Webアプリケーションの脆弱性のうち、意図しないファイルの閲覧や改ざんができるものは、どれか
(ア)クロスサイトスクリプティング
(イ)SQLインジェクション
(ウ)セッションハイジャック
(エ)ディレクトリ・トラバーサル
答え:(エ)だと思います
PR
ネットワーク経由で、クライアントユーザー向けに仮想デスクトップ環境を配備する技術、方法を指すのは、次のうちどれか
(ア)SaaS
(イ)PaaS
(ウ)HaaS
(エ)DaaS
答え:(エ)だと思います
データディクショナリの利用の利点として、最も適切なものはどれか
(ア)データアイテムのインスタンスの完全な一意性を保証する
(イ)名前と意味が一意であることを保証する
(ウ)データモデルの正規化を適度なレベルで促進する
(エ)データベースデザインの概念モデリングから要求を削除する
答え:(ア)だと思います
webアプリケーションの脆弱性のうち、意図しないスクリプトが実行されるものは、どれか
(ア)クロスサイトスクリプティング
(イ)SQLインジェクション
(ウ)コマンドインジェクション
(エ)セッションハイジャック
答え:(ア)だと思います
1.情報資産認識
対象のシステムが取り扱う情報資産を洗い出し、保護する資産を明確にする
2.脆弱性識別
システム構築に利用する製品あるいは開発する製品の脆弱性を識別する
3.脅威識別
脆弱性を元にした脅威を洗い出す
4.リスクの優先順位付け
脅威が発生した場合に生じるリスクを洗い出し、また発生頻度と影響から優先順位をつける
5.セキュリティ要件の定義
(4)で洗い出されたリスクに対する対策を要件として定義する