セキュリティテストの技法 情報工学 2016年06月28日 1.静的解析 検証ツールを活用して、ソースコードがセキュリティコーディングに準拠していることを確認する 2.ぺネトレーションテスト(侵入テスト) 実際に侵入を試みることで、脆弱性を発見する 3.ファジング 極端に長い文字列など、ソフトウェアが問題を起こしそうなデータを、多数送り込むことで、 ソフトウェアの動作から脆弱性を発見する PR
冗長化構成 情報工学 2016年06月26日 1.Active-Active 冗長化した両方が、常時利用可能 2.Active-Standby (1)Hot Stanby スタンバイ側は起動ずみで、すぐに利用できる (2)Warm Standby スタンバイ側は起動ずみではあるが、利用までには準備が必要 (3)Cold Standby スタンバイ側は普段は、停止
情報処理試験 H25年度秋 基本情報技術者 情報処理試験 2016年06月25日 問題 コンピュータ犯罪の一つで、サラミ法の説明はどれか? ア、回線の一部にひそかにアクセスして他人のパスワードやIDを盗む イ、ネットワークを介して受送信されるデータを不正に傍受する ウ、不正行為が表面化しない程度に、多数の資産から少しずつ搾取する エ、プログラムの実行後に残っている情報を取得する 回答案 ウだと思います。
情報処理試験 H26年度秋 基本情報技術者 情報処理試験 2016年06月24日 第3正規形まで正規化する目的は? ア、値の重複をなくし、格納効率を上げる イ、関係を細かくし、整合性制約を排除 ウ、冗長性を排除することで、更新異常を回避 エ、属性間の結合度を低下させ、更新時のロック待ちを減らす 回答案 ウ、だと思います。