データベーススペシャリスト試験攻略のツボ(7)
「セキュリティ」に関する問題
西沢直木
2008/11/19
本連載では、テクニカルエンジニア(データベース)試験に対応できる知識を確認していきます。多岐にわたる知識が問われる試験ですので、受験する方はもちろん、日常業務ではあまり使うことのない技術知識の確認にも役立ててください。
|
問7-2 Webビーコンは何をしているか
Webビーコンを説明したものはどれか。
ア
Webサイトからダウンロードされ、PC上で画像ファイルを消去するウイルス
イ
Webサイトで用いるアプリケーションプログラムに潜在する誤り
ウ
悪意のあるスクリプトによってPCとWebサーバ自体の両方に被害を及ぼす不正な手口
エ
利用者のアクセス動向などの情報を収集するためにWebページなどに埋め込まれた画像
(19年-午前問題-問48)
答え
エ
解説
Webビーコンとは、WebサイトやHTMLメールに埋め込まれた小さな画像のことで、ユーザーの行動を把握するために使われます。例えば、HTMLメールを表示すると、埋め込まれた画像も表示(ユーザーからは見えない)され、Webサーバのログを調べることで、メールの閲覧状況を把握することができます。
こうした画像が機能しないように、一般的にはメールソフトで画像を表示しない設定にすることもできます。
Webビーコンを含めて、18年、19年の午前問題には、これまでにあまり出題されてこなかったセキュリティ関連のキーワードがいくつか出題されました。例えば、次のキーワードです。
- XMLデジタル署名(19年-午前問題-問47) XMLデータに対するデジタル署名で、XML文書中の、指定したエレメントに対して署名できる
- Man-in-the-middle攻撃(19年-午前問題-問49) 通信者同士が通信によって交換した公開鍵を用いて行う暗号化通信において、通信内容を横取りする目的で当事者になりすますこと
- コンティンジェンシープラン(19年-午前問題-問52) 緊急事態に対応するときに、企業のすべてのシステムを対象にするのではなく、システムの重要度と対策コストを勘案して対象を決定する
- IDS(Intrusion Detection System)(18年-午前問題-問48) 不正侵入などを検知するシステム。ホスト型IDSとネットワーク型IDSがある
- 情報セキュリティ基本方針文書(18年-午前問題-問52) ISMS認証基準で「経営陣によって承認され、全従業員に公表し通知する」ことが定められている
これらのキーワードは20年春の試験では出題されていないので、来年の試験では念のため注意しておいた方がいいでしょう。また、近年は問45以降がおおむねセキュリティと標準化の問題に割り当てられているので、キーワード問題の傾向が気になる方は過去の問題から問45以降を確認しておきましょう。
2/3 |
Index
データベーススペシャリスト試験攻略のツボ(7)
「セキュリティ」に関する問題
「セキュリティ」に関する問題
問7-1 SQLインジェクション対策の知識
問7-2 Webビーコンは何をしているか
問7-3 公開鍵暗号方式とは
コラム:「公開鍵暗号」と「共通鍵暗号」の問題で問われる点
コラム:「公開鍵暗号」と「共通鍵暗号」の問題で問われる点
データベーススペシャリスト試験攻略のツボ |
Database Expert フォーラム 新着記事
- Oracleライセンス「SE2」検証 CPUスレッド数制限はどんな仕組みで制御されるのか (2017/7/26)
データベース管理システムの運用でトラブルが発生したらどうするか。DBサポートスペシャリストが現場目線の解決Tipsをお届けします。今回は、Oracle SE2の「CPUスレッド数制限」がどんな仕組みで行われるのかを検証します - ドメイン参加後、SQL Serverが起動しなくなった (2017/7/24)
本連載では、「SQL Server」で発生するトラブルを「どんな方法で」「どのように」解決していくか、正しい対処のためのノウハウを紹介します。今回は、「ドメイン参加後にSQL Serverが起動しなくなった場合の対処方法」を解説します - さらに高度なSQL実行計画の取得」のために理解しておくべきこと (2017/7/21)
日本オラクルのデータベーススペシャリストが「DBAがすぐ実践できる即効テクニック」を紹介する本連載。今回は「より高度なSQL実行計画を取得するために、理解しておいてほしいこと」を解説します - データベースセキュリティが「各種ガイドライン」に記載され始めている事実 (2017/7/20)
本連載では、「データベースセキュリティに必要な対策」を学び、DBMSでの「具体的な実装方法」や「Tips」などを紹介していきます。今回は、「各種ガイドラインが示すコンプライアンス要件に、データベースのセキュリティはどのように記載されているのか」を解説します
|
|