平成30年度 秋期 午前Ⅱ 情報処理安全確保支援士試験 | 解答一覧


1 / 1 ページ

No. 問題集 詳細No. 内容 操作
1 平成30年度 秋期 午前Ⅱ 情報処理安全確保支援士試験 AES の特徴はどれか。 詳細

1. 鍵長によって,段数が決まる。

2. 段数は、6段以内の範囲で選択できる。

3. データの暗号化復号,暗号化の順に3回繰り返す。

4. 同一の公開鍵を用いて暗号化を3回繰り返す。

鍵長によって,段数が決まる。

2 平成30年度 秋期 午前Ⅱ 情報処理安全確保支援士試験 VN などの脆弱性対策情報ポータルサイトで採用されている CVE (Common Vulnerabilities and Exposures) 識別子の説明はどれか。 詳細

1. コンピュータで必要なセキュリティ設定項目を識別するための識別子

2. 脆弱性が悪用されて改ざんされた Web サイトのスクリーンショットを識別するための識別子

3. 製品に含まれる脆弱性を識別するための識別子

4. セキュリティ製品を識別するための識別子

製品に含まれる脆弱性を識別するための識別子

3 平成30年度 秋期 午前Ⅱ 情報処理安全確保支援士試験 ブロックチェーンに関する記述のうち,適切なものはどれか。 詳細

1. RADIUS が必須の技術であり,参加者の利用者認証を一元管理するために利用する。

2. SPF が必須の技術であり,参加者間で電子メールを送受信するときに送信元の正当性を確認するために利用する。

3. 楕円曲線暗号が必須の技術であり,参加者間の P2P(Peer to Peer) ネットワークを暗号化するために利用する。

4. ハッシュ関数が必須の技術であり,参加者がデータの改ざんを検出するために利用する。

ハッシュ関数が必須の技術であり,参加者がデータの改ざんを検出するために利用する。

4 平成30年度 秋期 午前Ⅱ 情報処理安全確保支援士試験 マルチベクトル型 DDoS 攻撃に該当するものはどれか。 詳細

1. 攻撃対象の Web サーバ1台に対して,多数の PC から一斉にリクエストを送ってサーバのリソースを枯渇させる攻撃と,大量の DNS 通信によってネットワークの帯域を消費させる攻撃を同時に行う。

2. 攻撃対象の Web サイトのログインパスワードを解読するために, ブルートフォ ースによるログイン試行を,多数のスマートフォンや IoT 機器などの踏み台から成るボットネットから一斉に行う。

3. 攻撃対象のサーバに大量のレスポンスが同時に送り付けられるようにするために,多数のオープンリゾルバに対して、送信元 IP アドレスを攻撃対象のサーバのIPアドレスに偽装した名前解決のリクエストを一斉に送信する。

4. 攻撃対象の組織内の多数の端末をマルウェアに感染させ,当該マルウェアを遠隔操作することによってデータの改ざんやファイルの消去を一斉に行う。

攻撃対象の Web サーバ1台に対して,多数の PC から一斉にリクエストを送ってサーバのリソースを枯渇させる攻撃と,大量の DNS 通信によってネットワークの帯域を消費させる攻撃を同時に行う。

5 平成30年度 秋期 午前Ⅱ 情報処理安全確保支援士試験 FIPS PUB 140-2 の記述内容はどれか。 詳細

1. 暗号モジュールのセキュリティ要求事項

2. 情報セキュリティマネジメントシステムの要求事項

3. ディジタル証明書や証明書失効リストの技術仕様

4. 無線 LANセキュリティの技術仕様

暗号モジュールのセキュリティ要求事項


スポンサー

6 平成30年度 秋期 午前Ⅱ 情報処理安全確保支援士試験 経済産業省と IPA が策定した“サイバーセキュリティ経営ガイドライン(Ver2.0)”の説明はどれか。 詳細

1. 企業が IT 活用を推進していく中で、サイバー攻撃から企業を守る観点で経営者が認識すべき 3 原則と,情報セキュリティ対策を実施する上での責任者となる担 当幹部に,経営者が指示すべき事項をまとめたもの

2. 経営者が情報セキュリティについて方針を示し,マネジメントシステムの要求 事項を満たすルールを定め,組織が保有する情報資産を CIA の観点から維持管理し,それらを継続的に見直すためのプロセス及び管理策を体系的に規定したもの

3. 事業体の IT に関する経営者の活動を,大きく IT ガバナンス(統制)と IT マネ ジメント(管理)に分割し,具体的な目標と工程として 37 のプロセスを定義したもの

4. 世界的規模で生じているサイバーセキュリティ上の脅威の深刻化に関して,企 業の経営者を支援する施策を総合的かつ効果的に推進するための国の責務を定めたもの

企業が IT 活用を推進していく中で、サイバー攻撃から企業を守る観点で経営者が認識すべき 3 原則と,情報セキュリティ対策を実施する上での責任者となる担 当幹部に,経営者が指示すべき事項をまとめたもの

7 平成30年度 秋期 午前Ⅱ 情報処理安全確保支援士試験 UDP の性質を悪用した DDoS攻撃に該当するものはどれか。 詳細

1. DNS リフレクタ攻撃

2. ディレクトリトラバーサル攻撃

3. SQLインジェクション攻撃

4. パスワードリスト攻撃

DNS リフレクタ攻撃

8 平成30年度 秋期 午前Ⅱ 情報処理安全確保支援士試験
詳細

1.

2.

3.

4.

9 平成30年度 秋期 午前Ⅱ 情報処理安全確保支援士試験 インターネットバンキングの利用時に被害をもたらす MITB 攻撃に有効な対策はどれか。 詳細

1. インターネットバンキングでの送金時に Web ブラウザで利用者が入力した情報 と,金融機関が受信した情報とに差異がないことを検証できるよう, トランザク ション署名を利用する。

2. インターネットバンキングでの送金時に接続する Web サイトの正当性を確認できるよう, EV SSLサーバ証明書を採用する。

3. インターネットバンキングでのログイン認証において,一定時間ごとに自動的に新しいパスワードに変更されるワンタイムパスワードを用意する。

4. インターネットバンキング利用時の通信をSSL ではなくTLSを利用して暗号化する。

インターネットバンキングでの送金時に Web ブラウザで利用者が入力した情報 と,金融機関が受信した情報とに差異がないことを検証できるよう, トランザク ション署名を利用する。

10 平成30年度 秋期 午前Ⅱ 情報処理安全確保支援士試験
詳細

1.

2.

3.

4.


スポンサー

11 平成30年度 秋期 午前Ⅱ 情報処理安全確保支援士試験 マルウェア Mirai の動作はどれか。 詳細

1. IoT 機器などで動作する Web サーバの脆弱性を悪用して感染を広げ,Web サー バの Web ページを改ざんし、決められた日時に特定の IPアドレスに対して DDoS 攻撃を行う。

2. Web サーバの脆弱性を悪用して企業の Web ページに不正な JavaScript を挿入し, 当該 Web ページを閲覧した利用者を不正な Web サイトへと誘導する。

3. ファイル共有ソフトを使っている PC 内でマルウェアの実行ファイルを利用者が誤って実行すると,PC 内の情報をインターネット上の Web サイトにアップロードして不特定多数の人に公開する。

4. ランダムな IP アドレスを生成して telnet ポートにログインを試行し工場出荷時の弱いパスワードを使っている IoT 機器などに感染を広げるとともに,C&C サーバからの指令に従って標的に対して DDoS 攻撃を行う。

ランダムな IP アドレスを生成して telnet ポートにログインを試行し工場出荷時の弱いパスワードを使っている IoT 機器などに感染を広げるとともに,C&C サーバからの指令に従って標的に対して DDoS 攻撃を行う。

12 平成30年度 秋期 午前Ⅱ 情報処理安全確保支援士試験 HTTP Strict Transport Security (HSTS)の動作はどれか。 詳細

1. HTTP over TLS (HTTPS)によって接続しているとき, EV SSL 証明書であることを利用者が容易に識別できるように, Web ブラウザのアドレス表示部分を緑色に表示する。

2. Web サーバからコンテンツをダウンロードするとき,どの文字列が秘密情報かを判定できないように圧縮する。

3. Web サーバと Web ブラウザとの間の TLS のハンドシェイクにおいて,一度確立したセッションとは別の新たなセッションを確立するとき、既に確立したセッションを使って改めてハンドシェイクを行う。

4. Web サイトにアクセスすると,Web ブラウザは,以降の指定された期間,当該サイトには全て HTTPSによって接続する。

Web サイトにアクセスすると,Web ブラウザは,以降の指定された期間,当該サイトには全て HTTPSによって接続する。

13 平成30年度 秋期 午前Ⅱ 情報処理安全確保支援士試験 Web アプリケーションの脆弱性を悪用する攻撃手法のうち, Web ページ上で入力した文字列が Perl の system 関数や PHP の exec 関数などに渡されることを利用し, 不正にシェルスクリプトを実行させるものは、どれに分類されるか。 詳細

1. HTTP ヘッダインジェクション

2. OS コマンドインジェクション

3. クロスサイトリクエストフォージェリ

4. セッションハイジャック

OS コマンドインジェクション

14 平成30年度 秋期 午前Ⅱ 情報処理安全確保支援士試験 SMTP-AUTH の特徴はどれか 詳細

1. ISP 管理下の動的 IP アドレスから管理外ネットワークのメールサーバへのSMTP 接続を禁止する。

2. 電子メール送信元のサーバが,送信元ドメインの DNS に登録されていることを確認して,電子メールを受信する。

3. メールクライアントからメールサーバへの電子メール送信時に,利用者 ID とパスワードによる利用者認証を行う。

4. メールクライアントからメールサーバへの電子メール送信は,POP 接続で利用者認証済みの場合にだけ許可する。

メールクライアントからメールサーバへの電子メール送信時に,利用者 ID とパスワードによる利用者認証を行う。

15 平成30年度 秋期 午前Ⅱ 情報処理安全確保支援士試験 TLSに関する記述のうち,適切なものはどれか。 詳細

1. TLS で使用する Web サーバのディジタル証明書には IP アドレスの組込みが必 須なので,Web サーバの IP アドレスを変更する場合は,ディジタル証明書を再度取得する必要がある。

2. TLSで使用する共通鍵の長さは,128 ビット未満で任意に指定する。

3. TLS で使用する個人認証用のディジタル証明書は,IC カードにも格納することができ,利用する PC を特定の PC に限定する必要はない。

4. TLSは Web サーバと特定の利用者が通信するためのプロトコルであり, Web サーバへの事前の利用者登録が不可欠である。

TLS で使用する個人認証用のディジタル証明書は,IC カードにも格納することができ,利用する PC を特定の PC に限定する必要はない。


スポンサー

16 平成30年度 秋期 午前Ⅱ 情報処理安全確保支援士試験
詳細

1.

2.

3.

4.

17 平成30年度 秋期 午前Ⅱ 情報処理安全確保支援士試験 利用者認証情報を管理するサーバ1台と複数のアクセスポイントで構成された無線LAN 環境を実現したい。PC が無線 LAN 環境に接続するときの利用者認証とアクセス制御に,IEEE 802.1X と RADIUS を利用する場合の標準的な方法はどれか。 詳細

1. PC には IEEE 802.1X のサプリカントを実装し,かつ, RADIUS クライアントの機能をもたせる。

2. アクセスポイントには IEEE 802.1X のオーセンティケータを実装し,かつ, RADIUS クライアントの機能をもたせる。

3. アクセスポイントには IEEE 802.1X のサプリカントを実装し,かつ, RADIUS サーバの機能をもたせる。

4. サーバには IEEE 802.1X のオーセンティケータを実装し,かつ, RADIUS サーバの機能をもたせる。

アクセスポイントには IEEE 802.1X のオーセンティケータを実装し,かつ, RADIUS クライアントの機能をもたせる。

18 平成30年度 秋期 午前Ⅱ 情報処理安全確保支援士試験
詳細

1.

2.

3.

4.

19 平成30年度 秋期 午前Ⅱ 情報処理安全確保支援士試験 クラス D の IP アドレス(224.0.0.0~239.255.255.255)に関する記述として,適切なものはどれか。 詳細

1. DHCP サーバが見つからないときの自動設定アドレスに使用される。

2. ETFでの実験用アドレスとして予約されており,一般には使用されない。

3. UDP などを用いるマルチキャスト通信で使用される。

4. 小規模なネットワークでプライベートアドレスとして使用される。

UDP などを用いるマルチキャスト通信で使用される。

20 平成30年度 秋期 午前Ⅱ 情報処理安全確保支援士試験
詳細

1.

2.

3.

4.


スポンサー

21 平成30年度 秋期 午前Ⅱ 情報処理安全確保支援士試験 次のSQL文の実行結果の説明に関する記述のうち,適切なものはどれか。

CREATE VIEW 東京取引先 AS
  SELECT * FROM 取引先
  WHERE 取引先. 所在地 = '東京
GRANT SELECT
  ON 東京取引先 TO "8823"
詳細

1. このビューには,8823行までを記録できる。

2. このビューの作成者は,このビューに対する SELECT 権限をもたない。

3. 実表“取引先”が削除されても,このビューに対する利用者の権限は残る。

4. 利用者“8823" は,実表“取引先”の所在地が“東京”の行を参照できるようになる。

利用者“8823" は,実表“取引先”の所在地が“東京”の行を参照できるようになる。

22 平成30年度 秋期 午前Ⅱ 情報処理安全確保支援士試験
詳細

1.

2.

3.

4.

23 平成30年度 秋期 午前Ⅱ 情報処理安全確保支援士試験 SOA でシステムを設計する際の注意点のうち,適切なものはどれか。 詳細

1. 可用性を高めるために,ステートフルなインタフェースとする。

2. 業務からの独立性を確保するために,サービスの名称は抽象的なものとする。

3. 業務の変化に対応しやすくするために,サービス間の関係は疎結合にする。

4. セキュリティを高めるために,一度提供したサービスの設計は再利用しない。

業務の変化に対応しやすくするために,サービス間の関係は疎結合にする。

24 平成30年度 秋期 午前Ⅱ 情報処理安全確保支援士試験 IT サービスマネジメントの情報セキュリティ管理プロセスに対して, JIS Q 20000-1:2012(サービスマネジメントシステム要求事項)が要求している事項はどれか。 詳細

1. CMDB に記録されている CI の原本を,セキュリティが保たれた物理的又は電子的な格納庫で管理しなければならない。

2. 潜在的な問題を低減させるために、予防処置をとらなければならない。

3. 変更要求が情報セキュリティ基本方針及び管理策に与える潜在的影響を評価しなければならない。

4. 変更要求の受入れについての意思決定では, リスク, 事業利益及び技術的実現可能性を考慮しなければならない。

変更要求が情報セキュリティ基本方針及び管理策に与える潜在的影響を評価しなければならない。

25 平成30年度 秋期 午前Ⅱ 情報処理安全確保支援士試験
詳細

1.

2.

3.

4.


スポンサー

1 / 1 ページ


学習時間記録ツール

Google Play で手に入れよう

スポンサー