コンピュータウイルス

(1) コンピュータウイルスについて述べた次の二つの記述は,(ア*1) 。

  1. コンピュータウイルスには,感染するたびに自分自身をランダムに暗号化し,自らの姿を変化させるものがある。
  2. コンピュータウイルスを検出する方法の一つであるチェックサム方式は,既に解析されているコンピュータウイルスの特徴やコードなどのデータと比較して,侵入したコンピュータウイルスを検出する。
  1. Aのみ正しい
  2. Bのみ正しい
  3. AもBも正しい
  4. AもBも正しくない

暗号化電子メール

(2) 暗号化電子メールを実現する代表的な方式に,PGPとS/MIMEの二つの方式がある。二つの方式の異なる点は,(イ*2) 。

  1. 送信者は,電子メール内容を共通鍵暗号で暗号化し,その鍵を送信相手の公開鍵を用いて暗号化する方式をとるか否かである
  2. 送信者は,電子メール内容を公開鍵暗号で暗号化し,その鍵を送信相手の共通鍵を用いて暗号化する方式をとるか否かである
  3. 電子メールに電子署名を付加するか否かである
  4. 公開鍵を証明するための機関が必要であるか否かである

SSL

(3) 通常,WebサーバとWebクライアント間の通信では,HTTPを利用しているが,HTTPの手順でやり取りされるデータは暗号化されていない。そのため,一般に,SSLという暗号化機能を持つプロトコルを利用して通信を行っている。SSLを利用することで可能になることについて述べた次の二つの記述は,(ウ*5) 。

  1. 公開鍵暗号による通信データの暗号化
  2. デジタル署名によるサーバの認証
  1. Aのみ正しい
  2. Bのみ正しい
  3. AもBも正しい
  4. AもBも正しくない

ファイアウォール

(4) ファイアウォールについて述べた次の二つの記述は,(エ*3) 。

  1. 内部の送信元IPアドレスを外部に対して隠ぺいするために,アドレス変換機能やプロキシが用いられている。パケットフィルタリング型ファイアウォールの場合は,一般に,NAT機能がファイアウォール製品やルータに実装されている。
  2. 不特定の利用者からアクセスを受ける公開サーバを,外部からの不正アクセスやハッキングから防護する場合,一般に,DMZを設置する。また,内部からの不正アクセスに対しては,DMZでは対応できないため,DNSを別に設置する必要がある。
  1. Aのみ正しい
  2. Bのみ正しい
  3. AもBも正しい
  4. AもBも正しくない

ISMS及びセキュリティポリシー

(5) ISMS及びセキュリティポリシーについて述べた次の二つの記述は,(オ*4) 。

  1. 取扱いに慎重を要する情報や重大な情報については,可用性を確保するために必ず暗号化すること。
  2. 作成されたセキュリティポリシーは,適用される組織の全関係者に周知し,セキュリティポリシーをPDCAサイクルにより妥当かつ適切に運用する。
  1. Aのみ正しい
  2. Bのみ正しい
  3. AもBも正しい
  4. AもBも正しくない






e-Words

*1 ア:1
*2 イ:4
*3 エ:1
*4 オ:2
*5 ウ:2
トップ   差分 バックアップ リロード   一覧 単語検索 最終更新 リンク元   ヘルプ   最終更新のフィード
Last-modified: 2010-02-25 Thu 22:55:27 JST (3649d)
Valid XHTML 1.1