平成24年度秋季問題
問題41
Webサーバのコンテンツの改ざんを検知する方法のうち,最も有効なものはどれか。
ア | Webサーバのコンテンツの各ファイルの更新日を保管しておき,定期的に各ファイルの更新日と比較する。 |
イ | Webサーバのコンテンツの各ファイルのハッシュ値を保管しておき,定期的に各ファイルから生成したハッシュ値と比較する。 |
ウ | Webサーバのメモリ使用率を定期的に確認し,バッファオーバフローが発生していないことを確認する。 |
エ | Webサーバへの通信を監視し,HTTP,HTTPS以外の通信がないことを確認する。 |
問題42
ファイルの属性情報として,ファイルに対する読取,書込み,実行の権限を独立に設定できるOSがある。この3種類の権限は,それぞれ1ビットを使って許可,不許可を設定する。この3ビットを8進数表現0~7の数字で設定するとき,次の試行結果から考えて,適切なものはどれか。
[試行結果]
① 0を設定したら,読取り,書込み,実行ができなくなくなってしまった。
② 3を設定したら,読取りと書込みはできたが,実行ができなかった。
③ 7を設定したら,読取り,書込み,実行ができるようになった。
ア | 2を設定すると,読取りと実行ができる。 |
イ | 4を設定すると,実行だけができる。 |
ウ | 5を設定すると,書込みだけができる。 |
エ | 6を設定すると,読取りと書込みができる。 |
ア | 2を設定すると,読取りと実行ができる。 |
イ | 4を設定すると,実行だけができる。 |
ウ | 5を設定すると,書込みだけができる。 |
エ | 6を設定すると,読取りと書込みができる。 |
問題43
ウイルスの調査手法に関する記述のうち,適切なものはどれか。
ア | 逆アセンブルは,バイナリコードの新種ウイルスの動作を解明するのに有効な手法である。 |
イ | パターンマッチングでウイルスを検知する方式は,暗号化された文書中のマクロウイルスの動作を解明するのに有効な手法である。 |
ウ | ファイルのハッシュ値を基にウイルスを検知する方式は,未知のウイルスがどのウイルスの亜種かを特定するのに確実な手法である。 |
エ | 不正な動作からウイルスを検知する方式は,ウイルス名を特定するのに確実な手法である。 |
問題44
コンピュータやネットワークのセキュリティ上の脆弱性を発見するために,システムを実際に攻撃して侵入を試みる手法はどれか。
ア | ウォークスルー |
イ | ソフトウェアインスペクション |
ウ | ペネトレーションテスト |
エ | リグレッションテスト |
問題45
安全性や信頼性を確保するための設計のうち,フールプルーフに該当するものはどれか。
ア | 装置が故障したときに,システムが安全に停止するようにして,被害を最小限に抑える。 |
イ | 装置が故障したときは,利用できる機能を制限したり,処理能力を低下させたりしても,システムは稼働させる。 |
ウ | 装置が故障しても,システム全体の機能に影響がないように,二重化などの冗長な構成とする。 |
エ | 利用者が誤った操作をしても,システムに異常が起こらないようにする。 |
お問い合わせ