情報セキュリティスペシャリスト 勉強2日目 前半
基礎知識がなさすぎたので、とりあえず以下の2冊の解説ページを全部読んでみた。だいたい10時間くらいかかったかな?午前編は通学時間(往復2時間)を中心に、午後編は昨日と今日でがっつりと。
1週間で分かる 情報セキュリティスペシャリスト 集中ゼミ 【午後編】 2010秋
- 作者: 岡嶋裕史
- 出版社/メーカー: 日本経済新聞出版社
- 発売日: 2010/07/16
- メディア: 単行本(ソフトカバー)
- 購入: 5人 クリック: 6回
- この商品を含むブログ (2件) を見る
1週間で分かる情報セキュリティスペシャリスト集中ゼミ 午前編〈2010秋〉
- 作者: 岡嶋裕史
- 出版社/メーカー: 日本経済新聞出版社
- 発売日: 2010/06
- メディア: 単行本
- 購入: 4人 クリック: 12回
- この商品を含むブログ (2件) を見る
で、午前Ⅱ対策に戻ってみる。とりあえず、200問は終わらせないと。
2.認証技術(15/22)
間違えた問題、怪しい問題
326 XMLディジタル署名 指定したエレメントに対して署名
署名形式CMS 署名対象と署名アルゴリズムの記述方法 ASN.1はディジタル署名
328 ブラウザのポート番号は1024以上
335 メッセージ認証符号ではデータのサンプリングは行わない
345 電子証明書の失効要件は所有者の申請や紛失など、古くなるだけでは失効させない
346 CRL 無効となったディジタル証明書のシリアル番号
347 クレジット決済の取引における安全性確保のために定められたプロトコル SET
SSLはWebブラウザとサーバ間の通信を暗号化して安全に情報をやり取り
3.情報セキュリティ管理(24/46)
349 脅威 組織に対して害をなす事象、リスク 損失が生じる可能性
350 RMツールミックスは危険の除去など
351 脅威・脆弱性調査→リスク評価
353 最後にセキュリティの分析→ポリシ見直し
PDCAサイクル 計画、実行、評価、改善
360 輻輳(ふくそう) 多数の利用者が集中
363 インテグリティ 完全性
366 GMITS 基本アプローチ、詳細アプローチ、経験則アプロ―チ、融合アプローチ
367 JRAM質問表 脆弱性分析
369 ウイルスもバックアップしとけばおk
371 情報の漏えいの検知(←防止ではない)は定期的にチェック
373 バックアップは近場にも遠隔地にも
374 コンティンジェンシープラン 災害や重大事故でも事業を継続できるように計画、訓練
375 脆弱性アセスメントは攻撃を行わない
376 保険はリスクの移転(何かあった時は保険会社ざまあ)
377 情報資産を持たなければいい→リスクの回避
378 ファイナンスほいほい(保有+移転) コントロールが回避+最適化
379 保険をかけられるよ!
381 教育はいい予防
383 コンティンジェンシープランでは費用なども考える 費用対効果
388 JEITA 社団法人電子情報技術産業協会 覚えられんので捨てる
391 脆弱性見つけたらバージョンアップ 他の選択肢も有効そうだけどなー
393 データが欠けてないか? 2つのデータをチェック!
勉強時間 1時間半(累計2時間)+10時間くらい