1.静的解析
検証ツールを活用して、ソースコードがセキュリティコーディングに準拠していることを確認する
2.ぺネトレーションテスト(侵入テスト)
実際に侵入を試みることで、脆弱性を発見する
3.ファジング
極端に長い文字列など、ソフトウェアが問題を起こしそうなデータを、多数送り込むことで、
ソフトウェアの動作から脆弱性を発見する
PR
問題
メンデルの優性の法則のうち、子に現れる形質を[ ]、現れない形質を[ ]という
答え
優性形質、劣勢形質
1.Active-Active
冗長化した両方が、常時利用可能
2.Active-Standby
(1)Hot Stanby
スタンバイ側は起動ずみで、すぐに利用できる
(2)Warm Standby
スタンバイ側は起動ずみではあるが、利用までには準備が必要
(3)Cold Standby
スタンバイ側は普段は、停止
問題
コンピュータ犯罪の一つで、サラミ法の説明はどれか?
ア、回線の一部にひそかにアクセスして他人のパスワードやIDを盗む
イ、ネットワークを介して受送信されるデータを不正に傍受する
ウ、不正行為が表面化しない程度に、多数の資産から少しずつ搾取する
エ、プログラムの実行後に残っている情報を取得する
回答案
ウだと思います。
第3正規形まで正規化する目的は?
ア、値の重複をなくし、格納効率を上げる
イ、関係を細かくし、整合性制約を排除
ウ、冗長性を排除することで、更新異常を回避
エ、属性間の結合度を低下させ、更新時のロック待ちを減らす
回答案
ウ、だと思います。