア AES
イ ElGamal
ウ RSA
エ 楕円曲線暗号

Posted by g@kko at 2004/11/20 02:05 | 個別記事表示 | コメントを見る (0) |
この記事をLicWikiに埋め込む:

2004年11月19日

[ テクニカルエンジニア(データベース)/H17午前, セキュリティと標準化 ]

示現塾 2004年11月19日(金) 本格版 194号 第5問

示現塾 2004年11月19日(金) 本格版 194号

第5問 セキュリティと標準化(SW,DB,SM,AU,ES向け)
分野-6-1-1/技術レベル-II/出題頻度-中/出典:SS14-24

 通信文を公開かぎ暗号方式によって暗号化し,正規の受信者だけが内容を見ることができ,更に,送信者の認証も行えるようにしたい。この要件を実現する方式のうち,適切なものはどれか。ここで,送信者を A,受信者を B とし,A の公開かぎ及び秘密かぎをそれぞれ a1,a2 とし,B の公開かぎ及び秘密かぎをそれぞれ b1,b2 とする。


ア A は,通信文,及び a2 で暗号化した署名をまとめて b1 で暗号化し,送信する。B は,b2 でまず全体を復号し,更に,暗号化された署名を a1 で復号し,通信文と署名が正しいことを検証する。

イ A は,通信文,及び b1 で暗号化した署名をまとめて b1 で暗号化し,送信する。B は,b2 でまず全体を復号し,更に,暗号化された署名を b2 で復号し,通信文と署名が正しいことを検証する。

ウ A は,通信文と署名をまとめて a2 で暗号化し,送信する。B は,a1 で復号し,通信文と署名が正しいことを検証する。

エ A は,通信文と署名をまとめて b1 で暗号化し,送信する。B は,b2 で復号し,通信文と署名が正しいことを検証する。

Posted by g@kko at 2004/11/19 02:05 | 個別記事表示 | コメントを見る (1) |
この記事をLicWikiに埋め込む:

2004年11月18日

[ テクニカルエンジニア(データベース)/セキュリティと標準化 ]

示現塾 2004年11月18日(木) 本格版 193号 第5問

示現塾 2004年11月18日(木) 本格版 193号

第5問 セキュリティと標準化(SW,DB,SM,AU,ES向け)
分野-6-1-1/技術レベル-II/出題頻度-高/出典:SS15-22

本問は、図表を含みますので、下記をクリックしてください。
 http://zigen.cosmoconsulting.co.jp/mailmag/pic/2004-11-18-5.htm

 図は公開かぎ暗号方式による機密情報の送受信の概念図である。a,bに入れる適切な組合せはどれか。

Posted by g@kko at 2004/11/18 02:05 | 個別記事表示 | コメントを見る (0) |
この記事をLicWikiに埋め込む:

2004年11月17日

[ テクニカルエンジニア(データベース)/セキュリティと標準化 ]

示現塾 2004年11月17日(水) 本格版 192号 第5問

示現塾 2004年11月17日(水) 本格版 192号

第5問 セキュリティと標準化(SW,DB,SM,AU,ES向け)
分野-6-1-1/技術レベル-II/出題頻度-高/出典:AU15-10

 X さんは,Y さんにインターネットを使って電子メールを送ろうとしている。電子メールの内容は秘密にする必要があるので,公開かぎ暗号方式を使って暗号化して,送信したい。電子メールの内容を暗号化するのに使用するかぎとして,適切なものはどれか。

ア X さんの公開かぎ        
イ X さんの秘密かぎ
ウ Y さんの公開かぎ        
エ Y さんの秘密かぎ

Posted by g@kko at 2004/11/17 02:05 | 個別記事表示 | コメントを見る (0) |
この記事をLicWikiに埋め込む:

2004年11月16日

[ テクニカルエンジニア(データベース)/セキュリティと標準化 ]

示現塾 2004年11月16日(火) 本格版 191号 第5問

示現塾 2004年11月16日(火) 本格版 191号

第5問 セキュリティと標準化(SW,DB,SM,AU,ES向け)
分野-6-1-1/技術レベル-II/出題頻度-高/出典:NW15-47

本問は、図表を含みますので、下記をクリックしてください。
 http://zigen.cosmoconsulting.co.jp/mailmag/pic/2004-11-16-5.htm

 公開かぎ暗号方式によって,n人が相互に暗号を使って通信する場合,異なるかぎは全体で幾つ必要になるか。

Posted by g@kko at 2004/11/16 02:05 | 個別記事表示 | コメントを見る (0) |
この記事をLicWikiに埋め込む:

2004年11月15日

[ テクニカルエンジニア(データベース)/セキュリティと標準化 ]

示現塾 2004年11月15日(月) 本格版 190号 第5問

示現塾 2004年11月15日(月) 本格版 190号

第5問 セキュリティと標準化(SW,DB,SM,AU,ES向け)
分野-6-1-1/技術レベル-II/出題頻度-高/出典:SW14-76

 公開かぎ暗号方式に関する記述として,適切なものはどれか。

ア DES や FEAL がある。
イ RSA や楕円曲線暗号がある。
ウ 暗号化かぎと復号かぎが同一である。
エ 共通かぎの配送が必要である。

Posted by g@kko at 2004/11/15 02:05 | 個別記事表示 | コメントを見る (0) |
この記事をLicWikiに埋め込む:

2004年11月14日

[ テクニカルエンジニア(データベース)/セキュリティと標準化 ]

示現塾 2004年11月14日(日) 本格版 189号 第5問

示現塾 2004年11月14日(日) 本格版 189号

第5問 セキュリティと標準化(SW,DB,SM,AU,ES向け)
分野-6-1-1/技術レベル-II/出題頻度-高/出典:AU14-12

 公開かぎ暗号方式に関する記述のうち,適切なものはどれか。

ア DESは,公開かぎ暗号方式の一種である。
イ RSAは,素因数分解の計算の複雑さを利用した公開かぎ暗号方式の一種である。
ウ 公開かぎ暗号方式の難点は,かぎの管理が煩雑になることである。
エ 公開かぎ暗号方式は,暗号化と復号とに異なるかぎを用い,受信者が復号時に使用するかぎを公開する方式である。

Posted by g@kko at 2004/11/14 02:05 | 個別記事表示 | コメントを見る (0) |
この記事をLicWikiに埋め込む:

2004年11月13日

[ テクニカルエンジニア(データベース)/セキュリティと標準化 ]

示現塾 2004年11月13日(土) 本格版 188号 第5問

示現塾 2004年11月13日(土) 本格版 188号

第5問 セキュリティと標準化(SW,DB,SM,AU,ES向け)
分野-6-1-1/技術レベル-II/出題頻度-中/出典:NW14-46

 暗号方式に関する記述のうち,適切なものはどれか。

ア AES は公開かぎ暗号方式,RSA は共通かぎ暗号方式の代表例である。
イ 共通かぎ暗号方式では,暗号化かぎと復号かぎは同じである。
ウ 公開かぎ暗号方式では,暗号化かぎを秘密にして,復号かぎを公開する。
エ ディジタル署名に利用するには,公開かぎ暗号方式よりも共通かぎ暗号方式の方がよい。

Posted by g@kko at 2004/11/13 02:05 | 個別記事表示 | コメントを見る (0) |
この記事をLicWikiに埋め込む:

2004年11月12日

[ テクニカルエンジニア(データベース)/セキュリティと標準化 ]

示現塾 2004年11月12日(金) 本格版 187号 第5問

示現塾 2004年11月12日(金) 本格版 187号

第5問 セキュリティと標準化(SW,DB,SM,AU,ES向け)
分野-6-1-1/技術レベル-II/出題頻度-高/出典:SW15-78

 セキュリティプロトコルである SSL に関する記述のうち,適切なものはどれか。


ア SSL で使用する共通かぎの長さは,日本国内では 128 ビット未満に制限されている。

イ SSL で使用する個人認証用のディジタル証明書は IC カードなどに格納することができるので,特定のパソコンに固定する必要はない。

ウ SSL は特定ユーザ間の通信のために開発されたプロトコルであり,事前の利用者登録が不可欠である。

エ SSL を利用する Web サーバでは,その IP アドレスをディジタル証明書に組み込むので,ディジタル証明書作成前に IP アドレスを取得する必要がある。

Posted by g@kko at 2004/11/12 02:05 | 個別記事表示 | コメントを見る (0) |
この記事をLicWikiに埋め込む:

2004年11月11日

[ テクニカルエンジニア(データベース)/セキュリティと標準化 ]

示現塾 2004年11月11日(木) 本格版 186号 第5問

示現塾 2004年11月11日(木) 本格版 186号

第5問 セキュリティと標準化(SW,DB,SM,AU,ES向け)
分野-6-1-1/技術レベル-II/出題頻度-中/出典:SS14-23

 インターネット上のクレジット決済の取引において,安全性確保のために定められたプロトコルはどれか。

ア CII
イ RAS
ウ SET
エ SSL

Posted by g@kko at 2004/11/11 02:05 | 個別記事表示 | コメントを見る (0) |
この記事をLicWikiに埋め込む:

2004年11月10日

[ テクニカルエンジニア(データベース)/セキュリティと標準化 ]

示現塾 2004年11月10日(水) 本格版 185号 第5問

示現塾 2004年11月10日(水) 本格版 185号

第5問 セキュリティと標準化(SW,DB,SM,AU,ES向け)
分野-6-1-1/技術レベル-II/出題頻度-低/出典:SS13-32

 売掛金管理システムのユーザ部門におけるアクセスコントロールに関する記述のうち,適切なものはどれか。

ア 売掛金の金額訂正は,入力担当者の訂正入力で済むようにする。
イ 売掛金の金額訂正や入金予定日の変更は,管理者による承認が必要となるようにする。
ウ 金額の訂正を伴わない入金予定日の変更は,入力担当者の権限で行えるようにする。
エ 訂正内容については,機密情報保護の観点から管理者でなければ照会できないようにする。

Posted by g@kko at 2004/11/10 02:05 | 個別記事表示 | コメントを見る (0) |
この記事をLicWikiに埋め込む:

2004年11月09日

[ テクニカルエンジニア(データベース)/セキュリティと標準化 ]

示現塾 2004年11月09日(火) 本格版 184号 第5問

示現塾 2004年11月09日(火) 本格版 184号

第5問 セキュリティと標準化(SW,DB,SM,AU,ES向け)
分野-6-1-1/技術レベル-II/出題頻度-中/出典:SS15-32

 電子的な方法を用いないで,緊急事態を装って組織内部の人間からパスワードや機密情報のありかを不正に聞き出して入手する行為は,どれに分類されるか。

ア ソーシャルエンジニアリング     
イ トロイの木馬
ウ パスワードクラック     
エ 踏み台攻撃

Posted by g@kko at 2004/11/09 02:05 | 個別記事表示 | コメントを見る (0) |
この記事をLicWikiに埋め込む:

2004年11月08日

[ テクニカルエンジニア(データベース)/セキュリティと標準化 ]

示現塾 2004年11月08日(月) 本格版 183号 第5問

示現塾 2004年11月08日(月) 本格版 183号

第5問 セキュリティと標準化(SW,DB,SM,AU,ES向け)
分野-6-1-1/技術レベル-II/出題頻度-高/出典:SM13-29

 複数のサーバヘのアクセスに用いられる,シングルサインオンに関する記述のうち,適切なものはどれか。

ア アクセスする複数のサーバには,同一のOS が使われていなければならない。
イ 公開かぎ暗号方式を用いるので,認証局へのユーザ登録が必須である。
ウ パスワードの管理が複雑になり,セキュリティ上の問題が発生しやすい。
エ 複数のID やパスワードを使い分ける必要がなく,利便性が増す。

Posted by g@kko at 2004/11/08 02:05 | 個別記事表示 | コメントを見る (0) |
この記事をLicWikiに埋め込む:

2004年11月07日

[ テクニカルエンジニア(データベース)/セキュリティと標準化 ]

示現塾 2004年11月07日(日) 本格版 182号 第5問

示現塾 2004年11月07日(日) 本格版 182号

第5問 セキュリティと標準化(SW,DB,SM,AU,ES向け)
分野-6-1-1/技術レベル-II/出題頻度-中/出典:SD15-27

 出張先のホテルからインターネットを介して社内システムにリモートアクセスする場合に,認証を強化する方法はどれか。

ア INS の閉域接続サービスを利用する。   
イ コールバックで接続する。
ウ 発信者番号通知機能を用いて接続する。  
エ ワンタイムパスワードを利用する。

Posted by g@kko at 2004/11/07 02:05 | 個別記事表示 | コメントを見る (2) |
この記事をLicWikiに埋め込む:

2004年11月05日

[ テクニカルエンジニア(データベース)/セキュリティと標準化 ]

示現塾 2004年11月05日(金) 本格版 180号 第5問

示現塾 2004年11月05日(金) 本格版 180号

第5問 セキュリティと標準化(SW,DB,SM,AU,ES向け)
分野-6-1-1/技術レベル-II/出題頻度-中/出典:SM14-23

 A 社では,営業担当者全員に携帯パソコンを持たせ,サーバからダウンロードした情報を顧客への商品説明や価格交渉といった営業活動に使用している。サーバのデータは適宜更新されており,パソコンヘのダウンロード作業は各営業担当者に任せている。ダウンロードするデータには,製品仕様や見積り条件など社外秘のデータも含まれている。この手法による共通データの利用に関する記述として,適切なものはどれか。

ア 携帯パソコンは,ネットワークに常時接続されているわけではないので,第三者にデータを参照されるリスクがない。

イ 情報を積極的に利用させるため,第三者への開示などのデータの利用方法は営業担当者に任せるのがよい。

ウ ダウンロードしたデータを利用して営業活動を行うとき,営業担当者のパソコン間で異なる内容が表示されることがある。

エ データのダウンロードは,どのような条件下であっても共通データをすべてダウンロードし,書換えを行うのが効率的である。

Posted by g@kko at 2004/11/05 02:05 | 個別記事表示 | コメントを見る (0) |
この記事をLicWikiに埋め込む:
[ テクニカルエンジニア(データベース)/セキュリティと標準化 ]

示現塾 2004年11月06日(土) 本格版 181号 第5問

第5問 セキュリティと標準化(SW,DB,SM,AU,ES向け)
分野-6-1-1/技術レベル-II/出題頻度-中/出典:AU16-13

 二つの通信主体XとYが,次の手順で情報を交換するときの認証に関する記述のうち,適切なものはどれか。

〔手順〕
(1)Yは,任意の情報を含む文字列(チャレンジ)をXへ送信する。
(2)Xは,あらかじめX,Y間で定めた規則に基づき,受け取った文字列から新たな文字列(レスポンス)を生成し,Yへ返送する。
(3)Yは,返送されてきた文字列(レスポンス)が正しいことを確認する。

ア XがYを認証する。
イ XがYを認証することによって,結果としてYがXを認証する。
ウ YがXを認証する。
エ YがXを認証することによって,結果としてXがYを認証する。

Posted by g@kko at 2004/11/05 02:05 | 個別記事表示 | コメントを見る (0) |
この記事をLicWikiに埋め込む:

2004年11月04日

[ テクニカルエンジニア(データベース)/セキュリティと標準化 ]

示現塾 2004年11月04日(木) 本格版 179号 第5問

示現塾 2004年11月04日(木) 本格版 179号

第5問 セキュリティと標準化(SW,DB,SM,AU,ES向け)
分野-6-1-1/技術レベル-II/出題頻度-中/出典:SM14-43

 社内利用者の公開かぎで暗号化されたファイルを添付した電子メールが外部から届いたときに行うウイルスチェックのうち,適切なものはどれか。

ア 公開かぎを使って暗号化した送信者は信頼できるので,ウイルスチェックを行う必要はない。

イ 添付ファイルが暗号化されていれば,ウイルスに感染することはないので,ウイルスチェックを行う必要はない。

ウ 添付ファイルを復号しないと,ウイルス感染のチェックができないので,クライアントパソコンにワクチンソフトを入れる必要がある。

エ 電子メールゲートウェイのワクチンソフトを最新にしておけば,ほかのメールと同様にウイルスのチェックができる。

Posted by g@kko at 2004/11/04 02:05 | 個別記事表示 | コメントを見る (0) |
この記事をLicWikiに埋め込む:

2004年11月03日

[ テクニカルエンジニア(データベース)/セキュリティと標準化 ]

示現塾 2004年11月03日(水) 本格版 178号 第5問

示現塾 2004年11月03日(水) 本格版 178号

第5問 セキュリティと標準化(SW,DB,SM,AU,ES向け)
分野-6-1-1/技術レベル-II/出題頻度-中/出典:SM13-43

 近年ウイルス被害が急増した原因として,適切なものはどれか。


ア ウイルスが,市場占有率の高いOS に直接作用するように作られているので,そのOS の市場占有率に比例してウイルスの被害も増加した。

イ ウイルスが,パソコン内のハードウェア(ROM)にも感染するようになり,感染力が一挙に強まった。

ウ ウイルスの仕組みが巧妙になった結果,そのプログラムサイズが極めて小さくなり,発見が遅れ 感染範囲が広がった。

エ 従来のプログラム感染型のウイルスのほかに,ワープロ文書などに感染するウイルスが作成され 電子メールなどを通じて簡単に感染するようになった。

Posted by g@kko at 2004/11/03 02:05 | 個別記事表示 | コメントを見る (0) |
この記事をLicWikiに埋め込む:

2004年11月02日

[ テクニカルエンジニア(データベース)/セキュリティと標準化 ]

示現塾 2004年11月02日(火) 本格版 177号 第4問

示現塾 2004年11月02日(火) 本格版 177号

第5問 セキュリティと標準化(SW,DB,SM,AU,ES向け)
分野-6-1-1/技術レベル-II/出題頻度-低/出典:SS13-27

 マクロウイルスに関する記述のうち,適切なものはどれか。


ア 感染したプログラムを実行すると,マクロウイルスは主記憶にロードされ,その間に実行したほかのプログラムのプログラムファイルに感染する。

イ 感染したフロッピーディスクからシステムを起動するとマクロウイルスは主記憶にロードされ,ほかのフロッピーディスクのブートセクタに感染する。

ウ 感染した文書ファイルを開いた後に,別に開いたり新規作成したりした文書ファイルに感染する。

エ マクロがウイルスに感染しているかどうかが容易に判断できるので,文書ファイルを開く時点で感染を防止することができる。

Posted by g@kko at 2004/11/02 02:04 | 個別記事表示 | コメントを見る (0) |
この記事をLicWikiに埋め込む:

2004年11月01日

[ テクニカルエンジニア(データベース)/H17午前, セキュリティと標準化 ]

示現塾 2004年11月01日(月) 本格版 176号 第5問

示現塾 2004年11月01日(月) 本格版 176号

第5問 セキュリティと標準化(SW,DB,SM,AU,ES向け)
分野-6-1-1/技術レベル-II/出題頻度-中/出典:AU15-14

 ファイアウォールの方式に関する記述のうち,適切なものはどれか。


ア アプリケーションゲートウェイ方式では,アプリケーション固有のアクセス制御を実施するので,アプリケーションのプロトコルごとにゲートウェイ機能の設定が必要である。

イ サーキットゲートウェイ方式では,コマンドの通過可否を制御する。

ウ トランスポートゲートウェイ方式は,アプリケーションのプロトコルに依存するゲートウェイ機能を提供する。

エ パケットフィルタリング方式では,電子メールの中に含まれる単語によるフィルタリングが可能である。

Posted by g@kko at 2004/11/01 02:05 | 個別記事表示 | コメントを見る (1) |
この記事をLicWikiに埋め込む:

2004年10月31日

[ テクニカルエンジニア(データベース)/セキュリティと標準化 ]

示現塾 2004年10月31日(日) 本格版 175号 第5問

示現塾 2004年10月31日(日) 本格版 175号

第5問 セキュリティと標準化(SW,DB,SM,AU,ES向け)
分野-6-1-1/技術レベル-II/出題頻度-高/出典:SM14-44

 ファイアウォールに関する記述のうち,適切なものはどれか。

ア インターネット上からのファイル転送を禁止できる。
イ 改ざんされたホームページを改ざん前の状態に復旧できる。
ウ 汎用のOS ではなく,専用の特殊なOS を使う必要がある。
エ 汎用のパソコンではなく,専用のハードウェアを使う必要がある。

Posted by g@kko at 2004/10/31 02:05 | 個別記事表示 | コメントを見る (0) |
この記事をLicWikiに埋め込む:

2004年10月30日

[ テクニカルエンジニア(データベース)/セキュリティと標準化, 誤答管理 ]

示現塾 2004年10月30日(土) 本格版 174号 第5問

示現塾 2004年10月30日(土) 本格版 174号


第5問 セキュリティと標準化(SW,DB,SM,AU,ES向け)
分野-6-1-1/技術レベル-II/出題頻度-中/出典:SD15-28

 Webページの改ざんを発見した場合,最初に行うべき対応策として,適切なものはどれか。

ア Webサーバヘの最新パッチの適用
イ ぜい弱性が指摘されているCGIプログラムの削除
ウ 特権アカウントのパスワードの変更
エ ネットワークからのWebサーバの切離し

Posted by g@kko at 2004/10/30 02:05 | 個別記事表示 | コメントを見る (0) |
この記事をLicWikiに埋め込む:

2004年10月29日

[ テクニカルエンジニア(データベース)/セキュリティと標準化 ]

示現塾 2004年10月29日(金) 本格版 173号 第5問

示現塾 2004年10月29日(金) 本格版 173号

第5問 セキュリティと標準化(SW,DB,SM,AU,ES向け)
分野-6-1-1/技術レベル-II/出題頻度-中/出典:SM14-20

 あるWebサーバで,すべてのユーザが接続不能となった。このため,保守要員がWebサーバを調査したところ,ネットワークも含めてハードウェアには問題がなく,また,システムは稼働状態であり,ユーザとの接続が不能であること以外には異常がみられなかった。

 Webサーバの設定やユーザの操作には誤りがないとすると,このWebサーバの異常の原因として,最も可能性が高いものはどれか。

ア TCP SYNの大量発生が起こった。
イ マクロ感染型のコンピュータウイルスに感染した。
ウ メール爆弾が投入された。
エ 論理爆弾が組み込まれていた。

Posted by g@kko at 2004/10/29 02:05 | 個別記事表示 | コメントを見る (0) |
この記事をLicWikiに埋め込む:

2004年10月28日

[ テクニカルエンジニア(データベース)/セキュリティと標準化 ]

示現塾 2004年10月28日(木) 本格版 172号 第5問

示現塾 2004年10月28日(木) 本格版 172号

第5問 セキュリティと標準化(SW,DB,SM,AU,ES向け)
分野-6-1-1/技術レベル-II/出題頻度-中/出典:SM13-46

 ディレクトリにファイルのアクセス権を設定できる OS がある。このアクセス権の設定方法について,情報システム部門の担当者から次のような説明を受けた。

〔設定方法〕
(1) アクセス権には作成,読取り,更新の 3 種類がある。
(2) この 3 種類のアクセス権は,それぞれが 1 ビットを使ってアクセスの許可,不許可を設定できる。ディレクトリには,合計 3 ビットの情報として設定する。
(3) この 3 ビットを 8 進数で表現し,0 ~ 7 の数字で設定する。

この説明の後で設定の試行を行った。次の試行結果から考えて,正しい記述はどれか。

〔試行結果〕
(a) 0 を設定したら,一切のアクセスができなくなってしまった。
(b) 3 を設定したら,読取りと更新はできたが,作成ができなかった。
(c) 7 を設定したら,すべてのアクセスができるようになった。

ア 2 を設定すると,読取りと作成ができる。
イ 4 を設定すると,作成だけができる。
ウ 5 を設定すると,更新だけができる。
エ 6 を設定すると,読取りだけができる。

Posted by g@kko at 2004/10/28 02:05 | 個別記事表示 | コメントを見る (0) |
この記事をLicWikiに埋め込む:

2004年10月27日

[ テクニカルエンジニア(データベース)/セキュリティと標準化 ]

示現塾 2004年10月27日(水) 本格版 171号 第5問

示現塾 2004年10月27日(水) 本格版 171号

第5問 セキュリティと標準化(SW,DB,SM,AU,ES向け)
分野-6-1-1/技術レベル-II/出題頻度-中/出典:SS14-25

 部門内データの共用と個人用データの集中管理をしたい。使用するファイルサーバでは,ディレクトリごとにユーザのアクセス権を設定できる。次のような条件で,アクセス権を設定した場合,実現可能なアクセスはどれか。

(1) 個人のディレクトリは,その個人だけが使用可能とする。
(2) 部門共用のディレクトリを使ってデータを共用し,だれでも同じデータを読み書きできるようにする。
(3) 部門共通フォームのディレクトリを使って,フォームなどの標準書式を共用する。標準書式の更新はサーバ管理者だけが行う。

ア サーバ管理者は,すべてのディレクトリに対して読取りと書込みができる。
イ サーバ管理者は,部門共通フォーム以外のディレクトリに対して読取りだけができる。
ウ サーバ管理者を除くすべての利用者は,自分以外のディレクトリに対して読取りだけができる。
エ サーバ管理者を除くすべての利用者は,部門共通フォームのディレクトリに対して読取りだけができる。

Posted by g@kko at 2004/10/27 02:05 | 個別記事表示 | コメントを見る (0) |
この記事をLicWikiに埋め込む:

2004年10月26日

[ テクニカルエンジニア(データベース)/セキュリティと標準化 ]

示現塾 2004年10月26日(火) 本格版 170号 第5問

示現塾 2004年10月26日(火) 本格版 170号

第5問 セキュリティと標準化(SW,DB,SM,AU,ES向け)
分野-6-1-1/技術レベル-II/出題頻度-中/出典:AU16-15

本問は、図表を含みますので、下記をクリックしてください。
 http://zigen.cosmoconsulting.co.jp/mailmag/pic/2004-10-26-5.htm

 あるコンピュータのログイン時に入力するパスワードの文字数は5文字であり,パスワードに使用可能な文字は英字の大文字26字と数字0~9とする。すべての文字を組み合わせて作成できるパスワードから,設定されたパスワードを見つけるには,最大何回の試行を必要とするか。

Posted by g@kko at 2004/10/26 02:05 | 個別記事表示 | コメントを見る (0) |
この記事をLicWikiに埋め込む:

2004年10月25日

[ テクニカルエンジニア(データベース)/セキュリティと標準化 ]

示現塾 2004年10月25日(月) 本格版 169号 第5問

示現塾 2004年10月25日(月) 本格版 169号

第5問 セキュリティと標準化(SW,DB,SM,AU,ES向け)
分野-6-1-1/技術レベル-II/出題頻度-中/出典:SM13-45

 コンピュータシステムにおけるパスワードの運用管理方法のうち,適切なものはどれか。


ア 管理作業を簡素化するために,現在使用されていないユーザIDとパスワードを再利用する。

イ 新任者を登録する場合,利用者登録申請書が届く前に,人事異動速報を見て新任者のユーザIDと仮のパスワードを登録する。

ウ トラブル処理を迅速化するために,ユーザIDとパスワードの一覧表を作成し,管理者が保管する。

エ 利用者が自分のパスワードをいつでも自由に変更できるようにする。

Posted by g@kko at 2004/10/25 02:05 | 個別記事表示 | コメントを見る (0) |
この記事をLicWikiに埋め込む:
( すべて |  1  |  2  |  3  |  4  |  5  |  6  |  7  |  8  |  9  |  10  |  11 )