1.情報資産認識
対象のシステムが取り扱う情報資産を洗い出し、保護する資産を明確にする
2.脆弱性識別
システム構築に利用する製品あるいは開発する製品の脆弱性を識別する
3.脅威識別
脆弱性を元にした脅威を洗い出す
4.リスクの優先順位付け
脅威が発生した場合に生じるリスクを洗い出し、また発生頻度と影響から優先順位をつける
5.セキュリティ要件の定義
(4)で洗い出されたリスクに対する対策を要件として定義する
PR
暗号化アルゴリズムのうち、元の文の順序を変えて暗号化する方法は、次のうちどれか
(ア)シーザー暗号
(イ)転置式暗号
(ウ)ストリーム暗号
(エ)ブロック暗号
答え:(イ)だと思います
ログイン機能を有するWebサイトで、他のサイトを経由し、悪意のあるリクエストを、サーバ側で受け入れる脆弱性にあてはまるものは、次のうちどれか
(ア)SQLインジェクション
(イ)クロスサイトリクエストフォージェリ
(ウ)コマンド・インジェクション
(エ)クロスサイトスクリプティング
答え:(イ)だと思います
・一定の条件下にある限り
対立遺伝子の頻度は、何世代経とうと、変化しない
・一定の条件がくずれるものとして
自然選択や突然変異がある
問題
アクティビティの順序関係の中で、先行アクティビティが完了すると後続アクティビティが開始できるものはどれか
(ア)終了-開始
(イ)終了-終了
(ウ)開始-開始
(エ)開始-終了
答
(ア)