情報処理技術者試験-NAVI


応用情報技術者 H27年春 午前 【問42】

NISTの定義によるクラウドサービスモデルのうち、クラウド利用企業の責任者がセキュリティ対策に関して表中の項番1と2の責務を負うが、項番3〜5の責務を負わないものはどれか。

項番責務
1アプリケーションに対して、データのアクセス制御と暗号化の設定を行う。
2アプリケーションに対して、セキュアプログラミングと脆弱性診断を行う。
3DBMSに対して、修正プログラム摘要と権限設定を行う。
4OSに対して、修正プログラミング適用と権限設定を行う。
5ハードウェアに対して、アクセス制御と物理セキュリティ確保を行う。


HaaS
IaaS
PaaS
SaaS


       


みんなの正解率:  53%  (15人のうち8人が正解)

キーワード:DBMS IaaS NIST OS PaaS SaaS セキュリティ対策 脆弱性


応用情報技術者 H27年春の全キーワードをみる

解答と解説

解答:
解説:SaaS
利用者がインターネットを経由してサービスプロバイダ側のシステムに接続し、サービスプロバイダが提供するアプリケーションの必要な機能だけを必要なときにオンラインで利用する。
キーワード:DBMS IaaS NIST OS PaaS SaaS セキュリティ対策 脆弱性


みんなの正解率:  53%  (15人のうち8人が正解)
      

スポンサードリンク


この問題のキーワード


DBMS
【H28年秋】 DBMSをシステム障害発生後に再立上げするとき、ロールフォワードすべ... 正解率:0%
【H27年秋】 チェックポイントを取得するDBMSにおいて、図のような時間経過でシス... 正解率:66%
【H24年秋】 ストアドプロシージャの利点はどれか。... 正解率:56%
【H24年春】 関係データベース管理システム(RDBMS)の表へのアクセスにおいて、... 正解率:92%
【H24年春】 DBMS の媒体障害時の回復法はどれか。... 正解率:74%
【H24年春】 図で示したネットワーク構成において、アプリケーションサーバ A 上の... 正解率:71%

NIST
【H22年秋】 公開鍵暗号方式に関する記述のうち、適切なものはどれか。... 正解率:74%
【H18年春】 公開鍵暗号方式に関する記述のうち、適切なものはどれか。... 正解率:77%

OS
【H28年春】 クライアントサーバシステムの3層アーキテクチャを説明したものはどれか... 正解率:50%
【H28年秋】 仮想サーバの冗長化設計における可用性評価に関する記述のうち、クラスタ... 正解率:71%
【H28年秋】 五つのタスクを単独で実行した場合のCPUと入出力装置(I/O)の動作... 正解率:50%
【H28年秋】 タイムクウォンタムが2秒のラウンドロビン方式で処理されるタイムシェア... 正解率:68%
【H28年秋】 サンドボックス機構に該当するものはどれか。... 正解率:70%
【H28年春】 ソフトウェアやデータに瑕疵がある場合に、製造物責任法の対象となるもの... 正解率:100%

セキュリティ対策
【H28年春】 重要情報の取扱いを委託する場合における、委託元の情報セキュリティ管理... 正解率:0%
【H28年春】 WAFの説明として、適切なものはどれか。... 正解率:88%
【H26年春】 Webサーバにおいて、機密情報を記載したページが第三者に不正利用され... 正解率:87%
【H25年秋】 ISMS適合性評価制度における情報セキュリティ基本方針に関する記述の... 正解率:70%
【H25年春】 毎回参加者が変わる 100 名程度の公開セミナーにおいて、参加者が持... 正解率:63%
【H24年春】 WAF の説明として、適切なものはどれか。... 正解率:61%

脆弱性
【H28年秋】 脆弱性検査手法の一つであるファジングはどれか。... 正解率:0%
【H27年秋】 図のような構成と通信サービスのシステムにおいて、Webアプリケーショ... 正解率:77%
【H26年秋】 APT(Advanced Persistent Threats)の説... 正解率:83%
【H25年春】 サンドボックスの仕組みについて述べたものはどれか。... 正解率:57%
【H23年秋】 パケットフィルタリング型ファイアウォールのフィルタリングルールを用い... 正解率:63%
【H23年春】 "システム監査基準"における、組織体がシステム監査を実施する目的はど... 正解率:78%

IaaS PaaS SaaS

応用情報技術者 H27年春の全キーワードをみる




H27年春 設問一覧
【問43】サーバにバックドアを作り、サーバ内で侵入の痕跡を隠蔽するなどの機能が... 40%
【問44】SPF(Sender Policy Framework)を利用する目... 80%
【問45】利用者PCがボットに感染しているかどうかをhostsファイルで確認す... 83%
【問46】ディレクトリトラバーサル攻撃はどれか。... 80%
【問47】次の図の作成で用いられている表記法はどれか。... 50%
【問48】JIS X 25010:2013で規定されたシステム及びソフトウェア... 100%
【問49】CMMIを説明したものはどれか。... 33%
【問50】エクストリームプログラミング(XP)のプラクティスとして、適切なもの... 100%
【問51】PERT図で表されるプロジェクトにおいて、プロジェクト全体の所要日数... 50%
【問52】PMBOKによれば、"アクティビティ定義"プロセスで実施するものはど... 57%

 




応用情報技術者の過去年度
H28年秋 [ 午前問題 ]H28年春 [ 午前問題 ]
H27年秋 [ 午前問題 ]H27年春 [ 午前問題 ]
H26年秋 [ 午前問題 ]H26年春 [ 午前問題 ]
H25年秋 [ 午前問題 ]H25年春 [ 午前問題 ]
H24年秋 [ 午前問題 ]H24年春 [ 午前問題 ]
H23年秋 [ 午前問題 ]H23年春 [ 午前問題 ]
H22年秋 [ 午前問題 ]H21年秋 [ 午前問題 ]
H21年春 [ 午前問題 ]H20年秋 [ 午前問題 ]
H20年春 [ 午前問題 ]H19年秋 [ 午前問題 ]
H19年春 [ 午前問題 ]H18年秋 [ 午前問題 ]
H18年春 [ 午前問題 ]H17年秋 [ 午前問題 ]
H17年春 [ 午前問題 ]H16年春 [ 午前問題 ]
H15年春 [ 午前問題 ]H14年春 [ 午前問題 ]
H13年春 [ 午前問題 ]H12年春 [ 午前問題 ]
H11年春 [ 午前問題 ]H10年春 [ 午前問題 ]