資格部

資格・検定の試験情報、対策方法、問題解説などをご紹介

SC セキュリティ実装技術⑱

 

 サンドボックスの仕組みに関する記述のうち,適切なものはどれか。

  1. Webアプリケーションの脆弱性を悪用する攻撃に含まれる可能性が高い文字列を定義し,攻撃であると判定した場合には,その通信を遮断する。
  2. クラウド上で動作する複数の仮想マシン(ゲストOS)間で,お互いの操作ができるように制御する。
  3. プログラムの影響がシステム全体に及ばないように,プログラムが実行できる機能やアクセスできるリソースを制限して動作させる。
  4. プログラムのソースコードでSQL文の雛形の中に変数の場所を示す記号を置いた後,実際の値を割り当てる。

解答・解説

解答

 ウ

解説

  1. Webアプリケーションの脆弱性を悪用する攻撃に含まれる可能性が高い文字列を定義し,攻撃であると判定した場合には,その通信を遮断する。
    WAFの仕組みに関する記述です。

  2. クラウド上で動作する複数の仮想マシン(ゲストOS)間で,お互いの操作ができるように制御する。
    仮想ネットワーク制御の仕組みに関する記述です。

  3. プログラムの影響がシステム全体に及ばないように,プログラムが実行できる機能やアクセスできるリソースを制限して動作させる。
    適切です。

  4. プログラムのソースコードでSQL文の雛形の中に変数の場所を示す記号を置いた後,実際の値を割り当てる。
    プレースホルダの仕組みに関する記述です。

参考情報

分野・分類
分野 テクノロジ系
大分類 技術要素
中分類 セキュリティ
小分類 セキュリティ実装技術
出題歴
  • SC 平成29年度春期 問16
  • SC 平成26年度秋期 問17

前問 一覧 次問