データディクショナリの利用の利点として、最も適切なものはどれか
(ア)データアイテムのインスタンスの完全な一意性を保証する
(イ)名前と意味が一意であることを保証する
(ウ)データモデルの正規化を適度なレベルで促進する
(エ)データベースデザインの概念モデリングから要求を削除する
答え:(ア)だと思います
PR
webアプリケーションの脆弱性のうち、意図しないスクリプトが実行されるものは、どれか
(ア)クロスサイトスクリプティング
(イ)SQLインジェクション
(ウ)コマンドインジェクション
(エ)セッションハイジャック
答え:(ア)だと思います
1.情報資産認識
対象のシステムが取り扱う情報資産を洗い出し、保護する資産を明確にする
2.脆弱性識別
システム構築に利用する製品あるいは開発する製品の脆弱性を識別する
3.脅威識別
脆弱性を元にした脅威を洗い出す
4.リスクの優先順位付け
脅威が発生した場合に生じるリスクを洗い出し、また発生頻度と影響から優先順位をつける
5.セキュリティ要件の定義
(4)で洗い出されたリスクに対する対策を要件として定義する
暗号化アルゴリズムのうち、元の文の順序を変えて暗号化する方法は、次のうちどれか
(ア)シーザー暗号
(イ)転置式暗号
(ウ)ストリーム暗号
(エ)ブロック暗号
答え:(イ)だと思います
ログイン機能を有するWebサイトで、他のサイトを経由し、悪意のあるリクエストを、サーバ側で受け入れる脆弱性にあてはまるものは、次のうちどれか
(ア)SQLインジェクション
(イ)クロスサイトリクエストフォージェリ
(ウ)コマンド・インジェクション
(エ)クロスサイトスクリプティング
答え:(イ)だと思います