暗号認証攻撃手法|規格




2009年07月22日

情報セキュリティスペシャリスト試験 (SC) 2009/春 午後T問4

 
情報セキュリティスペシャリスト試験 (SC) 2009/春 午後T問4


☆過去の問題でどんなものがでたのか?について「答え」から探っていきます。

情報セキュリティスペシャリスト試験 合格保証版



問4

設問1 [特権ID管理の要件]について(1)〜(3)に答えよ。


(1)本文中の下線@で、上場企業を対象に、内部統制の評価及び報告を求める法律(またはその通称)を解答群の中から選び、記号で答えよ。

------------------------------
答え:(1)イ


(2)本文中の「a」に入れる適切な字句を、10字以内で答えよ。

------------------------------
答え:(2)特権IDの共用


(3)本文中の「b」に入れる適切な字句を、10字以内で答えよ。

------------------------------
答え:(3)ログのレビュー


設問2 [特権ID管理の運用]について(1)〜(6)に答えよ。

(1)本文中の下線Aを実施するにあたって適用した考え方を、解答群の中から選び、記号で答えよ。

------------------------------
答え:(1)ア

最小権限の原則は、本試験で「おなじみ」といえるでしょう。


(2)本文中の「c」に入れる適切な字句を、英文字10字以内で答えよ。

------------------------------
答え:(2)syslog

UNIX系ならデーモン(daemon)のsyslogdが有名です。


(3)本文中の「d」に入れる、N課長がログサーバに対して実施しようとしている対策を40字以内で答えよ。

------------------------------
答え:(3)ログサーバの特権ID使用者と他のサーバの特権ID使用者を分離


(4)本文中の下線Bを検出するために、表に項番号7を追加したい。このとき、アラートの発生条件として何を設定すべきか。20字以内で答えよ。

------------------------------
答え:(4)特権IDの認証を失敗したとき


(5)本文中の下線C及び下線Dの指示のセキュリティ上の目的を、それぞれ35字以内で答えよ。

------------------------------
答え:(5)・アラートの発生条件を回避しようとする行為を防止するため ・アラートが発生しないような不正使用方法を発見されないようにするため


(6)本文中の下線Eにおいて、財務報告の信頼性を担保するために、特権IDに関するDBの個々のログの記録について何を確認し、全体として何を立証しようとしているのか。
特権IDに関するDBの個々のログの記録について確認する内容を50字以内で、立証しようとしていることを35字以内で答えよ。


------------------------------
答え:(6)・DBのデータを変更した処理が、すべて業務目的にもとづいていること ・DBMS内の財務データの完全性




情報セキュリティ対策

----------
情報セキュリティの基礎についてまとめられておりわかりやすいです

情報セキュリティ教本―組織の情報セキュリティ対策実践の手引き情報セキュリティ教本―組織の情報セキュリティ対策実践の手引き
情報処理推進機構

実教出版 2009-03
売り上げランキング : 38692

Amazonで詳しく見る
by G-Tools


-----------------------------------------------------------------
情報セキュリティ基礎
 
 
posted by 管理人さん2 at 16:36| Comment(0) | TrackBack(0) | 過去の問題 | このブログの読者になる | 更新情報をチェックする
この記事へのコメント
コメントを書く
お名前:

メールアドレス:

ホームページアドレス:

コメント:

認証コード: [必須入力]


※画像の中の文字を半角で入力してください。

この記事へのトラックバック