問50
ソフトウェアのリバースエンジニアリングの説明はどれか。
ア 開発支援ツールなどを用いて、設計情報からソースコードを自動生成する。
イ 外部から見たときの振る舞いを変えずに、ソフトウェアの内部構造を変える。
ウ 既存のソフトウェアを解析し、その仕様や構造を明らかにする。
エ 既存のソフトウェアを分析し理解した上で、ソフトウェア全体を新しく構築し直す。
日 | 月 | 火 | 水 | 木 | 金 | 土 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | |
7 | 8 | 9 | 10 | 11 | 12 | 13 |
14 | 15 | 16 | 17 | 18 | 19 | 20 |
21 | 22 | 23 | 24 | 25 | 26 | 27 |
28 | 29 | 30 |
ソフトウェアのリバースエンジニアリングの説明はどれか。
ア 開発支援ツールなどを用いて、設計情報からソースコードを自動生成する。
イ 外部から見たときの振る舞いを変えずに、ソフトウェアの内部構造を変える。
ウ 既存のソフトウェアを解析し、その仕様や構造を明らかにする。
エ 既存のソフトウェアを分析し理解した上で、ソフトウェア全体を新しく構築し直す。
ブラックボックステストに関する記述のうち、適切なものはどれか。
ア テストデータの作成基準として、命令や分岐の網羅率を使用する。
イ 被テストプログラムに冗長なコードがあっても検出できない。
ウ プログラムの内部構造に着目し、必要な部分が実行されたかどうかを検証する。
エ 分岐命令やモジュールの数が増えると、テストデータが急増する。
モジュール結合度が最も弱くなるものはどれか。
ア 一つのモジュールで、できるだけ多くの機能を実現する。
イ 二つのモジュール間で必要なデータ項目だけを引数として渡す。
ウ 他のモジュールとデータ項目を共有するためにグローバルな領域を使用する。
エ 他のモジュールを呼び出すときに、呼び出したモジュールの論理を制御するための引数を渡す。
オブジェクト指向分析を用いてモデリングしたとき、クラスとオブジェクトの関係になる組はどれか。
ア 公園、ぶらんこ
イ 公園、代々木公園
ウ 鉄棒、ぶらんこ
エ 中之島公園、代々木公園
コンピュータやネットワークのセキュリティ上の脆弱性を発見するために、システムを実際に攻撃して侵入を試みる手法はどれか。
ア ウォークスルー
イ ソフトウェアインスペクション
ウ ペネトレーションテスト
エ リグレッションテスト
図のように、クライアント上のアプリケーションがデータベース接続プログラム経由でサーバ上のデータベースのデータにアクセスする。アプリケーションとデータベースとの間で送受信されるコマンドや実行結果の漏えいを防止する対策はどれか。
クライアント サーバ
┌───────────┐ ┌───────────┐
│┌─────────┐│ │┌─────────┐│
││ アプリケーション ││ ││ データベース ││
│└────┬────┘│ │└────┬────┘│
│┌────┴────┐│ │┌────┴────┐│
││ データベース接続 ││ ││ データベース接続 ││
││ プログラム ││ ││ プログラム ││
│└────┬────┘│ │└────┬────┘│
└─────┼─────┘ └─────┼─────┘
■──────┴──────┬─────────────■
↓
┌─────────┐
│ 攻撃者による盗聴 │
└─────────┘
ア サーバ側のデータベース接続プログラムにアクセスできるクライアントのIPアドレスを必要なものだけに制限する。
イ サーバ側のデータベース接続プログラムを起動・停止するときに必要なパスワードを設定する。
ウ データベース接続プログラムが通信に使用するポート番号をデータベース管理システムでの初期値から変更する。
エ データベース接続プログラム間の通信を暗号化する。
リスクアセスメントを構成するプロセスの組合せはどれか。
ア リスク特定、リスク評価、リスク受容
イ リスク特定、リスク分析、リスク評価
ウ リスク分析、リスク対応、リスク受容
エ リスク分析、リスク評価、リスク対応
CSIRTの説明として、適切なものはどれか。
ア IPアドレスの割当て方針の決定、DNSルートサーバの運用監視、DNS管理に関する調整などを世界規模で行う組織である。
イ インターネットに関する技術文書を作成し、標準化のための検討を行う組織である。
ウ 企業内・組織内や政府機関に設置され、情報セキュリティインシデントに関する報告を受け取り、調査し、対応活動を行う組織の総称である。
エ 情報技術を利用し、宗教的又は政治的な目標を達成するという目的をもつ者や組織の総称である。
マルウェアについて、トロイの木馬とワームを比較したとき、ワームの特徴はどれか。
ア 勝手にファイルを暗号化して正常に読めなくする。
イ 単独のプログラムとして不正な動作を行う。
ウ 特定の条件になるまで活動をせずに待機する。
エ ネットワークやリムーバブルメディアを媒介として自ら感染を広げる。